MENGENAL KELEMAHAN WIRELESS 802.11
{ Juni 20, 2007 @ 5:31 am } · { hi-tech }
{ } · { Komentar (8) }
Dalam mengungkapkan kelemahan security enkripsi WEP Key (Wired Equivalent Privacy) penggunaan berbagai macam tools yang sangat populer untuk menembus sistem keamanan wireless yang banyak bertebaran di internet yang dapat anda temukan diberbagai macam forum-forum luar negeri. untuk berhasil menembus sistem enkripsi 64bit dan sistem 128bit yang hanya membutuhkan waktu 10 hingga 15 menit.
Tools pengungkap kelemahan WEP enkripsi kebanyakan berjalan di atas sistem operasi Linux dan tools-tols tersebut sudah ada yang bisa berjalan di atas windows namun beberapa tools dengan terlebih dahulu mengcompilenya agar bisa berjalan di windows.
Tools lain yang ikut berperan dalam mengungkapkan kelemahan jaringan diantaranya software yang mampu menganalisa serta memonitor jaringan wireless tanpa terlebih dahulu masuk ke dalam jaringan. Software-software ini biasanya hanya mendukung beberapa jenis card tertentu dengan jenis chipset tertentu. Tools tersebut diantaranya Airopeek, Airmagnet, Linkferret, CommView for wifi. Dengan tools tersebut featurenya mampu memonitor jaringan wireless tanpa perlu terhubung atau berasosiasi dengan Access Point, juga feature tools tersebut mampu menganalisa atau memonitor jaringan walaupun jaringan tersebut telah dilengkapi dengan security WEP/WPA/TKIP, bahkan yang lebih gila lagi sebagian tools tersebut mampu melakukan attack, seperti Daniel of Service, Man and the midle attack, ARP Spoofing Attack, Deauthentication Attack, EAPOL Logoff attack, Deauthentication Flood Attack.
Tools-tools tersebut bagaikan dua mata pisau artinya tergantung niat orang yang menggunakannya, apakah digunakan untuk mengungkap kelemahan security jaringan ataukah mau menjadi seorang hacker yang merusak.
Gambar AiroPeek sedang Meng-Capture
Gambar LinkFerret sedang Meng-Capture
Gambar Airopeek sedang memetakan Jaringan
Tools tersebut memampukan untuk melihat aktivitas paket-paket AP dan client seperti sedang browsing, melihat ARP Table, melihat paket-paket yang lewat, juga tools tersebut memiliki feature seperti menampilkan Mac address yang sedang aktif, SSID, kekuatan signal, size distribution, statistik size distribution, membuat log, channel, protokol yang sedang dipakai dan yang lebih gila lagi kita dapat memetakan suatu jaringan dengan client-clientnya. Seperti tampak pada gambar di atas, Pemetaan ini akan memudahkan membaca/menganalisa jaringan.
Tools-tools tersebut juga memampukan untuk melakukan berbagai jenis serangan seperti Deniel of service seperti tools CommView for Wifi dengan melakukan penyusupan seolah-olah menjadi client yang resmi dengan melakukan spoofing ARP Table dengan cara menyiarkan paket permintaan ARP yang mengumumkan alamat IP dan Mac destinasi sehingga AP mengembalikan paket balasan dari ARP yang dispoofing tersebut dan disitulah kelemahan yang utama.
Kadang kita sebagai admin berpikir ahhhhh….pasti aman menggunakan jenis enkripsi ini, baik yang 64bit , 128bit dan yang lebih lagi 256 bit. Ingat !!! kalau anda seorang admin janganlah suka berpikir bahwa diluar sana gak ada yang bisa menembus system wireless ini, itulah kesalahan utama admin yang arogan yang menganggap orang disekitarnya awam atau lebih parah lagi admin menganggap dirinya lebih dan orang lainnya tidak (contohnya kejadian situs KPU yang dijebol), padahal sistem jaringan dengan security 64bit, 128bit, 256bit dengan sangat mudahnya ditembus yang hanya membutuhkan waktu tidak lebih daripada 15 menit.
WEP bukanlah sebuah algoritma keamanan, namun WEP didisain untuk melindungi data-data dari penyerang yang mampu mencari celah kemanan WEP itu sendiri ,yang akan mengungkap rahasia WEP tersebut, yang artinya juga WEP hanya memastikan bahwa anda sedikit aman. WEP didisain untuk memperbaiki ketidakamanan pada transmisi wireless, yang begitu pula dengan yang wired. “WEP membuat data-data anda akan sama amannya jika data tersebut ada pada jaringan wired ethernet yang tidak anda enkripsi” jadi WEP didesain untuk memberi keamanan yang setara dengan wired network pada pengguna kabel.
Mengapa jenis security ini masih juga bisa ditembus ? disinilah kita harus mengerti apa sebenarnya WEP Key itu, sistem security ini adalah yang merupakan sistem security yang paling mudah untuk di hack dan ditembus. Hal ini saya sudah jelaskan di bab terdahulu karena WEP Key bersifat statik dan dalam prosesnya key rahasia yang dibagi pakai dan diberikan oleh pengguna pada pemancar pengirim dengan 24bit Initialization Vector (IVs), WEP menginput hasil daftar key ke dalam generator angka random sehingga menghasilkan stream key yang sama dengan panjang payload frame ditambah 32bit Integrity check Value (ICV). WEP mencakup IVs yang bersih sampai beberapa byte yang pertama pada bagian frame. Nah dengan hanya 24 bit itulah WEP akhirnya menggunakan IVs yang sama untuk paket data yang berbeda.
Berikut Gambar-gambar hasil capture yang penulis lakukan bagaimana menembus system kemanan enkripsi WEP 64bit/128bit dan menembus kemanan enkripsi WPA/TKIP.
Menemukan WEP Key Rahasia 128 BIT
Menemukan WEP Key Rahasia 64 BIT
Menemukan WEP Key Rahasia64 BIT
Menemukan WEP Key Rahasia 128 BIT
Menemukan WPA/TKIP Rahasia
Untuk itulah anda harus berhati-hati dalam menerapkan system keamanan wireless anda. buatlah kebijakan-kebijakan yang sangat sulit untuk seorang hacker menembus system jaringan kemanan anda. dan tulisan ini dibuat untuk membuka wawasan mengenai system keamanan wireless anda.
Makassar Cyber City
Kamis, 20 Maret 2008
Mengenali Kelemahan Wireless
Diposting oleh Arif Hidayat di 21.20
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar