MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
Bluetooth Hacking klp 2
1. DISUSUN OLEH :
NAMA ANGGOTA :
Muh. Abulaits
Radiyanti Ruslan Sunusi
Novianto Padaunan
M Haidir
KELAS : 3A-TKJ
2. BLUETOOTH
A. Pengertian Bluetooth
Bluetooth adalah teknologi yang memungkinkan dua perangkat yang kompatibel,
seperti telepon dan PC untuk berkomunikasi tanpa kabel dan tidak memerlukan koneksi
saluran yang terlihat. Teknologi ini memberikan perubahan yang Bluetooth
sesungguhnya merupakan spesifikasi industri untuk jaringan wilayah pribadi nirkabel
(WPAN). Bluetooth menfasilitasi koneksi dan pertukaran informasi di antara alat-alat
seperti PDA, ponsel, komputer laptop, printer, dan kamera digital melalui frekuensi radio
jarak dekat.
Nama Bluetooth sendiri diambil dari nama seorang raja di Denmark yang bertakhta
pada abad ke 10, yakni raja Harald Bluetooth. Pada masa hidupnya, raja tersebut aktif
berdiplomasi memfasilitasi perundingan-perundingan untuk mendamaikan pihak-pihak
yang bersengketa. Para penemu teknologi Bluetooth menganggap nama belakang raja
tersebut sesuai dengan sifat teknologi nirkabel itu.
Spesifikasi Bluetooth pertama kali dikembangkan oleh Ericsson, yang saat ini
menjadi Sony Ericsson dan Ericsson mobile Platforms. Bluetooth kemudian diresmikan
oleh Special Interest Group (SIG), yang berdiri pada 20 mei 1999. organisasi terssebut
didirikan oleh Sony Ericsson, IBM, Intel, Toshiba dan Nokia. Sebagai standar radio dan
protokol komunikasi, Bluetooth dirancang untuk bekerja hemat daya, dengan daya
jangkau pendek, berbasis transceiver microchip murah. Untuk mengamankan komunikasi
dari penyadapan, Bluetooth mengandalkan algoritma SAFER+ untuk otentikasi dan
pembuatan kunci. Sementara itu, enkripsi paket data dipercayakan pada teknologi E0
Stream Chipher.
3. B. Cara Kerja Bluetooth
Sistem bluetooth terdiri dari sebuah radio transceiver, baseband link Management
dan Control, Baseband (processor core, SRAM, UART, PCM USB Interface), flash dan
voice codec. Baseband link controller menghubungkan perangkat keras radio ke
baseband processing dan layer protokol fisik. Link manager melakukan aktivitas-
aktivitas protokol tingkat tinggi seperti melakukan link setup, autentikasi dan
konfigurasi.
Tiga buah lapisan fisik yang sangat penting dalam protokol arsitektur Bluetooth ini
adalah :
1. Bluetooth radio, adalah lapisan terendah dari spesifikasi Bluetooth. Lapisan ini
mendefinisikan persyaratan yang harus dipenuhi oleh perangkat tranceiver
yang beroperasi pada frekuensi 2,4 GHz ISM.
4. 2. Baseband, lapisan yang memungkinkan hubungan Radio Frequency (RF)
terjadi antara beberapa unit Bluetooth membentuk piconet. Sistem RF dari
bluetooth ini menggunakan frekuensi-hopping-spread spectrum yang
mengirimkan data dalam bentuk paket pada time slot dan frekuensi yang telah
ditentukan, lapisan ini melakukan prosedur pemeriksaan dan paging untuk
sinkronisasi transmisi frekuensi hopping dan clock dari perangkat bluetooth
yang berbeda.
3. LMP (Link Manager Protocol), bertanggung jawab terhadap link set-up antar
perangkat Bluetooth. Hal ini termasuk aspek security seperti autentifikasi dan
enkripsi dengan pembangkitan, penukaran dan pemeriksaan ukuran paket dari
lapis baseband.
Sistem Bluetooth bekerja pada frekuensi 2.402GHz - 2.480GHz, dengan 79 kanal
RF yang masing-masing mempunyai spasi kanal selebar 1 MHz, menggunakan sistem
TDD (Time-Division Duplex). Secara global alokasi frekuensi bluetooth telah tersedia,
namun untuk berbagai negara pengalokasian frekuensi secara tepat dan lebar pita
frekuensi yang digunakan berbeda. Penggunaan spektrum frekuensi 2.4 GHz secara
global belum diatur.
5. Kelebihan Bluetooth :
Bluetooth dapat menembus dinding, kotak, dan berbagai rintangan lain walaupun
jarak transmisinya hanya sekitar 30 kaki atau 10 meter
Bluetooth tidak memerlukan kabel ataupun kawat
Bluetooth dapat mensinkronisasi basis data dari telepon genggam ke komputer
Dapat digunakan sebagai perantara modem
Kekurangan Bluetooth :
Penyaluran Gelombang dan keterbatasan operasional yang tidak konsisten di
seluruh dunia.
Konsumsi Power yang cukup tinggi jika dibandingkan dengan beberapa standar
lainnya, membuat masa pakai baterai berkurang dan panas.
Jaringan WiFi memiliki rentang yang terbatas. Sebuah router WiFi rumah mungkin
memiliki kisaran 45m (150ft) indoor dan 90 juta (300™ft) di luar rumah.
C. Teknik Penyusupan via Bluetooth
1. Bluejacking
Teknik ini dilakukan dengan cara mengirimkan pesan/gambar/nomer telpon tanpa
ijin kepada target, tujuannya adalah mulai dari perbuatan iseng sampai pada “social
engineering” untuk memancing target melakukan pairing kepada “device”
penyerang.
2. Bluesnarfing
Teknik ini mengijinkan penyerang untuk terhubung ke “device” milik target tanpa
diketahui pemiliknya dan akan mengakibatkan penyerang dapat mengakses data data
penting yang tersimpan didalam “device” target seperti daftar nomer telepon (buku
telepon), “business card”, “images” bahkan IMEI (International Mobile Equipment
Identity ) yang dapat mengakibatkan nomer tersebut untuk di “clonning”.
6. 3. BlueBugging
Teknik ini mengakibatkan “device” target dan penyerang terhubung secara
serial dan mengakibatkan penyerang memiliki kendali penuh terhadap “device”
target sehingga penyerang juga dapat mengeksekusi set perintah AT (ASCII
Terminal) diantaranya untuk melakukan panggilan, mengirim dan membaca SMS,
melakukan koneksi jaringan bahkan internet melalui “device” target sampai kepada
“identity theft”.
4. BlueSmack
Teknik ini melakukan serangan Denial Of Service terhadap device target, salah
satu caranya adalah memanfaatkan perintah l2ping pada protokol L2CAP.
5. BackdoorAttack
Teknik ini adalah dengan memanfaatkan “pairing” yang telah tercipta antara
“device” target dan penyerang. Memanfaatkan Kelengahan Target dan Teknik
social engineering.
D. MAGIC BLUE HACK
Salah Satu Software Hacking Bluetooth yang akan kita bahas kali ini adalah magic
Blue Hack dan Penjelasannya sebagai berikut
7. Sebenarnya aplikasi ini nggak beda jauh sama SuperBluetoothHack,dengan
bantuan aplikasi ini kita dapat mengendalikan berbagai perangkat mobile lain melalui
bluetooth, seperti:
1.Melakukan panggilan
2.Mengirim sms
3.Membaca buku telpon
4.Mengangkat panggilan
5.Menutup panggilan yang masuk
Berikut langkah langkah menggunakan Magic Blue Hack :
Langkah 1
Setelah terinstal di ponsel, jalankan aplikasi ini. Namun, sebelumnya pastikan Bluetooth
ponsel Berada telah diaktifkan.
Langkah 2
Berikutnya, koneksikan ponsel Brada dengan ponsel target. Caranya, dengan memilih
menu options > Connect. Di proses ini, Bluetooth ponsel akan berusaha mengumpulkan
dan mendata Bluetooth ponsel mana saja yang aktif. Kemudian tunggu hingga proses
selesai.
Langkah 3
Sorot nama Bluetooth ponsel target, pilih options > Select. Jika masing-masing
Bluetooth kompatibel, Brada akan diminta memasukkan password untuk pairing atau
koneksi, dan Brada akan mendapatkan notifikasi khusus yang menerangkan kalau
Bluetooth diperbolehkan untuk menggunakan koneksi aplikasi lalu Yes.
Langkah 4
Tampilan berikutnya berupa kotak dialog yang berisi nomor dan SMS teks. Di sini,
Nomor bisa Brada isikan kontak telepon siapa saja.
8. Langkah 5
Setelah nomor terisi, Berada bisa mencoba melakukan panggilan, tentunya yang akan
digunakan adalah nomor ponsel si target. Pilih Options > Make Call. Lalu tanpa
sepengetahuan si yang punya ponsel, ponselnya bisa melakukan panggilan sendiri.
Langkah 6
Saat ada panggilan masuk, Brada bisa mengaktifkan modus jawab. Options > Answer
Call. Atau Brada bisa pula mematikan panggilan saat teman Brada asik bertelepon ria,
Caranya, pilih options > Hang Call
E. Mengatasi bluetooth hack
Untuk menghindari bluejacking ini pastikan bluetooth perangkat anda selalu dalam
keadaan off bila tidak digunakan dan bila perlu jangan diperlihatkan (hidden).
1. perangkat anda (telepon seluler atau computer) menjadi non-discoverable (tidak
ditemukan), jangan diubah sampai Anda ingin melakukan transfer.
2. Pastikan perangkat data yang dipakai untuk memindahkan data dari Anda atau kepada
Anda merupakan perangkat yang sudah Anda ketahui atau dapat dipercaya. Karena
ada beberapa perangkat yang bagus tingkat pengamanannya ada yang tidak. Dan bila
ada membagi data Anda dengan komputer hacker, maka data anda sangat besar
resikonya untuk hilang.
3. Gunakan password yang bervariasi dan sulit untuk dilacak. Padukan password Anda
dengan kata dan angka .
4. Ganti password secara berkala dengan rentang waktu pendek.