Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
191Activity
0 of .
Results for:
No results containing your search query
P. 1
6. Hack Wifi

6. Hack Wifi

Ratings:

4.5

(2)
|Views: 24,697 |Likes:
Published by hazzrock

More info:

Published by: hazzrock on Mar 25, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/13/2013

pdf

text

original

 
Tugas keamanan komputer Minggu IIwww.hazzrock.co.ccWi-Fi merupakan kependekan dari Wireless Fidelity, yangmemiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN)yang didasari pada spesifikasi IEEE 802.11. Standar terbaru darispesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak  peningkatan mulai dari luas cakupan yang lebih jauh hinggakecepatan transfernya.Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN),namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorangdengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
Hack Wifi
Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabelhanya dalam beberapa urutan langkah. Dalam serangannya, ia bisa melakukan pemindahan massalterhadap seluruh perangkat jaringan yang diincarnya.Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :1.Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antennatambahan di luar ruangan.2.Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).3.Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host ConfigurationProtocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.4. Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh bedadengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll5.Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara,mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yangvalid yang bisa dihubungi.1
UNIVERSITAS MURIA KUDUSSISTEM INFORMASI1. AGUS NUGROHO 2006-53-0392. CHASAN MUBAROK2006-53-0453. ZIDNI ILMA2006-53-1434. FADLULLOH2006-53-144
 
Tugas keamanan komputer Minggu IIwww.hazzrock.co.cc6.Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.7.Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokoltransparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol)untuk mencari data otentikasi seperti username dan password.8.Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address danmenangkap lebih banyak paket data dalam jaringan.9.Melakukan koneksi ke WLAN target.10.Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusupsecara pasif sehingga sangat sulit dideteksi.11.Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.12.Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.Berikut adalah ancamanyang mungkin terjadi di dalam jaringan Wireless Anda....., :Pencurian Identitas Penggunaan Media Access Control (MAC) Address untuk menentukankomputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan,meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MACuntuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan. Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lainuntuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya. Meskipun jaringantelah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisadilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet.Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atausecara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem MicrosoftWindows). Man-in-the-Middle Serangan lain yang lebih keren adalah serangan Man-in-the-Middle,mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkankomputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-in-the-middle.” Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya.Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintaskomunikasi data dalam jaringan nirkabel. Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti
Wireless LANJack dan
AirJack.Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini. Denial of Service (DoS) Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa datang dari segala arah. Ada banyak program,seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan,atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakanlayanan jaringan Karena adanya kekacauan lalulintas data.2
 
Tugas keamanan komputer Minggu IIwww.hazzrock.co.ccSeorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan. Network Injection Iniadalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya sajauntuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yangtidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree(802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya.Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routingdi jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini. semoga bisa menjadi bahan pembelajaranutk Anda.... beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Andamiliki, ya... minimal mengurangi tingkat kegiatan attaking :1.Ubah Password Default Access Point.2.Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertaifasilitas ini).3.Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal KeyIntegrity Protokol).4.Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving.5.Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak.6.Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan7.Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.8.Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject padafirmware Access Point.9.Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controllingterhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc AffeWireless Home Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki.....WarDriving | SiteSurvey WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkanSSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai 'internet gratis' sampai prosesgainning lainnya. Bagaimana sih proses WarDriving yg seberanya...?? sebenarnya sih simple2 saja....,yaitu : 00. Persiapkan perangkan WarDriving :1) Laptop2)WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2.Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitasterhadap aplikasi berbasis Linux.... Wink 3) Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemahmasih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake3

Activity (191)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Mbendol Wb liked this
widiyan liked this
Ahmad Farid liked this
Santo Doc Tobing liked this
Merpati Putih liked this
Merpati Putih liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->