Berkenalan dengan Wireless Hacking

—-[ Table of Contents ]

 [1]. Preface

[2]. Pengenalan Wireless Lan (WLAN)

[3]. Ancaman-Ancaman yang Mungkin Terjadi

[4]. Amankan Jaringan Wireles Anda!!

[5]. Istilah-istilah

———————————-

[1]. Preface

———————————-

Hmm.. we’ll learn all about Wireless hacking. All?? nggak juga sich, hehehe.. maklum, ilmu sang penulis masih sangat terbatas. So, bagi yang udah expert dalam bidang ini, koreksi yach.. ;) 

[2]. Pengenalan Wireless LAN (WLAN)
———————————–

Wireless LAN sering juga disebut sebagai Jaringan Nirkabel atau jaringan Wireless. Wireless Local Area Network (WLAN) merupakan jaringan komputer yang menggunakan gelombang radio sebagai media transmisi data. Dalam hal ini berarti informasi/data ditransfer dari satu komputer ke komputer lain dengan menggunakan gelombang radio.
Semuanya berawal dari bermunculannya peralatan yang berbasis gelombang radio (walkie talkie, telepon cordless, ponsel, dsb..). Dari sinilah muncul pemikiran untuk menjadikan komputer sebagai sesuatu yang mudah dibawa sehingga bisa dipergunakan dimana saja saat dibutuhkan. Hal-hal seperti inilah yang akhirnya mendorong pengembangan teknilogi wireless untuk jaringan komputer.

:: SEJARAH WLAN

—————
|-[ Tahun 1997:

Sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Namun sayangnya, peralatan yang mengikuti spesifikasi 802.11 kurang bisa diterima di pasar. Througput sebesar ini dianggap kurang memadai untuk aplikasi multimedia dan aplikasi kelas berat lainnya.
|-[ Juli 1999:

IEEE kembali mengeluarkan spesifikasi baru yang bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Namun masih ada kekurangan pada peralatan wireless yang bekerja pada frekuensi ini yaitu kemungkinan terjadinya interferensi dengan peralatan-peralatan lain yang menggunakan gelombang radio pada frekuensi yang sama.
Disaat yang hampir bersamaan, IEEE kemudian membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Akan tetapi Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus penghalang seperti dinding dan lain sebagainya. Jarak jangkau gelombang radio pun relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini sudah cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.
|-[ Tahun 2002:

IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi baru ini diberi kode 802.11g, bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b sehingga bisa saling dipertukarkan.

  

[3]. Ancaman-Ancaman yang Mungkin Terjadi

—————————————–

Setiap ada teknologi baru yang ditemukan, selalu ada ancaman yang timbul. Hal ini memang tidak dapat dielakkan. Begitu juga dalam WLAN. Berikut ini adalah ancaman-ancaman yang mungking timbul:
¼br> :: Pencurian Identitas

———————–
Penggunaan MAC ADDRESS (Media Access Control) untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan. Akan tetapi, tidak dapat dipungkiri, hal ini sebenarnya sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer manapun.

Penyusup bisa saja melakukan pencurian identitas dengan teknik spoofing Mac Address untuk menggandakan SSID (Service Set Identifier) dan MAC Address yang merupakan PIN akses jaringan. Penyusup mampu menggunakan SSID dan MAC dari komputer lain untuk melakukan tindakan-tinadkan yang merugikan (misalnya saja pencurian bandwidth).
Walaupun toh suatu jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau mengubahnya melalui Registry (Windows)
¼br> :: Man-in-the-Middle

——————–
�Man-in-the-middle�. Sebenarnya inilah sebuatn bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.
Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.
:: Denial of Service (DoS)

————————–
Hohoho.. inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan).
Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.
 ¼br> :: Network Injection

———————
Aapbila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast � seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada.
[4]. Amankan Jaringan Wireles Anda!!

————————————
Solusi berikut memang tidak akan membuat jaringan anda 100% secure. Ingat kata-kata klasik… di dunia yang tidak sempurna ini, tidak ada sesuatu yang 100% secure! Hal-hal berikut ini hanya akan meminimalisir serangan yang berpotensi untuk merusak jaringan anda.

1. Ubahlah Password Default Access Point. Banyak serangan yang terjadi adalah karena segalanya dibiarkan pada setting default, termasuk password. Kebanyakan penyerang biasanya akan berfikiran hal yang satu ini, yaitu berharap bahwa sang target belum mengubah password defaul Access Point.

2. Ubahlah IP default. Dahulu hal ini kurang memungkinkan untuk dilakukan. Namun dewaas ini sudah banyak merek-merek Access Point yang memiliki fasilitas ini.
¼br> 3. Aktifkan metode enkripsi. Pergunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK).Berikan juga password yang “aman”, dalam artian sulit ditebak dan tidak memiliki arti. Anda juga bisa memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol.

4. Matikan fungsi Broadcast SSID. Dengan demikian, maka SSID Anda tidak akan terdeksi pada proses War Driving. Akan tetapi.. kabar buruknya (atau kabar baik??), saat ini sudah ada beberapa aplikasi scanning yang bisa menditeksi SSID yang terhidden. Yeah, walaupun demikian anda tetap bisa melindungi SSID dengan cara merubah nama SSID default dengan nama SSID yang sulit ditebak.

5. Gunakan MAC Address Filtering. Hal ini berguna untuk mengurangi aktivitas penysupan.
¼br> 6. Non Aktifkan DHCP. Gunakan IP Static dengan nilai yang jarang digunakan.
¼br> 7. Gunakan Security tambahan seperti CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.
¼br> 8. Pergunakan software seperti Mc Afee Wireless Home Security untuk melakukan Access Point Monitoring via Client.¼br>    

[5]. Istilah-istilah

——————–
1. Wi-Fi atau WiFi (Wireless Fidelity)
Wi-Fi atau adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802.11. Sebagian besar pengguna komputer lebih mengenal istilah Wi-Fi card/adapter dibandingkan dengan 802.11 card/adapter. Wi-Fi merupakan merek dagang, dan lebih popular dibandingkan kata �IEEE 802.11�.

2. Channel
Pita frekuensi andaikan sebuah jalan. Channel inilah yang berfungsi seakan-akan sebagi jalur-jalur pemisah pada jalan tersebut. Peralatan 802.11a bekerja pada frekuensi 5,15 – 5,875 GHz, sedangkan peralatan 802.11b dan 802.11g bekerja pada frekuensi 2,4 – 2,497 GHz. Jadi , 802.11a menggunakan pita frekuensi lebih besar dibandingkan 802.11b atau 802.11g. Semakin lebar pita frekuensi, semakin banyak channel yang tersedia.
3. MIMO
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata �Pre-� menyatakan �Prestandard versions of 802.11n�. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Beberapa keunggulan lain dari MIMO adalah:

– Daya tembus MIMO terhadap penghalang lebih baik.

– Jangkauannya lebih luas. Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan.

– Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g.

– MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.
4. WEP
WEP (Wired Equivalent Privacy) merupakan salah satu fitur keamanan/sekuriti yang bersifat build-in pada peralatan Wi-Fi. Gelombang radio yang dipancarkan adapter Wi-Fi dapat diterima oleh semua peralatan Wi-Fi yang berada di sekitarnya. Hal inilah yang menjadi ancaman serius karena dalam kondisi ini informasi informasi bisa dengan mudah ditangkap oleh pihak-pihak yang tidak semestinya. Oleh skarena itulah Wi-Fi dibuat dengan beberapa jenis enkripsi : 40 bit, 64 bit, 128 bit dan 256 bit. Namun semakin tinggi tingkat keamanannya, maka penurunan throughput data juga semakin besar.

5. SSID
SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi-Fi harus menggunakan SSID tertentu. Suatu peralatan Wi-Fi dianggap ebrada dalam satu jaringan apabila mengunakan SSID yang sama. Sama seperti password, SSID bersifat case-sensitive yaitu huruf kapital dan huruf kecil dibedakan.
¼br> 6. SES
Selama ini kesulitan yang sering dialami oleh kebanyakan orang ialah dalam hal setup security jaringan. Padahal hal ini merupakan hal yang sangat penting dalam dunai jaringan. Karena itulah diciptakan SES (SecureEasySetup). Kini, hanya dengan menekan satu tombol, SES secara otomatis memberikan SSID dan kode sekuriti ke router dan adapter serta menerapkan security WPA (Wireless Protected Access). Untuk menggunakan SES, pengguna hanya perlu menekan tombol SES pada router, kemudian pada client. Cukup mudah, adn kedua perangkat tersebut kini sudah memiliki jalur lalu-lintas yang aman.

~ oleh gandhiprima pada 3 Desember, 2007.

6 Tanggapan to “Berkenalan dengan Wireless Hacking”

  1. Anda tahu tidak site yang mengulas cara penggunaan KisMAC dengan bahasa yang “mudah dipahami?”
    Bingung banget pakai aplikasi ini.

  2. Terima kasih banyak ulasannya. Mantap

  3. ko sma sih kayak BatamHacker?

  4. bagaimana cara menggunakan jaringan Wireless???
    tolong donk kirim jawab’y sekarang di alamat Emile saya.
    Terimakasih….

  5. pengen lebih ndalami wireless network hack.
    cz dikampuz nggak diajarin xi…..😦

  6. […] Berkenalan dengan Wireless Hacking […]

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: