Jaringan nirkabel dapat diakses oleh siapa saja dalam radius transmisi router. Ini membuat mereka rentan terhadap serangan. Hotspot tersedia di tempat umum seperti bandara, restoran, taman, dll.
Dalam tutorial ini, kami akan memperkenalkan Anda pada teknik umum yang digunakan untuk mengeksploitasi kelemahan dalam implementasi keamanan jaringan nirkabel . Kami juga akan melihat beberapa tindakan pencegahan yang dapat Anda lakukan untuk melindungi dari serangan semacam itu.
Topik dibahas dalam tutorial ini
- Apa itu jaringan nirkabel?
- Bagaimana cara mengakses jaringan nirkabel?
- Otentikasi Jaringan Nirkabel WEP & WPA
- Cara Meretas Jaringan Nirkabel
- Bagaimana Mengamankan jaringan nirkabel
- Aktivitas Peretasan: Crack Wireless Password
Apa itu jaringan nirkabel?
Jaringan nirkabel adalah jaringan yang menggunakan gelombang radio untuk menghubungkan komputer dan perangkat lain secara bersamaan. Implementasinya dilakukan pada Layer 1 (lapisan fisik) model OSI.
Bagaimana cara mengakses jaringan nirkabel?
Anda akan memerlukan perangkat berkemampuan jaringan nirkabel seperti laptop, tablet, smartphone, dll. Anda juga harus berada dalam radius transmisi titik akses jaringan nirkabel. Sebagian besar perangkat (jika opsi jaringan nirkabel diaktifkan) akan memberi Anda daftar jaringan yang tersedia. Jika jaringan tidak dilindungi kata sandi, maka Anda hanya perlu mengklik sambungkan. Jika itu dilindungi kata sandi, maka Anda akan membutuhkan kata sandi untuk mendapatkan akses.
Otentikasi Jaringan Nirkabel
Karena jaringan mudah diakses oleh semua orang dengan perangkat yang mendukung jaringan nirkabel, sebagian besar jaringan dilindungi kata sandi. Mari kita lihat beberapa teknik otentikasi yang paling umum digunakan.
WEP
WEP adalah singkatan dari Wired Equivalent Privacy. Ini dikembangkan untuk standar IEEE 802.11 WLAN. Tujuannya adalah untuk memberikan privasi yang setara dengan yang disediakan oleh jaringan kabel. WEP bekerja dengan mengenkripsi data yang telah dikirim melalui jaringan untuk menjaganya tetap aman dari penyadapan.
Otentikasi WEP
Open System Authentication (OSA) - metode ini memberikan akses ke otentikasi stasiun yang diminta berdasarkan kebijakan akses yang dikonfigurasi.
Shared Key Authentication (SKA) - Metode ini mengirimkan tantangan terenkripsi ke stasiun yang meminta akses. Stasiun mengenkripsi tantangan dengan kuncinya lalu merespons. Jika tantangan terenkripsi cocok dengan nilai AP, maka akses diberikan.
Kelemahan WEP
WEP memiliki kelemahan dan kerentanan desain yang signifikan.
- Integritas paket diperiksa menggunakan Cyclic Redundancy Check (CRC32). Pemeriksaan integritas CRC32 dapat dikompromikan dengan menangkap setidaknya dua paket. Bit-bit dalam aliran terenkripsi dan checksum dapat dimodifikasi oleh penyerang sehingga paket tersebut diterima oleh sistem otentikasi. Ini mengarah pada akses tidak sah ke jaringan.
- WEP menggunakan algoritma enkripsi RC4 untuk membuat cipher aliran. Input stream cipher terdiri dari nilai awal (IV) dan kunci rahasia. Panjang nilai awal (IV) adalah 24 bit sedangkan kunci rahasia dapat berupa 40 bit atau 104 bit . Panjang total nilai awal dan rahasia dapat berupa 64 bit atau 128 bit. Nilai kunci rahasia yang mungkin lebih rendah membuatnya mudah untuk dipecahkan .
- Kombinasi nilai awal yang lemah tidak cukup mengenkripsi . Ini membuat mereka rentan terhadap serangan.
- WEP didasarkan pada kata sandi; ini membuatnya rentan terhadap serangan kamus .
- Manajemen kunci tidak diterapkan dengan baik . Mengubah kunci terutama pada jaringan besar memang menantang. WEP tidak menyediakan sistem manajemen kunci terpusat.
- Nilai awal dapat digunakan kembali
Karena kelemahan keamanan ini, WEP tidak digunakan lagi untuk mendukung WPA
WPA
WPA adalah singkatan dari Wi-Fi Protected Access . Ini adalah protokol keamanan yang dikembangkan oleh Wi-Fi Alliance sebagai tanggapan atas kelemahan yang ditemukan di WEP. Ini digunakan untuk mengenkripsi data pada 802.11 WLAN. Ini menggunakan Nilai Awal yang lebih tinggi 48 bit daripada 24 bit yang digunakan WEP. Ini menggunakan kunci temporal untuk mengenkripsi paket.
Kelemahan WPA
- Penerapan penghindaran tabrakan bisa rusak
- Itu rentan terhadap serangan penolakan layanan
- Kunci yang dibagikan sebelumnya menggunakan frasa sandi. Frasa sandi yang lemah rentan terhadap serangan kamus.
Cara Meretas Jaringan Nirkabel
Pemecahan WEP
Cracking adalah proses mengeksploitasi kelemahan keamanan di jaringan nirkabel dan mendapatkan akses tidak sah. Cracking WEP mengacu pada eksploitasi pada jaringan yang menggunakan WEP untuk mengimplementasikan kontrol keamanan. Pada dasarnya ada dua jenis retakan yaitu;
- Perengkahan pasif - jenis perengkahan ini tidak berpengaruh pada lalu lintas jaringan sampai keamanan WEP dibobol. Sulit untuk dideteksi.
- Retakan aktif - jenis serangan ini memiliki efek beban yang meningkat pada lalu lintas jaringan. Mudah dideteksi dibandingkan dengan cracking pasif. Ini lebih efektif dibandingkan dengan cracking pasif.
Alat Cracking WEP
- Aircrack - sniffer jaringan dan cracker WEP. Dapat diunduh dari http://www.aircrack-ng.org/
- WEPCrack - ini adalah program open source untuk memecahkan kunci rahasia 802.11 WEP. Ini adalah implementasi dari serangan FMS. http://wepcrack.sourceforge.net/
- Kismet - ini dapat mencakup jaringan nirkabel detektor yang terlihat dan tersembunyi, paket sniffer dan mendeteksi gangguan. https://www.kismetwireless.net/
- WebDecrypt - alat ini menggunakan serangan kamus aktif untuk memecahkan kunci WEP. Ini memiliki generator kuncinya sendiri dan mengimplementasikan filter paket. http://wepdecrypt.sourceforge.net/
Cracking WPA
WPA menggunakan 256 kunci atau frasa sandi yang dibagikan sebelumnya untuk otentikasi. Frasa sandi yang pendek rentan terhadap serangan kamus dan serangan lain yang dapat digunakan untuk memecahkan sandi. Alat berikut dapat digunakan untuk memecahkan kunci WPA.
- CowPatty - alat ini digunakan untuk memecahkan kunci yang dibagikan sebelumnya (PSK) menggunakan serangan brute force. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - alat ini dapat digunakan untuk memecahkan kode file tangkapan dari program sniffing lain seperti Wireshark. File tangkap mungkin berisi bingkai yang dikodekan WEP atau WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Jenis Serangan Umum
- Mengendus - ini melibatkan mencegat paket saat dikirimkan melalui jaringan. Data yang diambil kemudian dapat diterjemahkan menggunakan alat seperti Cain & Abel.
- Man in the Middle (MITM) Attack - ini melibatkan penyadapan di jaringan dan menangkap informasi sensitif.
- Denial of Service Attack - maksud utama dari serangan ini adalah untuk menolak sumber daya jaringan pengguna yang sah. FataJack dapat digunakan untuk melakukan jenis serangan ini. Lebih lanjut tentang ini di artikel
Memecahkan kunci WEP / WPA jaringan nirkabel
Kunci WEP / WPA yang digunakan untuk mendapatkan akses ke jaringan nirkabel dapat dilakukan. Melakukannya membutuhkan sumber daya perangkat lunak dan perangkat keras, serta kesabaran. Keberhasilan serangan tersebut juga dapat bergantung pada seberapa aktif dan tidak aktifnya pengguna jaringan target.
Kami akan memberi Anda informasi dasar yang dapat membantu Anda memulai. Backtrack adalah sistem operasi keamanan berbasis Linux. Ini dikembangkan di atas Ubuntu. Backtrack hadir dengan sejumlah alat keamanan. Backtrack dapat digunakan untuk mengumpulkan informasi, menilai kerentanan dan melakukan eksploitasi antara lain.
Beberapa alat populer yang mundur telah mencakup;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Memecahkan kunci jaringan nirkabel membutuhkan kesabaran dan sumber daya yang disebutkan di atas. Minimal, Anda membutuhkan alat-alat berikut
Sebuah adaptor jaringan nirkabel dengan kemampuan untuk paket menyuntikkan (Hardware)
- Sistem Operasi Kali . Anda dapat mengunduhnya dari sini https://www.kali.org/downloads/
- Berada dalam radius jaringan target . Jika pengguna jaringan target secara aktif menggunakan dan menghubungkannya, maka peluang Anda untuk membobolnya akan meningkat secara signifikan.
- Pengetahuan yang memadai tentang sistem operasi berbasis Linux dan pengetahuan kerja Aircrack dan berbagai skripnya.
- Sabar , memecahkan kunci mungkin memerlukan waktu beberapa saat tergantung pada sejumlah faktor yang beberapa di antaranya mungkin berada di luar kendali Anda. Faktor-faktor di luar kendali Anda termasuk pengguna jaringan target yang menggunakannya secara aktif saat Anda mengendus paket data.
Bagaimana Mengamankan jaringan nirkabel
Dalam meminimalkan serangan jaringan nirkabel; sebuah organisasi dapat mengadopsi kebijakan berikut
- Mengubah kata sandi default yang disertakan dengan perangkat keras
- Mengaktifkan mekanisme otentikasi
- Akses ke jaringan dapat dibatasi dengan hanya mengizinkan alamat MAC yang terdaftar.
- Penggunaan kunci WEP dan WPA-PSK yang kuat , kombinasi simbol, angka, dan karakter mengurangi kemungkinan kunci diretas menggunakan kamus dan serangan brute force.
- Perangkat Lunak Firewall juga dapat membantu mengurangi akses tidak sah.
Aktivitas Peretasan: Crack Wireless Password
Dalam skenario praktis ini, kita akan menggunakan Cain dan Abel untuk memecahkan kode sandi jaringan nirkabel yang disimpan di Windows . Kami juga akan memberikan informasi berguna yang dapat digunakan untuk memecahkan kunci WEP dan WPA jaringan nirkabel .
Decoding Kata sandi jaringan nirkabel yang disimpan di Windows
- Unduh Cain & Abel dari tautan yang disediakan di atas.
- Buka Cain and Abel
- Pastikan tab Decoders dipilih lalu klik Wireless Passwords dari menu navigasi di sisi kiri
- Klik pada tombol dengan tanda tambah
- Dengan asumsi Anda telah terhubung ke jaringan nirkabel yang diamankan sebelumnya, Anda akan mendapatkan hasil yang serupa dengan yang ditunjukkan di bawah ini
- Dekoder akan menunjukkan jenis enkripsi, SSID dan kata sandi yang digunakan.
Ringkasan
- Gelombang transmisi jaringan nirkabel dapat dilihat oleh pihak luar, hal ini memiliki banyak risiko keamanan.
- WEP adalah singkatan dari Wired Equivalent Privacy. Ini memiliki kelemahan keamanan yang membuatnya lebih mudah dibobol dibandingkan dengan implementasi keamanan lainnya.
- WPA adalah singkatan dari Wi-Fi Protected Access. Ini memiliki keamanan dibandingkan dengan WEP
- Sistem Deteksi Intrusi dapat membantu mendeteksi akses yang tidak sah
- Kebijakan keamanan yang baik dapat membantu melindungi jaringan.