Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
PENYUSUPAN DI JARINGAN WIRELESS

PENYUSUPAN DI JARINGAN WIRELESS

Ratings: (0)|Views: 74 |Likes:
Published by danypam

More info:

Published by: danypam on Jan 22, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/12/2012

pdf

text

original

 
PENYUSUPAN & SERANGAN DIJARINGAN WIRELESS
Posted: Maret 7, 2010 by
can87
inHacking,Tips & Trik   Tag: Network ,Wireless 
0 Penggunaan Wireless LAN (WLAN) yang sering digunakan setiap waktu mulai dari bandara,restoran, café-café, ataupun personal di rumah-rumah menandakan betapa pertumbuhaninfrastruktur jaringan wireless ini sangat cepat menyebar, yang mana bidang bisnis dibidangini khususnya menjual akses bandwith internet/data sangat dirasakan faedahnya. Sepertihalnya bisnis proteksi system kemanan pada PC dan internet, yang harus di pahami oleh para penyedia layanan tersebut bahwa wireless juga memiliki resiko-resiko kemanan walaupunmereka menyediakan produktivitas ataupun mobilitas.Sistem keamanan di jaringan wireless sebenarnya sangat rentan disusupi oleh attacker (penyerang) atau hacker yang turut meramaikan trafik jaringan wireless target dan bahkansifatnya bisa merusak, seperti mencuri data, mengobrak-abrik system keamanan, merusak konfigurasi system dan yang sekarang ini lagi tren karena semakin berjamurnya Access Pointoleh penyedia internet (ISP) yaitu dengan cara numpang bandwith untuk mendapatkan aksesinternet gratis dengan menembus system keamanan jaringan wireless AP tersebut.Pertanyaannya, maukah anda menjadi target oleh hacker atau attacker tersebut, tentulah jawabannya ³tidak´., untuk itu perlu mengetahui apa yang menjadi celah sehingga systemkeamanan jaringan wireless bisa di susupi dan bahkan diserang serta dihancur leburkan.Sebelum mengetahui apa yang harus dilakukan untuk mengantisipasi penyusupan/seranganterhadap jaringan wireless, sebaiknya kita mengetahui terlebih dahulu hal-hal mengapawireless bisa sedemikian bisa terancam, karena beberapa pengguna wireless tidak bisamembayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasidengan Wireless Access point (WAP) seperti pancaran sinyal WLAN dapat dimasuki penyusup dan serangan juga berasal dari segala arah yang mengalir melalui gelombang radio.Berikut jenis-jenis ancaman wireless yang dapat menjadi ancaman di jaringan wireless,diantaranya :
1.Sniffing to Eavesdrop
 Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisiwireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker denganmenggunakan aplikasi
³Packet Sniffer´
 
2
.Deniel Of service attack 
 Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan packet-packet yang rusak.
3. Man in the middle attack 
 Peningkatan kemanan dengan teknik enkipsi dan authentikasi, sebenarnya masih juga bisaditembus dengan cara mencari kelemahan operasi protocol jaringan. Salah satunya denganmengeksploitasi protocol address resolution protocol (ARP) pada TCP/IP sehingga hakcer 
 
yang cerdik dapat mengambil alih jaringan wireless tersebut, hal inilah dikenal dengan nama
³Man in the Midle Attack´
 
4
. Rogue/Unauthorized Access Point
 Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yangingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yangmenyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.
5. Access Point yang dikonfigurasi tidak benar
Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi systemkeamanan AP. Kegiatan yang mengancam keamanan jaringan wireless tersebut di atasdilakukan dengan cara-cara yang dikenal dengan nama
archalking,
arDriving,
arFlying,
arSpamming,
arSpying dll 
. Banyaknya Access Point/Base Station yangdibangun khususnya di ibukota Jakarta atau kota besar lainnya yang seiring dengan mulaimurahnya biaya berlangganan koneksi internet maka kegiatan-kegiatan hacking ytersebut diatas, biasa diterapkan untuk mendapatkan akses internet secara illegal yang tentunya tanpa perlu membayar alias gratis«tis«tis«.
Gambar simbol 
archalking 
 
elemahan-kelemahan protokol di jaringan wireless
 Kelemahan-kelamahan dari sifat jaringan wireless, sebenarnya tidak terlepas juga darikelemahan-kelemahan berbagai macam protocol yang dimilikinya. Antar lain:
1. EAPOL (Extensible Authentication Protocol)
 
 
EAPOL merupakan salah jenis protokol umum untuk Authentikasi wireless dan Point-to-Point connections yang mencakup metode EAP-MD5, EAP-TLS, EAP-SIM, EAP-TTLS,LEAP, PEAP. Bagaimana proses terjadinya hubungan komunikasi antara client dan hotspot ?,saat client yang resmi mengirimkan paket ke AP, maka AP menerima lalu memberikanresponnya, hal itu terjadi karena AP telah mengidentifikasi client resmi tersebut atau AP telahmelakukan proses pembuktian identitas (otorisasi). Dari protokol EAPOL tersebut terdapatcelah yang dapat digunakan untuk mendapatkan nilai authentikasi tersebut (Handshake). Namun nilai authentikasi tersebut hanya terdapat saat-saat awal terjadinya komunikasi clientresmi dengan AP, selanjutnya jika sudah terhubung protokol EAPOL tidak akan muncul lagikecuali muncul saat 10ribu paket berikutnya.Jika seorang hacker yang jeli maka dengan mudah memanfaatkan protokol tersebut dapatsecepatnya membuat EAPOL muncul dengan cara EAPOL Attack, EAPOL Attack??Bagaimana cara melakukannya? Yaitu dengan mengirim/injection paket EAPOL yang telahdispoofing berisikan spoofing alamat SSID yang diselaraskan menyangkut Mac Addres danIp addres source/destination. Ketika Client resmi mengirimkan paket EAPOL agar mendapatrespon ke AP dengan mengatakan ³nih saya client resmi dan ini ID card saya, apakah sayadiperbolehkan masuk ?´ Selanjutnya AP memerika ID card client, dengan mengatakan IDCard kamu Valid dan diberilah nomor masuk keruangan, silahkan anda masuk. Nah «clientattacker dengan jelinya memanfaatkan kelemahan protokol tersebut dengan membuat IDCard Palsu agar juga dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasukiruangan yang sama.
2
. Manajemen Beacon
 Manajemen Beacon merupakan salah satu jenis protokol yang digunakan Setiap AP untuk memancarkan sinyal RF yang digunakan untuk mengabarkan keberadaan AP tersebut. Jikaanda melakukan capture protokol beacon dan mendecodekannya akan mendapatkan bahwamanajemen beacon dalam setiap transmision ratenya mengirimkan sejumlah informasi sepertiSSID, Jenis Enkripsi, Channel, Mac Address, dan lain-lain.kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client attacker akanmenangkap sebuah packet management beacon yang dipancarkan oleh AP, yang selanjutnyaclient attacker akan memancarkan kembali packet management beacon tersebut, biasanya beacon yang dipancarkan oleh AP intervalnya 100ms, kalau client attacker menangkap beacon AP lalu memancarkan beacon tersebut kembali maka akan terjadi 2 beacon yangsama, yang dikirimkan dari source yang berbeda namun berisikan informasi yang sama,artinya juga ada dua AP yang sama berisikan informasi SSID, Mac Address, yang sama. Apayang berlaku jika hal ini terjadi ?, yang akan terjadi adalah seluruh client tidak dapat berkomunikasi dengan AP , dalam hal ini jika AP memancarkan beacon 100ms danClient/AP attacker juga memancarkan management beacon dengan melakukan pengirimanyang beacon yang sama, maka akan menyebabkan AP tidak dapat lagi berkomunikasi denganclient-clientnya, kecuali attacker menghentikan mengirimkan sejumlah beacon tersebut.
3. De-authentication/DisAssociation Protocol
 Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini biasanya disebut denganDe-authentication Broadcast Attack, merupakan jenis serangan dengan cara membanjiriWLAN dengan De-authentication packet sehingga mengacaukan wireless service client, toolsyang sangat terkenal dalam melakukan jenis serangan ini seperti WLAN Jack, Void11,Hunter Killer, Air Jack dan semuanya cuma berjalan di system operasi Linux misalnyaVarian Linux yang bernama AUDITOR.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->