Jaringan hotspot wi-fi yang menggunakan media udara menyebabkan banyak
kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan
kabel contohnya keamanan data yang dilewatkan diudara maupun masalah
interferensi. Masalah keamanan data ini timbul karena media udara adalah media
publik dimana siapapun orang bisa masuk ke dalamnya secara bebas. Karena
jaringan wireless merupakan jaringan yang memiliki topologi terbuka, maka
harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN
menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman,
digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak
luar. Jenis authentikasi ada bermacam-macam, yaitu Open System, Shared Key,
WPA-PKS, WPA2 – PSK, dan
802.1X / EAP.
Keamanan pada jaringan
wireless hotspot ini dimulai dengan standar yang dikeluarkan ieee yaitu standar
802.11 lalu semakin diperbaiki kelemahan nya dengan mengeluarkan standar –
standar berikutnya.
Standar – standar tersebut
memilki metode - metode authentikasi yang berbeda, seiring dengan berkembangnya
teknologi wireless.
Jaringan Wifi sangat
rentan dengan serangan jahil hacker, beberapa serangan yang sering terjadi
seperti ;
1.
MAC Address Spoofing
Metode penyerangan ini dilakukan dengan cara
memalsukan/menggunakan MAC Address dari sebuah komputer yang memiliki hak untuk
mengakses suatu jaringan nirkabel. Serangan ini akan berhasil apabila dalam
hotspot tidak ada metode validasi lain yang digunakan selain berbasis MAC
Address saja.
2. WEP Attack
Saat ini, serangan ini merupakan metode yang cukup populer
digunakan dibanyak hotspot. Sebabnya boleh jadi karena metode pengamanan WEP
kini sudah menjadi pengamanan default dalam setiap access point yang ada
dipasaran. Serangan ini akan berhasil dilakukan oleh penyusup jika pada access
point tidak dipakai metode pengamanan lain, kecuali proteksi berbasis WEP.
Metode penyerangan ini memang tidak mudah. Penyerang dengan
keahliannya akan mencegat data yang lewat dari dua titik (misalnya dari access
point ke client atau sebaliknya), lalu "meracuni" salah satunya. Jika
serangan ini berhasil, penyusup dapat mengambil alih koneksi client, mencuri
data, bahkan memanipulasi data yang lewat pada jaringan nirkabel
4. Rouge Access Point
Pada metode ini, penyusup membuat sebuah access point palsu.
Tujuannya adalah agar user akan tertipu sehingga akan mengakses access point
palsu ini. Jika user sudah terhubung ke access point palsu ini, penyerang akan
dengan leluasa melakukan akisnya pada komputer user yang menjadi korbannya.
5. DoS Attack
Serangan ini bertujuan untuk melumpuhkan layanan akses yang
disediakan access point. Metode serangan dilakukan dengan mengirim paket data
secara terus menerus ke access point sasaran sehingga itu kewalahan dan
akhirnya
Banyaknya metode serangan terhadap
jaringan wifi, berikut kami berikan beberapa tips untuk mengamankan jaringan
wifi.
1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan
wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat
terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya
tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau
khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan
diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi),
sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid
yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan
masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan
sniffing.
2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu
standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini
memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan
ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman.
Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para
penyusup. Kelemahan WEP antara lain :
Masalah kunci yang lemah, algoritma RC4 yang
digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah Initialization Vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy
Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.
Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit
merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci
rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan
enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi
berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data
yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit.
Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV
dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi
data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP
sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data.
Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV.
Pada umumnya digunakan random generator. Dengan digunakannya generator semacam
ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan
kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap
4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya
perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP
dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa
melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal
tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan
pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah.
Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic
Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP
kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan
initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan
kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan
aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset,
versi firmware, dan versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu
Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute
paket pada WLAN.
Setelah data yang dicapture mencukupi, dilakukan
proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk
melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh
aplikasi aircrak yang berhasil menemukan key WEP.
3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan
WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan
metode brute force attack secara offline. Brute force dengan menggunakan
mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika
passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata
yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu
kalimat).
4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan
keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam
mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing
atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt
network utilitis, regedit, smac, machange pada OS windows dengan mudah
digunakan untuk spoofing atau mengganti MAC address.
wagalasehhh.... mantab nih
BalasHapusalat pemisah lcd
thank's
BalasHapusawyyugff
BalasHapusCorona melanda gaess
BalasHapus