Beranda > Internet > Ternyata Blackberry juga mungkin untuk di HACK

Ternyata Blackberry juga mungkin untuk di HACK

Jika kita amati bahwa perkembangan sebuah telepon genggam yang sering kita sebut sebagai BLACKBERRY, ternyata dibalik kemewahannya perangkat yang satu ini bisa juga diserang (attack) dengan menggunakan jaringan wireless yang sudah disematkan pada generasi terbaru Blackberry. Dan serangan yang secara umum serangan dilakukan adalah via TCP/IP dengan menggunakan metode “arpspoof dan dnsspoof”.
Karena menurut beberapa ahli bahwa salah satu kelemahan sekaligus kekuatan Blackberry adalah adanya feature “proxying” yang hampir ada pada setiap device dari RIM ini, yang mana hampir secara keseluruhan layananan Blackberry baik itu e-mail (pushmail), browsing baik dari dan menuju perangkat Blackberry kita melalui server Blackberry (untuk kawasan ASIA PASIFIK) server berada ap.blackberry.com
diagram
OK tidak perlu panjang lebar lagi berikut adalah beberapa metode yang bisa mengakibatkan perangkat kita di “Attack”

1. ARP Spoofing :
Untuk dapat melakukan capture data melalui switches network, slah satu cara yang bisa dilakukan adalah dengan “meracuni/meng-inject” tabel ARP pada perangkat Blackberry yang dikenal sebagai ARP Spoofing yang bisa juga kita sebut sebagai metode ARP poisoning atau ARP poison routing. Tabel ARP inilah yang digunakan perangkat Blackberry kita untuk berkomunikasi dengan netwok device yang lain atau kira2 begini penjelasannya [i][i]“The principle of ARP spoofing is to send fake, or “spoofed”, ARP messages to an Ethernet LAN. Generally, the aim is to associate the “attacker’s” MAC address with the IP address of another node (such as the default gateway). Any traffic meant for that IP sent to the attacker instead. The attacker could the choose to forward the traffic to the actual default gateway (passive sniffing) or modify the data before forwading it (man-in-the-middle-attack). The attacker could also launch a denial-of-service attack againts a victim by associating a nonexistent MAC address to the IP address ofthe victim’s default gateway.

Sebagai contoh, ketika seseorang mencoba untuk mengkoneksikan Blackberrynya ke salah satu wireless access point (WAP) hingga terhubung ke dalam jaringan, dan selanjutnya dengan menggunakan teknik serangn ARP spoofing guna meracuni tabel dalam ARP (internal) yang dimiliki oleh Blackberry, sehingga Blackberry yang telah diracuni berikut dengan server akan mengirim seluruh data dari dan menuju Blackberry yang diracuni melewati Blackberry “attacker” terlebih dulu.
Jika diilustrasikan kira sebagai berikut :
arpspoof
dengan metode ini ternyata bahwa seluruh aliran data bisa diterima oleh “attacker” terlebih dulu melewati komputer yang telah diatur sebelumnya, dengan menggunakan tool’s Cain Abel yang mana applikasi ini juga secara otomatis menciptakan sertifikat palsu (fake) yang nantinya akan memalsukan sertifikat asli yang digunakan oleh ap.blackberry.com akan tetapi juga harus dingat bahwa seluruh koneksi akan di=”proxy” oleh rcp.ap.blackberry.com dan komunikasi akan menggunakan SSL :

arpspoof2Gambar berikut adalah Proses ARP Spoofing menggunakan “Chain Abel” :

arpsoof_prcKemudian attacker dapat meng-capture traffic jaringan untuk analisa lebih lanjut, disamping itu biasanya attacker juga menggunakan program “Whiteshark” untuk menampung data yang akan di dump menggunakan aplikasi lain yang disebut juga SSLdump (SSL traffic decrypt process), metode ini digunakan untuk mengubah data tersebut menjadi “cleartext” dengan menggunakan sertifikat palsu tentunya, berikut sertifikat palsu (fake certificate)

arpsoof_prc2

2. DNS Spoofing :

Metode kedua ini dilakukan dengan memanfaatkan topologi (peta/mapping) network model “proxying” yang digunakan Blackberry terhadap rcp.ap.blackberry.com. Dengan cara maka seluruh perangkat Blackberry yang mengunakan jaringan server regional (Asia Pasific) akan mengira bahwa server (WAP=wireless access point) yang telah diset oleh attacker sebagai server regional BIS “DNS Spoofing is the art of making a DNS to point to an another IP that it would be supposed to point to

dns_snoofAda beberapa langkah yang harus dilakukan oleh attacker pertama-tama dengan melakukan spoofing DNS entri dari server DNS (dengan menggunakan WAP, maka akan attacker akan masuk ke server dan menambahkan entri sebagai berikut rcp.ap.blackberry.com yang kemudian akan dikonfigurasi oleh komputer yang telah diset sebelumnya untuk melakukan “capture data, edit, serta manipulasi data”

dns_snoof2Setelah berhasil menambahkan rcp.ap.blackberry.com maka dengan kata lain seluruh blackberry yang terkoneksi ke access point dan DNS tersebut akan dengan sukarela masuk ke dalam komputer attacker dan attacker akan mengkonfigurasi antara blackbery dengan server menggunakan SSL. Akan tetapi jika kita jeli maka jika kita melakukan browsing sementara blackberry kita sudah di “HacK” sebenarnya blackberry kita akan memberikan peringatan seperti ini :

sentinel

sentinel2

Disini attacker juga harus menggunakan “Stunnel” untuk menghubungkan komputer attcker dengan pengguna blackberry serta server rcp.ap.blackberry.com ini dimaksudkan agar aktifitas blackberry yang di “hack” tetap berlangsung dengan menggunakan SSL tentunya dengan menggunakan sertifikat palsu yang sudah dibuat sebelumnya.
Biasanya Attacker juga menggunakan Blackbag untuk menghubungkan pengguna blackberry ke server sesungguhnya yang telah diubah kedalam “plaintext” kira-kira seperti ini :

plaintext

Dan pada akhirnya PIN pengirim sekaligus penerima terkirim plaintext dan memungkinkan attacker untuk mendapatkan informasi baik itu berupa e-mail, browsing, chat dan juga waktu aktifikas pengguna blackberrypun bisa diketahui oleh attacker. PIN yang “tidak dapat diubah” mengakibatkan pemilik PIN aslidapat dengan mudah diserang seperti halnya “denial of service serta abuse” dari attacker atau kira-kira seperti ini “Blackberry PIN is an eight character hexadecimal identification number assigned to each Blackberry device. PINS cannot be changed and are locked to each handset. Blackberrys can message each other using the PIN directly or by using the Blackberry Messenger application”.

tcp_stream

CARA MENGAMANKAN BLACKBERRY ANDA?

Cara pertama : Ada baiknya kita sebagai pengguna Blackberry untuk selalu waspada jika mendapatkan pesan “certificate error” meskipun itu dinyatakan berasal dari rcp.ap.blackberry.com, dan yang pasti jika terhubung dengan jaringan wireless yang telah anda yakini memang aman.
Cara kedua : Jangan pernah beli Blackberry (ini adalah cara yang paling aman, wakwakwak tapi mana bisa ntar dibilang ketinggalan jaman lagi)

Berikut tools untuk melakukan semua hal diatas :
1. Chain & Abel – http://www.oxid.it/chain.html
2. Definisi ARP spoof – http://wikipedia.org
3. WireShark – http://www.rtfm.com/ssldump/
4. Definisi DNS spoof – http://www.securesphere.net
5. Stunnel – http://stunnel.org
6. Blackbag – http://Matasano.com
7. Blackberry PIN – http://wikipedia.org

Source : Komunitasblackberry.net

About these ads
Kategori:Internet
  1. 8 Februari 2011 pukul 18:50 | #1

    istilah yang sederhananya mungkin menipu/fake untuk menyadap ya?….
    semua data yang dikriim dan diterima, disadap oleh attacker -_- cracker dah ini mah

  2. 15 Mei 2011 pukul 01:00 | #2

    wah nais inpo ni gan! ya walau pyun ane puyeng lat nya!!! tapi good!

  3. ytjiyttykty
    22 Agustus 2011 pukul 15:39 | #3

    lumayan ribet

  4. obbie
    20 Oktober 2011 pukul 02:19 | #4

    lumayan bro tuk di coba,sapa tua menghasilkan
    hahahaha.,………………
    makasih bro info nya

  1. No trackbacks yet.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Logout / Ubah )

Twitter picture

You are commenting using your Twitter account. Logout / Ubah )

Facebook photo

You are commenting using your Facebook account. Logout / Ubah )

Google+ photo

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Ikuti

Get every new post delivered to your Inbox.

%d bloggers like this: