You are on page 1of 9

PENYUSUPAN & SERANGAN DI

JARINGAN WIRELESS
Posted: Maret 7, 2010 by can87 in Hacking, Tips & Trik
Tag:Network, Wireless
0

Penggunaan Wireless LAN (WLAN) yang sering digunakan setiap waktu mulai dari bandara,
restoran, café-café, ataupun personal di rumah-rumah menandakan betapa pertumbuhan
infrastruktur jaringan wireless ini sangat cepat menyebar, yang mana bidang bisnis dibidang
ini khususnya menjual akses bandwith internet/data sangat dirasakan faedahnya. Seperti
halnya bisnis proteksi system kemanan pada PC dan internet, yang harus di pahami oleh para
penyedia layanan tersebut bahwa wireless juga memiliki resiko-resiko kemanan walaupun
mereka menyediakan produktivitas ataupun mobilitas.

Sistem keamanan di jaringan wireless sebenarnya sangat rentan disusupi oleh attacker
(penyerang) atau hacker yang turut meramaikan trafik jaringan wireless target dan bahkan
sifatnya bisa merusak, seperti mencuri data, mengobrak-abrik system keamanan, merusak
konfigurasi system dan yang sekarang ini lagi tren karena semakin berjamurnya Access Point
oleh penyedia internet (ISP) yaitu dengan cara numpang bandwith untuk mendapatkan akses
internet gratis dengan menembus system keamanan jaringan wireless AP tersebut.
Pertanyaannya, maukah anda menjadi target oleh hacker atau attacker tersebut, tentulah
jawabannya “tidak”., untuk itu perlu mengetahui apa yang menjadi celah sehingga system
keamanan jaringan wireless bisa di susupi dan bahkan diserang serta dihancur leburkan.

Sebelum mengetahui apa yang harus dilakukan untuk mengantisipasi penyusupan/serangan


terhadap jaringan wireless, sebaiknya kita mengetahui terlebih dahulu hal-hal mengapa
wireless bisa sedemikian bisa terancam, karena beberapa pengguna wireless tidak bisa
membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi
dengan Wireless Access point (WAP) seperti pancaran sinyal WLAN dapat dimasuki
penyusup dan serangan juga berasal dari segala arah yang mengalir melalui gelombang radio.
Berikut jenis-jenis ancaman wireless yang dapat menjadi ancaman di jaringan wireless,
diantaranya :

1.Sniffing to Eavesdrop

Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi
wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan
menggunakan aplikasi “Packet Sniffer”

2.Deniel Of service attack


Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless
berbenturan dan menghasilkan packet-packet yang rusak.

3. Man in the middle attack

Peningkatan kemanan dengan teknik enkipsi dan authentikasi, sebenarnya masih juga bisa
ditembus dengan cara mencari kelemahan operasi protocol jaringan. Salah satunya dengan
mengeksploitasi protocol address resolution protocol (ARP) pada TCP/IP sehingga hakcer
yang cerdik dapat mengambil alih jaringan wireless tersebut, hal inilah dikenal dengan nama
“Man in the Midle Attack”

4. Rogue/Unauthorized Access Point

Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang
ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yang
menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.

5. Access Point yang dikonfigurasi tidak benar

Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system
keamanan AP. Kegiatan yang mengancam keamanan jaringan wireless tersebut di atas
dilakukan dengan cara-cara yang dikenal dengan nama Warchalking, WarDriving,
WarFlying, WarSpamming, WarSpying dll. Banyaknya Access Point/Base Station yang
dibangun khususnya di ibukota Jakarta atau kota besar lainnya yang seiring dengan mulai
murahnya biaya berlangganan koneksi internet maka kegiatan-kegiatan hacking ytersebut di
atas, biasa diterapkan untuk mendapatkan akses internet secara illegal yang tentunya tanpa
perlu membayar alias gratis…tis…tis….

Gambar simbol Warchalking

Kelemahan-kelemahan protokol di jaringan wireless

Kelemahan-kelamahan dari sifat jaringan wireless, sebenarnya tidak terlepas juga dari
kelemahan-kelemahan berbagai macam protocol yang dimilikinya. Antar lain:

1. EAPOL (Extensible Authentication Protocol)


EAPOL merupakan salah jenis protokol umum untuk Authentikasi wireless dan Point-to-
Point connections yang mencakup metode EAP-MD5, EAP-TLS, EAP-SIM, EAP-TTLS,
LEAP, PEAP. Bagaimana proses terjadinya hubungan komunikasi antara client dan hotspot ?,
saat client yang resmi mengirimkan paket ke AP, maka AP menerima lalu memberikan
responnya, hal itu terjadi karena AP telah mengidentifikasi client resmi tersebut atau AP telah
melakukan proses pembuktian identitas (otorisasi). Dari protokol EAPOL tersebut terdapat
celah yang dapat digunakan untuk mendapatkan nilai authentikasi tersebut (Handshake).
Namun nilai authentikasi tersebut hanya terdapat saat-saat awal terjadinya komunikasi client
resmi dengan AP, selanjutnya jika sudah terhubung protokol EAPOL tidak akan muncul lagi
kecuali muncul saat 10ribu paket berikutnya.
Jika seorang hacker yang jeli maka dengan mudah memanfaatkan protokol tersebut dapat
secepatnya membuat EAPOL muncul dengan cara EAPOL Attack, EAPOL Attack??
Bagaimana cara melakukannya? Yaitu dengan mengirim/injection paket EAPOL yang telah
dispoofing berisikan spoofing alamat SSID yang diselaraskan menyangkut Mac Addres dan
Ip addres source/destination. Ketika Client resmi mengirimkan paket EAPOL agar mendapat
respon ke AP dengan mengatakan “nih saya client resmi dan ini ID card saya, apakah saya
diperbolehkan masuk ?” Selanjutnya AP memerika ID card client, dengan mengatakan ID
Card kamu Valid dan diberilah nomor masuk keruangan, silahkan anda masuk. Nah …client
attacker dengan jelinya memanfaatkan kelemahan protokol tersebut dengan membuat ID
Card Palsu agar juga dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki
ruangan yang sama.

2. Manajemen Beacon

Manajemen Beacon merupakan salah satu jenis protokol yang digunakan Setiap AP untuk
memancarkan sinyal RF yang digunakan untuk mengabarkan keberadaan AP tersebut. Jika
anda melakukan capture protokol beacon dan mendecodekannya akan mendapatkan bahwa
manajemen beacon dalam setiap transmision ratenya mengirimkan sejumlah informasi seperti
SSID, Jenis Enkripsi, Channel, Mac Address, dan lain-lain.
kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client attacker akan
menangkap sebuah packet management beacon yang dipancarkan oleh AP, yang selanjutnya
client attacker akan memancarkan kembali packet management beacon tersebut, biasanya
beacon yang dipancarkan oleh AP intervalnya 100ms, kalau client attacker menangkap
beacon AP lalu memancarkan beacon tersebut kembali maka akan terjadi 2 beacon yang
sama, yang dikirimkan dari source yang berbeda namun berisikan informasi yang sama,
artinya juga ada dua AP yang sama berisikan informasi SSID, Mac Address, yang sama. Apa
yang berlaku jika hal ini terjadi ?, yang akan terjadi adalah seluruh client tidak dapat
berkomunikasi dengan AP , dalam hal ini jika AP memancarkan beacon 100ms dan
Client/AP attacker juga memancarkan management beacon dengan melakukan pengiriman
yang beacon yang sama, maka akan menyebabkan AP tidak dapat lagi berkomunikasi dengan
client-clientnya, kecuali attacker menghentikan mengirimkan sejumlah beacon tersebut.

3. De-authentication/DisAssociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini biasanya disebut dengan
De-authentication Broadcast Attack, merupakan jenis serangan dengan cara membanjiri
WLAN dengan De-authentication packet sehingga mengacaukan wireless service client, tools
yang sangat terkenal dalam melakukan jenis serangan ini seperti WLAN Jack, Void11,
Hunter Killer, Air Jack dan semuanya cuma berjalan di system operasi Linux misalnya
Varian Linux yang bernama AUDITOR.
Gambar template packet format De-Authentication attack pada CommView yang siap
melakukan Flood De-Authentication Packets.

Salah satu software yang dapat melakukan jenis serangan De-authentication Broadcast Attack
yang dapat dijalankan di system operasi windows yaitu CommView for Wifi. Serangan jenis
ini merupakan suatu jenis serangan yang juga paling berbahaya. Dengan serangan ini akan
membuat disconnect/terputusnya koneksi client target target atau seluruh client yang
berasosiasi dengan base station karena attacker melakukan permintaan pemutusan koneksi
yang langsung direspon oleh AP, coba bayangkan kalau seandainya anda mempunyai
perusahaan ISP betapa terpukulnya anda dan teknisi jaringan anda, karena adanya complain
dari seluruh pelanggan-pelanggan mengenai putusnya/disconnect seluruh jaringan client.
Kejadian ini tentu mengakibatkan mimpi buruk and yang membuat citra perusahaan menjadi
buruk dan dapat kehilangan pelanggan. Jahatnya serangan ini jika dijalankan terus menerus
maka selamanya client tidak akan bisa berasosiasi kembali dengan base station, Dan serangan
ini juga tidak dapat dicegah, yah……. satu-satunya cara menunggu penyerang menghentikan
serangannya, mimpi buruk bukan. Ihhhh……takut…..
Gambar salah satu feature CommView dalam melakukan Deauthentication Packets

Gambar Attacker dalam melakukan Serangan Deauthentication Packet

4. Sinyal RF Jamming

Sinyal RF merupakan gelombang elektromagnetik yang dipergunakan untuk saling bertukar


informasi melalui udara dari satu node ke node lainnya. Sinyal RF sangat banyak digunakan
untuk sekarang ini seperti memancarkan gelombang radio FM dan video pada televisi dan
pada akhirnya digunakan juga untuk sebagai sarana pengiriman data melalui jaringan
nirkabel.

Bagaimana memanfaatkan kelemahan sinyal RF tersebut ?. Sinyal RF memiliki kelebihan


yang juga tentunya memiliki kelemahan seperti sifat sinyal RF yang mudah terganggu oleh
sistem yang berbasis RF external lainnya seperti cordless phone, microwave, dan perangkat-
perangkat bluetooth, dan lain-lain. Saat device tersebut digunakan secara bersamaan maka
perfoma jaringan nirkabel akan dapat menurun secara signifikan karena adanya persaingan
dalam penggunaan medium yang sama. Yang pada akhirnya karena gangguan tersebut dapat
menyebabkan error pada bit-bit informasi yang sedang dikirim menyebabkan retransmisi dan
penundaan bagi pengguna.

Kasus yang terjadi di Tanah air seperti yang pernah terjadi di daerah jogjakarta, maraknya
warnet dan pelanggan internet berbasis nirkabel, sehingga banyak bermunculan ISP yang tak
berizin (sewaktu saluran 2,4GHz masih belum bebas) untuk meraup keuntungan dari bisnis di
usaha tersebut, hal inilah yang meyebabkan ISP resmi/berijin melakukan protes yang
menyebabkan petugas berwenang secara arogan melakukan sweeping, untuk menertibkan ISP
liar ini. Akibat yang ditimbulkan dari sweepeing ini yaitu lumpuhnya sebagian akese internet
nirkabel di jogja, sehingga diduga adanya aksi balas dendam dengan melakukan serangan
Sinyal RF jamming karena hampir seluruh sinyal ISP Nirkabel menjadi berantakan/ hancur
lebur.

Dengan adanya serangan RF jamming yang menyebabkan berantakannya sinyal yang


dipancarkan AP, yang akan menjadi celah seperti yang sudah saya jelaskan pada serangan
lainnya. Serangan RF Jamming ini termasuk dalam kejadian interferensi di jaringan wireless.

5. Manajemen Probe-Request

Pada saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan meminta
kepada AP, maka AP melakukan Probe-Respond untuk memeriksa permintaan client tersebut
apakah dibolehkan untuk memasuki kejaringan wireless tersebut. Celah yang dapat
digunakan attacker dengan melakukan manipulasi paket Probe-request dan selanjutnya
melakukan permintaan probe-request, coba anda bayangkan kalau seandainya permintaan
dilakukan dengan mengirimkan permintaan sebanyak-banyaknya misalnya 500 paket dalam 1
detik, maka akan meyebabkan AP tidak akan mampu merespon paket yang begitu banyak,
yang artinya AP tidak sanggup lagi berkomunikasi dengan client yang lainnya. Bukankah ini
juga tergolong serangan Daniel of Service yang akan membuat Access point menjadi puyeng
atau lumpuh.

Teknik Keamanan Jaringan Wireless dan Ancamannya


Penerapan system kemanan dijaringan wireless ada beberapa diantaranya :

1. Teknik Enkripsi

Salah satu metode enkripsi yang juga menyediakan metode authentikasi yang digunakan
untuk mengamankan jaringan wireless adalah dengan Metode “Wired Equivalent Privacy
(WEP)” yang di implementasikan pada Mac Layer yang mana WEP Key bersifat statik dan
dalam prosesnya key rahasia yang dibagi pakai dan diberikan oleh pengguna pada pemancar
pengirim dengan 24bit Initialization Vector (IVs), WEP menginput hasil daftar key ke dalam
generator angka random sehingga menghasilkan stream key yang sama dengan panjang
payload frame ditambah 32bit Integrity check Value (ICV). WEP mencakup IVs yang bersih
sampai beberapa byte yang pertama pada bagian frame. Nah dengan hanya 24 bit itulah WEP
akhirnya menggunakan IVs yang sama untuk paket data yang berbeda. Jenis Enkripsi ini
sangat banyak diterapkan dibandingkan dengan jenis enkripsi yang lainnya, padahal jenis
enkripsi ini merupakan jenis enkripsi yang paling tidak aman. karena WEP menggunakan
enkripsi yang sifatnya statis sehingga dengan software seperti Airsnort, WepCrack, WepLab,
dll seperti dibuktikan oleh saya sendiri, di contohkan pada gambar ini.
Gambar Wep Enkripsi yang berhasil di bongkar WEP Key-nya

Jenis enkripsi yg lainnya yaitu WPA merupakan jenis enkripsi yang mirip dengan WEP
Standar Security Wi-Fi Protocol Access (WPA) 1.0 merupakan sebuah snapshot security
802.11i yang terbaru, mencakup mekanisme TKIP (Temporal Key Integrity Protocol).
Kombinasi antara kedua mekanisme tersebut memberikan enkripsi key dan authentikasi yang
dinamis., jenis metoda enkripsi ini hampir sama dengan jenis enkripsi yang lain yaitu enkripsi
TKIP (Temporal Key Integrity Protocol).

Jika anda ingin menerapkan system kemanan dengan menggunakan metode enkripsi
gunakanlah jenis enkripsi WPA atau TKIP, karena jenis enkripsi ini agak susah untuk di
hacking. Tapi bukan berarti tidak bisa untuk dihacking, WPA enkripsi bisa juga untuk di
hacking seperti yang dicontohkan pada gambar di bawah ini.

Gambar WPA Enkripsi yang berhasil di bongkar WPA Key-nya

2. Pemfilteran Mac Address

Pemfilteran Mac address merupakan pemfilteran di atas standar 802.11b untuk mengamankan
jaringan. Dalam hal ini setiap Mac address client memiliki alamat fisik yang pasti berbeda
untuk setiap cardnya. Cara kerja system ini yaitu mendaftarkan alamat mac addressnya agar
mendapat otorisasi dari AP saat akan berasosiasi.

Pemfilteran Mac address ini sebenarnya juga tidak aman bahkan sangat tidak aman, karena
Mac address dapat di ubah/dipalsukan/dispoofing supaya dianggap valid, selain hal tersebut
Mac address yang berasosiasi dengan AP sangat mudah dideteksi keberadaannya dengan
software seperti Airopeek NX, CommView, Omnipeek, Linkferret, Dll tanpa terlebih dahlu
berasosiasi dengan AP, yang ditunjukan pada gambar di bawah.
Gambar Software yang mampu Mendeteksi keberadaan Mac Address yang berasosiasi
dengan Access Point

System keamanan lainnya

Jenis system keamanan lainnya antara lain:


-Motode otentikasi lainnya seperti penggunan sistem radius (Remote Authetication Dial-in
User Service) yang membuktikan identitas pengguna dengan menggunakan otentikasi server
untuk menangani kontrol akses.
- Ap Isolation, Disable ICMP
- Disable SSID broadcast
-Disable DHCP server
-Proxy Authentication
- PVN dengan Authentication
- PPPoE dengan Authentication, dan lain-lain

Kebijakan Keamanan wireless

Sebelum menentukan kebijakan penggunaan system kemanan wireless, yang harus


diperhatikan agar jaringan wireless tertutup bagi celah.penyusupan, kegiatan hacking, dan
bentuk serangan lainnya, diantaranya :
1. Mengenali kebijakan penggunaannya apakah untuk corporate, perkantoran kecil, atau
personal/rumahan untuk menentukan jenis kemanan yang ada. Dalam hal ini menggunakan
enkripsi yang efektif..
2. Meninjau kembali system yang digunakan
3. memeriksa kembali konfigurasi perangkat yang digunakan
4. Mengidentifikasi adanya Rogue AP
5. Mengerjakan uji penetrasi dengan mencoba menembus system kemanan jaringan wireless
sendiri untuk mendeteksi celah kemanan yang masih ada.
6. Tidak menyebarluaskan SSID, jika diperlukan.
7. Menggunakan password yang rumit pada AP.
8. Memasang firewall.

You might also like