BAB I
PENDAHULUAN
1.1 Latar Belakang
Saat ini banyak sekali peralatan elektronik yang dilengkapi dengan fasilitas untuk tukar data, salah satunya adalah Bluetooth. Penggunaan teknologi Bluetooth ini dirasa cukup efektif dan efisien karena hanya membutuhkan daya yang relatif kecil dan harganya pun yang relatif murah. Fasilitas ini memungkinkan sebuah perangkat seperti Handphone, Kamera Digital, Komputer, Handsfree, Mousem Speaker, Keyboard, Modem, dan lain-lain dapat saling berhubungan dengan perangkat lainnya tanpa menggunakan kabel. Dalam sebuah Handphone fungsi Bluetooth biasanya digunakan untuk kirim nomor telepon, gambar, music, video. Agar dapat saling bertukar data dengan perangkat Bluetooth lainnya, kedua perangkat tersebut harus dilengkapi dengan fasilitas Bluetooth juga.
Pada dasarnya prinsip kerja Bluetooth hampir sama dengan wireless LAN, yaitu sama-sama menggunakan udara sebagai media ruang kerjanya. Sehingga Bluetooth bersifat bebas dan siapapun dapat mengaksesnya dan memperoleh informasi. Dan hal ini juga yang menjadikan Bluetooth rentan terhadap bahaya keamanan seperti penyadapan dan lain sebagainya. Untuk itu diperlukan sebuah observasi serta penelitian untuk masalah keamanan Bluetooth, dan untuk membuktikan seberapa rentan keamanan pada Bluetooth maka akan dilakukanlah sebuah percobaan serangan terhadap keamanan Bluetooth tersebut.
1.2 Rumusan Masalah
Masalah-masalah yang timbul selama melakukan observasi dan percobaan sebagai berikut :
1. Membuktikan bahwa jaringan Bluetooth rentan terhadap bahaya ancaman keamanan komunikasi data yang melintas pada jaringan tersebut.
2. Dapat mengambil langkah untuk melakukan pengamanan jaringan Bluetooth.
1.3 Ruang Lingkup Observasi dan Penelitian
1. Pengujian serangan keamanan Bluetooth yang meliputi:
a. Serangan 1
Bluetooth Scanning/Bluesniffing.
b. Serangan 2
Bluesnarfing dengan menggunakan bluetooth FTP.
c. Serangan 3
Bluebugging dengan menggunakan Super Bluetooth Hack Tool.
d. Serangan 4
Bluejacking.
2. Pengujian dilakukan dengan menggunakan media Laptop, dan handphone seperti Samsung Galaxy (GT-S5830) yang memiliki OS Kernel.
3. Pengujian serangan menggunakan Handphone yang memiliki perangkat berkoneksi Bluetooth..
1.4 Tujuan
Adapun tujuan yang ingin dicapai adalah antara lain :
1. Mengetahui dan membuktikan akan kerentanan keamanan jaringan Bluetooth dengan berbagai serangan sesuai dengan perkembangan Teknologi Informasi Pada saat ini.
2. Mengetahui secara mendalam penetrasi dasar keamanan Bluetooth dan dapat mengambil beberapa langkah dalam pengamanan koneksi Bluetooth ini.
1.5 Output yang diperoleh serta Manfaatnya
- Output
Output yang diperoleh dalam melakukan percobaan adalah:
1. Mendapatkan MAC Address Bluetooth target.
2. Mendapat data-data penting yang tersimpan di dalam “device” target seperti daftar nomor telepon (buku telepon), “Business card”.
- Manfaat
Manfaat yang di dapatkan adalah :
1. Membantu pengguna(user) untuk mrngetahui sistem pengamanan yang baik digunakan pada jaringan Bluetooth terhadap berbagai ancaman keamanan jaringan Bluetooth.
2. Membantu memutuskan mekanisme pengamanan yang paling cocok terhadap jaringan Bluetooth.
BAB II
METODELOGI
2.1 Kerangka Kerja
2.2 Identifikasi Masalah
Menemukan permasalahan yang ditemukan pada suatu objek yang diteliti gunanya untuk mencari alternatif solusi yang terkait dengan permasalahan diantaranya :
- Pembuktian rentannya koneksi Bluetooth terhadap bahaya ancaman keamanan komunikasi data.
- Mencari langkah yang dapat diambil untuk penanganan masalah keamanan Bluetooth.
2.3 Studi Pustaka
Penulis mempelajari dan memahami teknis-teknis serangan dalam koneksi Bluetooth. Sumber dari studi pustaka ini adalah buku-buku tentang jaringan nirkabel, serta jurnal mengenai Bluetooth Security dan Bluetooth Hacking.
2.4 Persiapan
Persiapan yang dilakukan dalam melakukan percobaan peneltian berupa persiapan dari perangkat keras yang berupa Laptop/Notebook yang sudah memiliki perangkat Bluetooth di dalamnya dan tools yang digunakan untuk melakukan pengujian serangan keamanan Bluetooth ini.
2.5 Deskripsi dan Langkah Kerja yang akan dilakukan:
1. Bluesniffing
Bluesniffing adalah merupakan metode yang bertujuan untuk menemukan device yang akan dijadikan target, mengetahui Nama Device serta Mac Address Device target.
Langkah-langkah melakukan Bluesniffing :
ü Pertama anda harus mendownload aplikasi yang akan digunakan untuk bluesniffing. Yaitu Bluetooth scanner. Setelah itu lakukan pairing dengan melalui koneksi Bluetooth.
ü Setelah dikoneksikan, aplikasi tersebut akan otomatis bekerja untuk mengetahui atau menscan device yang akan dijadikan target tersebut.
2. Bluesnarfing
Bluesnarfing adalah bertujuan untuk mengakses data penting yang tersimpan di dalam “Device” target seperti daftar nomor telepon (buku telepon), “business card”, “images” bahkan IMEI. Syaratnya adalah Bluesnarfing menggunakan bluesnarfer dapat berhasil jika si penyerang (hacker) mengetahui informasi Mac address target.
Langkah-langkah melakukan Bluesnarfing :
ü Setelah melakukan metode sniffing kita dapat melanjutkannya ketahap ini yaitu bluesnarfing, dimana Device yang sudah lakukan pairing dengan melalui koneksi Bluetooth akan dilakukan dicoba diakses dengan device yang lain.
ü Kemudian masuki direktorinya dan lihatlah susunan isi direktorinya seperti isi foldernya.
3. Bluebugging
Bluebugging adalah bertujuan mengendalikan opersi device secara penuh untuk melakukan panggilan ke no lain yang menggunakan celah dalam keamanan bluetooth.
Langkah-langkah melakukan Bluebugging :
ü Setelah kita dapat mengetahui mac address target, juga dapat mengakses isi direktorinya, selanjutnya akan dilanjutkan ke tahap yaitu bluebugging menggunakan aplikasi super Bluetooth hack yang sudah di download terlebih dahulu.
ü Buka super Bluetooth hack, kemudian masuki direktori laptop atau handphone untuk dieksekusi seperti melakukan panggilan ke nomor lain atau mengirim sms.
4. Bluejacking
Bluejacking adalah istilah yang sering digunakan untuk tujuannya dapat menjalankan perangkat lunak yang ada di dalam device target untuk dapat kita operasikan seperti memainkan musik melalui perintah FTP untuk melakukan Bluetooth file sharing service.
Langkah-langkah menggunakan Bluejacking :
ü Bluetooth yang telah diaktifkan, kemudian gunakan aplikasi yang telah di download sebelumnya. Dan kemudian melakukan koneksi ke FTP device lainnya.
ü Setelah itu masuki daftar direktorinya dan lakukan perintah untuk memainkan daftar musiknya.
2.6 Langkah-langkah Pengamanan Jaringan Bluetooth:
Adapun hasil dari percobaan penelitian ini nantinya akan diperoleh sebagai berikut:
a. Menghasilkan suatu langkah-langkah atau metode keamanan untuk mengantisipasi dan melakukan pencegahan terhadap serangan oleh hacker terhadap jaringan Bluetooth.
b. Memberikan pembuktian akan kerentanan keamanan jaringan Bluetooth dengan berbagai serangan dan mengetahui, memahami dan menerapkan konsep, teknik dan cara kerja dari seorang hacker tersebut dalam melakukan hacking Bluetooth.
BAB III
PEMBAHASAN
3.1 Skenario Pengujian Serangan
Adapun skenario pengujian serangan sebagai berikut :
1. Device Target menghidupkan Bluetooth dengan modus visible(terlihat).
2. Jarak yang digunakan untuk melakukan penyerangan adalah maksimal 10 meter, karena sesuai dengan spesifikasi jangkauan jaringan Bluetooth.
A. Proses Yang Akan Dilakukan Dalam Penyerangan
Adapun proses yang akan dilakukan dalam penyerangan yaitu :
1. Pengujian penyerangan 1 (Bluesniffing)
2. Pengujian penyerangan 2 (Bluesnafing)
3. Pengujian penyerangan 3 (Bluesbugging)
4. Pengujian penyerangan 4 (Bluejacking)
B. Hasil Yang Diperoleh
1. Pengujian penyerangan 1 (Bluesniffing)
Serangan berhasil jika ketika kita menyerang akan mendapatkan informasi seperti ; Nama device Bluetooth, Mac Address Device.
2. Pengujian penyerangan 2 (Bluesnafing)
Serangan berhasil jika kita dapat berhasil menyerang data penting dari dalam device target seperti kontak telepon atau Drive Laptop, dan bisa menghapus atau mengubah data yang ada dalam device tersebut.
3. Pengujian penyerangan 3 (Bluebugging)
Serangan berhasil apabila kita dapat melakukan panggilan, atau pengiriman pesan ke alamat telpon yang lain.
4. Pengujian penyerangan 4 (Bluejacking)
Berhasil apabila kita dapat menjalankan perangkat lunak yang ada di dalam device target untuk dapat kita operasikan seperti memutar music melalui perintah FTP untuk melakukan Bluetooth file sharing service.
3.2 Pengujian
1. Bluesniffing
Tujuannya untuk menemukan device yang akan dijadikan target, mengetahui Nama Device serta Mac Address Device target.
Teknis Serangan:
Permintaan pairing kemudian melakukan scanning dan sniffing |
(Hacker)
Gambar Proses melakukan scanning :
Hasil Pengujian:
Keterangan :
1. Nama device juga Alamat Mac Address device target yang telah didapatkan adalah Arhevin PC (68:A3:C4:D3:77:A0) dan Asus-PC (74:F0:6D:AF:BA:D2).
2. Bluesnarfing
Tujuannya menyerang data penting dari dalam device target seperti kontak telepon atau Drive Laptop, dan bisa menghapus atau mengubah data yang ada dalam device.
Teknis Serangan:
penyerang mendapatkan akses |
penyerang meminta permintaan OPP(Obex Push Profile) |
(Hacker)
Gambar permintaan OPP:
Hasil Pengujian:
Keterangan :
Pada gambar akan menampilkan folder dari direktori yang ada di dalam laptop yang kemudian bisa kita kita ubah, pindahkan ataupun hapus.
3. Bluebugging
Tujuannya mengakses device target dan kemudian melakukan panggilan, membuat pesan atau SMS lalu mengirimnya melalui celah dalam keamanan bluetooth.
Teknis Serangan:
( Hacker )
Gambar menu aplikasi BT info :
Hasil Pengujian:
Keterangan :
Ketika telah terhubung kita dapat melakukan perintah seperti melakukan panggilan menggunakan handphone yang lain.
4. Bluejacking
Tujuannya melakukan agar kami dapat menjalankan perangkat lunak yang ada di dalam device target untuk dapat kita operasikan seperti memutar music melalui perintah FTP untuk melakukan Bluetooth file sharing service.
Teknis Serangan:
( Hacker )
Gambar File sharing service FTP :
Hasil Pengujian:
Keterangan :
Pada gambar diatas dapat kita ketahui sesudah mengakses isi direktorinya kita dapat menjalankan isi folder yang kita pilih yang kemudian untuk dapat kita mainkan musicnya.
BAB IV
KESIMPULAN
A. Kesimpulan
Berdasarkan Kerangka kerja yang dilakukan atau pengujian yang telah dilakukan melalui empat metode yaitu Bluesniffing, Bluesnafing, Bluebugging, Bluejacking kesimpulan yang kami peroleh adalah :
1. Pada Pengujian yang pertama yaitu Bluesniffing, kami dapat mengetahui Nama devicenya, Mac Addres Target.
2. Pada Pengujian yang kedua yaitu Bluesnafing, kami berhasil menyadap isi dalam Handphone dan mendapatkan No telepon penting dalam Handphone tersebut.
3. Pada Pengujian yang ketiga yaitu Bluebugging, kami dapat mengakses perangkat lunaknya serta memakainya, seperti memainkan daftar musiknya, memutar video, dan membaca isi folder, isi pesan atau SMS.
4. Pada Pengujian yang keempat yaitu Bluejacking, kami dapat melakukan panggilan ke no telepon yang ada di dalam kontak telpon.
Kemudian berdasarkan pengujian yang kami lakukan tersebut, dapat kita ketahui bahwa jaringan bluetooth masih tidak secure, dan tidak terenkripsi dengan baik. Buktinya saja jaringannya masih bisa bisa dibobol dengan berbagai cara.
B. Saran
Bagi para pengguna perangkat elektronik hendaklah jangan lupa mematikan Bluetoothnya jika sudah digunakan, kemudian jangan pernah menerima permintaan authentifikasi dari perangkat yang tidak kita kenal agar terhindar dari yang namanya pencurian data atau kehilangan data. Kemudian pasanglah perangkat antivirus untuk bluetooth sehingga meminimalisirkan kemungkinan hal-hal yang dapat memata-matai isi device kita (anti spyware).