76
DIREKTORAT KEAMANAN INFORMASI BIMTEK “KEAMANAN INFORMASI DAN PENANGANAN JARINGAN INFORMASI” HARI 2 : WARDRIVING and WIRELESS SECURITY THE PADE NAD, 14 NOVEMBER 2013

Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Embed Size (px)

DESCRIPTION

Bimbingan Teknis ACEH tentang Wardriving dan Wireless Security

Citation preview

Page 1: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

DIREKTORAT  KEAMANAN  INFORMASI  BIMTEK  “KEAMANAN  INFORMASI  DAN  PENANGANAN    JARINGAN  INFORMASI”  

HARI  2  :  WARDRIVING  and    WIRELESS  SECURITY  THE  PADE  -­‐  NAD,  14  NOVEMBER    2013  

Page 2: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

WARDRIVING  and  WIRELESS  SECURITY  

Indonesia  Academic  CSIRT  

Computer  Security  Incident  Response  Team  

IGN  Mantra,  Email:  mantra@acad-­‐csirt.or.id,    

URL:  acad-­‐csirt.or.id  

Page 3: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

ObjecIves  

•  Explain  wireless  technology  •  Describe  wireless  networking  standards  •  Describe  the  process  of  authenIcaIon  •  Describe  wardriving  •  Describe  wireless  hacking  and  tools  used  by  hackers  and  security  professionals  

3

Page 4: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Understanding  Wireless  Technology  

•  For  a  wireless  network  to  funcIon,  you  must  have  the  right  hardware  and  soRware  

•  Wireless  technology  is  part  of  our  lives  – Baby  monitors  – Cell  and  cordless  phones  – Pagers  – GPS  – Remote  controls  – Garage  door  openers  – Two-­‐way  radios  – Wireless  PDAs  

4

Page 5: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Components  of  a  Wireless  Network  

•  A  wireless  network  has  only  three  basic  components  – Access  Point  (AP)  – Wireless  network  interface  card  (WNIC)  – Ethernet  cable  

5

Page 6: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Access  Points  

•  An  access  point  (AP)  is  a  transceiver  that  connects  to  an  Ethernet  cable  – It  bridges  the  wireless  network  with  the  wired  network  • Not  all  wireless  networks  connect  to  a  wired  network  

– Most  companies  have  Wireless  LANs  (WLANs)  that  connect  to  their  wired  network  topology  

6

Page 7: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Access  Points  

•  The  AP  is  where  channels  are  configured  •  An  AP  enables  users  to  connect  to  a  LAN  using  wireless  technology  – An  AP  is  available  only  within  a  defined  area  

7

Page 8: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Service  Set  IdenIfiers  (SSIDs)  

•  Name  used  to  idenIfy  the  wireless  local  area  network  (WLAN)  

•  The  SSID  is  configured  on  the  AP  – Unique  1-­‐  to  32-­‐character  alphanumeric  name  – Name  is  case  sensiIve  

• Wireless  computers  need  to  configure  the  SSID  before  connecIng  to  a  wireless  network  

8

Page 9: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Service  Set  IdenIfiers  (SSIDs)  

•  SSID  is  transmi\ed  with  each  packet  – IdenIfies  which  network  the  packet  belongs  

•  The  AP  usually  broadcasts  the  SSID  

9

Page 10: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Service  Set  IdenIfiers  (SSIDs)  

• Many  vendors  have  SSIDs  set  to  a  default  value  that  companies  never  change  

•  An  AP  can  be  configured  to  not  broadcast  its  SSID  unIl  aRer  authenIcaIon  – Wireless  hackers  can  a\empt  to  guess  the  SSID  

•  Verify  that  your  clients  or  customers  are  not  using  a  default  SSID  

10

Page 11: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

11

Page 12: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Configuring  an  Access  Point  

•  Configuring  an  AP  varies  depending  on  the  hardware  – Most  devices  allow  access  through  any  Web  browser  

– Enter  IP  address  on  your  Web  browser  and  provide  your  user  logon  name  and  password  

12

Page 13: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Wireless  Router  

•  A  wireless  router  includes  an  access  point,  a  router,  and  a  switch  

13

Page 14: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Demo:  Configuring  an  Access  Point  

• Wireless  ConfiguraIon  OpIons  – SSID  – Wired  Equivalent  Privacy  (WEP)  encrypIon  

– Changing  Admin  Password  

14

Page 15: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Configuring  an  Access  Point  

• Wireless  ConfiguraIon  OpIons  – SSID  – Wired  Equivalent  Privacy  (WEP)  encrypIon  – WPA  (WiFi  Protected  Access  )  is  be\er  

15

Page 16: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Configuring  an  Access  Point  (conInued)  

•  Steps  for  configuring  a  D-­‐Link  wireless  router  (conInued)  – Turn  off  SSID  broadcast  – You  should  also  change  your  SSID  

16

Page 17: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

17

Page 18: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Wireless  NICs  

•  For  wireless  technology  to  work,  each  node  or  computer  must  have  a  wireless  NIC  

•  NIC’s  main  funcIon  – ConverIng  the  radio  waves  it  receives  into  digital  signals  the  computer  understands  

18

Page 19: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Wireless  NICs  

•  There  are  many  wireless  NICs  on  the  market  – Choose  yours  depending  on  how  you  plan  to  use  it  – Some  tools  require  certain  specific  brands  of  NICs  

19

Page 20: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Understanding  Wireless  Network  Standards  

•  A  standard  is  a  set  of  rules  formulated  by  an  organizaIon  

•  InsItute  of  Electrical  and  Electronics  Engineers  (IEEE)  – Defines  several  standards  for  wireless  networks  

20

Page 21: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

IEEE  Standards  

•  Standards  pass  through  these  groups:  – Working  group  (WG)  

– Sponsor  ExecuIve  Commi\ee  (SEC)  – Standards  Review  Commi\ee  (RevCom)  – IEEE  Standards  Board  

•  IEEE  Project  802  – LAN  and  WAN  standards  

21

Page 22: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

The  802.11  Standard  

•  The  first  wireless  technology  standard  •  Defined  wireless  connecIvity  at  1  Mbps  and  2  Mbps  within  a  LAN  

•  Applied  to  layers  1  and  2  of  the  OSI  model  

• Wireless  networks  cannot  detect  collisions  – Carrier  sense  mulIple  access/collision  avoidance  (CSMA/CA)  is  used  instead  of  CSMA/CD  

22

Page 23: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Addressing  

• Wireless  LANs  do  not  have  an  address  associated  with  a  physical  locaIon  – An  addressable  unit  is  called  a  staIon  (STA)  

23

Page 24: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

The  Basic  Architecture  of  802.11  

•  802.11  uses  a  basic  service  set  (BSS)  as  its  building  block  – Computers  within  a  BSS  can  communicate  with  each  other  

24

Page 25: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

The  Basic  Architecture  of  802.11  

•  To  connect  two  BSSs,  802.11  requires  a  distribuIon  system  (DS)  

25

Page 26: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Frequency  Range  

•  In  the  United  States,  Wi-­‐Fi  uses  frequencies  near  2.4  GHz  

•  (Except  802.11a  at  5  GHz)  – There  are  11  channels,  but  they  overlap,  so  only  three  are  commonly  used  • See  link  Ch  11c  (cisco.com)  

26

Page 27: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Infrared  (IR)  

•  Infrared  light  can’t  be  seen  by  the  human  eye  

•  IR  technology  is  restricted  to  a  single  room  or  line  of  sight  

•  IR  light  cannot  penetrate  walls,  ceilings,  or  floors  –  Image:  IR  transmi\er  for  wireless  headphones  

27

Page 28: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

IEEE  AddiIonal  802.11  Projects  

•  802.11a  – Created  in  1999  – OperaIng  frequency  5  GHz  – Throughput  54  Mbps  

28

Page 29: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

IEEE  AddiIonal  802.11  Projects  (conInued)  

•  802.11b  – Operates  in  the  2.4  GHz  range  – Throughput  11  Mbps  – Also  referred  as  Wi-­‐Fi  (wireless  fidelity)  – Allows  for  11  channels  to  prevent  overlapping  signals  • EffecIvely  only  three  channels  (1,  6,  and  11)  can  be  used  in  combinaIon  without  overlapping  

– Introduced  Wired  Equivalent  Privacy  (WEP)  

29

Page 30: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

IEEE  AddiIonal  802.11  Projects  (conInued)  

•  802.11e  – It  has  improvements  to  address  the  problem  of  interference  • When  interference  is  detected,  signals  can  jump  to  another  frequency  more  quickly  

•  802.11g  – Operates  in  the  2.4  GHz  range  – Throughput  increased  from  11  Mbps  to  54  Mbps  

30

Page 31: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

IEEE  AddiIonal  802.11  Projects  (conInued)  

•  802.11i  – Introduced  Wi-­‐Fi  Protected  Access  (WPA)  – Corrected  many  of  the  security  vulnerabiliIes  of  802.11b  

•  802.11n  (draR)  – Finalized  in  Dec  2009  – Speeds  up  to  300  Mbps  – Aerohive  AP  runs  at  264  Mbps  now  

31

Page 32: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

IEEE  AddiIonal  802.11  Projects  (conInued)  

•  802.15  – Addresses  networking  devices  within  one  person’s  workspace  • Called  wireless  personal  area  network  (WPAN)  

– Bluetooth  is  one  of  six  802.15  standards  •  Image  from  ubergizmo.com  

32

Page 33: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

IEEE  AddiIonal  802.11  Projects  (conInued)  

•  Bluetooth  – Defines  a  method  for  interconnecIng  portable  devices  without  wires  

– Maximum  distance  allowed  is  10  meters  

– It  uses  the  2.45  GHz  frequency  band  – Throughput  of  up  to  2.1  Mbps  for  Bluetooth  2.0  • Note:  the  speed  value  of  12  Mbps  in  your  book  and  the  lecture  notes  is  wrong.  

33

Page 34: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

IEEE  AddiIonal  802.11  Projects  (conInued)  

•  802.16  (also  called  WIMAX)  – Addresses  the  issue  of  wireless  metropolitan  area  networks  (MANs)  

– Defines  the  WirelessMAN  Air  Interface  

– Range  of  up  to  30  miles  – Throughput  of  up  to  120  Mbps  

•  802.20  – Addresses  wireless  MANs  for  mobile  users  who  are  sijng  in  trains,  subways,  or  cars  traveling  at  speeds  up  to  150  miles  per  hour   34

Page 35: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

IEEE  AddiIonal  802.11  Projects  (conInued)  

•  Bluetooth  – Defines  a  method  for  interconnecIng  portable  devices  without  wires  

– Maximum  distance  allowed  is  10  meters  

– It  uses  the  2.45  GHz  frequency  band  – Throughput  of  up  to  12  Mbps  

•  HiperLAN2  – European  WLAN  standard  

– It  is  not  compaIble  with  802.11  standards  35

Page 36: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

36

2.1 Mbps

Page 37: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Understanding  AuthenIcaIon  

• Wireless  technology  brings  new  security  risks  to  a  network  

•  Authen'ca'on  – Establishing  that  a  user  is  authenIc—authorized  to  use  the  network  

– If  authenIcaIon  fails,  anyone  in  radio  range  can  use  your  network  

37

Page 38: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

The  802.1X  Standard  

•  Defines  the  process  of  authenIcaIng  and  authorizing  users  on  a  WLAN  

•  Basic  concepts  – Point-­‐to-­‐Point  Protocol  (PPP)  – Extensible  AuthenIcaIon  Protocol  (EAP)  – Wired  Equivalent  Privacy  (WEP)  – Wi-­‐Fi  Protected  Access  (WPA)  

38

Page 39: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Point-­‐to-­‐Point  Protocol  (PPP)  

• Many  ISPs  use  PPP  to  connect  dial-­‐up  or  DSL  users  

•  PPP  handles  authenIcaIon  with  a  user  name  and  password,  sent  with  PAP  or  CHAP  – PAP  (Password  AuthenIcaIon  Protocol)  sends  passwords  unencrypted  • Vulnerable  to  trivial  sniffing  a\acks  

39

Page 40: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

CHAP  Vulnerability  

•  CHAP  (Challenge-­‐Handshake  AuthenIcaIon  Protocol)  – Server  sends  a  Challenge  with  a  random  value  – Client  sends  a  Response,  hashing  the  random  value  with  the  secret  password  

•  This  is  sIll  vulnerable  to  a  sort  of  session  hijacking  a\ack  

40

Page 41: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Extensible  AuthenIcaIon  Protocol  (EAP)  

•  EAP  is  an  enhancement  to  PPP  •  Allows  a  company  to  select  its  authenIcaIon  method  – CerIficates  – Kerberos  • Kerberos  is  used  on  LANs  for  authenIcaIon  • Uses  Tickets  and  Keys  • Used  by  Windows  2000,  XP,  and  2003  Server  by  default  • Not  common  on  WLANS  (I  think)  

41

Page 42: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

X.509  CerIficate  •  Record  that  authenIcates  network  enIIes  •  IdenIfies  – The  owner  – The  cerIficate  authority  (CA)  – The  owner’s  public  key  

42

Page 43: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Sample  X.509  CerIficate  •  Go  to  gmail.com  •  Double-­‐click  the  padlock  

43

Page 44: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Public  Key  

•  Your  browser  uses  the  Public  Key  to  encrypt  data  so  only  Gmail  can  read  it  

44

Page 45: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

LEAP  

•  Lightweight  Extensible    AuthenIcaIon  Protocol    (LEAP)  – A  Cisco  product  – Vulnerable,  but  Cisco  didn’t  care  – Joshua  Wright  wrote  the  ASLEAP  hacking  tool  to  crack  LEAP,  and  forced  Cisco  to  develop  a  be\er  protocol  

45

Page 46: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

More  Secure  EAP  Methods  

•  Extensible  AuthenIcaIon  Protocol-­‐Transport  Layer  Security  (EAP-­‐TLS)  – Secure  but  rarely  used,  because  both  client  and  server  need  cerIficates  signed  by  a  CA  

•  Protected  EAP  (PEAP)  and  MicrosoR  PEAP  – Very  secure,  only  requires  server  to  have  a  cerIficate  signed  by  a  CA  

•  See  link  Ch  11h  

46

Page 47: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

802.1X  components  

•  Supplicant  – The  user  accessing  a  WLAN  

•  AuthenIcator  – The  AP  

•  AuthenIcaIon  server  – Checks  an  account  database  to  see  if  user’s  credenIals  are  acceptable  

– May  use  RADIUS  (Remote  Access  Dial-­‐In  User  Service)  

47

Page 48: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

48

Page 49: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Wired  Equivalent  Privacy  (WEP)  

•  Part  of  the  802.11b  standard  •  Encrypts  data  on  a  wireless  network  • WEP  has  many  vulnerabiliIes  

•  To  crack  WEP  

49

Page 50: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Wi-­‐Fi  Protected  Access  (WPA)  

•  Specified  in  the  802.11i  standard  •  Replaces  WEP  

• WPA  improves  encrypIon  by  using  Temporal  Key  Integrity  Protocol  (TKIP)  

50

Page 51: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

TKIP  Enhancements  

• Message  Integrity  Check  (MIC)  – Prevent  a\acker  from  injecIng  forged  packets    

•  Extended  IniIalizaIon  Vector  (IV)  with  sequencing  rules  – Prevent  replays  (a\acker  re-­‐sending  copied  packets)  

51

Page 52: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

TKIP  Enhancements  

•  Per-­‐packet  key  mixing  – MAC  addresses  are  used  to  create  a  key  

– Each  link  uses  a  different  key  •  Rekeying  mechanism  – Provides  fresh  keys  – Prevents  a\ackers  from  reusing  old  keys  

52

Page 53: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

WPA  Adds  802.1x  

• WPA  also  adds  an  authenIcaIon  mechanism  implemenIng  802.1X  and  EAP  – This  was  not  available  in  WEP  

53

Page 54: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Understanding  Wardriving  

•  Hackers  use  wardriving  – Finding  insecure  access  points  – Using  a  laptop  or  palmtop  computer  

• Wardriving  is  not  illegal  – But  using  the  resources  of  these  networks  is  illegal  

• Warflying  – Variant  where  an  airplane  is  used  instead  of  a  car  

54

Page 55: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

How  It  Works  

•  An  a\acker  or  security  tester  simply  drives  around  with  the  following  equipment  – Laptop  computer  – Wireless  NIC  – An  antenna  – SoRware  that  scans  the  area  for  SSIDs  

•  Not  all  wireless  NICs  are  compaIble  with  scanning  programs  

•  Antenna  prices  vary  depending  on  the  quality  and  the  range  they  can  cover   55

Page 56: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

How  It  Works  (conInued)  

•  Scanning  soRware  can  idenIfy  – The  company’s  SSID  

– The  type  of  security  enabled  – The  signal  strength  •  IndicaIng  how  close  the  AP  is  to  the  a\acker  

56

Page 57: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Demo:  VistaStumbler  

57

Page 58: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

NetStumbler  

•  Shareware  tool  wri\en  for  Windows  that  enables  you  to  detect  WLANs    – Supports  802.11a,  802.11b,  and  802.11g  standards  

•  NetStumbler  was  primarily  designed  to  – Verify  your  WLAN  configuraIon  – Detect  other  wireless  networks  – Detect  unauthorized  APs  

58

Page 59: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

NetStumbler  

•  NetStumbler  is  capable  of  interface  with  a  GPS  – Enabling  a  security  tester  or  hacker  to  map  out  locaIons  of  all  the  WLANs  the  soRware  detects  

59

Page 60: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

NetStumbler  

•  NetStumbler  logs  the  following  informaIon  – SSID  – MAC  address  and  Manufacturer  of  the  AP  – Channel  – Signal  Strength  – EncrypIon  

•  Can  detect  APs  within  a  350-­‐foot  radius  – With  a  good  antenna,  they  can  locate  APs  a  couple  of  miles  away  

60

Page 61: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

61

Page 62: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

62

Page 63: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Kismet  

•  Another  product  for  conducIng  wardriving  a\acks  

•  Runs  on  Linux,  BSD,  MAC  OS  X,  and  Linux  PDAs  

•  Kismet  is  adverIsed  also  as  a  sniffer  and  IDS  – Kismet  can  sniff  802.11b,  802.11a,  and  802.11g  traffic  

63

Page 64: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Kismet  features  

– Ethereal-­‐  and  Tcpdump-­‐compaIble  data  logging  

– AirSnort  compaIble  – Network  IP  range  detecIon  

64

Page 65: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Kismet  features  (conInued)  

– Hidden  network  SSID  detecIon  – Graphical  mapping  of  networks  – Client-­‐server  architecture  – Manufacturer  and  model  idenIficaIon  of  APs  and  clients  

– DetecIon  of  known  default  access  point  configuraIons  

– XML  output  – Supports  20  card  types  

65

Page 66: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Understanding  Wireless  Hacking  

•  Hacking  a  wireless  network  is  not  much  different  from  hacking  a  wired  LAN  

•  Techniques  for  hacking  wireless  networks  – Port  scanning  – EnumeraIon  

66

Page 67: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Tools  of  the  Trade  

•  Equipment  – Laptop  computer  

– A  wireless  NIC  – An  antenna  – Sniffer  soRware  

67

Page 68: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

AirSnort  

•  Created  by  Jeremy  Bruestle  and  Blake  Hegerle  •  It  is  the  tool  most  hackers  wanIng  to  access  WEP-­‐enabled  WLANs  use  

•  AirSnort  limitaIons  – Runs  on  either  Linux  or  Windows  (textbook  is  wrong)  

– Requires  specific  drivers  – Not  all  wireless  NICs  funcIon  with  AirSnort  • See  links  Ch  11p,  11q  

68

Page 69: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

WEPCrack  

•  Another  open-­‐source  tool  used  to  crack  WEP  encrypIon  – WEPCrack  was  released  about  a  week  before  AirSnort  

•  It  also  works  on  *NIX  systems  

• WEPCrack  uses  Perl  scripts  to  carry  out  a\acks  on  wireless  systems  – AirSnort  is  considered  be\er  (link  Ch  11r)  

69

Page 70: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Countermeasures  for  Wireless  A\acks  

•  AnI-­‐wardriving  soRware  makes  it  more  difficult  for  a\ackers  to  discover  your  wireless  LAN  – Honeypots  • Servers  with  fake  data  to  snare  intruders  

– Fakeap  and  Black  Alchemy  Fake  AP  • SoRware  that  makes  fake  Access  Points  

70

Page 71: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Countermeasures  for  Wireless  A\acks  

•  Use  special  paint  to  stop  radio  from  escaping  your  building  

•  Allow  only  predetermined  MAC  addresses  and  IP  addresses  to  have  access  to  the  wireless  LAN  

•  Use  an  authenIcaIon  server  instead  of  relying  on  a  wireless  device  to  authenIcate  users  

71

Page 72: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Countermeasures  for  Wireless  A\acks    

•  Use  an  EAP  authenIcaIon  protocol  •  If  you  use  WEP,  use  104-­‐bit  encrypIon  rather  than  40-­‐bit  encrypIon  – But  just  use  WPA  instead  

•  Assign  staIc  IP  addresses  to  wireless  clients  instead  of  using  DHCP  

•  Don’t  broadcast  the  SSID  

72

Page 73: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Countermeasures  for  Wireless  A\acks    

•  Place  the  AP  in  the  demilitarized  zone  (DMZ)  (image  from  wikipedia)  

73

Page 74: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

WRAP  UP  

•  Use  these  Ips  to  prevent  unwanted  users    –  Change  default  sejng  on  your  router  

•  When  you  install  router  modify  id  and  pwd  to  something  else  rather  than  default  

–  Disable  SSID  broadcast  •  Hides  network  from  beginner  intruder.  Ie.  Windows  Wireless  Zero  config  uIlity  

•  Will  not  keep  you  safe  from  more  advance  hackers  –  Turn  off  network  when  not  in  use  

•  Impossible  to  hack  a  network  that  it  is  not  running  –  MAC  address  filtering  

•  AP  grants  access  to  certain  MAC  addresses  •  Not  fully  proof,  but  good  countermeasure  

–  EncrypIon  •  Use  of  WPA  •  Use  long  and  random  WPA  keys   74

Page 75: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

Contact  

•  Gtalk/Email  :  [email protected]  •  Telp  :  -­‐  • Materi  akan  dishare  :  google.drive  

•  Govcsirt.kominfo.go.id  

75

Page 76: Hari 2 BIMTEK ACEH WARDRIVING dan WIRELESS SECURITY

TERIMA  KASIH  -­‐  Q  &  A  

Email  Contact  :    

IGN  Mantra  :  mantra@acad-­‐csirt.or.id,    

Incident  Response  :  incident@acad-­‐csirt.or.id,  

InformaIons  :  info@acad-­‐csirt.or.id  URL  :  www.acad-­‐csirt.or.id  

Facebook  :  facebook.com/acad-­‐csirt