BlackBerry Hacking – Email & Facebook

chmood
Β  Β  Β  Tahukan BlackBerry, tak lain adalah sebuah Handphone atau telepon Genggam yang kadang kala dapat membuat tangan kita menjadi β€œAUTIS” hehehe, ternyata dibalik kemewahannya perangkat yang satu ini bisa juga diserang (attack) dengan menggunakan jaringan wireless yang sudah disematkan pada generasi terbaru Blackberry. Dan serangan yang secara umun serangan dilakukan adalah via TCP/IP dengan menggunakan metode β€œarpspoof dab dnsspoof”.
Karena menurut beberapa ahli bahwa salah satu kelemahan sekaligus kekuatan Blackberry adalah adanya feature β€œproxying” yang hampir ada pada setiap device dari RIM ini, yang mana hampir secara keseluruhan layananan Blackberry baik itu e-mail (pushmail), browsing baik dari dan menuju perangkat Blackberry kita melalui server Blackberry (untuk kawasan ASIA PASIFIK) server beradaΒ ap.blackberry.com
6134_1129559517483_1182078273_30396283_6759743_nAda beberapa metode yang bisa mengakibatkan perangkat Blackberry di β€œAttack”.
1. ARP Spoofing :Untuk dapat melakukan capture data melalui switches network, salah satu cara yang bisa dilakukan adalah dengan β€œmeracuni/meng-inject” tabel ARP pada perangkat Blackberry yang dikenal sebagai ARP Spoofing yang bisa juga kita sebut sebagai metode ARP poisoning atau ARP poison routing. Tabel ARP inilah yang digunakan perangkat Blackberry untuk berkomunikasi dengan netwok device yang lain.
sebagai contoh, ketika seseorang mencoba untuk mengkoneksikan Blackberrynya ke salah satu wireless access point (WAP) hingga terhubung ke dalam jaringan, dan selanjutnya dengan menggunakan teknik serangn ARP spoofing guna meracuni tabel dalam ARP (internal) yang dimiliki oleh Blackberry, sehingga Blackberry yang telah diracuni berikut dengan server akan mengirim seluruh data dari dan menuju Blackberry yang diracuni melewati Blackberry β€œattacker” terlebih dulu.
Jika diilustrasikan kira sebagai berikut :
6134_1129563157574_1182078273_30396295_7612835_ndengan metode ini ternyata bahwa seluruh aliran data bisa diterima oleh β€œattacker” terlebih dulu melewati komputer yang telah diatur sebelumnya, dengan menggunakan tool’s Cain Abel yang mana applikasi ini juga secara otomatis menciptakan sertifikat palsu (fake) yang nantinya akan memalsukan sertifikat asli yang digunakan olehΒ ap.blackberry.comΒ akan tetapi juga harus dingat bahwa seluruh koneksi akan di=”proxy” olehΒ rcp.ap.blackberry.comΒ dan komunikasi akan menggunakan SSL :
6134_1129559677487_1182078273_30396287_5563037_nKemudian attacker dapat meng-capture traffic jaringan untuk dianalisa lebih lanjut, disamping itu biasanya attacker juga menggunakan program β€œWireshark” untuk menampung data yang akan di decrypt menggunakan aplikasi lain yang disebut juga SSL**** , metode ini digunakan untuk mengubah data tersebut menjadi β€œcleartext” dengan menggunakan sertifikat palsu tentunya.
2. DNS Spoofing :
Metode kedua ini dilakukan dengan memanfaatkan topologi (peta/mapping) network model β€œproxying” yang digunakan Blackberry terhadapΒ rcp.ap.blackberry.com. Dengan cara maka seluruh perangkat Blackberry yang mengunakan jaringan server regional (Asia Pasific) akan mengira bahwa server (WAP=wireless access point) yang telah diset oleh attacker sebagai server regional BIS β€œDNS Spoofing is the art of making a DNS to point to an another IP that it would be supposed to point to”
Ada beberapa langkah yang harus dilakukan oleh attacker pertama-tama dengan melakukan spoofing DNS entri dari server DNS (dengan menggunakan WAP, maka attacker akan masuk ke server dan menambahkan entri sebagai berikutΒ rcp.ap.blackberry.comΒ yang kemudian akan dikonfigurasi oleh komputer yang telah diset sebelumnya untuk melakukan β€œcapture data, edit, serta manipulasi data”
Setelah berhasil menambahkanΒ rcp.ap.blackberry.comΒ maka dengan kata lain seluruh blackberry yang terkoneksi ke access point dan DNS tersebut akan dengan sukarela masuk ke dalam komputer attacker dan attacker akan mengkonfigurasi antara blackbery dengan server menggunakan SSL. Akan tetapi jika jeli maka saat melakukan browsing sementara blackberry sudah di β€œHacK” sebenarnya blackberry kita akan memberikan peringatan seperti ini :
6134_1129559797490_1182078273_30396290_8067343_nDisini attacker juga harus menggunakan β€œStunnel” untuk menghubungkan komputer attacker dengan pengguna blackberry serta serverΒ rcp.ap.blackberry.comΒ ini dimaksudkan agar aktifitas blackberry yang di β€œhack” tetap berlangsung dengan menggunakan SSL tentunya dengan menggunakan sertifikat palsu yang sudah dibuat sebelumnya.
Biasanya Attacker juga menggunakan Blackbag untuk menghubungkan pengguna blackberry ke server sesungguhnya yang telah diubah kedalam β€œplaintext” kira-kira seperti ini :
Dan pada akhirnya PIN pengirim sekaligus penerima terkirim plaintext dan memungkinkan attacker untuk mendapatkan informasi baik itu berupa e-mail, browsing, chat dan juga waktu aktifikas pengguna blackberrypun bisa diketahui oleh attacker. PIN yang β€œtidak dapat diubah” mengakibatkan pemilik PIN asli dapat dengan mudah diserang seperti halnya β€œdenial of service serta abuse” dari attacker atau kira-kira seperti ini

β€œBlackberry PIN is an eight character hexadecimal identification number assigned to each Blackberry device. PINS cannot be changed and are locked to each handset. Blackberrys can message each other using the PIN directly or by using the Blackberry Messenger application”.