• Tidak ada hasil yang ditemukan

Mendeteksi dan Menyambungkan ke Bluetooth

Dalam dokumen Dr. Joseph Teguh Santoso, S.Kom, M.Kom (Halaman 150-154)

BAB 14 MEMAHAMI DAN MEMERIKSA JARINGAN NIRKABEL

14.2 Mendeteksi dan Menyambungkan ke Bluetooth

banyak beacon frame yang telah terdeteksi, tingkat throughput data, berapa banyak paket yang telah melintasi kartu nirkabel(1–14), batas throughput teoretis, protokol enkripsi, sandi yang digunakan untuk enkripsi, jenis otentikasi, dan ESSID (biasanya disebut sebagai SSID). Di bagian klien, output memberi tahu kami bahwa satu klien tidak terkait, artinya telah terdeteksi tetapi tidak terhubung ke AP mana pun, dan yang lain terkait dengan stasiun, artinya alamat terhubung ke AP.

Sekarang Anda memiliki semua informasi yang Anda butuhkan untuk memecahkan AP! Meskipun di luar cakupan buku ini, untuk memecahkan AP nirkabel, Anda memerlukan alamat MAC klien, alamat MAC AP, saluran tempat target beroperasi, dan daftar kata sandi.

Jadi untuk memecahkan sandi WiFi, Anda akan membuka tiga terminal. Di terminal pertama, Anda akan memasukkan perintah yang mirip dengan berikut, mengisi klien dan alamat MAC AP dan saluran:

airodump-ng -c 10 --bssid 01:01:AA:BB:CC:22 -w Hackers-BangkitPSK wlan0mon

Perintah ini menangkap semua paket yang melintasi AP di saluran 10 menggunakan opsi -c.

Di terminal lain, Anda dapat menggunakan perintah aireplay-ng untuk mematikan (menghentikan autentikasi) siapa pun yang terhubung ke AP dan memaksa mereka untuk mengautentikasi ulang ke AP, seperti yang ditunjukkan berikutnya. Saat mereka mengautentikasi ulang, Anda dapat menangkap hash dari kata sandi mereka yang ditukar dalam jabat tangan empat arah WPA2PSK. Hash sandi akan muncul di pojok kanan atas terminal airodump-ng.

aireplay-ng --deauth 100 -a 01:01:AA:BB:CC:22-c A0:A3:E2:44:7C:E5 wlan0mon

Terakhir, di terminal terakhir, Anda dapat menggunakan daftar kata sandi (wordlist.dic) untuk menemukan kata sandi di hash yang diambil (HackersBangkitPSK.cap), seperti yang ditunjukkan di sini:

aircrack-ng -w wordlist.dic -b 01:01:AA:BB:CC:22 Hacker-BangkitPSK.cap

Banyak perangkat memiliki rentang sebesar 100 meter. Dengan antena khusus, jangkauan tersebut dapat diperpanjang lebih jauh.

Menghubungkan dua perangkat Bluetooth disebut sebagai penyandingan. Hampir semua perangkat Bluetooth dapat terhubung satu sama lain, tetapi keduanya hanya dapat disandingkan jika berada dalam mode yang dapat ditemukan. Perangkat Bluetooth dalam mode dapat ditemukan mentransmisikan informasi berikut:

 Nama

 Kelas

 Daftar layanan

 Informasi teknis

Saat kedua perangkat berpasangan, mereka bertukar kunci rahasia atau tautan. Setiap menyimpan kunci tautan ini agar dapat mengidentifikasi yang lain dalam penyambungan di masa mendatang.

Setiap perangkat memiliki pengenal 48bit yang unik (alamat mirip MAC) dan biasanya nama yang ditetapkan oleh pabrikan. Ini akan menjadi bagian data yang berguna saat kami ingin mengidentifikasi dan mengakses perangkat.

Bluetooth Scanning and Reconnaissance

Linux memiliki implementasi dari tumpukan protokol Bluetooth yang disebut BlueZ yang akan kami gunakan untuk memindai sinyal Bluetooth. Sebagian besar distribusi Linux, termasuk Kali Linux, telah menginstalnya secara default. Jika milik Anda tidak, Anda biasanya dapat menemukannya di repositori Anda menggunakan perintah berikut:

kali >apt-get install bluez

BlueZ memiliki sejumlah alat sederhana yang dapat kami gunakan untuk mengelola dan memindai perangkat Bluetooth, termasuk yang berikut ini:

hciconfig Alat ini beroperasi sangat mirip dengan ifconfig di Linux, tetapi untuk perangkat Bluetooth. Seperti yang dapat Anda lihat di Daftar 141, saya telah menggunakannya untuk menampilkan antarmuka Bluetooth dan menanyakan perangkat untuk spesifikasinya.

hcitool Alat pertanyaan ini dapat memberi kami nama perangkat, ID perangkat, kelas perangkat, dan informasi jam perangkat, yang memungkinkan perangkat bekerja secara serempak.

hcidump Alat ini memungkinkan kita untuk mengendus komunikasi Bluetooth, artinya kita dapat menangkap data yang dikirim melalui sinyal Bluetooth.

Langkah pemindaian dan pengintaian pertama dengan Bluetooth adalah memeriksa apakah adaptor Bluetooth pada sistem yang kami gunakan dikenali dan diaktifkan sehingga kami dapat menggunakannya untuk memindai perangkat lain. Kita dapat melakukan ini dengan hciconfig alat BlueZ bawaan, seperti yang ditunjukkan di Daftar 14.1

kali >hciconfig

hci0: Type: BR/EDR Bus: USB

BD Address: 10:AE:60:58:F1:37 ACL MTU: 310:10 SCO MTU: 64:8 UP RUNNING PSCAN INQUIRY

RX bytes:131433 acl:45 sco:0 events:10519 errors:0 TX bytes:42881 acl:45 sco:0 commands:5081 errors:0

Daftar 14.1 Memindai untuk perangkat Bluetooth

Seperti yang Anda lihat, adaptor Bluetooth saya dikenali dengan alamat MAC 10:AE:60:58:F1:37. Adaptor ini telah diberi nama hci0. Langkah berikutnya adalah

memeriksa apakah koneksi telah diaktifkan, yang juga dapat kita lakukan dengan hciconfig dengan memberikan nama dan perintah naik:

kali >hciconfig hci0 up

Jika perintah berhasil berhasil, kami tidak akan melihat output, hanya promp baru.

Bagus, hci0 sudah siap, Mari kita lakukan.

Memindai Perangkat Bluetooth dengan hcitool

Sekarang setelah kita mengetahui bahwa adaptor kita sudah aktif, kita dapat menggunakan alat lain di suite BlueZ yang disebut hcitool, yang digunakan untuk memindai perangkat Bluetooth lain dalam jangkauan.

Mari pertama-tama gunakan fungsi pemindaian alat ini untuk mencari perangkat Bluetooth yang mengirimkan suar penemuannya, artinya perangkat tersebut dalam mode penemuan, dengan perintah pemindaian sederhana yang ditampilkan di Daftar 14.2.

kali >hcitool scan Scanning...

72:6E:46:65:72:66 ANDROID BT 22:C5:96:08:5D:32 SCH-I535

Daftar 14.2 Memindai perangkat Bluetooth dalam mode penemuan

Seperti yang Anda lihat, di sistem saya, hcitool menemukan dua perangkat, ANDROID BT dan SCHI535. Perangkat Anda kemungkinan akan memberi Anda keluaran yang berbeda tergantung pada perangkat yang Anda miliki. Untuk tujuan pengujian, coba tempatkan ponsel Anda atau perangkat Bluetooth lainnya dalam mode penemuan dan lihat apakah ponsel tersebut diambil dalam pemindaian. Sekarang, mari kumpulkan lebih banyak informasi tentang perangkat yang terdeteksi dengan fungsi penyelidikan inq:

kali >hcitool inq Inquiring...

24:C6:96:08:5D:33 clock offset:0x4e8b class:

6:6F:46:65:72:67 clock offset:0x21c0 class:0x5a020c

Ini memberi kami alamat MAC perangkat, offset jam, dan kelas perangkat. Kelas tersebut menunjukkan jenis perangkat Bluetooth yang Anda temukan, dan Anda dapat mencari kodenya dan melihat jenis perangkatnya dengan membuka situs Bluetooth SIG di https://www.bluetooth.org/en-us/specification/assigned-numbers/servicediscovery/.

Alat hcitool adalah antarmuka baris perintah yang kuat ke tumpukan Bluetooth yang dapat melakukan banyak hal. Daftar 143 menampilkan laman bantuan dengan beberapa perintah yang dapat Anda gunakan. Lihat sendiri halaman bantuan untuk melihat daftar lengkapnya.

kali >hcitool --help

hcitool - HCI Tool ver 4.99 Usage:

hcitool [options] <command> [command parameters]

Options:

--help Display help -i dev HCI device

Commands

dev Display local devices inq Inquire remote devices scan Scan for remote devices name Get name from remote devices --snip--

Daftar 14.3 Beberapa perintah hcitool

Banyak hacking toolan Bluetooth yang akan Anda lihat hanya menggunakan perintah ini dalam skrip, dan Anda dapat dengan mudah membuat alat Anda sendiri dengan menggunakan perintah ini di skrip bash atau Python Anda sendiri—kita akan melihat skrip di Bab 17.

Memindai Layanan dengan sdptool Service Discovery Protocol (SDP) adalah protokol Bluetooth untuk mencari layanan Bluetooth (Bluetooth adalah rangkaian layanan), dan, untuk membantu, BlueZ menyediakan alat sdptool untuk menjelajahi perangkat untuk menyediakannya. Penting juga untuk diperhatikan bahwa perangkat tidak harus dalam mode penemuan untuk dipindai. Sintaksnya adalah sebagai berikut:

sdptool browse MACaddress

Daftar 14.4 menunjukkan penggunaan sdptool untuk menelusuri layanan di salah satu perangkat yang terdeteksi sebelumnya di Daftar 14.2.

kali >sdptool browse 76:6E:46:63:72:66 Browsing 76:6E:46:63:72:66...

Service RecHandle: 0x10002 Service Class ID List:

""(0x1800)

Protocol Descriptor List:

"L2CAP" (0x0100) PSM: 31

"ATT" (0x0007) uint16: 0x1 uint16: 0x5 --sni

Daftar 14.4 Memindai dengan sdptool

Di sini, kita dapat melihat bahwa alat sdptool mampu menarik informasi tentang semua layanan yang dapat digunakan oleh perangkat ini. Secara khusus, kami melihat bahwa perangkat ini mendukung Protokol ATT, yang merupakan Protokol Atribut Rendah Energi.

Hal ini dapat memberi kami lebih banyak petunjuk tentang apa itu perangkat dan kemungkinan jalan potensial untuk berinteraksi dengannya lebih lanjut.

Melihat Apakah Perangkat Dapat Dijangkau dengan l2ping

Setelah kami mengumpulkan alamat MAC dari semua perangkat di sekitar, kami dapat mengirimkan ping ke perangkat ini, baik dalam mode penemuan atau tidak, untuk melihat apakah perangkat tersebut dalam jangkauan. Ini memungkinkan kami mengetahui apakah mereka aktif dan dalam jangkauan. Untuk mengirim ping, kami menggunakan perintah l2ping dengan sintaks berikut:

l2ping MACaddress

Daftar 14.5 menunjukkan saya melakukan ping ke perangkat Android yang ditemukan di Daftar 14.2.

kali >l2ping 76:6E:46:63:72:66 -c 4

Ping: 76:6E:46:63:72:66 from 10:AE:60:58:F1:37 (data size 44)...

44 bytes 76:6E:46:63:72:66 id 0 time 37.57ms 44 bytes 76:6E:46:63:72:66 id 1 time 27.23ms 44 bytes 76:6E:46:63:72:66 id 2 time 27.59ms --snip--

Daftar 14.5 Ping perangkat Bluetooth

Keluaran ini menunjukkan bahwa perangkat dengan alamat MAC 76:6E:46:63:72:66 berada dalam jangkauan dan dapat dijangkau. Ini adalah pengetahuan yang berguna, karena kita harus tahu apakah suatu perangkat dapat dijangkau bahkan sebelum kita berpikir untuk meretasnya.

Dalam dokumen Dr. Joseph Teguh Santoso, S.Kom, M.Kom (Halaman 150-154)