Loading halaman Tutorial Visual Basic, Delphi, PHP - Calon Programer : Wireless Spoofing ...

Wireless Spoofing
Sebelumnya saya berterimakasih untuk artikelnya, artikel ini saya ambil dari web www.frieyadie.com. Bagi kalian yang ingin melihat di web tsb,silahkan dengan artikel berbahasa inggris.
Ada teknik serangan juga dikenal sebagai spoofing di kedua jaringan kabel dan nirkabel. Penyerang konstruksi frame dengan mengisi field yang dipilih yang mengandung alamat atau pengidentifikasi dengan nilai cari tapi tidak ada yang sah, atau dengan nilai-nilai yang menjadi milik orang lain. Penyerang akan mengumpulkan nilai-nilai yang sah melalui sniffing.
Alamat
Penyerang biasanya keinginan untuk disembunyikan. Tapi kegiatan probing menyuntikkan frame yang diamati oleh administrator sistem. Penyerang mengisi kolom Address Pengirim MAC dari frame disuntikkan dengan nilai palsu sehingga peralatan yang tidak diidentifikasi. AP Khas kontrol akses dengan mengizinkan hanya stasiun dengan alamat MAC dikenal. Entah penyerang harus kompromi sistem komputer yang memiliki stasiun, atau ia parodi dengan alamat MAC yang sah dalam frame yang ia memproduksi. Alamat MAC yang ditetapkan pada saat pembuatan, tetapi pengaturan alamat MAC dari kartu nirkabel atau AP untuk nilai sewenang-wenang dipilih masalah sederhana menerapkan sebuah alat perangkat lunak yang bersangkutan yang terlibat dalam dialog dengan pengguna dan menerima nilai-nilai. Alat tersebut secara rutin termasuk ketika stasiun atau AP yang dibeli. Penyerang, bagaimanapun, perubahan alamat MAC pemrograman, mengirim beberapa frame dengan alamat itu, dan mengulangi ini dengan alamat MAC yang lain. Dalam periode kedua, ini bisa terjadi beberapa ribu kali. Ketika sebuah AP tidak penyaringan alamat MAC, tidak ada kebutuhan bagi penyerang untuk menggunakan alamat MAC yang sah. Namun, dalam serangan tertentu, penyerang perlu memiliki sejumlah besar alamat MAC daripada yang bisa dikumpulkan dengan mengendus. Alamat MAC acak yang dihasilkan.Namun, tidak setiap urutan acak dari enam byte adalah alamat MAC. IEEE memberikan global tiga byte pertama, dan produsen memilih tiga byte terakhir. Angka-angka resmi ditugaskan tersedia untuk umum. Penyerang menghasilkan alamat MAC acak dengan memilih IEEE-ditugaskan tiga byte ditambahkan dengan tiga byte tambahan acak.
Mengganti alamat sebenarnya dari pengirim (atau, dalam kasus yang jarang, tujuan) dengan alamat yang berbeda dikenal sebagai IP spoofing. Ini adalah operasi yang diperlukan dalam banyak serangan. Lapisan IP dari OS hanya percaya bahwa alamat sumber, seperti yang muncul dalam sebuah paket IP yang valid. Ini mengasumsikan bahwa paket itu diterima memang dikirim oleh host resmi ditetapkan bahwa alamat sumber. Karena lapisan IP dari OS biasanya menambahkan alamat-alamat IP untuk paket data, spoofer harus menghindari lapisan IP dan berbicara langsung ke perangkat jaringan mentah. Perhatikan bahwa mesin penyerang tidak bisa hanya diberi alamat IP dari X yang lain host menggunakan ifconfig atau alat konfigurasi yang sama. Host lain, serta X, akan menemukan (melalui ARP, misalnya) bahwa ada dua mesin dengan alamat IP yang sama. IP spoofing merupakan bagian integral dari banyak serangan. Sebagai contoh, seorang penyerang dapat membungkam tuan rumah A dari mengirim paket lebih lanjut ke B dengan mengirimkan paket palsu mengumumkan ukuran jendela dari nol ke A seolah-olah berasal dari B.
Frame Spoofing
Penyerang akan menyuntikkan frame yang sah oleh spesifikasi 802.11, tapi konten yang hati-hati palsu seperti dijelaskan di atas. Frame sendiri tidak dikonfirmasi dalam jaringan 802.11. Jadi ketika frame memiliki alamat sumber palsu, tidak dapat dideteksi kecuali alamat adalah sepenuhnya palsu. Jika bingkai untuk menjadi palsu adalah kerangka manajemen atau kontrol, tidak ada enkripsi untuk menangani. Jika itu adalah data frame, mungkin sebagai bagian dari serangan MITM berlangsung, payload data harus benar dienkripsi. Konstruksi aliran byte yang merupakan bingkai palsu adalah masalah pemrograman setelah penyerang telah mengumpulkan informasi yang dibutuhkan melalui sniffing dan menyelidik. Ada perangkat lunak perpustakaan yang memudahkan tugas ini. Contoh perpustakaan tersebut libpcap (sourceforge.net / projects / libpcap /), libnet (libnet.sourceforge.net /), libdnet (libdnet. sourceforge.net /) dan libradiate (www.packetfactory.net/projects/libradiate/) .
Kesulitan di sini bukanlah dalam pembangunan isi dari frame, tetapi dalam mendapatkan, itu memancar (ditransmisikan) oleh stasiun atau sebuah AP.
Hal ini memerlukan kontrol atas firmware dan driver dari kartu nirkabel yang dapat membersihkan bidang tertentu dari bingkai.
Oleh karena itu, penyerang memilih peralatan dengan hati-hati. Saat ini, ada yang off-the-rak kartu nirkabel yang dapat dimanipulasi. Selain itu, pembangunan tujuan khusus kartu nirkabel berada dalam jangkauan penyerang akal.
Facebook Tags: ,

Klik Like/share jika anda menyukai tulisan Share

0 Reply :

Posting Komentar

Jika ada pertanyaan atau request,Komentar pada tab blogger akan lebih memudahkan saya untuk membalasnya karena lebih mudah melakukan pengecekan komentar.