BAB 14 MEMAHAMI DAN MEMERIKSA JARINGAN NIRKABEL
14.2 Mendeteksi dan Menyambungkan ke Bluetooth
banyak beacon frame yang telah terdeteksi, tingkat throughput data, berapa banyak paket yang telah melintasi kartu nirkabel(1–14), batas throughput teoretis, protokol enkripsi, sandi yang digunakan untuk enkripsi, jenis otentikasi, dan ESSID (biasanya disebut sebagai SSID). Di bagian klien, output memberi tahu kami bahwa satu klien tidak terkait, artinya telah terdeteksi tetapi tidak terhubung ke AP mana pun, dan yang lain terkait dengan stasiun, artinya alamat terhubung ke AP.
Sekarang Anda memiliki semua informasi yang Anda butuhkan untuk memecahkan AP! Meskipun di luar cakupan buku ini, untuk memecahkan AP nirkabel, Anda memerlukan alamat MAC klien, alamat MAC AP, saluran tempat target beroperasi, dan daftar kata sandi.
Jadi untuk memecahkan sandi WiFi, Anda akan membuka tiga terminal. Di terminal pertama, Anda akan memasukkan perintah yang mirip dengan berikut, mengisi klien dan alamat MAC AP dan saluran:
airodump-ng -c 10 --bssid 01:01:AA:BB:CC:22 -w Hackers-BangkitPSK wlan0mon
Perintah ini menangkap semua paket yang melintasi AP di saluran 10 menggunakan opsi -c.
Di terminal lain, Anda dapat menggunakan perintah aireplay-ng untuk mematikan (menghentikan autentikasi) siapa pun yang terhubung ke AP dan memaksa mereka untuk mengautentikasi ulang ke AP, seperti yang ditunjukkan berikutnya. Saat mereka mengautentikasi ulang, Anda dapat menangkap hash dari kata sandi mereka yang ditukar dalam jabat tangan empat arah WPA2PSK. Hash sandi akan muncul di pojok kanan atas terminal airodump-ng.
aireplay-ng --deauth 100 -a 01:01:AA:BB:CC:22-c A0:A3:E2:44:7C:E5 wlan0mon
Terakhir, di terminal terakhir, Anda dapat menggunakan daftar kata sandi (wordlist.dic) untuk menemukan kata sandi di hash yang diambil (HackersBangkitPSK.cap), seperti yang ditunjukkan di sini:
aircrack-ng -w wordlist.dic -b 01:01:AA:BB:CC:22 Hacker-BangkitPSK.cap
Banyak perangkat memiliki rentang sebesar 100 meter. Dengan antena khusus, jangkauan tersebut dapat diperpanjang lebih jauh.
Menghubungkan dua perangkat Bluetooth disebut sebagai penyandingan. Hampir semua perangkat Bluetooth dapat terhubung satu sama lain, tetapi keduanya hanya dapat disandingkan jika berada dalam mode yang dapat ditemukan. Perangkat Bluetooth dalam mode dapat ditemukan mentransmisikan informasi berikut:
Nama
Kelas
Daftar layanan
Informasi teknis
Saat kedua perangkat berpasangan, mereka bertukar kunci rahasia atau tautan. Setiap menyimpan kunci tautan ini agar dapat mengidentifikasi yang lain dalam penyambungan di masa mendatang.
Setiap perangkat memiliki pengenal 48bit yang unik (alamat mirip MAC) dan biasanya nama yang ditetapkan oleh pabrikan. Ini akan menjadi bagian data yang berguna saat kami ingin mengidentifikasi dan mengakses perangkat.
Bluetooth Scanning and Reconnaissance
Linux memiliki implementasi dari tumpukan protokol Bluetooth yang disebut BlueZ yang akan kami gunakan untuk memindai sinyal Bluetooth. Sebagian besar distribusi Linux, termasuk Kali Linux, telah menginstalnya secara default. Jika milik Anda tidak, Anda biasanya dapat menemukannya di repositori Anda menggunakan perintah berikut:
kali >apt-get install bluez
BlueZ memiliki sejumlah alat sederhana yang dapat kami gunakan untuk mengelola dan memindai perangkat Bluetooth, termasuk yang berikut ini:
hciconfig Alat ini beroperasi sangat mirip dengan ifconfig di Linux, tetapi untuk perangkat Bluetooth. Seperti yang dapat Anda lihat di Daftar 141, saya telah menggunakannya untuk menampilkan antarmuka Bluetooth dan menanyakan perangkat untuk spesifikasinya.
hcitool Alat pertanyaan ini dapat memberi kami nama perangkat, ID perangkat, kelas perangkat, dan informasi jam perangkat, yang memungkinkan perangkat bekerja secara serempak.
hcidump Alat ini memungkinkan kita untuk mengendus komunikasi Bluetooth, artinya kita dapat menangkap data yang dikirim melalui sinyal Bluetooth.
Langkah pemindaian dan pengintaian pertama dengan Bluetooth adalah memeriksa apakah adaptor Bluetooth pada sistem yang kami gunakan dikenali dan diaktifkan sehingga kami dapat menggunakannya untuk memindai perangkat lain. Kita dapat melakukan ini dengan hciconfig alat BlueZ bawaan, seperti yang ditunjukkan di Daftar 14.1
kali >hciconfig
hci0: Type: BR/EDR Bus: USB
BD Address: 10:AE:60:58:F1:37 ACL MTU: 310:10 SCO MTU: 64:8 UP RUNNING PSCAN INQUIRY
RX bytes:131433 acl:45 sco:0 events:10519 errors:0 TX bytes:42881 acl:45 sco:0 commands:5081 errors:0
Daftar 14.1 Memindai untuk perangkat Bluetooth
Seperti yang Anda lihat, adaptor Bluetooth saya dikenali dengan alamat MAC 10:AE:60:58:F1:37. Adaptor ini telah diberi nama hci0. Langkah berikutnya adalah
memeriksa apakah koneksi telah diaktifkan, yang juga dapat kita lakukan dengan hciconfig dengan memberikan nama dan perintah naik:
kali >hciconfig hci0 up
Jika perintah berhasil berhasil, kami tidak akan melihat output, hanya promp baru.
Bagus, hci0 sudah siap, Mari kita lakukan.
Memindai Perangkat Bluetooth dengan hcitool
Sekarang setelah kita mengetahui bahwa adaptor kita sudah aktif, kita dapat menggunakan alat lain di suite BlueZ yang disebut hcitool, yang digunakan untuk memindai perangkat Bluetooth lain dalam jangkauan.
Mari pertama-tama gunakan fungsi pemindaian alat ini untuk mencari perangkat Bluetooth yang mengirimkan suar penemuannya, artinya perangkat tersebut dalam mode penemuan, dengan perintah pemindaian sederhana yang ditampilkan di Daftar 14.2.
kali >hcitool scan Scanning...
72:6E:46:65:72:66 ANDROID BT 22:C5:96:08:5D:32 SCH-I535
Daftar 14.2 Memindai perangkat Bluetooth dalam mode penemuan
Seperti yang Anda lihat, di sistem saya, hcitool menemukan dua perangkat, ANDROID BT dan SCHI535. Perangkat Anda kemungkinan akan memberi Anda keluaran yang berbeda tergantung pada perangkat yang Anda miliki. Untuk tujuan pengujian, coba tempatkan ponsel Anda atau perangkat Bluetooth lainnya dalam mode penemuan dan lihat apakah ponsel tersebut diambil dalam pemindaian. Sekarang, mari kumpulkan lebih banyak informasi tentang perangkat yang terdeteksi dengan fungsi penyelidikan inq:
kali >hcitool inq Inquiring...
24:C6:96:08:5D:33 clock offset:0x4e8b class:
6:6F:46:65:72:67 clock offset:0x21c0 class:0x5a020c
Ini memberi kami alamat MAC perangkat, offset jam, dan kelas perangkat. Kelas tersebut menunjukkan jenis perangkat Bluetooth yang Anda temukan, dan Anda dapat mencari kodenya dan melihat jenis perangkatnya dengan membuka situs Bluetooth SIG di https://www.bluetooth.org/en-us/specification/assigned-numbers/servicediscovery/.
Alat hcitool adalah antarmuka baris perintah yang kuat ke tumpukan Bluetooth yang dapat melakukan banyak hal. Daftar 143 menampilkan laman bantuan dengan beberapa perintah yang dapat Anda gunakan. Lihat sendiri halaman bantuan untuk melihat daftar lengkapnya.
kali >hcitool --help
hcitool - HCI Tool ver 4.99 Usage:
hcitool [options] <command> [command parameters]
Options:
--help Display help -i dev HCI device
Commands
dev Display local devices inq Inquire remote devices scan Scan for remote devices name Get name from remote devices --snip--
Daftar 14.3 Beberapa perintah hcitool
Banyak hacking toolan Bluetooth yang akan Anda lihat hanya menggunakan perintah ini dalam skrip, dan Anda dapat dengan mudah membuat alat Anda sendiri dengan menggunakan perintah ini di skrip bash atau Python Anda sendiri—kita akan melihat skrip di Bab 17.
Memindai Layanan dengan sdptool Service Discovery Protocol (SDP) adalah protokol Bluetooth untuk mencari layanan Bluetooth (Bluetooth adalah rangkaian layanan), dan, untuk membantu, BlueZ menyediakan alat sdptool untuk menjelajahi perangkat untuk menyediakannya. Penting juga untuk diperhatikan bahwa perangkat tidak harus dalam mode penemuan untuk dipindai. Sintaksnya adalah sebagai berikut:
sdptool browse MACaddress
Daftar 14.4 menunjukkan penggunaan sdptool untuk menelusuri layanan di salah satu perangkat yang terdeteksi sebelumnya di Daftar 14.2.
kali >sdptool browse 76:6E:46:63:72:66 Browsing 76:6E:46:63:72:66...
Service RecHandle: 0x10002 Service Class ID List:
""(0x1800)
Protocol Descriptor List:
"L2CAP" (0x0100) PSM: 31
"ATT" (0x0007) uint16: 0x1 uint16: 0x5 --sni
Daftar 14.4 Memindai dengan sdptool
Di sini, kita dapat melihat bahwa alat sdptool mampu menarik informasi tentang semua layanan yang dapat digunakan oleh perangkat ini. Secara khusus, kami melihat bahwa perangkat ini mendukung Protokol ATT, yang merupakan Protokol Atribut Rendah Energi.
Hal ini dapat memberi kami lebih banyak petunjuk tentang apa itu perangkat dan kemungkinan jalan potensial untuk berinteraksi dengannya lebih lanjut.
Melihat Apakah Perangkat Dapat Dijangkau dengan l2ping
Setelah kami mengumpulkan alamat MAC dari semua perangkat di sekitar, kami dapat mengirimkan ping ke perangkat ini, baik dalam mode penemuan atau tidak, untuk melihat apakah perangkat tersebut dalam jangkauan. Ini memungkinkan kami mengetahui apakah mereka aktif dan dalam jangkauan. Untuk mengirim ping, kami menggunakan perintah l2ping dengan sintaks berikut:
l2ping MACaddress
Daftar 14.5 menunjukkan saya melakukan ping ke perangkat Android yang ditemukan di Daftar 14.2.
kali >l2ping 76:6E:46:63:72:66 -c 4
Ping: 76:6E:46:63:72:66 from 10:AE:60:58:F1:37 (data size 44)...
44 bytes 76:6E:46:63:72:66 id 0 time 37.57ms 44 bytes 76:6E:46:63:72:66 id 1 time 27.23ms 44 bytes 76:6E:46:63:72:66 id 2 time 27.59ms --snip--
Daftar 14.5 Ping perangkat Bluetooth
Keluaran ini menunjukkan bahwa perangkat dengan alamat MAC 76:6E:46:63:72:66 berada dalam jangkauan dan dapat dijangkau. Ini adalah pengetahuan yang berguna, karena kita harus tahu apakah suatu perangkat dapat dijangkau bahkan sebelum kita berpikir untuk meretasnya.