WEP (Wired
Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat
ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di
internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga
sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Celah
Keamanan Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya
apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless
access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker.
Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya: –
Sniffing to Eavesdrop Paket yang merupakan data seperti akses HTTP, email, dan
Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap
dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti
Kismet. – Denial of Service Attack Serangan jenis ini dilakukan dengan membanjiri
(flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan
paket-paket yang rusak. – Man in the Middle Attack Peningkatan keamanan dengan
teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari
kelemahan operasi protokol jaringan tersebut. Salah satunya dengan
mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker
yang cerdik dapat mengambil alih jaringan wireless tersebut. –
Rogue/Unauthorized Access Point Rogue AP ini dapat dipasang oleh orang yang
ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa
izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini. –
Konfigurasi access point yang tidak benar Kondisi ini sangat banyak terjadi
karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP. Kegiatan
yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang
dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau
WarSpying. Banyaknya access point/base station yang dibangun seiring dengan
semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan
hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara
ilegal. Tentunya, tanpa perlu membayar.
2. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless
mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke
jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat
disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat
client akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication) dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi),
sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid
yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan
masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan
sniffing. http://adit279.com/wp-content/uploads/2008/12/hide-ssid.jpg
3. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu
standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini
memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan
ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman.
Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para
penyusup. Kelemahan WEP antara lain : * Masalah kunci yang lemah, algoritma RC4
yang digunakan dapat dipecahkan. * WEP menggunakan kunci yang bersifat statis *
Masalah Initialization Vector (IV) WEP * Masalah integritas pesan Cyclic
Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan, yakni kunci 64 bit,
dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit,
sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP
128 bit, kunci rahasia terdiri dari 104 bit. Pada dasarnya, setiap paket data
yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector
(IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek
apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada
IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung
kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima
data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah
ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda
untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal
tersebut. Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV.
Pada umumnya digunakan random generator. Dengan digunakannya generator semacam
ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan
kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap
4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya
perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP
dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa
melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal
tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan
pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah.
Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang
sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian
mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial
vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk
serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu
yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan patching terhadap driver dan
aplikasinya. Aplikasi yang bisa digunakan untuk melakukan mengcapture paket
yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang
mengcaptute paket pada WLAN. capture-paket-wlan Setelah data yang dicapture
mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang
bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut
merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP. key-wep
4. WPA-PSK
atau WPA2-PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan
WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan
metode brute force attack secara offline. Brute force dengan menggunakan
mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika
passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata
yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu
kalimat).
5. MAC
Filter Hampir setiap wireless access point maupun router difasilitasi dengan
keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam
mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing
atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt
network utilitis, regedit, smac, machange pada OS windows dengan mudah
digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan
wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet)
yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi
MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC
address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan
client yang tadi. Berikut merupakan daftar MAC address client yang terhubung ke
sebuah access point dengan menggunakan tools kismet. daftar-mac-addressUntuk
mengubah MAC address interface jaringan, cukup menggunakan tools sederhana
seperti MAC MakeUp. mac-address-interface-jaringan
6. Captive
Portal Captive portal menjadi mekanisme populer bagi infrastruktur komunitas
WiFi dan operator hotspot yang memberikan authentikasi bagi penguna
infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol
bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna.
Proses authentication secara aman dapat dilakukan melalui sebuah web browser
biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan
kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan
mengset rule quality of service (QoS) per user, tapi tetap mempertahankan
jaringan yang sifatnya terbuka di infrastruktur WiFi. Captive portal sebenarnya
merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan
adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja
captive portal : * User dengan wireless client diizinkan untuk terhubung
wireless untuk mendapatkan IP address (DHCP) * Block semua trafik kecuali yang
menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak
pada jaringan kabel. * Redirect atau belokkan semua trafik web ke captive
portal * Setelah user melakukan registrasi atau login, izinkan akses ke
jaringan (internet) Berikut contoh halaman login dari captive portal.
captive-portal1 Beberapa hal yang perlu diperhatikan, bahwa captive portal
hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah
melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan
digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan
dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti
yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha
yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan
redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang
cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access
Point yang menggunakan komponen informasi yang sama seperti AP target seperti
SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client
yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP
sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot
memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya,
otentikasi masih menggunakan plain text (http), managemen jaringan dapat
diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik
ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih
belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk
itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar
mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s,
ssh, imaps dst.
7. Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless
yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan
tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan
untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga,
kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan
target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana.
Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi
banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa
keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0? Langkah pertama dalam
percobaan mengexploit suatu Wireless Network adalah menemukan Access Point.
Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini
sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools
ini juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya
Connectivitas ke salah satu Access Point. Hasil scanning dan analisa jaringan
WLAN pada daerah kos-kosan sekitar IT Telkom menggunakan tools NetStumbler:
netstumbler Grafik signal yang didapat menggunakan tools ini pada SSID
“ittelkom”: ssid-e2809cittelkome2809d 8. Kelemahan Protokol di Jaringan
Wireless Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas
dari kelemahan berbagai macam protokol yang digunakannya, antara lain:
8.1 EAPOL
(Extensible Authentication Protocol EAPOL merupakan jenis protokol yang umum
digunakan untuk authentikasi wireless dan point-to-point connection. Saat
client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya,
atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah
yang dapat digunakan untuk memperoleh nilai authentikasi. Namun, nilai
authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan
AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi,
kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim
{injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang
telah diselaraskan, MAC Address dan IP Address dari source/destination. Client
resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses
autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker
memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar
dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang
sama.
8.2
Manajemen Beacon Manajemen Beacon merupakan salah satu jenis protokol yang
digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan
AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan
diperoleh kenyataan bahwa dalam setiap transmision rate-nya, manajemen Beacon
mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC
Address, dan Iain-Iain. Kelemahan (vulnerability) yang dapat dimanfaatkan dari
jenis protokol ini adalah sebagai berikut. Sebuah attacker client akan
menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya,
attacker client akan memancarkan kembali paket manajemen Beacon tersebut.
Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker
client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada
2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang
sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address,
yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang
sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.
8.3
Deauthentkation/Disassociation Protocol Istilah yang biasa digunakan untuk
memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast
Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet
sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan
serangan yang paling berbahaya karena akan memutus koneksi client target atau
seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan
pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang
langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena
serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh
jaringan client. Aplikasi yang bisa digunakan untuk serangan ini yaitu
Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan
Deauthentication Broadcast Attack. deauthentkation-protocol
8.4 Jamming
Sinyal RF Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk
saling bertukar informasi melalui udara dari satu node ke node lainnya.
Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan
gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data
melalui jaringan nirkabel. Sinyal RF memiliki kelebihan, namun juga memiliki
kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal
lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya.
Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel
dapat menurun secara signifikan karena adanya persaingan dalam penggunaan
medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada
bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan
penundaan terhadap pengguna.
8.5 Manajemen Probe-Request Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.
0 komentar:
Posting Komentar