Kamis, 18 September 2008

JENIS SERANGAN ACCES POINT

Jenis-jenis Serangan pada Jaringan Komputer Nirkabel

Setiap Jaringan komputer pasti memiliki celah-celah lubang keamanan. Ada beberapa jenis serangan yang terdapat pada jaringan Wireless yang perlu kita ketahui..

Firstly.. Kenali jenis serangan. Untuk mengamankan jaringan nirkabel yang kita miliki, ada baiknya kita mengetahui jenis serangan yang dapat menghantam jaringan nirkabel. Beberapa jenis serangan yang umum digunakan para penyusup adalah:

1. MAC Address Spoofing

Metode penyerangan ini cukup sederhana, yaitu memalsukan MAC address klien yang memiliki otoritas untuk mengakses jaringan.

2.WEP Attack

Ini merupakan metode yang cukup popular saat ini karena WEP sudah menjadi feature default untuk dalam setiap access point dan kerap digunakan.

3.Man in the middle attack

Metode penyerangan ini memang tidak mudah. Namun dengan metode penyerangan ini, penyusup dapat mengambil alih koneksi klien, mencuri data, bahkan memanipulasi data yang lewat pada jaringan nirkabel.

4.Rouge Access Point

Metode penyerangan ini memiliki konsep yang cukup sederhana, yaitu membuat access point palsu dengan SSID yang sama agar klien melakukan akses ke access point palsu tersebut.

5.DoS Attack

Serangan ini sangat sulit dicegah karena bertujuan melumpuhan akses menuju access point. Serangan ini dapat dilakukan dengan cara melakukan flooding paket (kalo phu gag salah kayak mengirim ping dengan setting jumlah yang besar ya? ) secara besar-besaran, atau melakukan jamming terhadap frekuensi access point.

- WarDriving Analisis -


WarDriving | SiteSurvey

WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai dari 'internet gratis' sampai proses gainning lainnya.
Bagaimana sih proses WarDriving yg sebenarnya...?? sebenarnya sih simple2 saja...

00. Persiapkan perangkat WarDriving :

001. Laptop

002. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink

003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech....
gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi).

004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll

- Bagaimana Cara Mengamankan W-LAN ??? -


ini adalah beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking :

1. Ubah Password Default Access Point.

2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas ini).

3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key Integrity Protokol).

4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving.

5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak.

6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan

7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.

8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.

9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security.


ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki.....

.thx
lirva32

Last Updated ( Thursday, 17 May 2007 )
Part 2 : Ancaman Wireless LAN
Written by lirva32
Wednesday, 16 May 2007

- Ancaman Wireless LAN -

Ini adalah beberapa ancaman (tread) yang mungkin terjadi di dalam jaringan Wireless Anda..... :

Pencurian Identitas
Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun.
Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan.
Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya.
Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem Microsoft Windows).


Man-in-the-Middle
Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-in-the-middle.”
Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.
Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini.


Denial of Service (DoS)
Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa dating dari segala arah.
Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data.
Seorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan.

Network Injection
Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya.
Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini.

Nanti akan saya bahas bagaimana mengatasi ancaman (tread) ini...
semoga bisa menjadi bahan pembelajaran utk Anda....

Setiap ada teknologi baru yang ditemukan, selalu ada ancaman yang timbul. Hal ini memang tidak dapat dielakkan. Begitu juga dalam WLAN. Berikut ini adalah ancaman-ancaman yang mungking timbul:

:: Pencurian Identitas
-----------------------
Penggunaan MAC ADDRESS (Media Access Control) untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan. Akan tetapi, tidak dapat dipungkiri, hal ini sebenarnya sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer manapun.
Penyusup bisa saja melakukan pencurian identitas dengan teknik spoofing Mac Address untuk menggandakan SSID (Service Set Identifier) dan MAC Address yang merupakan PIN akses jaringan. Penyusup mampu menggunakan SSID dan MAC dari komputer lain untuk melakukan tindakan-tinadkan yang merugikan (misalnya saja pencurian bandwidth).

Walaupun toh suatu jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau mengubahnya melalui Registry (Windows)

:: Man-in-the-Middle
--------------------
�Man-in-the-middle�. Sebenarnya inilah sebuatn bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.

Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.

:: Denial of Service (DoS)
--------------------------
Hohoho.. inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan).

Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.

:: Network Injection
---------------------
Aapbila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast � seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada.

[4]. Amankan Jaringan Wireles Anda!!
------------------------------------

Solusi berikut memang tidak akan membuat jaringan anda 100% secure. Ingat kata-kata klasik... di dunia yang tidak sempurna ini, tidak ada sesuatu yang 100% secure! Hal-hal berikut ini hanya akan meminimalisir serangan yang berpotensi untuk merusak jaringan anda.

1. Ubahlah Password Default Access Point. Banyak serangan yang terjadi adalah karena segalanya dibiarkan pada setting default, termasuk password. Kebanyakan penyerang biasanya akan berfikiran hal yang satu ini, yaitu berharap bahwa sang target belum mengubah password defaul Access Point.

2. Ubahlah IP default. Dahulu hal ini kurang memungkinkan untuk dilakukan. Namun dewaas ini sudah banyak merek-merek Access Point yang memiliki fasilitas ini.

3. Aktifkan metode enkripsi. Pergunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK).Berikan juga password yang "aman", dalam artian sulit ditebak dan tidak memiliki arti. Anda juga bisa memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol.

4. Matikan fungsi Broadcast SSID. Dengan demikian, maka SSID Anda tidak akan terdeksi pada proses War Driving. Akan tetapi.. kabar buruknya (atau kabar baik??), saat ini sudah ada beberapa aplikasi scanning yang bisa menditeksi SSID yang terhidden. Yeah, walaupun demikian anda tetap bisa melindungi SSID dengan cara merubah nama SSID default dengan nama SSID yang sulit ditebak.

5. Gunakan MAC Address Filtering. Hal ini berguna untuk mengurangi aktivitas penysupan.

6. Non Aktifkan DHCP. Gunakan IP Static dengan nilai yang jarang digunakan.

7. Gunakan Security tambahan seperti CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.

8. Pergunakan software seperti Mc Afee Wireless Home Security untuk melakukan Access Point Monitoring via Client.
[5]. Istilah-istilah
--------------------

1. Wi-Fi atau WiFi (Wireless Fidelity)
Wi-Fi atau adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802.11. Sebagian besar pengguna komputer lebih mengenal istilah Wi-Fi card/adapter dibandingkan dengan 802.11 card/adapter. Wi-Fi merupakan merek dagang, dan lebih popular dibandingkan kata �IEEE 802.11�.

2. Channel
Pita frekuensi andaikan sebuah jalan. Channel inilah yang berfungsi seakan-akan sebagi jalur-jalur pemisah pada jalan tersebut. Peralatan 802.11a bekerja pada frekuensi 5,15 - 5,875 GHz, sedangkan peralatan 802.11b dan 802.11g bekerja pada frekuensi 2,4 - 2,497 GHz. Jadi , 802.11a menggunakan pita frekuensi lebih besar dibandingkan 802.11b atau 802.11g. Semakin lebar pita frekuensi, semakin banyak channel yang tersedia.

3. MIMO
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata �Pre-� menyatakan �Prestandard versions of 802.11n�. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Beberapa keunggulan lain dari MIMO adalah:
- Daya tembus MIMO terhadap penghalang lebih baik.
- Jangkauannya lebih luas. Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan.
- Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g.
- MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.


4. WEP
WEP (Wired Equivalent Privacy) merupakan salah satu fitur keamanan/sekuriti yang bersifat build-in pada peralatan Wi-Fi. Gelombang radio yang dipancarkan adapter Wi-Fi dapat diterima oleh semua peralatan Wi-Fi yang berada di sekitarnya. Hal inilah yang menjadi ancaman serius karena dalam kondisi ini informasi informasi bisa dengan mudah ditangkap oleh pihak-pihak yang tidak semestinya. Oleh skarena itulah Wi-Fi dibuat dengan beberapa jenis enkripsi : 40 bit, 64 bit, 128 bit dan 256 bit. Namun semakin tinggi tingkat keamanannya, maka penurunan throughput data juga semakin besar.

5. SSID
SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi-Fi harus menggunakan SSID tertentu. Suatu peralatan Wi-Fi dianggap ebrada dalam satu jaringan apabila mengunakan SSID yang sama. Sama seperti password, SSID bersifat case-sensitive yaitu huruf kapital dan huruf kecil dibedakan.

6. SES
Selama ini kesulitan yang sering dialami oleh kebanyakan orang ialah dalam hal setup security jaringan. Padahal hal ini merupakan hal yang sangat penting dalam dunai jaringan. Karena itulah diciptakan SES (SecureEasySetup). Kini, hanya dengan menekan satu tombol, SES secara otomatis memberikan SSID dan kode sekuriti ke router dan adapter serta menerapkan security WPA (Wireless Protected Access). Untuk menggunakan SES, pengguna hanya perlu menekan tombol SES pada router, kemudian pada client. Cukup mudah, adn kedua perangkat tersebut kini sudah memiliki jalur lalu-lintas yang aman.
---// Shoutz:
Celah Keamanan Dan Serangan Di Jaringan Wireless

Sebelum mengetahui apa yang harus dilakukan untuk mengantisipasi penyusupan/serangan terhadap jaringan wireless, sebaiknya kita mengetahui terlebih dahulu mengapa jaringan wireless bisa sedemikian terancam. Banak pengguna wireless yang tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (wap), misalnya bahwa seperti pancaran sinyal WLAN dapat disusupi oleh hacker.

Berikut yang dapat menjadi ancaman dalam jaringan wireless, diantaranya:

Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, email, dan lain-lain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer.

Denial Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket – paket yang rusak.

Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi, sebenarnya masih dapat ditembus dengan cara mencari kelemahan operasi protocol jaringan tersebut. Salah satunya dengan mengeskploitasi Adress Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut. Hal inilah dikenal dengan nama “Man in the Middle Attack”.

Roque / Unauthorize Access Point

Roque AP ini merupakan ancaman. AP liar dipasang oleh orang yang ingin menyebarkan / memancarkan lagi transmisi wireless dengan cara illegal / tanpa izin. Tujuannya, penyerang dapat menyusun ke jaringan melalui AP liar ini.

Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking,WarFlying, WarSpamming atau WarSpying. Banyaknya access point / base station yang dibangun, tersebut sering diterapkan untuk mendapatkan akses internet secara illegal. Tentunya, tanpa perlu membayar alias gratis.

Tidak ada komentar: