Tuesday, February 11, 2014

cara menghilangkan ssid @wifi.id di modem tp-link speedy

tadi lagi jalan² sama mbah google, nggugling cara setting @wifi.id pake account speedy.. eh kok nemu beginian..


Backdoor Account di Modem Speedy

Kemaren, tanggal 2 April 2012, saya menemukan adanya account backdoor yang terpasang diseluruh modem Speedy berlogo “T****m *n******a”. Setelah saya scan, ada ratusan bahkan ribuan pengguna modem speedy yang online dengan backdoor ini.

Untuk mengecek modem speedy Anda berlogo atau bukan bisa masuk web administrasinya atau untuk merk TP-Link bisa ke

hxxp://ip-modem-anda/Images/tb3.gif
e.g: hxxp://192.168.1.1/Images/tb3.gif
penampakan
http://www.ads-id.com/forums/images/imported/2013/04/zmh2ly-1.jpg

untuk jenis lain saya akan update. Umumnya Modem TP-Link yang paling banyak digunakan dari hasil scanning saya. Jika muncul logo “T****m *n******a”, hampir dipastikan ada account backdoor yang bisa memasuki sistem modem Anda.
Account backdoor tidak dapat dilihat atau dihapus dari Web Administrasi Modem. Tetapi account backdoor ini bisa login via Web Administrasi Modem (HTTP), FTP maupun Telnet.

Apa akibat dari adanya account backdoor ini? Selain dapat melihat/merubah/menghapus account (user/password) Speedy (@telkom.net @*.edu.net), si pemilik backdoor atau yang mengetahui juga dapat membelokkan komunikasi setiap pengguna yang terhubung melalui modem tersebut. Dengan teknik filter/nat atau dengan DNS Attack (merubah IP DNS ke server DNS penyerang). Bayangkan jika semua pengguna speedy dengan modem ini dibelokkan komunikasinya atau bahkan disadap untuk kepentingan segelintir. Pasti akan banyak korban-korban cybercrime baru bermunculan

Ada juga yang menginformasikan kepada saya bahwa pihak Telkom memesan modem ini dari pihak ketiga yang berasal dari China. Jadi wajar muncul kecurigaan klo ini ulah pihak ketiga untuk memata-matain pengguna internet di Indonesia. Saya masih menunggu jawaban pasti dari pihak telkom, karena saya sudah menginformasikan permasalahan ini kepada mereka beberapa waktu lalu. Semoga mereka (pihak telkom) dapat segera mengambil tindakan untuk mencegah disalahgunakannya akses internet via Modem Speedy tersebut.

Beberapa pilihan cara antisipasi Account Backdoor ini antara lain (bisa salah satu):

1. Tidak mengaktifkan remote login pada modem baik HTTP/TELNET/FTP (high recommended)
2. Melakukan filter/pemblokiran akses remote login dari Internet/intranet.
3. Memflash ulang firmware/rom dengan versi bawaan di website masing masing vendor.
4. Mengganti Modem dari T*****M dengan modem ADSL yang tidak berlogo. Harga modem ADSL saat ini relatif murah (100rban)

Untuk detil langkahnya nya saya coba susulkan. Semoga ada waktu meriset beberapa perangkat modem tersebut.

Update 1 : 3 April 2012 pukul 12:13 WIB
Dari informasi Web Administration Help Modem TP-Link:

Administration
There is only one account that can access Web-Management interface. The default account is “admin”, and the password is “admin”. Administrator has read/write access privilege. In this web page, you can set new password for admin.

Pada kenyataannya ada account lain yang bisa mengakses Web-Management tersebut, dan tidak diinformasikan pada web administration. Sehingga akun lain (backdoor account) ini juga tidak dapat diganti/dirubah passwordnya via web administration

Update 2: 3 April 2012 pukul 20:13 WIB

Untuk memastikan tidak ada account backdoor atau user lain yang bisa login ke modem speedy kita selain user admin, dapat menggunakan langkah-langkah berikut:

telnet IP-Modem
Trying IP-Modem…
Connected to IP-Modem.
Escape character is ‘^]’.

Password: *********** (masukkan password admin)
Copyright (c) 2001 – 2010 TP-LINK TECHNOLOGIES CO., LTD

TP-LINK>sys multiuser off
Multi-user mode: 0

TP-LINK> sys multiuser2remote 0
Now multiuser2remoteaccess is 0.

TP-LINK> sys multiuser3remote 0
Now multiuser3remoteaccess is 0.

Beberapa jenis modem cukup hanya 1 perintah “sys multiuser off”. Untuk modem yang menyediakan perintah “sys multiuser2remote 0″ dan “sys multiuser3remote 0″, maka perintah tersebut harus diaktifkan. Dengan perintah tersebut, harusnya sudah tidak ada user lain (selain admin) yang bisa remote akses via web/telnet ke modem.

Update 3: 9 Mei 2012 pukul 03:31 WIB

Tanggal 5 April 2012 lalu, seseorang dari pihak Telkom Risti (Bandung) menghubungi saya untuk mendiskusikan isi blog saya terkait backdoor modem speedy. Dari pembicaraan dengan beliau, ternyata mereka (Telkom) mengakui adanya backdoor tersebut dan ada kemungkinan kesengajaan dengan alasan untuk mempermudah proses troubleshooting. Saat berkomunikasi, saya juga sempat ditawarin ke Bandung untuk makan batagor :p mendiskusikan solusi penanganannya.

sources; Josua M Sinambela, S.T., M.Eng. hxxp://josh.rootbrain.com/blog/2012/04/03/backdoor-modem-speedy/


lha dengan buru² saya cek tips tadi.. lha kok bener, si images
http://www.ads-id.com/forums/images/imported/2013/04/zmh2ly-1.jpg
ini muncul

saya coba telnet, tapi kagak berhasil .. entah kenapa dibagian Escape character is ‘^]’ bisa beda yah ama PC saya Escape character is ‘Ctrl+]’.
anonym
03-18-2013, 01:52 AM
@wifi.id Telkom pada Modem ADSL+ Wireless, bisa menjadi ancaman keamanan internet/intranet
Telkom Speedy sangat gencar mempromosikan Speedy dengan memberikan Modem Wifi gratis. Selain promosi speedy saat itu, Telkom juga ternyata sedang gencar memperkenalkan @wifi.id

Penjelasan tentang program @wifi.id bisa dilihat disini hxxp://indonesiawifi.com/id/how-connect-wi-fi

Hanya saja sangat disayangkan, promosi dan distribusi jaringan @wifi.id ini dilakukan oleh Telkom dengan memanfaatkan modem Speedy ADSL+ Wireless pengguna/pelanggan telepon rumah yang umumnya tanpa sepengetahuan dan izin dari pelanggan. Modem ADSL+Wireless ini didapat dari TELKOM saat akan berlangganan Internet SPEEDY. Modem ADSL+Wireless ini sudah dimodifikasi firmware dan rom-nya oleh pihak Telkom, sehingga selain memancarkan sinyal wireless khusus pengguna (nama wireless/SSID dapat di ubah/setting sendiri oleh pengguna), tetapi juga memancarkan sinyal wireless untuk publik lainnya dengan nama jaringan wireless atau SSID @wifi.id, beberapa modem juga pernah memancarkan SSID lainnya spt GROOVIA, @Speedy dan bahkan Hidden SSID..

Terus apa saja permasalahannya ? Hmm, yang pasti banyak! Saya coba jelaskan beberapa hal diantaranya:

Bandwidth internet tidak dapat maksimal digunakan oleh pelanggan Speedy
Bandwidth line ADSL yang pengguna terima umumnya terbatas, sekitar 1-1.3Mbps (setidaknya data ini untuk pengguna ADSL yang saya amati, meskipun mungkin ada pelanggan yang berlangganan 3Mbps), jika line ADSL ini digunakan bersama antara pengguna SSID private (pemilik/pelanggan) dengan pengguna umum lain (SSID @wifi.id), maka otomatis bandwidth yang seharusnya diterima oleh pelanggan Speedy akan terkurangi oleh pengguna lain.

Jumlah user wireless terbatas.
Modem ADSL+Wireless yang didistribusikan (dimodifikasi) oleh Telkom kepada pengguna umumnya ber-merk TP-Link seperti yang ada disini. Secara umum modem wireless tersebut memiliki keterbatasan maksimal client yang terhubung bersamaan. Dari datasheet dan informasi faq disebut hanya sekitar maksimal 24 client secara simultan. Bayangkan jika lokasi jaringan wireless Speedy Anda ternyata berada dekat dengan keramaian (pusat perbelanjaan/pertokoan atau bahkan kos-kosan/dll), ini akan membuat jaringan wireless kita menjadi tidak reliable, apalagi jika kita memiliki banyak pengguna sendiri.

Menjadi ancaman keamanan intranet/internet.
Konfigurasi wireless dengan Multi-SSID, tanpa adanya pengelolaan VLAN ID yang benar (biasanya dapat dikombinasikan dengan switch manageable), maka memungkinkan kesalahan managemen broadcast domain jaringan. Seperti konfigurasi multi-SSID yang digunakan pada Modem ADSL Wireless yang didistribusikan oleh Telkom. Jaringan Wireless dengan SSID @wifi.id yang bersifat open network dan tidak memiliki proteksi enkripsi, maka setiap client public (umum) yang terhubung ke SSID @wifi.id, maka otomatis sudah masuk ke internal jaringan Modem Wireless itu sendiri , karena dalam satu broadcast domain (VLAN). Sehingga akses ke sistem otentikasi administrasi Modem ADSL + Wireless bisa dilakukan, seperti akses web administration http, telnet, tftp dst yang memang dapat diakses dari LAN. Jika tidak dilakukan proteksi yang baik (seperti password yang aman/tidak mudah ditebak/tidak ada dikamus, disable tftp, disable FTP atau TELNET dst) maka para hacker dapat dengan mudah mendapatkan akses administrative ke modem tersebut. Bahkan memungkinkan juga untuk mengakses jaringan intranet jaringan dengan SSID yang dibuat oleh pengguna/pelanggan.Jika pernah membaca tulisan saya sebelumnya disini tentang backdoor account yang dibuat oleh pihak Telkom serta resikonya, maka tidak tertutup kemungkinan juga akses administrasi ke modem lebih mudah.Untuk menanggulangi atau menonaktifkan/mengubah konfigurasi modem wireless sehingga tidak memancarkan SSID yang dibuat pihak telkom (spt @wifi.id dll) dan kemungkinan adanya backdoor lain dapat mengikuti langkah langkah dibawah ini.

sources: hxxp://josh.rootbrain.com/blog/2013/01/16/modem-adsl-wireless-bisa-menjadi-ancaman-keamanan-internetintranet/
anonym
03-18-2013, 01:56 AM
# telnet 192.168.1.1 # ip modem/router/gateway biasanya 192.168.1.1

Password: ***** # masukkan password admin cpe, defaultnya admin jika belum diganti

Copyright (c) 2001 – 2012 TP-LINK TECHNOLOGIES CO.,LTD.

TP-LINK>

# Note 1. :

( Beberapa perintah-perintah berikutnya dibawah ini merupakan perintah-perintah yang diperoleh dari dokumen bersifat rahasia (confidential) dari produsen chipset modem/wireless)

Untuk menampilkan konfigurasi wireless SSID pertama (ke-1) merupakan SSID wifi yang disetup pengguna/pelanggan , konfigurasi SSID ini juga dapat di ubah lewat GUI (Web Based) modem wireless.

TP-LINK> rt rtdisplay 1
** Wlan Info
Ssid Wireless-Rumxxx
Channel 1
Auth Mode Wpa2psk
Encryp Type tkipaes
Active 1
Rts Threshold 2347
Fragment Threshold 2346
Default Key 2
WPA-PSK Key xxxxxxxxxx
DtimPeriod 1
BeaconPeriod 100
AccessControlList.Policy [0]=DISABLE [1]=ALLOW [2]=REJECT :0

WlanExt->Active 1
WlanExt->securityOptions 0
WlanExt->AuthMode 7
WlanExt->EncryMode 8
WlanExt->EncryKeyId 0
WlanExt->EncryOnOff 0
WlanExt->rtsThreshold 2347
WlanExt->fraThreshold 2346
WlanExt->channId 0
WlanExt->ssid Wireless-Rumxxx
WlanExt->dtim 1
WlanExt->bgProtection 144
WlanExt->BeaconInterval 100
WlanExt->FilterEnable 0
WlanExt->FilterMethod 0
WlanExt->magic_num 3390
WlanExt->(wmm) Enable
QID_AC_BE=0
QID_AC_BK=0
QID_AC_VI=0
QID_AC_VO=0
WMM Enable
IGMP Snoop Disable
WlanExt->(wmm) Enable
WlanExt->(igmpsnoop) Disable
MAC Address 647002ac87f8
WscEnrolleePinCode: xxxxx007

MacTab.fAnyStationInPsm=FALSE
MacTab.McastPsQueue #=0
Txd index[0] has 63 free
Txd index[1] has 63 free
Txd index[2] has 63 free
Txd index[3] has 63 free
Free Mgmt number = 127
0 Rxd has been used!

polling_interrupt_mode = 1 (1 :interrupt mode; 0: Polling mode
)
WLANEthernetQueue Lenth = 0
Driver version-2.5.0.2

Untuk menampilkan konfigurasi wireless SSID kedua (ke-2) merupakan SSID “@wifi.id” yang dicreate oleh Telkom, konfigurasi SSID ini tidak dapat dilihat atau diubah melalui GUI (Web Based) modem wireless karena firmwarenya sudah di modifikasi.

TP-LINK> rt rtdisplay 2
** Wlan Info
Ssid @wifi.id
Channel 1
Auth Mode open
Encryp Type none
Active 1
Rts Threshold 2347
Fragment Threshold 2346
Default Key 1
WPA-PSK Key
DtimPeriod 1
BeaconPeriod 100
AccessControlList.Policy [0]=DISABLE [1]=ALLOW [2]=REJECT :0

WlanExt->Active 1
WlanExt->securityOptions 0
WlanExt->AuthMode 0
WlanExt->EncryMode 1
WlanExt->EncryKeyId 0
WlanExt->EncryOnOff 0
WlanExt->rtsThreshold 2347
WlanExt->fraThreshold 2346
WlanExt->channId 6
WlanExt->ssid @wifi.id
WlanExt->dtim 1
WlanExt->bgProtection 0
WlanExt->BeaconInterval 100
WlanExt->FilterEnable 0
WlanExt->FilterMethod 0
WlanExt->magic_num 3390
WlanExt->(wmm) Enable
QID_AC_BE=0
QID_AC_BK=0
QID_AC_VI=0
QID_AC_VO=0
WMM Enable
IGMP Snoop Disable
WlanExt->(wmm) Enable
WlanExt->(igmpsnoop) Disable
MAC Address 647002ac87f9
WscEnrolleePinCode: 13070007

MacTab.fAnyStationInPsm=TRUE
MacTab.McastPsQueue #=0
Txd index[0] has 63 free
Txd index[1] has 63 free
Txd index[2] has 63 free
Txd index[3] has 63 free
Free Mgmt number = 127
0 Rxd has been used!

polling_interrupt_mode = 1 (1 :interrupt mode; 0: Polling mode
)
WLANEthernetQueue Lenth = 0
Driver version-2.5.0.2

Untuk menampilkan konfigurasi wireless SSID ketiga dan keempat dapat menggunakan perintah:

TP-LINK> rt rtdisplay 3

TP-LINK> rt rtdisplay 4

Umumnya SSID ke-3 dan ke-4 masih kosong, tetapi pada beberapa modem wireless, SSID ke-3 ada yang berstatus mode hidden (SSID tersembunyi).
anonym
03-18-2013, 01:59 AM
Cara lain untuk menampilkan konfigurasi multi-SSID sekaligus dapat merubah setting masing masing SSID sbb:

Untuk menampilkan SID pertama (ke-1) merupakan SSID wifi yang disetup pengguna/pelanggan , konfigurasi SSID ini juga dapat di ubah lewat GUI (Web Based) modem wireless.

TP-LINK> rt node index 1
TP-LINK> rt node display

WLAN index:1
WLAN CountryRegion:1
WLAN CountryChannel:40
WLAN SSID:Wireless-Rumxxxxx
WLAN WirelessMode(0-11b/g mixed,1-11b only,4-11g only,6-11n_2_4G,7-11gn mixed,9-11bgn_mixed,11-11n_5G):9
WLAN txRate:0
WLAN channel:0
WLAN BeaconPeriod:100
WLAN BGProtection(0-Auto,1-Always on,2-Always off):0
WLAN TxPreamble:(0-Long Preamble,1-Short Preamble,2-Auto)0
WLAN RtsThresh:2347
WLAN FragThresh:2346
WLAN TxBurst(0-disable,1-enable):0
WLAN NoForwarding(0-disable,1-enable):0
WLAN Max Station Number :0
WLAN bHideSsid(0-disable,1-enable):0
WLAN ShortSlot(0-disable,1-enable):1
WLAN OpMode:6
WLAN Auth Mode wpa2psk
WLAN Encryp Type tkipaes
WLAN DefaultKeyId:2
WLAN key 1 0x
WLAN key 2 0x
WLAN key 3 0x
WLAN key 4 0x
Rekey Method (0-time,1-pkt,2-disable):2

Rekey Interval :0xe10

WLAN policy(0-disable,1-allow,2-reject):0
WLAN AccessControlList:

WLAN wpapsk:xxxxxxxxxxxxx
WLAN StaIdleTimeout:300

TP-LINK>

Untuk menampilkan konfigurasi SSID ke-2 (@wifi.id) dst

TP-LINK> rt node index 2
TP-LINK> rt node display

WLAN index:2
WLAN CountryRegion:1
WLAN CountryChannel:40
WLAN SSID:@wifi.id
WLAN WirelessMode(0-11b/g mixed,1-11b only,4-11g only,6-11n_2_4G,7-11gn mixed,9-11bgn_mixed,11-11n_5G):9
WLAN txRate:0
WLAN channel:0
WLAN BeaconPeriod:100
WLAN BGProtection(0-Auto,1-Always on,2-Always off):0
WLAN TxPreamble:(0-Long Preamble,1-Short Preamble,2-Auto)0
WLAN RtsThresh:2347
WLAN FragThresh:2346
WLAN TxBurst(0-disable,1-enable):0
WLAN NoForwarding(0-disable,1-enable):0
WLAN Max Station Number :0
WLAN bHideSsid(0-disable,1-enable):0
WLAN ShortSlot(0-disable,1-enable):1
WLAN OpMode:0
WLAN Auth Mode open
WLAN Encryp Type none
WLAN DefaultKeyId:1
WLAN key 1 0x
WLAN key 2 0x
WLAN key 3 0x
WLAN key 4 0x
Rekey Method (0-time,1-pkt,2-disable):2

Rekey Interval :0xe10

WLAN policy(0-disable,1-allow,2-reject):0
WLAN AccessControlList:

WLAN wpapsk:
WLAN StaIdleTimeout:300

Untuk merubah SSID yang ke-2 dst

TP-LINK> rt node index 2
TP-LINK> rt node ?
index countryregion countrychannel ssid
wirelessmode txrate channel beaconperiod
bgprotection txpreamble rtsthreshold fragthreshold
dtimperiod txburst noforwarding maxstanum
hidessid shortslot authmode encryptype
defaultkeyid key rekeymethod rekeyinterval
accesspolicy acladdentry wpapsk save
display shortcut

TP-LINK> rt node ssid “SSID-Baru” # Mengubah SSID @wifi.id menjadi SSID-Baru
TP-LINK> rt node authmode wpapsk
TP-LINK> rt node encryptype
Usage: rt node enc <none|wep64|wep128|tkip|aes>
TP-LINK> rt node encryptype aes
TP-LINK> rt node wpapsk <passphrase> #Kunci untuk masuk SSID-Baru
TP-LINK> rt node save # Simpan konfigurasi ke rom
TP-LINK> rt node display # Verifikasi konfigurasi

Beberapa perintah lainnya
TP-LINK> rt disableap # Disable Wireless
TP-LINK> rt enableap # Enable Wireless
TP-LINK> rt node index <1-4> # select WLAN configuration
TP-LINK> rt node display # display selected index configuration
TP-LINK> rt node hidessid <0/1>
TP-LINK> rt node wirelessmode <0-11> # (0-11b/g mixed,1-11b only,4-11g only,6-11n_2_4G,7-11gn mixed,9-11bgn_mixed,11-11n_5G)
TP-LINK> rt node authmode <wepauto|open|shared|wpapsk|wpa2psk|wpa|wpa2|wpa1wp a2|wpapskwpa2psk|waicert|waipsk>
TP-LINK> rt node encryptype <none|wep64|web128|tkip|aes|tkipaes>
TP-LINK> rt node wpapsk
TP-LINK> rt node accesspolicy <0-2> # ACL for this SSID (0-disable,1-allow following MACs,2-reject following MACs)
TP-LINK> rt node acladdentry ma:ca:dd:re:ss:01;ma:ca:dd:re:ss:02;… # set the ACL (full replace, not add), to empty use “”
TP-LINK> rt node save # save modified config

Perintah-perintah selengkapnya dapat didownload disini (berhubung dokumen ini katanya bersifat confidential, sementara hanya saya izinkan download untuk kalangan terbatas, silahkan request ke email saya yang tercantum pada halaman kontak. Hendaknya menggunakan Nama Asli dan info lainnya yang menunjukkan identitas asli spt email kantor, website/blog pribadi untuk merequest dokumen tersebut, jika menggunakan nama samaran tidak akan dilayani)

Demikian sedikit tulisan tentang hebohnya @wifi.id pada modem ADSL Wireless dan cara merubah konfigurasi modem wireless didapat dari Telkom tersebut, sehingga tidak perlu kuatir adanya penyalahgunaan akses ke modem kita yang memang tidak kita inginkan diakses oleh kalangan lain. Disamping cara diatas, perlu juga memperhatikan konfigurasi modem adsl + wireless agar hanya dapat diakses dari lokal LAN atau PC tertentu saja dan oleh administrator dengan mengikuti tutorial saya sebelumnya pada halaman hxxp://josh.rootbrain.com/blog/2012/04/03/backdoor-modem-speedy/

Selain cara manual (dengan telnet) merubah konfigurasi diatas, cara lain yang tidak kalah efektif adalah mengganti firmware dan rom bawaan modem dengan firmware yang disediakan oleh vendor (TP-Link), bisa di download disini

Jika ada pertanyaan atau komentar silahkan mengisi pesan dibawah.

Semoga bermanfaat. Terimakasih.

@update

Untuk mendisable fitur MultiSSID atau hanya mengaktifkan 1 SSID saja pada Modem Wireless TP-Link dapat dilakukan melalui perintah :

rt setbssidnum 1

Jika hanya ingin mengaktifkan 2 atau 3 atau 4 SSID

rt setbssidnum 2|3|4

Setelah perintah dieksekusi, maka Modem Wireless akan reboot dan hanya mengaktifkan jumlah SSID yang kita setting diatas

@update pukul 15.38 WIB 16 Jan 2013

Untuk mencegah terkonfigurasi ulang oleh pihak Provider melalui proses sinkronisasi konfigurasi TR-069 (Technical Report 069) atau protokol CWMP (CPE WAN Management Protocol). Ada baiknya semua account ACSnya dihapus beserta VPI/VCInya untuk ACSnya didisable :) . CWMP dan TR-069 masih memungkinkan provider merubah konfigurasi pada Modem kita.

Teknisnya sbb:

Untuk mempermudah, masuk menu administrasi berbasis web. Check Status (catat PVC yang aktif dan mendapat IP public) Terus masuk ke Menu Interface Setup > ATM VC (Virtual Circuit) . Pada menu ini ada beberapa PVC yang aktif (activated), silakan di deactivated semuanya selain yang digunakan untuk mendapatkan IP (pada menu status sebelumnya)

Selanjutnya, disable CWMP. Masuk menu Access Management > Deactivated CWMP


Btw, dengan adanya backdoor ini data2 kita yang kita kirim misalnya kita login ke paipal gtu aman ga gan??
serem nie.. soalnya modem ane juga keluar SSID wifi.id ma groovia itu..

kalo yg kek gini masih aman sedjahtera gan,
sedangkan yg gag aman adalah akun speedy kita dan koneksi (bandwidth) kita, krn setiap orang yg tau admin login dan password login kita bisa dipastikan dapat digunakan di area yg memiliki akses free @wifi.id ataupun bisa menggunakan telkomsel flash dgn login telkom speedy kita
baca di hxxp://www.indonesiawifi.com/news/wifi-setting
hxxp://m.telkomflexi.com/promo/wifi-id-indonesia-wifi/

No comments:

Post a Comment

 
Share Up To 110 % - 10% Affiliate Program