Masalah keamamanan merupakan hal
yang sangat pentig dalam jaringan computer, terutama dalam jaringan wireless
karena teknologi wireless ini relative lebih rentan terhadap masalah keamanan.
Sesuai namanya , tegnologi wireless menggunakan gelombang radio sebagai sarana
transmisi data maka proses pengamanan akan menjadi sedikit lebih sulit karena
anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.
Kelemahan pada jaringa wireless
secara umum dapat dibagi menjadi dua jenis, yakni pada konfigurasi dan
kelemahan pada jenis enkripsi yang di gunakan.
Pada kesempatan kali ini saya akan share tentang kelemahan
pada jaringan wireless. Beberapa kelemahan pada jaringan wireless yang bisa digunakan
attacker untuk melakukan serangan atau ingin mendapatkan akses internet secara
gratis antara lain:
11. Sniffing to Eavesdrop
Paket yang merupakan data seperti akses
HTTP, email, facebook dan lain-lain, yang dilewatkan oleh gelombang wireless
dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan tools
packet Snifer seperti wireshak
22. Dos atau Denial of Service Attack
Jenis serangan ini dilakukan dengan cara
membanjiri lalu lintas data dengan permintaan dalam jumlah yang sangat banyak
sehingga sinyal berbenturan dan menghasilkan paket-paket yang rusak.
33. Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi
dan authentikasi masih dapat di tembus dengan cara mengespliotasi Address
Resolution Protokol (ARP) pada TCP/IP sehinggan attacker dapat mengambil alih
jaringan tersebut.
44. Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang
ingin memancarkan lagi transmisi wireless secara illegal. Tujuannya, agar
attacker dapat menyusup ke jaringan melalui AP liar ini
55. Konfigurasi Acces point yang Tidak Benar
Kegiatan di atas dilakukan dengan cara yang
dikenal sebagi warchalking, wardriving, warflying,warspammning atau warspying.
66. Hidde SSID
Penerapan hide SSID dengan maksud agar
hanya orang yang mengetahui SSID yang dapat terhubung ke jaringan mereka penerapan
system keamanan ini sangatlah tidak di anjurkan karena SSID sebenarnya tidak
dapat di sebunyikan secara sempurna.
Beberapa tools yang dapat digunakan untuk
mendapatkan SSID yang di hidden antara lain kisMAC,ssid_jack,arcrack dll.
77. WEB
Teknologi WEP memang merupakan salah satu
standar enkripsi yang paling banyak digunakan.Namun teknik enkripsi WEP ini memiliki
celah keamanan yang sangat berbahaya karena tidak ada lagi data penting yang bias
lewat dengan aman.Kelemahan pada WEB antara lain:
·
Masalah Kunci yang lemah, algoritma RC4 yang digunakan
dapat di pecahkan
·
WEP menggunakan kunci yang bersifat statis
·
Masalah initialization vector (IV) WEP
·
Masalah integritas pesan cyclic redundancy check
(CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci
64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40
bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang
dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV)
dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah
ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang
panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode
terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data
akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan.
Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap
paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
88. WPA-PSK
atau WPA2-PSK
WPA merupakan teknik pengamanan sementara yang diciptakan untuk
menggantikan kunci WEB. Ada dua jenis yakni WPA personal (WPA-PSK) dan
WPA-RADIUS. Tetapi dengan menggunakan metode brute force attack WPA-PSK ini
dapat dengan mudah di tembus.Untuk mencegah adanya serangan terhadap keamanan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang.
99. MAC
Filter
Hampir setiap wireless access point maupun router difasilitasi dengan
keamanan MAC filtering. Hal ini sebenarnya tidak terlalu menjamin karena MAC
address sangat mudah di spooffing atau di ganti.
Tools yang dapat di gunakan untuk mengganti MAC Address yang biasa saya
gunakan =D adalah TMAC address changer.
110. Captive Portal
Captive portal menjadi mekanisme popular bagi operator hotspot yang
memberikan authentikasi bagi pengguna insfraktruktur maupun manajemen flow,IP
dan control bandwith tanpa perlu manginstal aplikasu khusus di computer pengguna.
Berikut cara kerja captive portal:
·
User
dengan wireless client diizinkan untuk tehubung dengan wireless untuk
mendapatkan IP address (DHCP)
·
Block
semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi
berbasis web) yang terletak pada jaringan kabel
·
Redirect
atau belokkan semua trafik web ke captive portal
·
Setelah
user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Kelemahan captive portal adalah bahwa komunikasi
data atau trafik ketika sudah melakukan otentikasi (terhubung ke jaringan)
akan dikirim mesih belum terenskripsi, sehingga dengan mudah dapat di sadap
oleh attacker.
111. Kelemahan Protokol
Kelemahan pada jaringan wireless, sebenarnya tidak terlepas dari
kelemahan berbagai macam protocol yang digunakannya antara lain:
·
EAPOL
(Extensible Authentication Protocol)
Sistem kerja EAPOL ini yakni client resmi
mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses authentkasi.
Selanjutnya AP akan memeriksa ID Card dari client. Attacket memanfaatkan
kelemahan protocol tersebut dengan membuat ID Card palsu agar diperbolehkan
masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.
·
Manajement Beacon
Managmemen Beacon merupakan salah satu jenis
protocol yang digunakan setiap AP unruk memancarkan sinyal RF untuk mengabarkan
keberadaan AP.Manajemen Beaco mengirimkan sejumlah informasi seperti SSID,
jenis enkripsi chanel, MAC Address dll.
Seorang attacker dapat menangkap paket
manajemen Beacon yang dipancarkan oleh AP.Selanjutnya, nilai Beacon yang di
pancarkan oleh AP sebesar 100ms.lalu attacker menangkap Beacon AP, lalu
memancarkan Beacon kembali aka nada 2 Beacon yang sama. Source pengirim
berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama
berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client
tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti
mengirim sejumlah paket Beacon tersebut.
·
Management
Probe-Request
Saat client pertama kali berusaha untuk
mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk
memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut
diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan
melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan
permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan
permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan
mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi
berkomunikasi dengan client yang lain.
Demikian artikel kali ini semoga dapat bermanfaat dan terimakasih telah
berkunjung
0 Response to "Kelemahan Pada Jaringan Wifi"
Post a Comment