Hacking Wireless Injection Penyerangan Jaringan Wireless
Hacking Wireless Injection
Latar Belakang dan Tujuan
Jaringan
hotspot wifi yang menggunakan media udara menyebabkan banyak kelemahan di
jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel contohnya
keamanan data yang dilewatkan diudara maupun masalah interferensi. Masalah
keamanan data ini timbul karena media udara adalah media publik dimana siapapun
orang bisa masuk ke dalamnya secara bebas. Karena jairngan wireless merupakan jaringan
yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya.
Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set
Identifier), sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu
lintas data tidak dapat dibaca oleh pihak luar. Jenis authentikasi ada
bermacam-macam yaitu:
-
Open System
-
Shared Key
-
WPA-PKS
-
WPA2-PSK
-
802 1X/BP
Artisektur Serangan
Jaringan Wifi sangat rentan dengan serangan jahil hacker, beberapa
serangan yang sering terjadi seperti ;
1. MAC Address
Spoofing
Metode
penyerangan ini dilakukan dengan cara memalsukan/menggunakan MAC Address dari
sebuah komputer yang memiliki hak untuk mengakses suatu jaringan nirkabel.
Serangan ini akan berhasil apabila dalam hotspot tidak ada metode validasi lain
yang digunakan selain berbasis MAC Address saja.
2. WEP Attack
Saat
ini, serangan ini merupakan metode yang cukup populer digunakan dibanyak
hotspot. Sebabnya boleh jadi karena metode pengamanan WEP kini sudah menjadi
pengamanan default dalam setiap access point yang ada dipasaran. Serangan ini
akan berhasil dilakukan oleh penyusup jika pada access point tidak dipakai
metode pengamanan lain, kecuali proteksi berbasis WEP.
Metode
penyerangan ini memang tidak mudah. Penyerang dengan keahliannya akan mencegat
data yang lewat dari dua titik (misalnya dari access point ke client atau
sebaliknya), lalu "meracuni" salah satunya. Jika serangan ini
berhasil, penyusup dapat mengambil alih koneksi client, mencuri data, bahkan
memanipulasi data yang lewat pada jaringan nirkabel
4. Rouge Access Point
Pada
metode ini, penyusup membuat sebuah access point palsu. Tujuannya adalah agar
user akan tertipu sehingga akan mengakses access point palsu ini. Jika user
sudah terhubung ke access point palsu ini, penyerang akan dengan leluasa
melakukan akisnya pada komputer user yang menjadi korbannya.
5. DoS Attack
Serangan
ini bertujuan untuk melumpuhkan layanan akses yang disediakan access point.
Metode serangan dilakukan dengan mengirim paket data secara terus menerus ke
access point sasaran sehingga itu kewalahan dan akhirnya
Antisipasi Serangan
Banyaknya
metode serangan terhadap jaringan wifi, berikut kami berikan beberapa tips
untuk mengamankan jaringan wifi.
1. Hide SSID
Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan
mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan
secara sempurna. Pada saat saat tertentu atau khususnya saat client akan
terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari
sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk
plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools
yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet
(kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan
aplikasi Kismet yang secang melakukan sniffing.
2. WEP
Teknologi
Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi
yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat
berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data
yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup.
Kelemahan WEP antara lain :
Masalah kunci yang lemah,
algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang
bersifat statis
Masalah Initialization
Vector (IV) WEP
Masalah integritas pesan
Cyclic Redundancy Check (CRC-32)
WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci
rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan
Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia
terdiri dari 104 bit.
Pada
dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP
terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah
checksum (bagian untuk mengecek apakah ada perubahan pada data yang
dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah
algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan
kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data
dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya
menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya,
tidak semua produsen melakukan hal tersebut.
Pembuat
standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya
digunakan random generator. Dengan digunakannya generator semacam ini, bisa
dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para
peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data.
Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya
IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam
jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan
wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di
Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP
dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang
bisa belajar menjadi penyusup.
Serangan
diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para
hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan
kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih
mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan
traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai
jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi
driver serta tidak jarang harus melakukan patching terhadap driver dan
aplikasinya.
Aplikasi
yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut
merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.
Setelah data yang dicapture
mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang
bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut
merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.
3. WPA-PSK atau WPA2-PSK
WPA
merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack
secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari
suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless
tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK,
gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filter
Hampir
setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan
komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan
dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network
utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk
spoofing atau mengganti MAC address.
Oleh
karena itu, keamanan komputer melalui
jaringan sangat perlu diantisipasi, tingginya penggunan wireless jaringan saat
ini menyebabkan banyak orang mencari jalan singkat untuk bisa menggunakan wireless dengan biaya serendahkan mungkin
dengan cara menghacking jaringan wireless orang lain. Maka, lakukan lah
beberapa antisipasi serangan agar serangan Hacking Wireless Injection tidak
dapat terinfeksi ke jaringan wireless anda. Sekian dan Terimakasih.
Komentar
Posting Komentar