Home » » Jaringan Wireles dan Kelemahannya

Jaringan Wireles dan Kelemahannya

Written By Nether Blog on Saturday, November 16, 2013 | 10:57:00 AM

Nether Blog : Jaringan Wifi (nirkabel) memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus maupun perkantoran sudah sering kita temui jaringan wifi pada masing-masing jaringan, tapi masih sedikit yang memperhatikan sistem keamanan komunikasi data pada jaringan wireless tersebut. hal ini membuat para hacker tertarik untuk mengeksplorasi kemampuannya untuk melakukan berbagai aktivitas yang biasanya ilegal menggunakan wifi.

hack wifi,crack wireles network
Wireless Network
Pada postingan kali ini akan di bahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireles ataupun kaum awaw untuk melakukan wardriving. Wardriving adalah kegiatan atau aktivitas atau aktivitas yang dilakukan para hacker untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan hak akses untuk mendapatkan jaringan wireless tersebut, umumnya bertujuan untuk mendapatkan koneksi internet gratis, tidak hanya itu banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa ingin tahu, coba-coba, research, sampai tindakan kejahatan.

Kelemahan Wireles

Kelemahan jaringan wireless secara umum dapat dibagi menjadi du jenis, yakni kelemahan pada konfigurasi dan kelemahan pada enkripsi yang di gunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena pada saat ini untuk membangun jaringan wireles sangat mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. seperti SSID, IP Address, Remote Manajemen, DHCP Enable, Kanal Frekuensi tanpa Enkripsi bahkan user/password untuk administrasi wireles tersebut. WEP (Wired Equivalent Privacy) yang menjadi strandar keamanan wireless sebelumnya. saat ini dapat dengan mudah di pecahkan dengan berbagai Tools yang ada di internet saat ini. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara Offline.

Beberapa kegiatan yang dilakukan untuk mengamankan jaringan wireless antara lain :

  1. Menyembunyikan  SSID
    Banyak administrator menyembunyikan Service Site Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar karena SSID tidak dapat disembunyikan secara sempurna. pada saat tertentu atau khususnya waktu client akan terhubung (assosiate) atau ketika akan memutuskan dari jaringan wireless (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk Plain Text, Sehingga jika bermaksud menyadapnya dapat dengan mudah menemukan informasi tersebut beberapa tools yang dapat digunakan untuk mendapatkan SSID yang di Hidden antara lain kismet (kisMac), SSID_Jack (airjack), Aircrack, Void11 dan masih banyak lagi.

  2. Keamanan Wireles dengan Kunci WEP
    Wep merupakan standar keamanan dan enkripsi pertama yang digunakan pada wireless WEP memiliki berbagi kelemahan antara lain :
    - Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
    - WEP menggunakan kunci yang bersifat statis.
    - Masalah Initialization Vector (IV) WEP.
    - Masalah integritas pesan Cyclic Redundancy Check (CRC-32).
WEP terdiri dari 2 tingkatan, yakni kunci 64 bit dan 128 bit, sebenarnya kunci 64 bit hanya 40 bit, sedangkan 24 bit lagi merupakan Inisialisasi Vector (IV).  Demikian juga pada kunci 128 bit kunci rahasia terdiri dari 104 bit.

Serangan serangan pada kelemahan WEP antara lain :
  • Serangan terhadap kelemahan Inisialisasi Vector (IV) sering disebut dengan FMS Attack, singkatan dari nama ketiga penemu kelemahan (IV) yaitu Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan Inisialisasi Vector (IV) yang lemah sebanyak-banyaknya. semakin banyak yang diperoleh, semakin cepat ditemukan kunci yang di gunakan.
  • Mendapatkan IV yang unik melalui paket data yang diperoleh lalu diolah untuk proses Cracking kunci WEP dengan lebih cepat. dan cara ini disebut Chopping Attack. yang pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan Cracking WEP.

  • Kedua serangan diatas membutuhkan waktu dan paket yang cukup, untuk mempersingkat waktu, para hacker biasanya melakuka  Traffic Injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan paket ARP lalu kemudian mengirimkan kembali ke Access Point. hal ini mengakibatkan pengumpulan  Initial Vector lebih mudah dan cepat. berbeda dengan serangan pertama dan kedua, untuk serangan Traffic Injection diperlukan spesifikasi alat dan aplikasi tertentu yang sudah mulai jarang di temukan di Toko-toko mulai dari Chipset, Frimware, dan versi Driver serta tidak jarang harus melakukan Patching terhadap driver dan aplikasinya.
3. Keamanan Wireless dengan Kunci WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP, ada dua jenis yakni WPA Personal (WPA-PSK), dan (WPA-Radius). saat ini yang sudah dapat di Crack adalah WPA-PSK, yakni dengan metode Brute Force Attack secara Offline Brute Force dengan menggunakan banyak kata dari kamus,  serangan ini akan berhasil jika pass pharse yang digunakan wireless tersebut memang terdapat pada kamus kata yang di gunakan si hacker.

Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakan passpharse yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah  CowPAtty (http://www.churchofwifi.org) Tools ini memerlukan daftar kata atau wordlist, dapat di download dari http://wordlist.sourceforge.net/.

  • Captive Portal
    Infrastruktur Captive Portal awalnya di desain untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive Portal sebenarnya merupakan mesin Router atau Gateway yang memproteksi atau tidak mengijinkan adanya trafik hingga user melakukan registrasi/otentikasi. berikut cara kerja Captive Portal :
    1. User dengan wireless client di ijinkan untuk terhubung wireless untuk mendapatkan IP Address (DHCP).
    2. Block semua Trafic kecuali yang menuju Captive Portal (registrasi/otentikasi yang bisanya berbentuk web dengan aplikasi script PHP) yang terletak pada jaringan kabel.
    3. Redirect atau belokan semua trafic web ke Captive Portal 
    4. Setalah user melakukan registrasi atau login, izinkan akses ke jaringan (internet).
Beberapa hal yang perlu diperhatikan bahwa Captive Portal hanya melakukan Trackin Koneksi Client berdasarkan IP dan Mac Address, hal ini masih memungkinkan Captiv Portal masih dimungkinkan di gunakan tanpa di Autentikasi karena IP dan Mac Address dapat di Spoofing, yaitu serangan dengan melakukan spoofing IP dan MAC Spoofing. sedangkan untuk Spoofing IP diperlukan usaha yang lebih yakni dengan menggunakan ARP Chace Poisoning sehingga dapat melakukan redirect trafic dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah adalah dengan menggunakan Rogue AP, yaitu melakukan setup Access Point (menggunakan hostAP) yang digunakan komponen informasi yang sama seperti AP Target, SSID, BSSID, hingga Kanal Frekuensi yang digunakan. Ketika ada Client yang terhubung ke AP buatan sendiri, Trafic dapat di belokan ke AP sebenarnya, tidak jarang AP yang dibangun pada suatu Hostpot memiliki kelemahan pada konfigurasi atau desain jaringannya.misalnya autentikasi masih menggunakan Plain Text (http),  manajemen jaringan dapat di akses melalui wireless dan masih banyak lagi.

Kelemahan lain dari Captive Portal adalah bahwa komunikasi data atau trafic ketika sudah melakukan otentikasi (terhubung ke jaringan) akan dikirimkan  masih belum terenkripsi, sehingga dengan mudah dapat di sadap oleh para hacker, untuk itu, perlu hati-hati dalam melakukan koneksi pada jaringan hotspot agar menggunakan komunikasi protokol yang aman seperti Https, POP3S, SSH, IMAPS dan sebagainya

0 komentar:

Post a Comment

Silahkan berikan komentar anda yang baik.