14Jul

Bagaimana Penyerang Bisa Mengatasi Keamanan Jaringan Nirkabel Anda

Penting untuk mengamankan jaringan nirkabel Anda dengan enkripsi WPA2 dan passphrase yang kuat. Tapi serangan macam apa yang sebenarnya Anda amankan? Inilah cara penyerang memecahkan jaringan nirkabel terenkripsi.

Ini bukan panduan "bagaimana cara memecahkan masalah jaringan nirkabel".Kami tidak berada di sini untuk memandu Anda melalui proses kompromi jaringan - kami ingin Anda memahami bagaimana seseorang bisa membahayakan jaringan Anda.

Mengintai Jaringan yang Tidak Terenkripsi

Pertama, mari kita mulai dengan jaringan yang paling tidak aman: Jaringan terbuka tanpa enkripsi. Siapa saja pasti bisa terhubung ke jaringan dan menggunakan koneksi internet Anda tanpa memberikan passphrase. Ini bisa membuat Anda dalam bahaya hukum jika mereka melakukan sesuatu yang ilegal dan itu ditelusuri kembali ke alamat IP Anda. Namun, ada risiko lain yang kurang jelas.

Bila jaringan tidak terenkripsi, lalu lintas macet maju-mundur dalam plaintext. Siapa saja yang berada dalam jangkauan dapat menggunakan perangkat lunak packet-capture yang mengaktifkan perangkat keras Wi-Fi laptop dan menangkap paket nirkabel dari udara. Ini umumnya dikenal sebagai meletakkan perangkat dalam "mode promiscuous," karena menangkap semua lalu lintas nirkabel terdekat. Penyerang kemudian bisa memeriksa paket ini dan melihat apa yang sedang Anda lakukan secara online. Setiap koneksi HTTPS akan terlindungi dari ini, namun semua lalu lintas HTTP akan rentan.

Google mengambil beberapa panas untuk ini saat mereka menangkap data Wi-Fi dengan truk Street View mereka. Mereka menangkap beberapa paket dari jaringan Wi-Fi terbuka, dan mereka bisa berisi data sensitif. Siapa pun yang berada dalam jangkauan jaringan Anda dapat menangkap data sensitif ini - namun alasan lain untuk tidak mengoperasikan jaringan Wi-Fi terbuka.

Menemukan Jaringan Nirkabel Tersembunyi

Ada kemungkinan untuk menemukan jaringan nirkabel "tersembunyi" dengan alat seperti Kismet, yang menunjukkan jaringan nirkabel terdekat. SSID jaringan nirkabel, atau nama, akan ditampilkan sebagai kosong pada banyak alat ini.

Ini tidak akan membantu terlalu banyak. Penyerang dapat mengirim bingkai deauth ke perangkat, yang merupakan sinyal yang akan diberikan jalur akses jika dimatikan. Perangkat kemudian akan mencoba untuk terhubung ke jaringan lagi, dan akan melakukannya dengan menggunakan SSID jaringan. SSID bisa ditangkap saat ini. Alat ini bahkan tidak benar-benar diperlukan, karena memonitor jaringan untuk jangka waktu lama secara alami akan mengakibatkan penangkapan klien yang berusaha terhubung, menunjukkan SSID.

Inilah sebabnya mengapa menyembunyikan jaringan nirkabel Anda tidak akan membantu Anda. Sebenarnya, perangkat ini sebenarnya dapat membuat perangkat Anda kurang aman karena mereka akan mencoba terhubung ke jaringan Wi-Fi tersembunyi setiap saat. Penyerang di dekatnya dapat melihat permintaan ini dan berpura-pura menjadi titik akses tersembunyi Anda, memaksa perangkat Anda terhubung ke jalur akses yang dikompromikan.

Mengubah MAC Address

Alat analisis jaringan yang menangkap lalu lintas jaringan juga akan menunjukkan perangkat yang terhubung ke jalur akses beserta alamat MAC-nya, sesuatu yang terlihat dalam paket yang bepergian bolak-balik. Jika perangkat terhubung ke jalur akses, penyerang mengetahui bahwa alamat MAC perangkat akan bekerja dengan perangkat.

Penyerang kemudian dapat mengubah alamat MAC perangkat keras Wi-Fi mereka agar sesuai dengan alamat MAC komputer lainnya. Mereka akan menunggu klien untuk memutuskan hubungan atau menghilangkannya dan memaksanya untuk memutuskan hubungan, kemudian terhubung ke jaringan Wi-Fi dengan perangkat mereka sendiri.

Memecahkan Enkripsi WEP atau WPA1

WPA2 adalah cara aman dan modern untuk mengenkripsi Wi-Fi Anda. Ada serangan yang diketahui yang dapat mematahkan enkripsi WEP atau WPA1 yang lebih tua( WPA1 sering disebut enkripsi "WPA", namun kami menggunakan WPA1 di sini untuk menekankan bahwa kita membicarakan versi lama WPA dan WPA2 lebih aman).

Skema enkripsi itu sendiri rentan dan, dengan lalu lintas yang cukup, enkripsi dapat dianalisis dan dipecahkan. Setelah memonitor jalur akses selama sekitar satu hari dan menangkap tentang lalu lintas sehari, penyerang dapat menjalankan program perangkat lunak yang memecahkan enkripsi WEP.WEP cukup tidak aman dan ada cara lain untuk memecahkannya lebih cepat dengan cara menipu jalur akses. WPA1 lebih aman, tapi masih rentan.

Memanfaatkan Kerentanan WPS

Penyerang juga bisa masuk ke jaringan Anda dengan memanfaatkan Wi-Fi Protected Setup, atau WPS.Dengan WPS, router Anda memiliki nomor PIN 8 digit yang dapat digunakan perangkat untuk terhubung daripada memberikan frasa sandi enkripsi Anda. PIN diperiksa dalam dua kelompok - pertama, router memeriksa empat digit pertama dan memberitahu perangkat jika mereka benar, dan kemudian router akan memeriksa empat digit terakhir dan memberitahukan perangkat jika mereka benar. Ada sejumlah angka empat digit yang mungkin kecil, sehingga penyerang bisa "memaksa" keamanan WPS dengan mencoba masing-masing nomor empat digit sampai router mengatakan bahwa mereka telah menebak yang benar.

Anda dapat melindungi terhadap hal ini dengan menonaktifkan WPS.Sayangnya, beberapa router benar-benar membiarkan WPS diaktifkan bahkan saat Anda menonaktifkannya di antarmuka web mereka. Anda mungkin lebih aman jika memiliki router yang tidak mendukung WPS sama sekali!

Brute-Forcing WPA2 Passphrases

Enkripsi WPA2 modern harus "brute-forced" dengan serangan kamus. Seorang penyerang memonitor jaringan, menangkap paket jabat tangan yang dipertukarkan saat perangkat terhubung ke jalur akses. Data ini dapat dengan mudah ditangkap oleh deauthorizing perangkat yang terhubung. Mereka kemudian dapat mencoba untuk menjalankan serangan brute force, memeriksa frase sandi Wi-Fi dan melihat apakah mereka berhasil menyelesaikan jabat tangan.

Misalnya, katakanlah frasa sandi adalah "kata sandi." Frasa sandi WPA2 harus antara delapan dan 63 digit, jadi "kata sandi" sangat valid. Komputer akan dimulai dengan file kamus yang berisi banyak kata kunci yang mungkin dan mencobanya satu per satu. Misalnya, itu akan mencoba "kata sandi", "Letmein, 1" "opensesame", dan seterusnya. Serangan semacam ini sering disebut "dictionary attack" karena memerlukan file kamus yang berisi banyak kemungkinan kata kunci.

Kita dapat dengan mudah melihat bagaimana kata kunci umum atau kata kunci sederhana seperti "kata sandi" akan dapat ditebak dalam jangka waktu yang singkat, sedangkan komputer mungkin tidak pernah bisa menebak frasa sandi yang lama dan kurang jelas seperti ":] C / + [[ujA + S; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; z & gt; T @ J # 5E = g} uwF5? B? Xyg. "Inilah mengapa penting untuk memiliki frasa sandi yang kuat denganUkuran yang wajar Alat

dari Perdagangan

Jika Anda ingin melihat alat spesifik yang akan digunakan oleh penyerang, download dan jalankan Kali Linux. Kali adalah penerus BackTrack, yang mungkin pernah Anda dengar. Aircrack-ng, Kismet, Wireshark, Reaver, dan alat penetrasi jaringan lainnya sudah terinstal dan siap digunakan Alat-alat ini mungkin memerlukan beberapa pengetahuan( atau Googling) untuk benar-benar menggunakan, tentu saja. Semua metode ini mengharuskan penyerang berada di dalam jangkauan fisik jaringan, Tentu saja, jika Anda tinggal di antah berantah, Anda kurang berisiko. Jika tinggal di gedung apartemen di New York City, ada arBeberapa orang di dekat sana mungkin menginginkan jaringan yang tidak aman yang bisa mereka pakai kembali.

Image Credit: Manuel Fernando Gutiérrez di Flickr