seluk beluk penyerangan melalui jaringan wifi
Post on 27-Dec-2015
169 Views
Preview:
TRANSCRIPT
Seluk Beluk Penyerangan Melalui
Jaringan Wi-Fi
Disusun Oleh Kelompok 4:
1. Ghessani Nurani Khaq
2. Jimmy Saputra Sebayang
3. Lewis Anggi
4. Mochammad Asryl Aziz
5. Silli Hajjah Tarmulia
SEKOLAH TINGGI ILMU STATISTIK
JAKARTA
2014
1
Daftar Isi
Daftar Isi 1
A. Penjelasan Umum 2
B. Penyerangan Melalui Jaringan Wi-Fi
1. Insertion Attack
2. Interception and Monitoring Attack
3. Denial of Service Attack
4. Man-in-the-Middle Attack
5. Session Hijacking
6. Brute Force and Dictionary Attack
4
4
5
9
10
11
11
C. Kasus Penyerangan Melalui Wi-Fi
1. Pembobolan ATM
2. Pencurian Data dan Informasi Pengguna
3. Penyadapan
14
14
15
15
D. Pencegahan Serangan Jaringan Wi-Fi
1. Pencegahan Man-in-the-Middle Attack
2. Pencegahan Insertion Attack
3. Pencegahan Interception and Monitoring Attack
4. Pencegahan Denial of Service Attack
5. Pencegahan Session Hijacking
6. Pencegahan Brute Force Attack
15
15
16
16
16
20
21
E. IEEE 802.11 21
Daftar Pustaka 24
2
Seluk Beluk Penyerangan Melalui Jaringan Wi-Fi
A. Penjelasan Umum
Jaringan nirkabel (wireless local area network) atau yang dikenal dengan nama
Jaringan Wi-Fi (Wireless Fidelity) adalah sebuah teknologi baru yang mampu
menghubungkan berbagai device (komputer, PDA, smartphone) tanpa menggunakan
kabel , hanya dengan komponen yang sesuai dapat terkoneksi ke jaringan. Komponen
utama jaringan Wi-Fi:
Access Point, merupakan alat untuk mentransmisikan data. Fungsi dari acces point
adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan
Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang
akan disalurkan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan
dikonversi ulang menjadi sinyal frekuensi radio.
Wireless LAN Device, komponen yang dipasangkan di mobile/desktop PC
Mobile/ Desktop PC , komponen akses untuk klien, mobile PC pada umumnya
sudah terpasang port PCMCIA (Personal Computer Memory Card International
Association), sedangkan Desktop PC harus ditambahkan PCI (Peripheral Componen
Interconnet) Card, serta USB (Universal Serial Bus) Adapter
Ethernet LAN, jaringan kabel yang sudah ada (bila perlu)
Teknologi nirkabel menggunakan udara sebagai medium transmisi data. Dalam
merancang dan mengimplementasikan jaringan ini harus serius memperhatikan aspek
keamanan karena sifatnya yang fleksibel dan mobile. Jaringan Wi-Fi biasanya dibangun
terhubung dengan jaringan kabel yang sudah ada. Kelemahan keamanan yang terdapat
pada jaringan Wi-Fi dapat menjadi titik kelemahan bagi keamanan jaringan kabel.
Keunggulan dan Kelemahan Jaringan Hotspot (Wi-Fi) yaitu :
Keunggulan :
1. Mobilitas Tinggi : WLAN memungkinkan klien untuk mengakses informasi
secara real-time dimanapun dalam jangkauan WLAN sehingga meningkatkan
kualitas layanan dan produktifitas yang tidak mungkin dapat diberikan oleh jaringan
LAN biasa.
2. Kemudahan dan Kecepatan Instalasi : Instalasi WLAN sangat mudah dan cepat
tanpa harus menarik dan memasang kabel melalui dinding atau atap. Kabel
3
digunakan hanya untuk menghubungkan AP (Akses Point) ke jaringan
(HUB/switch/router).
3. Fleksibel : Dengan teknologi WLAN, memungkinkan untuk membangun jaringan
pada area yang tidak mungkin atau sulit untuk dijangkau oleh kabel. Seperti di kota-
kota besar, di tempat-tempat yang tidak tersedia infrastruktur kabel, WLAN dapat
digunakan untuk menggantikan teknologi Leased-Line.
4. Menurunkan Biaya Kepemilikan : Meskipun biaya investasi awal untuk perangkat
keras WLAN lebih mahal daripada LAN konvensional, tapi biaya instalasi dan
perawatan jaringan WLAN lebih murah, sehingga secara total dapat menurunkan
besar biaya kepemilikan.
5. Scalabel : WLAN dapat digunakan dengan berbagai topologi jaringan sesuai dengan
kebutuhan instalasi atau spesifikasi, mulai dari jaringan independen yang hanya
terdiri dari beberapa klien saja, sampai jaringan infrastruktur yang terdiri dari ribuan
klien.
6. Produktifitas : Kapabilitas dalam hal komputasi merupakan syarat mutlak suatu
korporasi agar produktifitas karyawannya dapat diandalkan. Dengan dukungan
teknologi WLAN maka karyawan (workers) dapat selalu tersambung ke internet
dalam keadaan mobile.
Kelemahan :
1. Autentikasi atau keamanan masih merupakan masalah utama dalam hal inplementasi
WLAN, keamanan/kerahasiaan data kurang terjamin
2. Biaya peralatan mahal , kelemahan ini dapat dihilangkan dengan mengembangkan
dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya
jaringan
3. Tingkat kecepatan datanya saat ini hanya 54 Mbps dan 11 Mbps.
4. Topologi ruangan, daerah dan juga cuaca sangat berpengaruh terhadap kualitas
sinyal yang digunakan mengingat sistem transmisi yang digunakan adalah dengan
medium radio mengakibatkan menurunnya prosesspeed koneksi.
Jaringan wireless sangatlah rentan terhadap serangan, hal ini dikarenakan jaringan
wireless tidak dapat dibatasi oleh sebuah gedung seperti yang diterapkan pada jaringan
berbasis kabel. Sinyal radio yang dipancarkan oleh perangkat wireless dalam melakukan
proses transmisi data didalam sebuah jaringan dapat dengan mudah diterima / ditangkap
oleh pengguna komputer lain selain pengguna dalam satu jaringan hanya dengan
menggunakan perangkat yang kompatibel dengan jaringan wireless seperti kartu jaringan
4
wireless. Hacker biasanya mencari jaringan wireless LAN untuk menonaktifkan atau
berusaha untuk mendapatkan akses masuk ke jaringan wireless LAN melalui berbagai
cara.
Jenis- jenis serangan pada wireless
1. Serangan Pasif
adalah serangan yang hanya memantau atau memperhatikan semua sumber daya
yang terdapat dalam sebuah jaringan. Adapun sumber daya itu terdiri : data,
bandwidth, printer, memory, PCU, dsb. Serangan ini tidak menyebabkan kerusakan
jaringan secara langsung
2. Serangan Aktif
adalah sebuah serangan yang dilakukan oleh seorang sniffer untuk menggunakan
sumber daya yang ada pada sebuah jaringan secara langsung setelah melalui
pengamatan terhadap semua informasi SSID yang dimiliki jaringan tersebut.
B. Penyerangan Melalui Jaringan Wi-Fi
Serangan-serangan yang mungin terjadi pada jaringan Wi-Fi antara lain, adalah:
1. Insertion attack
Penyerangan dengan insertion attack mencakup penghindaran dari mekanisme
keamanan dan memasukkan device yang tidak terautorisasi ke dalam jaringan
wireless. Device atau alat yang biasa digunakan adalah laptop atau PDA, dimana si
penyusup berusaha untuk menyambungkannya ke base station. Meskipun sebuah base
station harusnya dikonfigurasi untuk memasukkan username dan passwords untuk
mengakses jaringan, banyak base station yang tidak dikonfigurasi.
Serangan jenis ini terdiri dari dua bentuk, yaitu:
a. Unathorized clients, yaitu penyerang berusaha untuk melakukan koneksi
dengan Access Point (AP) tanpa melakukan proses ontentifikasi. Jika AP tidak
memerlukan passwords, maka penyerang dapat dengan mudah melakukan
koneksi hanya dengan mengaktifkan koneksi wireless. Sedangkan apabila AP
membutuhkan password dan ternyata semua user mempunyai password yang
sama untuk melakukan koneksi ke dalam jaringan, maka pasword ini relatif
mudah untuk diperoleh.
5
b. Unauthorized access points, yaitu apabila ada user yang membangun koneksi
wirelesss tanpa izin, dengan membuat access point yang terhubung ke jaringan
kabel (wired network) yang sudah ada.
Jenis insertion attacks yang sering dilakukan adalah war driving. Penyerang atau
sering disebut war-drivers (http://www.wardrive.net) mendefinisikan war driving
sebagai “tindakan ramah untuk menemukan dan masuk ke wireless access point saat
sedang bergerak.” Alat-alat yang biasa digunakan untuk melakukan war-driving
adalah laptop atau PDA yang dilengkapi dengan wireless card, sebuah GPS dan
sebuah antena dengan jangkauan yang tinggi. Operating system yang biasa digunakan
adalah Linux atau FreeBSD dimana open source sniffer (misalnya Kismet) dan WEP
crackers (misalnya AirSnort) tersedia. Meskipun begitu tools yang serupa pada
Windows pun sudah tersedia, misalnya NetStumbler. Gambar di bawah ini
menunjukkan peralatan yang diperlukan untuk melakukan war driving.
Gambar 1: Peralatan War Driving
War drivers perlu berada dalam jangkauan AP (Access Point) atau station yang
berada di jaringan target. Jangkauannya tergantung pada kekuatan transmit dari AP
dan kartunya, dan tangkapan antena.
2. Interception and monitoring attack
Penyerangan dengan jenis interception dan monitoring attack biasa disebut
sebagai wireless network sniffing. Sniffing berarti mencuri dengar sebuah jaringan.
Sebuah sniffer adalah program yang mencegat dan melakukan decode pada broadcast
lalu lintas jaringan melalui sebuah media. Singkatnya sniffing adalah tindakan yang
6
dilakukan mesin S dalam membuat salinan dari paket jaringan yang dikirim oleh
mesin A yang ditujukan kepada mesin B.
Penyerangan dengan wireless sniffer biasa dilakukan pada jaringan nirkabel
yang menggunakan username dan password untuk melakukan akses ke jaringan.
Penyerang dapat melakukan sniffing dan menangkap lalu lintas yang sah. Alat-alat
yang digunakan untuk melakukan sniffing ini sebagian besar didasarkan pada
pencatatan bagian pertama dari sesi koneksi, dimana data biasanya mencakup
username dan password. Dengan ini, penyusup dapat menyamar sebagai pengguna
tersebut menggunakan data yang sudah didapatkan.
Serangan yang dikategorikan sebagai interception atau monitoring adalah:
a. Wireless Packet Analysis, yaitu serangan yang dilakukan dengan menangkap
paket yang melintas di jaringan nirkabel. Biasanya paket yang diambil adalah
paket pada waktu melakukan inisialisasi koneksi yang pada umumnya
mengandung username dan password. Penyerang dapat memalsukan dirinya
sendiri sebagai user yang sah dengan menggunakan informasi yang didapat,
sehingga mendapatkan akses ke dalam jaringan.
b. Traffic Analysis, yaitu serangan untuk mempelajari seberapa sering
komunikasi dilakukan atau paket-paket apa yang sering dikirimkan. Serangan
ini biasanya dilakuka apabila paket yang dikirimkan dalam bentuk terenkripi
sehingga tidak dapat diketahui isinya, namun informasi umum yang didapat
dari header dan besar paket dapat dianalisis.
c. Broadcast Monioring, yaitu serangan yang dapat terjadi jika sebuah akses
point terkoneksi pada sebuah hub dan bukan pada sebuah switch. Sesuai
dengan karakteristik ethernet hub, semua paket data walaupun ditujukan ke
suatu alamat (IP address) tertentu akan selaul di-broadcast ke seluruh jaringan
yang terkoneksi, termasuk juga wirelesss access point. Hal ini memungkinkan
penyerang dapat memperoleh informasi rahasia yang melewati jaringan
nirkabel.
d. Access Point Clone (Evil Twin) Traffic Interception. Evil twin AP adalah
sebuah accesss point yang terlihat dan bertindak seperti AP yang asli dan
digunakan untuk memikat pengguna akhir untuk terhubung ke jaringan
menggunakan akses poin kita. Serangan ini dilakukan untuk menipu user
untuk melakukan koneksi ke jaringan palsu yang dibangun dengan cara
menempatkan sebuah unauthorized access point dengan sinyal yang lebih kuat
7
daripada access point yang sebenarnya. User yang berusaha masuk ke jaringan
palsu tersebut mungkin akan memberikan password atau informasi rahasia
lainnya.
Serangan ini dilakukan dengan menggunakan program yang disebut Airmon-
Ng. Hal pertama yang dilakukan adalah memeriksa apakah wireless card kita
operasional atau tidak. Menggunakan perintah bt > iwconfig. Jika wireless
card sudah operasional diatur sebagai wlan0, langkah selajutnya adalah
mengatur wireless card ke dalam mode monitor atau promiscuous dengan
perintah bt > airmon-ng start wlan0. Airmon-ng akan mengatur wireless card
kita ke mode monitor dan merubah namanya menjadi mon0. Sekarang wireless
card sudah dapat melihat semua lalu lintas jaringan nirkabel.
Langkah kedua adalah mulai menangkap lalu lintas pada wireless card kita.
Caranya dengan menuliskan perintah bt > airodump-ng mon0. Kita
kemudian dapat melihat semua wireless acces point dalam jangkauan kita
beserta dengan statistik pentingnya. Langkah selanjutnya adalah menunggu
target kita untuk terhubung pada wireless akses pointnya. Ketika target ssudah
terhubung kita dapat menggunakan airbase-ng untuk membuat sebuah evil
twin dari AP target. Hal ini dilakukan dengan mengetikkan perintah bt >
airbase-ng –a 00:09:55B:6F:64:1E –essid “Elroy” –c 11 mon0. Elroy
adalah SSID dari target, 00:09:55B:6F:64:1E adalah BSSID, dan –c 11 adalah
channel AP target.
Langkah berikutnya adalah melakukan deautentikasi target dari access
pointnya. Standar 802.11 memiliki frame spesial yang disebut deautentikasi
yang melakukan deautentikasi semua orang pada access point. Ketika
komputer target berusaha melakukan re-autentikasi, dia akan secara otomatis
terhubung dengan AP terkuat dengan ESSID “Elroy”. Hal ini dilakukan
menggunakan paket deauth pada aireplay-ng, bt > aireplay-ng –deauth 0 –a
00:09:55B:6F:64:1E.
Langkah penting selanjutnya adalah memastikan AP palsu kita lebih kuat
daripada AP yang asli. Kita dapat meningkatkan kekuatan AP dengan perintah
iwconfig wlan0 txpower 30. Jika sudah ditingkatkan, kita dapat memeriksa
kekuatannya dengan mengetikkan perintah iwconfig. Jika target sudah
terhubung dengan AP kita, kita dapat melanjutkan langkah selanjutnya untuk
mendeteksi aktivitas target. Kita dapat menggunakan oftware seperti Ettercap
8
untuk melakukan serangan man-in-the-middle attack, atau kita dapat mencegat
email dan password ke aplikasi dan jaringan lain.
Gambar 2: Tampilan Airmon-Ng
e. Replay Attack, serangan ini dilakukan oleh penyerang untuk menyadap sebuah
pesan dari wireles client yang sah dan kemudian mengirimkan kembali kepada
access point seolah-olah pesan tersebut memang dikirimkan kembali oleh
wireless client.
f. Parking Lot Attack, yaitu serangan yang dilakukan di luar batas fisik (batas
jangkauan sinyal yang dipancarkan suatu antena AP). Hal ini dapat dilakukan
karena jangkauan sebuah antena AP dapat diperluas selain itu sinyal yang
dipancarkannya berpola lingkaran sehingga biasanya akan memancar sampai
di luar batas fisik dari daerah yang ingin dilingkupi.
Pada dasarnya, seorang penyerang dapat mengintip dalam sebuah jaringan
nirkabel menggunakan wireless LAN analyzer application. Penyerang dapat dengan
mudah menangkap shared key (shared key ini biasanya plain dan terenkripsi) yang
digunakan untuk autentikasi. Dia kemudian dapat mengetahui bagaimana proses
autentikasi dan membuat checksum baru untuk terhubung ke jaringan sebagai user
yang valid.
Salah satu contoh sniffer adalah Kismet (http://www.kismetwireless.net).
9
Gambar 3: Tampilan Utama Kismet UI
3. Denial of Service attack
Serangan dengan Denial of Service (DoS) terjadi ketika sistem tidak dapat melayani
klien yang terautorisasi karena sumber daya yang kewalahan oleh klien yang tidak
terautorisasi. Dalam jaringan nirkabel, serangan DoS sangat sulit dihindari, sulit untuk
menghentikan serangan, dan korbannya mungkin bahkan tidak dapat melacak
serangan tersebut. Durasi sebuah serangan DoS dapat bervariasi dari milidetik sampai
berjam-jam. Serangan DoS terdiri dari dua jenis, serangan pada lalu lintas jaringan
(flooding) dan serangan pada lapisan fisik dari jaringan Wi-Fi (jamming).
a. Flooding dilakukan dengan mengirimkan paket-paket yang membanjiri lalu
lintas. Pada jaringan Wi-Fi, paket yang dapat digunakan untuk membanjiri lalu
lintas jaringan adalah paket deauthentication atau paket disassociation yang
dapat dengan mudah dipalsukan, sehingga mengakibatkan client yang
terkoneksi akan terputus dari jaringan.
b. Serangan DoS yang dilakukan pada lapisan fisik dari jaringan Wi-Fi yang
disebut dengan jamming yaitu melumpuhkan transmisi jaringan dengan
mengganggu frekuensi radio yang digunakan. Serangan ini juga relatif mudah
dilakukan karena frekuensi radio yang digunakan pada jaringan Wi-Fi baik
IEEE 802.11b maupun IEEE 802.11g adalah frekuensi 2,4 GHz, yang banyak
digunakan juga oleh berbagai perangkat elektronik lainnya. Untuk melakukan
serangan ini penyerang harus mempunyai antena yang lebih kuat untuk signal
generator. Pertama, penyerang mengidentifikasi pola sinyal di sekitarnya atau
AP target. Kemudian penyerang membuat pola sinyal frekuensi radio yang
sama dan mulai mengirimkan sinyal dalam rangka membuat tornado sinyal
10
dalam sebuah jaringan network. Hasilnya, AP target akan terganggu. Selain
itu, node pengguna yang sah juga akan terganggu oleh sinyal. Serangan
jamming akan mengganggu hubungan antara pengguna yang sah dari sebuah
jaringan dengan jaringan itu sendiri.
Gambar 4: Access Point, Transmitters, dan Jammers
4. Man-in-the-middle attack
Serangan ini dapat dilakukan apabila otentikasi dilakukan dalam proses satu arah (one
way authentication). Dalam jaringan Wi-Fi, otentikasi satu arah ini biasanya berupa
access point melakukan otentikasi terhadap wireless client, namun tidak sebaliknya.
Hal ini berarti access point selalu dianggap sebagai pihak yang dapat dipercaya
(trusted entity). Serangan man-in-the-middle terjadi saat penyerang bertindak seolah-
olah sebagai access point di hadapan client dan bertindak seolah-olah sebagai client di
hadapan access point.
Paket-paket yang dikirimkan oleh client kepada penyerang akan diteruskan oleh
penyerang kepada access point, demikian juga dengan paket-paket balasan yang
dikirimkan oleh access point akan diteruskan kepada client. Kedua pihak, baik access
point maupun client tidak menyadari kehadiran penyerang ini karena lalu lintas
jaringan tidak mengalami gangguan. Namun, penyerang akan dapat mengetahui
informasi apapun yang melalui jaringan meliputi informasi rahasia mengenai client,
misalnya password yang digunakan untuk melakukan otentikasi, sehingga penyerang
dapat menggunakannya untuk masuk ke dalam jaringan sebagai client yang sah.
11
Pada MAC ada sebuah package tools yang disebut AirJack
(http://802.11ninja.net/airjack/) yang mencakup sebuah program yang disebut
monkey_jack yang dapat melakukan MITM secara otomatis.
5. Session hijacking
Serangan ini dilakukan untuk mencuri session dari seorang client yang sudah
terotentikasi dengan access point. Session adalah sebuah ID yang unik yang akan
mengidentifikasi pengguna sebagai pengguna yang valid dan akan terus valid hingga
dilakukan proses log out atau sessionnya expired. Penyerang akan mengirimkan pesan
disassociate kepada client dengan membuatnya seolah-olah berasal dari access point.
Client akan mengira bahwa koneki dengan access point telah terputus, namun access
point tetap beranggapan bahwa client masih terkoneksi dengannya. Kemudian
penyerang akan menggunakan MAC Address dan IP address untuk melakukan
koneksi dengan access point seolah-olah sebagai client tersebut. Salah satu cara untuk
melakukan session hijacking adalah dengan aplikasi yang disebut Firesheep.
6. Brute force and dictionary attack
Serangan ini dapat dilakukan terhadap kunci enkripsi yang digunakan atau terhadap
keberadaan access point. Sebuah access point mempunyai antarmuka (interfaces) utu
melihat dan mengubah konfigurasi yang ada. Sebagai contoh, access point yang
berasal dari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuah
password. Antarmuka inilah yang dapat menjadi sasaran serangan dengan melalui
brute force attack atau dictionary attack.
Brute force attack adalah serangan dengan mencoba semua kombinasi pasword yang
mungkin. Perusahan Amerika Serikat Tactical Network Solutions telah merilis
sebuah sofware package Linux, yang disebut reaver (http://code.google.com/p/reaver-
wps/downloads/list), yang menyerang AP dengan cara mencoba semua PIN. Pada
package Reaver ada dua perintah yang relevan, yaitu (i) wash dan (ii) reaver. Perintah
wash akan menunjukkan AP Wi-Fi di sekitar kita yang dapat kita serang (yang berada
di jangkauan dan WPSnya hidup). Sementara perintah reaver untuk menebak
password atau PIN AP pada target kita.
Dictionary attack adalah serangan dengan mencoba semua kombinasi password yang
berasal dari suatu dictionary yang berisikan daftar kemungkinan password yang
biasanya sering digunakan. Untuk melakukan dictionary attack bisa menggunakan
BackTrack (http://www.backtrack-linux.org/downloads/). Setelah menginstal dan
12
menjalankan BackTrack, berikut ini adalah langkah-langkah melakukan dictionary
attack:
a. Buka sebuah terminal dan ketikkan:
airmon-ng
Perintah ini akan menunjukkan semua interface wireless dalam sistem, misalnya
wlan0, wlan1, dan lain-lain beserta dengan statusnya. Kamu harus memilih salah
satu interface yang akan digunakan untuk serangan. Disini, interface yang akan
digunakan adalah wlan1.
b. Ketikkan
rfkill list
dan periksa apakah wireless LAN diblok atau tidak. Jika diblok, unblok dengan
mengetik
rfkill unblock wifi
Jika tidak diblok, lanjutkan ke tahap selanjutnya
c. Hentikan interface wlan1:
airmon-ng stop wlan1
dan matikan dengan mengetik:
ifconfig wlan1 down
d. Spoof alamat mac pada laptop penyerang:
macchanger --mac 00:11:22:33:44:55 wlan1
e. Restart interface wlan1 dengan mac yang baru
airmon-ng start wlan1
perintah ini akan mengubah cardmu ke dalam monitor mode. Monitor mode
adalah mode dimana kartumu akan membaca semua paket yang ada. Normalnya
kartu hanya akan membaca paket yang ditujukan untukmu saja. Sebagai
tambahan, monitor mode memungkinkanmu untuk menginjeksi paket. Kamu
akan melihat bahwa monitor mode enabled di mon0.
f. Menggunakan antarmuka mon0 mulai memantau jaringan nirkabel yang tersedia
dengan mengetikkan:
airodump-ng mon0
Anda akan melihat daftar jaringan nirkabel yang tersedia. Cari jaringan yang
sesuai dengan router WiFi Anda
telah dikonfigurasi:
- BSSID Its harus sama dengan alamat MAC dari router
13
- Modus Enkripsi adalah WPA
- ESSID tersembunyi (dalam kasus kami itu bernama <length: 6>, karena
nama jaringan nirkabel "dd-wrt" memiliki 6 simbol).
Pastikan bahwa Anda memilih jaringan yang sesuai dengan router Anda, tetapi
bukan satu milik tetangga Anda. Setelah Anda telah menemukan jaringan target,
memeriksa apa saluran yang digunakannya. Hal ini diperlukan untuk langkah
berikutnya. Tekan CTRL + C untuk membatalkan airodump berjalan.
g. Konfigurasi airodump-ng untuk menonton jaringan target, menangkap data yang
unik memegang password dan memasukkannya ke dalam sebuah file:
airodump-ng-c (channel)-w (nama file) - bssid (BSSID) (interface)
Sebagai contoh, dalam kasus saya terlihat sebagai berikut:
airodump-ng-c 6-w / root / Desktop / hackedwpa - bssid 58:6 D: 8F: 6B:
28:81 mon0
Ini akan mulai memonitor jaringan target dan meletakkan semua data ke fie \
hackedwpa \ terletak di direktori "/ root / Desktop / \ Sebagai output akan Anda
lihat dua bagian Yang pertama berisi informasi tentang jaringan nirkabel Anda:..
BSSID, data, saluran, enkripsi, dll bagian kedua berisi informasi tentang klien
yang terhubung ke jaringan ini. secara khusus, orang dapat melihat alamat MAC
klien di kolom STATION, yang diperlukan untuk langkah berikutnya serangan.
Jika bagian yang sesuai kepada klien kosong, mencoba untuk membuka beberapa
halaman Web pada komputer klien yang terhubung ke jaringan nirkabel sasaran.
h. Untuk mendapatkan ESSID tersembunyi kita harus de-mengotentikasi klien dan
mendapatkan ESSID selama reauthentication klien. Untuk tujuan ini, buka
terminal kedua pada mesin penyerang dan jenis:
aireplay-ng -0 1-a (BSSID)-c (stasiun) (interface)
Sebagai contoh, dalam kasus saya terlihat sebagai berikut:
aireplay-ng -0 1-a 58:6 D: 8F: 6B: 28:81-c C4: 17: FE: F8: BE: C7 mon0
i. Beralih kembali ke jendela terminal _rst yang masih memiliki airodump-ng
berjalan. Anda dapat melihat nama jaringan nirkabel sasaran ("DD-WRT") telah
muncul. Selain itu, di sudut kanan atas terminal Anda seharusnya melihat pesan
berikut:
WPA handshake: (BSSID)
14
itu berarti bahwa jabat tangan otentikasi telah ditangkap (jika pesan ini tidak
muncul, coba ulangi langkah 4 - 8 akurat). Tekan CTRL + C untuk membatalkan
airodump berjalan.
j. Unduh wordlist dari http://users.jyu.fi/ mizolotu / download.php? File = file /
password.lst. Hal ini tidak wajib untuk menggunakan wordlist ini. Ada banyak
daftar kata di Internet dan Anda dianjurkan untuk menggunakan beberapa dari
mereka. Melihat ke dalam daftar dan jika password Anda tidak disajikan dalam
daftar, tambahkan suatu tempat di tengah demi demonstrasi. Nama wordlist Anda
berencana untuk digunakan sebagai \ password.lst \ dan meletakkannya ke
direktori "/ root / Desktop /".
k. Mulai serangan kamus terhadap kunci WPA sebagai berikut:
aircrack-ng-e (ESSID)-w (dictionary_file) (capture_file-01.cap)
bahwa dalam kasus kami terlihat seperti ini:
aircrack-ng-e dd-wrt-w / root / Desktop / password.lst
/ root/Desktop/hackedwpa-01.cap
Tunggu beberapa saat dan password akan ditemukan.
C. Kasus Penyerangan Melalui Wi-Fi
1. Pembobolan ATM
Berdasarkan berita yang dirilis oleh http://www.zoneaceh.com, Hacker sekarang
sudah menemukan celah keamanan dari koneksi internet untuk membobol pin ATM
pengguna. Dengan memanfaatkan jaringan WI-FI yang tersedia di Bank mereka
dapat memantau arus transaksi yang dilakukan ATM, dengan perangkat lunak yang
mereka buat hacker dapat menyaring PIN Atm dari jarak jauh seperti laporan yang
di turunkan oleh Verizon Report. Setelah mereka menemukan jaringan Wi-Fi hacker
tersebut menanam malware kemudian mengirim malware tersebut ke data PIN serta
e-mail atau nomor telpon pengguna.
Bulan April lalu sebuah lembaga keuangan mencurigai sebuah ATM yang
terletak di bank-bank kecil yang merupakan target empuk oleh seorang hacker
karena pengawasan yang relative kurang di pantau. Untuk melancarkan aksinya para
hacker terlebih dahulu menyerang website bank hal ini berguna untuk mengetahui
batasan penarikan yang bisa di tarik dalam ATM tersebut serta untuk menghapus
akun pelanggan agar tidak dicurigai oleh pihak keamanan.
15
Avivah Lita, seorang analisis dari Gartner investigation mengatakan pada bulan
Maret lalu terdapat 17 hacker yang ditangkap oleh FBI karena melakukan
pembobolan sebuah ATM dengan metode yang hampir sama.
Sedangkan David Robertson menerbitkan sebuah laporan bagaimana Chip yang
ada pada kartu ATM membuat hacker dengan mudah mendeteksi nomor kartu yang
ada karena pancaran chip tersebut membuat pendeteksi keamanan justru melemah.
Dengan serangan ini, US Secret Service memperkirakan pada tahun 2008 banyak
bank merugi hingga $1 miliar. Robertson menambahkan bahwa banyak konsumen
terutama di AS menggunakan kartu Chip Tua yang rentan di deteksi.
2. Pencurian Data dan Informasi Pengguna
Penyalahgunaan WiFi untuk mencuri informasi, identitas, atau kata kunci dan
uang dari pengguna biasanya menggunakan koneksi public atau WiFi tidak aman,
seperti misalnya warung kopi, mall dan sebagainya. Ketidaksadaran akan ancaman
tersebut, membuat banyak pengguna melakukan transaksi –transaksi sensitive
seperti transaksi bank, transaksi pembelian dan lain-lain. Peretas dan pencuri data
tidak menggunakan teknik canggih tapi memperdaya orang agar menggunakan
koneksi WiFi yang seolah-olah berasal dari warung kopi atau restoran.
3. Penyadapan
Pada Juni 2001,Peneliti di UC Berkeley dan University of Maryland berhasil
menyadap data-data yang berada pada jaringan wireless LAN (IEEE 802.11b) yang
mulai marak digunakan oleh perusahaan-perusahaan.
D. Pencegahan Serangan Jaringan Wi-Fi
1. Pencegahan Man-in-the-Middle Attack
Mengenkripsi semua data yang ditransfer ke dalam jaringan,misalnya
menggunakan ssh(secure shell) yang memiliki fungsi yang sama dengan telnet. Akan
tetapi, semua data yang dilewatkan ke jaringan akan dienkripsi dengan enkripsi 128
bit.
Ada banyak pilihan selain SSH untuk mencegah Man-In-the-Middle, tapi
hampir semua dari mereka memiliki dasar kriptografi serupa. Pada dasarnya, untuk
memastikan bahwa komunikasi tidak mendapat serangan Man-In-the-Middle Anda
harus dapat membuktikan bahwa :
a) kedua belah pihak dapat memvalidasi satu sama lain, dan
b) bahwa tidak ada pihak lain yang dapat memonitor komunikasi.
16
2. Pencegahan Insertion Attack
Gunakan enkripsi yang kuat - Kebanyakan titik akses nirkabel datang dengan
fitur enkripsi built-in. Ketika datang ke ketergantungan, WPA adalah pilihan yang
lebih disukai lebih dari WEP. Pastikan bahwa enkripsi diaktifkan untuk
mencegah penyusup dari decoding informasi sensitif Anda.
Mengubah password default administrasi - Selalu mengganti password router
anda sebelum terhubung ke internet. Password ini rentan dan biasanya dapat tahu
dalam hitungan detik.
Nonaktifkan manajemen remote - Jangan pernah gunakan fungsi manajemen
jarak jauh kecuali benar-benar diperlukan. Jika tetap diaktifkan, siapa pun bisa
masuk melalui rute Anda dan mengambil kontrol penuh.
Nonaktifkan SSID broadcast - SSID adalah teknologi yang berguna tapi
berbahaya yang memungkinkan orang untuk terhubung ke jaringan Anda. Jika
keamanan adalah pertimbangan utama, Anda tidak perlu menggunakan fitur ini
sehingga harus dinonaktifkan sesegera mungkin.
MAC address filtering - Ini juga merupakan ide yang baik untuk mengkonfigurasi
alamat MAC otentikasi sehingga hanya klien Anda dan perangkat yang dapat
mengakses jaringan. Mekanisme ini tidak sempurna, karena hanya merupakan
lapisan tambahan perlindungan.
3. Pencegahan Interception dan Monitoring Attack
Perlindungan keamanan nirkabel terbaik terhadap Interception dan Monitoring
Attack adalah enkripsi yang kuat. WEP (Wired Equivalent Protocol), protokol
enkripsi nirkabel asli, tidak lagi dianggap dapat diandalkan karena kelemahan utama
dalam desain itu. Bahkan, enkripsi WEP dapat retak di bawah waktu satu menit. WPA
(Wi-Fi Protected Access) adalah protokol baru dan sangat dianjurkan oleh para ahli
keamanan.
4. Pencegahan Denial of Service Attack
Pencegahan Jenis DOS attack:
a. Flooding
Perlu di tambah komunikasi antara server lokal ke server lain. Tujuan
komunikasi ini adalah untuk memblokir IP yang melakukan flooding.
Pemblokiran IP tergantung O.S. yang ada di router apakah windows 2000,
Linux atau FreeBSD.
17
Jika Windows : Memakai program IPSECPOL
Jika Linux : Memakai program IPTABLES
Jika FreeBSD : Menggunakan perintah IPFW
b. Jamming
Hampir mustahil untuk mencegah serangan Jamming.Sistem pencegahan
intrusi dan deteksi mungkin menjadi pilihan terbaik Anda. Minimal, jenis
sistem harus mampu mendeteksi keberadaan sebuah RPA (Rogue Access
Point) atau perangkat klien yang berwenang dalam jaringan nirkabel Anda.
Sistem yang lebih canggih dapat mencegah klien yang tidak sah mengakses
sistem, mengubah konfigurasi untuk mempertahankan kinerja jaringan di
hadapan serangan, memblacklist ancaman tertentu dan menentukan lokasi
fisik perangkat nakal untuk memungkinkan penahanan lebih cepat.
5. Pencegahan Session Hijacking
Metode untuk mencegah Session Hijacking meliputi:
Enkripsi lalu lintas data yang melewati antara pihak; khususnya kunci sesi,
meskipun idealnya semua lalu lintas untuk seluruh sesi dengan menggunakan
SSL / TLS. Teknik ini banyak diandalkan oleh layanan bank berbasis web dan
layanan e-commerce lain, karena itu benar-benar mencegah serangan sniffing.
Namun, masih bisa dimungkinkan untuk melakukan beberapa jenis lain dari sesi
pembajakan. Sebagai tanggapan, para ilmuwan dari Radboud University
Nijmegen diusulkan pada tahun 2013 cara untuk mencegah pembajakan dengan
menghubungkan sesi aplikasi dengan mandat SSL / TLS.
Penggunaan nomor panjang acak atau string sebagai kunci sesi. Hal ini
mengurangi risiko bahwa penyerang hanya bisa menebak kunci sesi yang valid
melalui trial and error atau serangan kekerasan.
Regenerasi id sesi setelah berhasil login. Hal ini untuk mencegah sesi fiksasi
karena penyerang tidak mengetahui id sesi pengguna setelah s / ia telah login
Beberapa layanan melakukan pemeriksaan sekunder terhadap identitas pengguna.
Sebagai contoh, server web bisa memeriksa dengan setiap permintaan yang
dibuat bahwa alamat IP pengguna cocok dengan yang terakhir digunakan selama
sesi tersebut. Ini tidak mencegah serangan oleh seseorang yang berbagi alamat IP
18
yang sama, bagaimanapun, dan bisa membuat frustasi bagi pengguna yang alamat
IP bertanggung jawab untuk mengubah selama sesi browsing.
Atau, beberapa layanan akan mengubah nilai cookie dengan setiap permintaan.
Hal ini secara dramatis mengurangi jendela di mana seorang penyerang dapat
beroperasi dan memudahkan untuk mengidentifikasi apakah serangan telah
terjadi, tetapi dapat menyebabkan masalah teknis lainnya (misalnya, waktunya
erat permintaan dari klien yang sama dapat menyebabkan cek tanda kesalahan
pada server).
Pengguna juga mungkin ingin log out dari situs web setiap kali mereka selesai
menggunakan mereka. Namun hal ini tidak akan melindungi terhadap serangan
seperti Firesheep.
6. Pencegahan Brute Force Attack
Untuk pengguna tingkat lanjut yang ingin melindungi akun mereka dari serangan,
memberi mereka pilihan untuk mengizinkan masuk hanya dari alamat IP tertentu.
Menetapkan URL login unik untuk blok pengguna sehingga tidak semua
pengguna dapat mengakses situs dari URL yang sama.
Gunakan CAPTCHA untuk mencegah serangan otomatis.
Alih-alih benar-benar mengunci account, tempatkan dalam modus lockdown
dengan kemampuan terbatas.
E. IEEE 802.11
IEEE 802 adalah sebuah komite yang telah mengembangkan standar untuk
berbagai Local Area Network (LAN). Pada tahun 1990, Komite IEEE 802 membentuk
kelompok kerja baru, IEEE 802.11, dengan piagam untuk mengembangkan protokol dan
transmisi spesifikasi LAN nirkabel (WLAN). Sejak saat itu, permintaan untuk WLAN di
berbagai frekuensi dan kecepatan data telah meledak. Sejalan dengan permintaan ini,
IEEE 802.11 kelompok kerja telah mengeluarkan daftar terus berkembang dari standar.
Standar 802.11 pertama yang mendapatkan penerimaan industri yang luas adalah
802.11b. Meskipun Produk 802.11b semua didasarkan pada standar yang sama, selalu
ada kekhawatiran apakah produk dari vendor yang berbeda akan berhasil beroperasi.
Untuk memenuhi ini perhatian, Ethernet Compatibility Alliance Wireless (WECA),
sebuah konsorsium industri,dibentuk pada tahun 1999. Organisasi ini, kemudian berganti
nama menjadi Wi-Fi (Wireless Fidelity) Alliance, menciptakan sebuah suite tes untuk
19
sertifikasi interoperabilitas untuk. Produk 802.11b.Istilah yang digunakan untuk produk
802.11b bersertifikat Wi-Fi.Sertifikasi Wi-Fi telah diperpanjang untuk produk 802.11g.
Aliansi Wi-Fi juga telah mengembangkan proses sertifikasi untuk produk 802.11a, yang
disebut Wi-Fi5. Aliansi Wi-Fi berkaitan dengan berbagai bidang pasar untuk WLAN,
termasuk perusahaan, rumah, dan hot spot.
Baru-baru ini, Aliansi Wi-Fi telah mengembangkan prosedur sertifikasi untukIEEE
802.11 standar keamanan, disebut sebagai Wi-Fi Protected Access (WPA). Itu versi
terbaru dari WPA, WPA2 dikenal sebagai, menggabungkan semua fitur dari Spesifikasi
IEEE 802.11i keamanan WLAN
Gambar 5: IEEE 802.11 Protocol Stack
IEEE 802.11 mendefinisikan sembilan layanan yang perlu disediakan oleh LAN
nirkabel mencapai fungsi setara dengan apa yang melekat pada LAN kabel.
1. Penyedia layanan dapat berupa stasiun atau DS. Jasa Stasiun diimplementasikan
dalam setiap 802.11 stasiun, termasuk stasiun AP. Jasa distribusi disediakan antara
BSSs; layanan ini dapat diimplementasikan dalam sebuah APatau dalam perangkat
khusus-tujuan lain yang melekat pada sistem distribusi.
2. Tiga dari layanan yang digunakan untuk mengontrol akses IEEE 802.11 LAN dan
kerahasiaan. Enam dari layanan yang digunakan untuk mendukung pengiriman
20
MSDUs antarastasiun.Jika MSDU terlalu besar untuk ditransmisikan dalam MPDU
tunggal, mungkin terfragmentasi dan ditransmisikan dalam serangkaian MPDUs.
Untuk privasi, 802.11 mendefinisikan Wired Equivalent Privacy (WEP)
algorithm.The bagian privasi dari standar 802.11 memiliki banyak kelemahan. Setelah
pengembangan WEP, tugas kelompok 802.11i telah mengembangkan satu set
kemampuan untuk mengatasi masalah keamanan WLAN. Dalam rangka untuk
mempercepat pengenalan keamanan yang kuat ke WLAN, Aliansi Wi-Fi mengumumkan
Wi-Fi Protected Access (WPA) sebagai standar Wi-Fi. WPA adalah seperangkat
mekanisme keamanan yang menghilangkan masalah keamanan yang paling 802,11 dan
didasarkan pada keadaan saat ini 802.11i standar. Bentuk akhir dari standar 802.11i
disebut sebagai Robust Security Network (RSN). Aliansi Wi-Fi menyatakan vendor
sesuai dengan 802.11i spesifikasi lengkap di bawah program WPA2.
21
DAFTAR PUSTAKA
Ariyus, Dony. 2006. Computer Security.
Fei, Liong Sauw. 2005. Laporan Tugas Akhir : Analisis Aspek Keamanan Jaringan Wi-Fi di
Lingkungan Fasilkom UI. Depok
http://apradisnewcyber.blogspot.com/2012/10/mengenal-komponen-utama-jaringan-wifi.html
diakses pada 23 Juni 2014
http://cecs.wright.edu/~pmateti/InternetSecurity/Lectures/WirelessHacks/Mateti-
WirelessHacks.htm diakses pada 24 Juni 2014
http://en.wikipedia.org/wiki/Session_hijacking#Prevention diakses pada 24 Juni 2014
http://eprints.undip.ac.id/24056/2/BAB_II.pdf diakses pada 23 Juni 2014
http://ilmukomputer.org/wp-content/uploads/2013/01/Serangan-Wireless.pdf diakses pada 23
Juni 2014
http://latihansiswaku.blogspot.com/2012/07/wireless-fidelity-wifi.html diakses pada 23 Juni
2014
http://nationalgeographic.co.id/berita/2014/03/serangan-pada-jaringan-wifi-di-tempat-umum-
meningkat diakses pada 23 Juni 2014
http://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-evil-twin-wireless-access-
point-eavesdrop-data-0147919/ diakses pada 24 Juni 2014
http://resources.infosecinstitute.com/wireless-attacks-unleashed/ diakses pada 24 Juni 2014
http://security.stackexchange.com/questions/41170/how-to-prevent-man-in-the-middle-
attacks-beside-of-ssl diakses pada 24 Juni 2014
http://technet.microsoft.com/en-us/library/cc750213.aspx diakses pada 24 Juni 2014
http://www.caritau.net/2014/03/14/3566/3-contoh-kasus-serangan-terhadap-keamanan-
sistem-informasi/ diakses pada 23 Juni 2014
http://www.cs.virginia.edu/~csadmin/gen_support/brute_force.php diakses pada 24 Juni 2014
http://www.hacking-tutorial.com/hacking-tutorial/firesheep-http-session-hijacking-
tools/#sthash.AcZ4G0ti.uj5u4oXM.dpbs diakses pada 24 Juni 2014
http://www.math.ucsd.edu/~crypto/Projects/DavidChang/Threats.htm diakses pada 24 Juni
2014
http://www.spamlaws.com/insertion-attack.html diakses pada 24 Juni 2014
http://www.stringcat.com/company_blog/2012/09/09/brute-force-attack-on-a-wifi-network/
diakses pada 24 Juni 2014
22
http://www.zoneaceh.com/2014/05/attacker-bobol-atm-dengan-jaringan-wifi.html diakses
pada 23 Juni 2014
Zolotukhin, Mikhail and Hamalainen, Timo. WPA encryption cracking by dictionary attacks.
top related