SlideShare a Scribd company logo
Wardriving Jakarta
Hacked Business Wi-Fi
Networks
Presented By : Adul Andreas
Twitter : @Vulneraability
Stmik Rosma Karawang
AgendaAgenda
Pengenalan Wardriving
Tools dari Wardriving
Wardriving Green Lake
What isWhat is War DrivingWar Driving??
Definisi::

Wardriving adalah tindakan mencari jaringanWardriving adalah tindakan mencari jaringan
nirkabel Wi-Fi dengan seseorang dalamnirkabel Wi-Fi dengan seseorang dalam
kendaraan yang bergerak, menggunakankendaraan yang bergerak, menggunakan
komputer portabel, laptop atau smartphonekomputer portabel, laptop atau smartphone
Tujuan:Tujuan:

Menganalisis Wireless LAN & menunjukkanMenganalisis Wireless LAN & menunjukkan
yang AP terbukayang AP terbuka
ProductProduct::

Wireless Access Point MapWireless Access Point Map
Beberapa Hasil dari WarDrivingBeberapa Hasil dari WarDriving
-Source: Wigle.Net-
-WiFiMaps.com-
Eki House
Access pointWWWD4 (World Wide War Drive)
June 12-19 , 2004
300,000 APs submitted worldwide
Wireless Access Point Maps
Nowel & Budge
WiGLE
Legal BackgroundLegal Background
ActivityActivity LegalityLegality LawLaw
Scan access pointsScan access points Not illegalNot illegal
Akses yang disengaja padaAkses yang disengaja pada
komputer tanpa otoritaskomputer tanpa otoritas
IllegalIllegal Aksi PenyalagunaanAksi Penyalagunaan
KomputerKomputer
Perubahan komunikasi padaPerubahan komunikasi pada
jaringan ISP tanpa otoritasjaringan ISP tanpa otoritas
IllegalIllegal
Undang-UndangUndang-Undang
PerlindunganPerlindungan
Komunikasi ElektronikKomunikasi Elektronik
Melakukan PemblokiranMelakukan Pemblokiran
Terhadap Komunikasi JaringanTerhadap Komunikasi Jaringan
IllegalIllegal Undang-UndangUndang-Undang
PerlindunganPerlindungan
Komunikasi ElektronikKomunikasi Elektronik
Footprinting
Alamat Jangkauan
Scanning
Menemukan Kelemahan
Anatomy of a Hack
Enumeration
Menemukan Akun Pengguna
Gaining Access
Mencari Informasi
Target Akses
Escalating Privilege
Mendapatkan Akses Penuh
Ke System
War driving Process
Pilfering
Mendapatkan Akses
Oleh system terpercaya
Covering Tracks
Menyembunyikan
Hak system Istimewa
Creating Back Doors
Pastikan mampu
memperoleh
kembali akses sesuka hati
Denial of Service
Menciptakan kemampuan untuk
menonaktifkan sasaran
Legal Illegal
Possible RisksPossible Risks
WarDriving = tidak ilegalWarDriving = tidak ilegal
Melebihi WarDriving :Melebihi WarDriving :
• Memecahkan enkripsi passwordMemecahkan enkripsi password
• Akses internet gratisAkses internet gratis
• Pemaparan identitas danPemaparan identitas dan
pencurianpencurian
• Pemanfaatan sumber dayaPemanfaatan sumber daya
jaringanjaringan
• pencurian datapencurian data
• Denial-of-serviceDenial-of-service
• Kegiatan hacking yang lainKegiatan hacking yang lain
Confidentiality
Integrity
Availability
GPS
Garmin
Notebook
computer
Power
Cable
GPS
Software
Display
Text to speech software
"new network found. ssid is
thd-wireless. channel 6. network
open."
Typical Wardriving Setup
Netstumbler Screenshot
Untuk Para Wardriver
Buatlah “Cantenna”
http://www.turnpoint.net/wireless/cantennahowto.html
Protection of Wireless Networks
•Menggunakan Wired Equivalency Privacy (WEP)
•Kartu jaringan mengenkripsi "payload" dengan menggunakan RC4 cipher
•Tidak lagi berlaku setelah payload memasuki sisi kabel jaringan
•Pengguna harus mengubah password default dan Service Set Identifier
•Pengguna harus sering mengubah password
•Menginstal Hardware atau Software firewall
•Gunakan password untuk folder dan file sensitif
•Pengguna harus melakukan tes wardriving
Experiment: War Driving JakartaExperiment: War Driving Jakarta
SelatanSelatan
* Doonesbury, December, 2002.
Wardriving: Been there, done that?Wardriving: Been there, done that?
* “War dialling”, Summer, 2014.
War Driving ExperimentsWar Driving Experiments
Experiment 1: Tools of the tradeExperiment 1: Tools of the trade
+ + = Access
Results: Access GainedResults: Access Gained
ResultsResults
380 jaringan Tersedia380 jaringan Tersedia
dalam 3 jamdalam 3 jam
Nama warna-warniNama warna-warni
untuk router nirkabeluntuk router nirkabel
sebagian besarsebagian besar
menggunakan namamenggunakan nama
produsenprodusen
Primary road hasPrimary road has
been detect .been detect .
Any Question ?Any Question ?
Twitter @VulneraabilityTwitter @Vulneraability

More Related Content

Viewers also liked

Wardriving 101
Wardriving 101Wardriving 101
Wardriving
WardrivingWardriving
Wardriving
Sajan Sahu
 
Wardriving
WardrivingWardriving
Wardriving
Sumit Kumar
 
WarDriving - Stockholm October 2013
WarDriving - Stockholm October 2013WarDriving - Stockholm October 2013
WarDriving - Stockholm October 2013
Gabor Sebastiani
 
UPC router reverse engineering - case study
UPC router reverse engineering - case studyUPC router reverse engineering - case study
UPC router reverse engineering - case study
Dusan Klinec
 
Wardriving & Kismet Introduction
Wardriving & Kismet IntroductionWardriving & Kismet Introduction
Wardriving & Kismet IntroductionLance Howell
 
Kismet
KismetKismet
Kismet
Nilesh Pawar
 
Robotic car project presentation
Robotic car project presentationRobotic car project presentation
Robotic car project presentation
Akshay Parmar
 
daknet
daknetdaknet
daknet
aditya127
 
Shaper
Shaper Shaper
Shaper
Monu1992
 
DakNet PPT
DakNet PPTDakNet PPT
DakNet PPT
Seminar Links
 
Robot cars
Robot carsRobot cars
Robot cars
Raghava Lagudu
 
Shaper machine
Shaper   machineShaper   machine
Shaper machinerajetyadav
 
Daknet Technology
Daknet TechnologyDaknet Technology
Daknet Technology
Aranta Chatterjee
 
fingerprint technology
fingerprint technologyfingerprint technology
fingerprint technologyVishwasJangra
 
Computer science seminar topics
Computer science seminar topicsComputer science seminar topics
Computer science seminar topics
123seminarsonly
 

Viewers also liked (20)

Wardriving 101
Wardriving 101Wardriving 101
Wardriving 101
 
Wardriving
WardrivingWardriving
Wardriving
 
Wardriving
WardrivingWardriving
Wardriving
 
Wardriving
WardrivingWardriving
Wardriving
 
WarDriving - Stockholm October 2013
WarDriving - Stockholm October 2013WarDriving - Stockholm October 2013
WarDriving - Stockholm October 2013
 
UPC router reverse engineering - case study
UPC router reverse engineering - case studyUPC router reverse engineering - case study
UPC router reverse engineering - case study
 
Wardriving & Kismet Introduction
Wardriving & Kismet IntroductionWardriving & Kismet Introduction
Wardriving & Kismet Introduction
 
Kismet
KismetKismet
Kismet
 
Daknet
DaknetDaknet
Daknet
 
Robotic car project presentation
Robotic car project presentationRobotic car project presentation
Robotic car project presentation
 
daknet
daknetdaknet
daknet
 
Shaper
Shaper Shaper
Shaper
 
DakNet PPT
DakNet PPTDakNet PPT
DakNet PPT
 
Robot cars
Robot carsRobot cars
Robot cars
 
Shaper machine
Shaper   machineShaper   machine
Shaper machine
 
Daknet Technology
Daknet TechnologyDaknet Technology
Daknet Technology
 
Daknet ppt
Daknet pptDaknet ppt
Daknet ppt
 
fingerprint technology
fingerprint technologyfingerprint technology
fingerprint technology
 
Fingerprint
FingerprintFingerprint
Fingerprint
 
Computer science seminar topics
Computer science seminar topicsComputer science seminar topics
Computer science seminar topics
 

Similar to WardivingHackedBussinesWifi

WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
Sutni_Wulan_Sari_Puasa
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
achywira
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
Rosnaini_Ali
 
Wireless security
Wireless securityWireless security
Wireless security
Said Hartono
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009
adinugroho
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkRoyon Reys Rumapea
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
Publikasi 09.11.2786
Publikasi 09.11.2786Publikasi 09.11.2786
Publikasi 09.11.2786jhen92
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
edina24
 
Presentasi Bab 5 Jaringan Komputer dan Internet.pdf
Presentasi Bab 5 Jaringan Komputer dan Internet.pdfPresentasi Bab 5 Jaringan Komputer dan Internet.pdf
Presentasi Bab 5 Jaringan Komputer dan Internet.pdf
KayyasahNayla
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
Anggraeni Purwita
 
WLAN 03-01-2023.ppt
WLAN 03-01-2023.pptWLAN 03-01-2023.ppt
WLAN 03-01-2023.ppt
SMKN111
 

Similar to WardivingHackedBussinesWifi (20)

WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
Wireless security
Wireless securityWireless security
Wireless security
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Publikasi 09.11.2786
Publikasi 09.11.2786Publikasi 09.11.2786
Publikasi 09.11.2786
 
NRP #1 @ Jogja
NRP #1 @ JogjaNRP #1 @ Jogja
NRP #1 @ Jogja
 
Wireless lan
Wireless lanWireless lan
Wireless lan
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
Presentasi Bab 5 Jaringan Komputer dan Internet.pdf
Presentasi Bab 5 Jaringan Komputer dan Internet.pdfPresentasi Bab 5 Jaringan Komputer dan Internet.pdf
Presentasi Bab 5 Jaringan Komputer dan Internet.pdf
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Wireless Lan Security
Wireless Lan SecurityWireless Lan Security
Wireless Lan Security
 
Wireless lan security
Wireless lan securityWireless lan security
Wireless lan security
 
WLAN 03-01-2023.ppt
WLAN 03-01-2023.pptWLAN 03-01-2023.ppt
WLAN 03-01-2023.ppt
 

WardivingHackedBussinesWifi

  • 1. Wardriving Jakarta Hacked Business Wi-Fi Networks Presented By : Adul Andreas Twitter : @Vulneraability Stmik Rosma Karawang
  • 2. AgendaAgenda Pengenalan Wardriving Tools dari Wardriving Wardriving Green Lake
  • 3. What isWhat is War DrivingWar Driving?? Definisi::  Wardriving adalah tindakan mencari jaringanWardriving adalah tindakan mencari jaringan nirkabel Wi-Fi dengan seseorang dalamnirkabel Wi-Fi dengan seseorang dalam kendaraan yang bergerak, menggunakankendaraan yang bergerak, menggunakan komputer portabel, laptop atau smartphonekomputer portabel, laptop atau smartphone Tujuan:Tujuan:  Menganalisis Wireless LAN & menunjukkanMenganalisis Wireless LAN & menunjukkan yang AP terbukayang AP terbuka ProductProduct::  Wireless Access Point MapWireless Access Point Map
  • 4. Beberapa Hasil dari WarDrivingBeberapa Hasil dari WarDriving -Source: Wigle.Net- -WiFiMaps.com- Eki House Access pointWWWD4 (World Wide War Drive) June 12-19 , 2004 300,000 APs submitted worldwide Wireless Access Point Maps Nowel & Budge WiGLE
  • 5. Legal BackgroundLegal Background ActivityActivity LegalityLegality LawLaw Scan access pointsScan access points Not illegalNot illegal Akses yang disengaja padaAkses yang disengaja pada komputer tanpa otoritaskomputer tanpa otoritas IllegalIllegal Aksi PenyalagunaanAksi Penyalagunaan KomputerKomputer Perubahan komunikasi padaPerubahan komunikasi pada jaringan ISP tanpa otoritasjaringan ISP tanpa otoritas IllegalIllegal Undang-UndangUndang-Undang PerlindunganPerlindungan Komunikasi ElektronikKomunikasi Elektronik Melakukan PemblokiranMelakukan Pemblokiran Terhadap Komunikasi JaringanTerhadap Komunikasi Jaringan IllegalIllegal Undang-UndangUndang-Undang PerlindunganPerlindungan Komunikasi ElektronikKomunikasi Elektronik
  • 6. Footprinting Alamat Jangkauan Scanning Menemukan Kelemahan Anatomy of a Hack Enumeration Menemukan Akun Pengguna Gaining Access Mencari Informasi Target Akses Escalating Privilege Mendapatkan Akses Penuh Ke System War driving Process Pilfering Mendapatkan Akses Oleh system terpercaya Covering Tracks Menyembunyikan Hak system Istimewa Creating Back Doors Pastikan mampu memperoleh kembali akses sesuka hati Denial of Service Menciptakan kemampuan untuk menonaktifkan sasaran Legal Illegal
  • 7. Possible RisksPossible Risks WarDriving = tidak ilegalWarDriving = tidak ilegal Melebihi WarDriving :Melebihi WarDriving : • Memecahkan enkripsi passwordMemecahkan enkripsi password • Akses internet gratisAkses internet gratis • Pemaparan identitas danPemaparan identitas dan pencurianpencurian • Pemanfaatan sumber dayaPemanfaatan sumber daya jaringanjaringan • pencurian datapencurian data • Denial-of-serviceDenial-of-service • Kegiatan hacking yang lainKegiatan hacking yang lain Confidentiality Integrity Availability
  • 8. GPS Garmin Notebook computer Power Cable GPS Software Display Text to speech software "new network found. ssid is thd-wireless. channel 6. network open." Typical Wardriving Setup
  • 10. Untuk Para Wardriver Buatlah “Cantenna” http://www.turnpoint.net/wireless/cantennahowto.html
  • 11. Protection of Wireless Networks •Menggunakan Wired Equivalency Privacy (WEP) •Kartu jaringan mengenkripsi "payload" dengan menggunakan RC4 cipher •Tidak lagi berlaku setelah payload memasuki sisi kabel jaringan •Pengguna harus mengubah password default dan Service Set Identifier •Pengguna harus sering mengubah password •Menginstal Hardware atau Software firewall •Gunakan password untuk folder dan file sensitif •Pengguna harus melakukan tes wardriving
  • 12. Experiment: War Driving JakartaExperiment: War Driving Jakarta SelatanSelatan * Doonesbury, December, 2002.
  • 13. Wardriving: Been there, done that?Wardriving: Been there, done that? * “War dialling”, Summer, 2014.
  • 14. War Driving ExperimentsWar Driving Experiments
  • 15. Experiment 1: Tools of the tradeExperiment 1: Tools of the trade + + = Access
  • 17. ResultsResults 380 jaringan Tersedia380 jaringan Tersedia dalam 3 jamdalam 3 jam Nama warna-warniNama warna-warni untuk router nirkabeluntuk router nirkabel sebagian besarsebagian besar menggunakan namamenggunakan nama produsenprodusen Primary road hasPrimary road has been detect .been detect .
  • 18. Any Question ?Any Question ? Twitter @VulneraabilityTwitter @Vulneraability