Masalah keamamanan merupakan hal yang sangat pentig dalam jaringan computer, terutama dalam jaringan wireless karena teknologi wireless ini relative lebih rentan terhadap masalah keamanan. Sesuai namanya , tegnologi wireless menggunakan gelombang radio sebagai sarana transmisi data maka proses pengamanan akan menjadi sedikit lebih sulit karena anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.
Kelemahan pada jaringa wireless secara umum dapat dibagi menjadi dua jenis, yakni pada konfigurasi dan kelemahan pada jenis enkripsi yang di gunakan.
Pada kesempatan kali ini saya akan share tentang kelemahan pada jaringan wireless. Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker untuk melakukan serangan atau ingin mendapatkan akses internet secara gratis antara lain:
11. Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, facebook dan lain-lain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan tools packet Snifer seperti wireshak
22. Dos atau Denial of Service Attack
Jenis serangan ini dilakukan dengan cara membanjiri lalu lintas data dengan permintaan dalam jumlah yang sangat banyak sehingga sinyal berbenturan dan menghasilkan paket-paket yang rusak.
33. Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat di tembus dengan cara mengespliotasi Address Resolution Protokol (ARP) pada TCP/IP sehinggan attacker dapat mengambil alih jaringan tersebut.
44. Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin memancarkan lagi transmisi wireless secara illegal. Tujuannya, agar attacker dapat menyusup ke jaringan melalui AP liar ini
55. Konfigurasi Acces point yang Tidak Benar
Kegiatan di atas dilakukan dengan cara yang dikenal sebagi warchalking, wardriving, warflying,warspammning atau warspying.
66. Hidde SSID
Penerapan hide SSID dengan maksud agar hanya orang yang mengetahui SSID yang dapat terhubung ke jaringan mereka penerapan system keamanan ini sangatlah tidak di anjurkan karena SSID sebenarnya tidak dapat di sebunyikan secara sempurna.
Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang di hidden antara lain kisMAC,ssid_jack,arcrack dll.
77. WEB
Teknologi WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan.Namun teknik enkripsi WEP ini memiliki celah keamanan yang sangat berbahaya karena tidak ada lagi data penting yang bias lewat dengan aman.Kelemahan pada WEB antara lain:
· Masalah Kunci yang lemah, algoritma RC4 yang digunakan dapat di pecahkan
· WEP menggunakan kunci yang bersifat statis
· Masalah initialization vector (IV) WEP
· Masalah integritas pesan cyclic redundancy check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
88. WPA-PSK atau WPA2-PSK
WPA merupakan teknik pengamanan sementara yang diciptakan untuk menggantikan kunci WEB. Ada dua jenis yakni WPA personal (WPA-PSK) dan WPA-RADIUS. Tetapi dengan menggunakan metode brute force attack WPA-PSK ini dapat dengan mudah di tembus.Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang.
99. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC filtering. Hal ini sebenarnya tidak terlalu menjamin karena MAC address sangat mudah di spooffing atau di ganti.
Tools yang dapat di gunakan untuk mengganti MAC Address yang biasa saya gunakan =D adalah TMAC address changer.
110. Captive Portal
Captive portal menjadi mekanisme popular bagi operator hotspot yang memberikan authentikasi bagi pengguna insfraktruktur maupun manajemen flow,IP dan control bandwith tanpa perlu manginstal aplikasu khusus di computer pengguna. Berikut cara kerja captive portal:
· User dengan wireless client diizinkan untuk tehubung dengan wireless untuk mendapatkan IP address (DHCP)
· Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel
· Redirect atau belokkan semua trafik web ke captive portal
· Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Kelemahan captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung ke jaringan) akan dikirim mesih belum terenskripsi, sehingga dengan mudah dapat di sadap oleh attacker.
111. Kelemahan Protokol
Kelemahan pada jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protocol yang digunakannya antara lain:
· EAPOL (Extensible Authentication Protocol)
Sistem kerja EAPOL ini yakni client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses authentkasi. Selanjutnya AP akan memeriksa ID Card dari client. Attacket memanfaatkan kelemahan protocol tersebut dengan membuat ID Card palsu agar diperbolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.
· Manajement Beacon
Managmemen Beacon merupakan salah satu jenis protocol yang digunakan setiap AP unruk memancarkan sinyal RF untuk mengabarkan keberadaan AP.Manajemen Beaco mengirimkan sejumlah informasi seperti SSID, jenis enkripsi chanel, MAC Address dll.
Seorang attacker dapat menangkap paket manajemen Beacon yang dipancarkan oleh AP.Selanjutnya, nilai Beacon yang di pancarkan oleh AP sebesar 100ms.lalu attacker menangkap Beacon AP, lalu memancarkan Beacon kembali aka nada 2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.
· Management Probe-Request
Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.
Demikian artikel kali ini semoga dapat bermanfaat dan terimakasih telah berkunjung
0 Komentar untuk "Kerentanan Dalam Suatu Jaringan"