Tugas keamanan komputer Minggu II
www.hazzrock.co.cc UNIVERSITAS MURIA KUDUS SISTEM INFORMASI 1. AGUS NUGROHO
2006-53-039
2. CHASAN MUBAROK
2006-53-045
3. ZIDNI ILMA
2006-53-143
4. FADLULLOH
2006-53-144
Wi-Fi Wi-Fi merupakan merupakan kependekan kependekan dari Wireless Wireless Fidelity Fidelity,, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam peny penyus usun unan, an, spes spesif ifik ikas asii terb terbar aru u ters tersebu ebutt mena menawar warkan kan bany banyak ak peni pening ngkat katan an mula mulaii dari dari luas luas cakup cakupan an yang yang lebi lebih h jauh jauh hingg hinggaa kecepatan transfernya. Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat. Hack Wifi
Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah. Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel : 1. Melaca Melacak k sinya sinyall dari dari jarak jarak jauh menggun menggunakan akan kartu kartu jaring jaringan an wireless wireless mengguna menggunakan kan antenna antenna tambahan di luar ruangan. 2. Menjad Menjadii anonym anonymous ous tak dikenal dikenal mengguna menggunakan kan firewall firewall bawaan bawaan dari dari produk produk Microso Microsoft ft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System). 3. Mendapatkan Mendapatkan IP Address, Address, target target access point, point, dan server DHCP DHCP (Dynamic (Dynamic Host Configura Configuration tion Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya. 4. Mengeksploi Mengeksploitasi tasi kelemahan kelemahan – kelamahan kelamahan jaringan jaringan wirele wireless ss dengan dengan cara yang tidak tidak jauh beda beda dengan yang dilakukan dilakukan oleh penyusup jaringan pada umumnya. umumnya. Biasanya Biasanya Attacker Attacker mengincar mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, IP, default password, dll 5. Deng Dengan an bant bantua uan n alat alat prot protoc ocol ol anal analy yzer zer, peny penyus usup up mela melaku kuka kan n snif snifff gelo gelomb mban ang g udar udara, a, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. 1
Hack Wifi
Tugas keamanan komputer Minggu II
www.hazzrock.co.cc
6. Mencuri Mencuri data penting penting dari dari lalu lintas lintas broadcast broadcast untuk memetakan memetakan jaringa jaringan n target. target. 7. Menggunakan Menggunakan peranti peranti seperti seperti Ethereal Ethereal untuk membuka membuka data yang yang didapat dari dari protokol-pr protokol-protokol otokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Transfer Protocol) untuk mencari data otentikasi seperti username dan password. 8. Menggun Menggunakan akan program program lain, lain, sepert sepertii SMAC, SMAC, untuk melakuka melakukan n spoofi spoofing ng MAC Address Address dan menangkap lebih banyak paket data dalam jaringan. 9. Melaku Melakukan kan kone koneksi ksi ke WLAN WLAN targe target. t. 10. Memeriksa Memeriksa apakah ia telah mendapatkan mendapatkan IP Address Address atau tidak. Hal ini dilakukan penyusup penyusup secara pasif sehingga sangat sulit dideteksi. 11. Menggun Menggunakan akan alat alat peminda pemindaii kelema kelemahan han system system dan jaring jaringan an untuk untuk menemu menemukan kan kelema kelemahan han pada komputer-komputer pengguna, access point, atau perangkat lainnya. 12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless Wireless berikutnya. Berikut adalah ancamanyang mungkin terjadi di dalam jaringan Wireless Wireless Anda....., : Pencurian Pencurian Identitas Identitas Penggunaan Penggunaan Media Access Access Control Control (MAC) Address Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan. Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya. Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara secara manual manual menguba mengubahny hnyaa melalu melaluii regist registry ry (jika (jika penggun penggunaa beroper beroperasi asi pada pada sistem sistem Micros Microsoft oft Windows). Man-in-the-Middle Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-inthe-middle.” Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komuni komunikas kasii data data dalam dalam jaring jaringan an nirkab nirkabel. el. Penyusup Penyusup bisa bisa menggun menggunakan akan softwa software re terten tertentu tu untuk untuk melakukan serangan ini, contohnya adalah program gratisan seperti Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini. Denial of Service (DoS) Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa datang dari segala arah. Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data. •
•
2
Hack Wifi
Tugas keamanan komputer Minggu II
www.hazzrock.co.cc
Seoran Seorang g penyusup penyusup mampu mampu mengel mengelabui abui Extens Extensibl iblee Authen Authentic ticati ation on Protoc Protocol ol (EAP) (EAP) untuk untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan melakukan koneksi koneksi dengan layanan jaringan. jaringan. Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya. Serang Serangan an routi routing ng (routi (routing ng attack) attack) juga juga termas termasuk uk dalam dalam seranga serangan n dalam dalam jenis jenis ini. ini. Seoran Seorang g penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi terlindungi bisa membuka membuka kesempatan serangan serangan jenis ini. semoga bisa menjadi menjadi bahan pembelajaran pembelajaran utk Anda.... beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking : 1. Ubah Ubah Passwo Password rd Defau Default lt Access Access Poin Point. t. 2. Jika Jika memung memungkink kinkan, an, ubah IP default default.. (bebera (beberapa pa merk merk Access Access Point Point biasanya biasanya sudah disertai disertai fasilitas ini). 3. Aktifk Aktifkan an metode metode enkrip enkripsi, si, gunakan gunakan enkrip enkripsi si WPA WPA dengan Pre Shared Shared Key (WPA-P (WPA-PSK) SK),, dan berika berikan n passwo password rd yang yang aman. aman. Bisa Bisa juga juga memanf memanfaat aat enkrip enkripsi si WP WPA A dengan dengan Tempora emporall Key Integrity Protokol). 4. Matikan Matikan fungsi Broadcast Broadcast SSID, SSID, sehingga sehingga SSID Anda tidak terdeksi terdeksi pada proses proses War War Driving. Driving. 5. Lindun Lindunngi ngi SSID, SSID, dengan dengan cara : meruba merubah h nama SSID defaul defaultt dengan nama nama SSID yang tidak tidak mudah ditebak. 6. Gunakan MAC MAC Address Address Filterin Filtering g untuk menguran mengurangi gi kegiatan kegiatan penysupan penysupan 7. Non Aktif Aktifkan kan DHCP, DHCP, gunakan IP Static Static dengan nilai nilai yang jarang jarang diguakan. diguakan. 8. Gunakan Gunakan Securit Security y tambahan tambahan seperti seperti : Captive CaptivePor Portal tal atau aplikasi aplikasi lainny lainnyaa yang yang di inject inject pada firmware Access Point. 9. Access Access Point Point Monitor Monitoring ing via Client, Client, ini adalah adalah cara terbar terbaru u uuntuk uuntuk melakukan melakukan controll controlling ing terhadapa Access Point yang Anda miliki melalui c lient. Proses ‘IP Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security. Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki..... WarDriving | SiteSurvey WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai 'internet gratis' sampai proses gainning lainnya. Bagaimana sih proses WarDriving yg seberanya...?? sebenarnya sih simple2 saja...., yaitu : 00. Persiapkan perangkan WarDriving WarDriving : 1) Laptop 2) WiFi WiFi Devices... Devices... me sarankan adalah adalah devices yang yang dengan chipshet chipshet ORINOCO, ORINOCO, Prism & Prism2. Prism2. Kenapa Kenapa harus harus devices devices dgn. dgn. chipse chipsett terseb tersebut? ut? yang yang pasti pasti jawaba jawabanny nnyaa adalah adalah kompabi kompabilit litas as terhadap aplikasi berbasis Linux.... Wink 3) Antena, Antena, kita memerlukan memerlukan Antena Antena utk meningkatkan meningkatkan signal... signal... sehingga AP yang yang signalnya signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake 3
Hack Wifi
Tugas keamanan komputer Minggu II
www.hazzrock.co.cc
Antena yg mahal2 dech.... gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi). 4) Aplikasi Aplikasi WarDri WarDriving, ving, bisa pakai : NetStumbler NetStumbler,, Kismet, AP Scanning, Scanning, dll
Sekian mungkin, bagi bermanfaat bagi yang baca, kata yang buat : “Selamat mencoba.................. lumayan nih, buat tambah2 nutrisi otak..... Happy haking “ arttikel ini saya ambil dari : http://gr3g3t4n.blogspot.com/2008/12/cara-hacking-wi-fi.html http://id.wikipedia.org/wiki/Wi-Fi
4
Hack Wifi