Assalamualaikum Wr,Wb
Tahukan BlackBerry, tak lain adalah sebuah Handphone atau telepon
Genggam yang kadang kala dapat membuat tangan kita menjadi “AUTIS”
hehehe, ternyata dibalik kemewahannya perangkat yang satu ini bisa juga
diserang (attack) dengan menggunakan jaringan wireless yang sudah
disematkan pada generasi terbaru Blackberry. Dan serangan yang secara
umun serangan dilakukan adalah via TCP/IP dengan menggunakan metode
“arpspoof dab dnsspoof”.
Karena menurut beberapa ahli bahwa salah
satu kelemahan sekaligus kekuatan Blackberry adalah adanya feature
“proxying” yang hampir ada pada setiap device dari RIM ini, yang mana
hampir secara keseluruhan layananan Blackberry baik itu e-mail
(pushmail), browsing baik dari dan menuju perangkat Blackberry kita
melalui server Blackberry (untuk kawasan ASIA PASIFIK) server berada ap.blackberry.com
Ada beberapa metode yang bisa mengakibatkan perangkat Blackberry di “Attack”.
1. ARP Spoofing :
Untuk dapat melakukan capture data melalui switches network, salah
satu cara yang bisa dilakukan adalah dengan “meracuni/meng-inject”
tabel ARP pada perangkat Blackberry yang dikenal sebagai ARP Spoofing
yang bisa juga kita sebut sebagai metode ARP poisoning atau ARP poison
routing. Tabel ARP inilah yang digunakan perangkat Blackberry untuk
berkomunikasi dengan netwok device yang lain.
sebagai contoh,
ketika seseorang mencoba untuk mengkoneksikan Blackberrynya ke salah
satu wireless access point (WAP) hingga terhubung ke dalam jaringan,
dan selanjutnya dengan menggunakan teknik serangn ARP spoofing guna
meracuni tabel dalam ARP (internal) yang dimiliki oleh Blackberry,
sehingga Blackberry yang telah diracuni berikut dengan server akan
mengirim seluruh data dari dan menuju Blackberry yang diracuni melewati
Blackberry “attacker” terlebih dulu.
Jika diilustrasikan kira sebagai berikut :
dengan
metode ini ternyata bahwa seluruh aliran data bisa diterima oleh
“attacker” terlebih dulu melewati komputer yang telah diatur sebelumnya,
dengan menggunakan tool’s Cain Abel yang mana applikasi ini juga
secara otomatis menciptakan sertifikat palsu (fake) yang nantinya akan
memalsukan sertifikat asli yang digunakan oleh ap.blackberry.com akan tetapi juga harus dingat bahwa seluruh koneksi akan di=”proxy” oleh rcp.ap.blackberry.com dan komunikasi akan menggunakan SSL :
Kemudian
attacker dapat meng-capture traffic jaringan untuk dianalisa lebih
lanjut, disamping itu biasanya attacker juga menggunakan program
“Wireshark” untuk menampung data yang akan di decrypt menggunakan
aplikasi lain yang disebut juga SSL**** , metode ini digunakan untuk
mengubah data tersebut menjadi “cleartext” dengan menggunakan sertifikat
palsu tentunya.
2. DNS Spoofing :
Metode
kedua ini dilakukan dengan memanfaatkan topologi (peta/mapping) network
model “proxying” yang digunakan Blackberry terhadap rcp.ap.blackberry.com.
Dengan cara maka seluruh perangkat Blackberry yang mengunakan jaringan
server regional (Asia Pasific) akan mengira bahwa server (WAP=wireless
access point) yang telah diset oleh attacker sebagai server regional
BIS “DNS Spoofing is the art of making a DNS to point to an another IP
that it would be supposed to point to”
Ada beberapa langkah yang
harus dilakukan oleh attacker pertama-tama dengan melakukan spoofing
DNS entri dari server DNS (dengan menggunakan WAP, maka attacker akan
masuk ke server dan menambahkan entri sebagai berikut rcp.ap.blackberry.com
yang kemudian akan dikonfigurasi oleh komputer yang telah diset
sebelumnya untuk melakukan “capture data, edit, serta manipulasi data”
Setelah berhasil menambahkan rcp.ap.blackberry.com
maka dengan kata lain seluruh blackberry yang terkoneksi ke access
point dan DNS tersebut akan dengan sukarela masuk ke dalam komputer
attacker dan attacker akan mengkonfigurasi antara blackbery dengan
server menggunakan SSL. Akan tetapi jika jeli maka saat melakukan
browsing sementara blackberry sudah di “HacK” sebenarnya blackberry kita
akan memberikan peringatan seperti ini :
Disini attacker juga harus menggunakan “Stunnel” untuk menghubungkan komputer attacker dengan pengguna blackberry serta server rcp.ap.blackberry.com
ini dimaksudkan agar aktifitas blackberry yang di “hack” tetap
berlangsung dengan menggunakan SSL tentunya dengan menggunakan
sertifikat palsu yang sudah dibuat sebelumnya.
Biasanya Attacker
juga menggunakan Blackbag untuk menghubungkan pengguna blackberry ke
server sesungguhnya yang telah diubah kedalam “plaintext” kira-kira
seperti ini :
Dan pada akhirnya PIN pengirim sekaligus penerima
terkirim plaintext dan memungkinkan attacker untuk mendapatkan
informasi baik itu berupa e-mail, browsing, chat dan juga waktu
aktifikas pengguna blackberrypun bisa diketahui oleh attacker. PIN yang
“tidak dapat diubah” mengakibatkan pemilik PIN asli dapat dengan mudah
diserang seperti halnya “denial of service serta abuse” dari attacker
atau kira-kira seperti ini
“Blackberry PIN is an eight character
hexadecimal identification number assigned to each Blackberry device.
PINS cannot be changed and are locked to each handset. Blackberrys can
message each other using the PIN directly or by using the Blackberry
Messenger application”.
0 komentar:
Posting Komentar
Komentar Dengan Bahasa Yang Baik Dan Benar
[+] No Spam
[+] No Racism
[+] No Flood
[+] No Sara
[+] No Ababil
Terima Kasih