Pengaturan awal dari wireless adalah router atau internet gateway, jaringan ke ISP, dan koneksi wireless ke device. Wireless biasa digunakan untuk desktop, laptop, tablet, serta mobile dan mediaCAST. Selain itu juga digunakan sebagai Wi-Fi hotspot. Kecepatan wireless dapat di lihat di gambar di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/understanding-wireless-networks-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Spectrum dari wireless akan berbeda-beda di setiap channel, misalnya wireless dengan frekuensi 2,4GHz akan memiliki 2412 di channel 1 dan 2417 di channel 2. Namun, pada dasarnya tetap berkisar di antara 2,4GHz. Di antara infrastruktur dari wireless adalah access point yang berhubungan langsung ke internet global. Dari akses poin tersebut kemudian internet dapat diakses oleh perangkat seperti laptop. Akan ada identitas berupa SSID-name atau BSSID-MAC Address.
Keamanan di wireless akan ditentukan oleh network key, internet login, MAC filtering, dan encryption-WEP, WPA, dan WPA2 serta koneksi WPS. Wireless dapat diuji melalui siklus channel, diskoneksi internet (melalui USB adapter), dan linkungan virtualisasi. Aspek yang dapat menentukan hasi uji dari wireless adalah antena (mengkonversi energi ke gelombang radio), performansi di dBi, kekuatan diukur di dBm, Jika jaringan wireless terbuka maka bandwidth atau data dapat diakses oleh jaringan tidak terotorisasi. Hal ini tentu membuka sebuah serangan perangkat lunak jahat/perusak. Untuk mengamankan hal tersebut dibuat keamanan wireless seperti wired equivalent privacy (WEP) 802.11b yang dapat mengalahkan penyadapan dan memastikan integritas.
Namun dalam penerapannya WEP memiliki beberapa isu seperti:
- Tidak bisa mendistribusikan kunci menurut skala
- Enkripsi yang lemah
- Pemulihan kunci melalui sniffing
- Kunci 40-bit dan 24-bit IVs terlalu kecil
- Generator bilangan acak tidak memadai
- Memungkinkan terjadinya denial of service
Untuk bisa terkoneksi dengan sebuah akses poin maka diperlukan pengetahuan SSID, WPA password, koneksi sederhana dengan WPS, dan pertukaran otomatis perkuncian informasi. Di WPS tersebut ada pin yang digunakan untuk mengkoneksi. Proses dari WSC adalah pendaftar akan menjadi member ketika telah didaftarkan, kemudian registrasi akan terintegrasi ke akses poin, pendaftaran akan terjadi selama 2 menit, lalu inisiasi akan terjadi di akses poin atau device (biasanya secara manual dengan menekan tombol), lalu inisiasi otomatis untuk menghubungkan ulang, dan diakhiri dengan LED flash selama pendaftaran.
Pertukaran paket terjadi saat device akan menyelediki akses poin, kemudian EAPOL (Extensible Authentication Protocol over LAN) akan memulai pertukaran. Di EAPOL akan terjadi pertukaran M1 dan M2 yang merupakan pertukaran nonces. Selain itu juga terjadi generalisasi kunci pada M3 dan M4. Pin kasar akan terdiri atas 8 digit, 4 digit merupakan pin kasar, digit ke 8 merupakan checksum, sehingga total kombinasinya ada 11.000. Secara keamanan akan dilakukan lockdown saat terjadi 3 kali salah memasukkan dan disugestikan setelah 60 detik. Retak yang ada di WPS adalah bisa dilakukan percobaan beberapa kunci dengan beberapa detik per kunci. WPS juga sangat lambat untuk merespon serangan.
WEP password dapat diekstrak dengan wifite. Pertama buka kali linux dan gunakan syntax : [root@kali ~# wifite] dan tunggu hingga dapat kuncinya. Nah, dari WPS juga dapat diekstrak network password. Pertama buka kali linux dan gunakan syntax : [root@kali ~# airmon-ng start wlan0] dan tunggu sejenak kemudian gunakan syntax : [root@kali ~# wash -i wlan0mon] untuk langkah selanjutnya perhatikan gambar di bawah ini:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/extracting-network-passwords-through-wps-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Untuk menguji WPA password dapat menggunakan syntax:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/extracting-network-passwords-through-wps-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Perkembangan dari Wi-Fi Protected Access 2 adalah WPA3. Keunggulannya adalah data enkripsi dilakukan secara individu (ini akan mempersulit dalam membuka jaringan), ada dragonfly handshake (memitigasi serangan pada crack WPA2), dan konektivitas lebih sederhana dengan QR code serta ditingkatkannya AES 192 crypto suite. Ada sebuah istilah dragonblood yang terdiri atas kebocoran waktu, melewati autentikasi, serangan dari bawah, DoS attack, dan serangan sisi channel.
Pixiedust mengekstraksi kunci WPA melalui eksploitasi random number generator. Sedangkan koleksi wifite digunakan untuk meng-crack WEP. Awal mula dari dapat diretasnya adalah kemampuan setiap orang untuk mendeteksi jaringan. Hal ini terjadi karena faktor sensitivitas.
Bluetooth
Informasi rahasia diekstraksi melalui bluetooth. Jaringan bluetooth beroperasi di bandwidth 2.4GHz. Definisi lebih lengkap dapat dilihat pada IEEE 802.15.1. Selain itu bluetooth merupakan piconets atau jaringan ad hoc yang menautkan sekelompok pengguna jaringan nirkabel dengan metode satu master dan satu slave. Slave dapat aktif lebih dari 7. Alamat bluetooth terdiri atas 48-bit. Bentuknya berupa xx:xx:xx:yy:yy:yy dimana xx:xx:xx merupakan Organizationally Unique Identifier (OUI). Alamat tersebut kemudian bisa diubah menjadi nama yang lebih mudah diingat seperti myBluetooth. Ada 3 jenis kelas device bluetooth, yaitu 1:100m, 1:10m, dan 1:10cm.
Dengan koneksi bluetooth dapat melakukan real time streaming dan transfer file. Selain itu bluetooth juga dapat melakukan scanning pertanyaan dan ikatan otomatis seperti pada handphone ke mobil. Ada 5 profil operasi dari bluetooth, yaitu:
- Serial Port Profile (SPP)
- Human Interface Device Profile (HIDP)
- Hands-free Profile (HFP)
- Advance Audio Distribution Profile (A2DP)
- Audio/Video Remote Control Profile (AVRCP)
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/understanding-bluetooth-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Gambar di atas menunjukkan bluetooth stack. Untuk menggunakan bluetooth dengan kali linux, dibutuhkan usb dan memilih broadcom. Perhatikan gambar di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Gunakan syntax di bawah dan tunggu proses scanning selesai:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Hasil scanning akan berupa device yang terdeteksi. Untuk melihat log gunakan syntax : [root@kali: ~# bluelog -l] dan tunggu hingga status done. Perhatikan gambar di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Setelah itu dapat dilakukan scanner dan ping seperti gambar di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Kemudian dapat dilakukan bluetooth fang seperti gambar di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Setelah selesai gunakan syntax : [root@kali: ~# airmon-ng start wlan0], kemudian synatx : [root@kali: ~# airodump-ng wlan0mon] hingga didapatkan gambar di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Sekarang bluesnafer akan digunakan untuk serangan warisan, perhatikan syntax di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Kemudian lakukang ping, mkdir, dan mknod seperti gambar di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Gunakan syntax : [root@kali: ~# sdptool browse 00:11:94:0D:CC:0B] dan tunggu hingga selesai. Sekarang bisa digunakan syntax bluesnafer seperti gambar di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Bluetooth termasuk jaringan PAN atau personal area network. Jaringan PAN sendiri dapat berupa kabel atau nirkabel. Jaringan PAN dapat saling bertukar data satu sama lain misalnya flashdisk dan laptop, namun biasanya jaringan PAN tidak menyertakan router sehingga tidak terhubung ke internet secara langsung. Jaringan ini yang akan mengirim paket-paket data dengan label asal IP dan tujuan IP. Pengiriman ini akan berkaitan dengan banyaknya data yang dikirim dalam satuan waktu. Istilah yang penting diketahui adalah bandwidth (kapasitas transmisi maksimum dari sebuah perangkat misalnya 1 Mbps atau 1 megabit per second), throughput (jumlah aktual data yang berhasil dikirim atau diterima melalui jaringan), dan latency (jumlah waktu yang dibutuhkan data untuk berpindah dari asal IP ke tujuan IP).
ref:













Komentar