Hacking Wireless Injection Penyerangan Jaringan Wireless

Hacking Wireless Injection
Latar Belakang dan Tujuan
            Jaringan hotspot wifi yang menggunakan media udara menyebabkan banyak kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel contohnya keamanan data yang dilewatkan diudara maupun masalah interferensi. Masalah keamanan data ini timbul karena media udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara bebas. Karena jairngan wireless merupakan jaringan yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis authentikasi ada bermacam-macam yaitu:
-       Open System
-       Shared Key
-       WPA-PKS
-       WPA2-PSK
-       802 1X/BP
Artisektur Serangan
 Jaringan Wifi sangat rentan dengan serangan jahil hacker, beberapa serangan yang sering terjadi seperti ;
1. MAC Address Spoofing

            Metode penyerangan ini dilakukan dengan cara memalsukan/menggunakan MAC Address dari sebuah komputer yang memiliki hak untuk mengakses suatu jaringan nirkabel. Serangan ini akan berhasil apabila dalam hotspot tidak ada metode validasi lain yang digunakan selain berbasis MAC Address saja.

2. WEP Attack
           
            Saat ini, serangan ini merupakan metode yang cukup populer digunakan dibanyak hotspot. Sebabnya boleh jadi karena metode pengamanan WEP kini sudah menjadi pengamanan default dalam setiap access point yang ada dipasaran. Serangan ini akan berhasil dilakukan oleh penyusup jika pada access point tidak dipakai metode pengamanan lain, kecuali proteksi berbasis WEP.

3. Man in the middle attack

            Metode penyerangan ini memang tidak mudah. Penyerang dengan keahliannya akan mencegat data yang lewat dari dua titik (misalnya dari access point ke client atau sebaliknya), lalu "meracuni" salah satunya. Jika serangan ini berhasil, penyusup dapat mengambil alih koneksi client, mencuri data, bahkan memanipulasi data yang lewat pada jaringan nirkabel

4. Rouge Access Point

            Pada metode ini, penyusup membuat sebuah access point palsu. Tujuannya adalah agar user akan tertipu sehingga akan mengakses access point palsu ini. Jika user sudah terhubung ke access point palsu ini, penyerang akan dengan leluasa melakukan akisnya pada komputer user yang menjadi korbannya.

5. DoS Attack

            Serangan ini bertujuan untuk melumpuhkan layanan akses yang disediakan access point. Metode serangan dilakukan dengan mengirim paket data secara terus menerus ke access point sasaran sehingga itu kewalahan dan akhirnya

Antisipasi Serangan
Banyaknya metode serangan terhadap jaringan wifi, berikut kami berikan beberapa tips untuk mengamankan jaringan wifi.
1. Hide SSID
         Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.


2. WEP
            Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah Initialization Vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
         WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
      Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
        Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
         Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
          Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.
Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.

3. WPA-PSK atau WPA2-PSK
            WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filter
             Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

            Oleh karena itu,  keamanan komputer melalui jaringan sangat perlu diantisipasi, tingginya penggunan wireless jaringan saat ini menyebabkan banyak orang mencari jalan singkat untuk bisa menggunakan  wireless dengan biaya serendahkan mungkin dengan cara menghacking jaringan wireless orang lain. Maka, lakukan lah beberapa antisipasi serangan agar serangan Hacking Wireless Injection tidak dapat terinfeksi ke jaringan wireless anda. Sekian dan Terimakasih.


Komentar

Postingan populer dari blog ini

Bilangan Bertanda (Signed Number) & Bilangan Tidak Bertanda (Unsigned Number)

Xia Han Yu (夏瀚宇) – If Love Understands (如果爱了解) [Love Designer 爱情高级定制] OST Lyrics Pinyin Terjemahan

Profile& Fakta Bangtan Boys a.k.a BTS