Ini adalah beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya… minimal mengurangi tingkat kegiatan attaking :

1. Ubah Password Default Access Point.
2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas ini).
3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key Integrity Protokol).
4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving.
5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak.
6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan
7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.
8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.
9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security.

Ancaman Wireless LAN

Ini adalah beberapa ancaman (tread) yang mungkin terjadi di dalam jaringan Wireless Anda….. :
Pencurian Identitas
Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun.
Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan.
Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya.
Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem Microsoft Windows).

Man-in-the-Middle
Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-in-the-middle.”
Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.
Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini.

Denial of Service (DoS)
Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa dating dari segala arah.
Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data.
Seorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan.
Network Injection
Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya.
Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini.
- Wireless Hacking Anatomy -

Anatomi Serangan terhadap WLAN.
Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :
1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan.
2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).
3. Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.
4. Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll
5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi.
6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.
7. Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password.
8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.
9. Melakukan koneksi ke WLAN target.
10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.
11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.
12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.
- Mengenal Wireless LAN -

Wireless Local Area Network (WLAN) adalah jaringan komputer yang menggunakan gelombang radio sebagai media transmisi data. Informasi (data) ditransfer dari satu komputer ke komputer lain menggunakan gelombang radio. WLAN sering disebut sebagai Jaringan Nirkabel atau jaringan wireless.
Proses komunikasi tanpa kabel ini dimulai dengan bermunculannya peralatan berbasis gelombang radio, seperti walkie talkie, remote control, cordless phone, ponsel, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang sudah ada. Hal-hal seperti ini akhirnya mendorong pengembangan teknilogi wireless untuk jaringan komputer.
– Melumpuhkan Access Point dengan Void11 –

Wah, lirva32 mau ngajarin iseng2 nih… kali ini lirva mau melakukan DoS pada Access Point…
Jadi nanti AP akan dibanjiri dengan paket2 data… kalo udah banjir tuh AP bakalan ngedrop..
Gimna caranya…?? nanti dulu… lirva mau menjelaskan aplikasinya dulu….
Void11
Void11 merupakan salah satu aplikasi yang digunakan unutk melakukan mass flooding terhadap Access Point.
Void11 memiliki jenis metode attack, yaitu :

1. Deauthenticate Clients (default mode)
Dengan metode ini, void11 akan melakukan flooding WLAN dengan ‘deauthentication packets’ sehingga
client yang terautentikasi didalam jaringannya akan ngedrop dan terputus dari jaringan WLAN.
2. Authentication Flood
Dengan metode ini, void11 akan melakukan flooding ke Access Point dengan ‘authentication packets (random client MACs)’
3. Association Flood
Dengan metode ini, void11 akan melakukan flooding dengan association packets (random client MACs)

Persiapan :
+ komputer | laptop yang udah ada wificard dengan chipset Prism.
+ Lakukan Wardriving utk mendapatkan MAC Address + SSID AP si target
+ Donlod void11 dari : http://lirva32.org/images/void11-0.2.0.tar.bz2
+ Konfigurasi :

cd /tools/wifi/void11-0.2.0/console

iwconfig wlan0 mode master
iwpriv wlan0 hostapd 1
./void11_hopper

alternatif void_hopper mode juga bisa meprgunakan :
iwconfig wlan0 channel 6 (set card to channel 6)

Penggunaan :
void11_penetration [interface] -D -s [type of attack] -s [station MAC] -S [SSID] -B [BSSID]

Penyerangan :
Misalkan saja kita ingin melakukan penyerangan terhadap sebuah AP, maka saya awali dulu dengan melakukan wardriving…biasanya saya mepergunakan kismet.
Dari hasil wardriving saya mendapatkan :
SSID : linksys
mAC : 00:06:BF:64:AB:35

Siapakan penyerangan sbb :
void11_penetration wlan0 -D -t 1 -S linksys -B 00:06:BF:64:AB:35

wah… APnya ngedrop… restart….. he..he….
selamat menikmati… saya tidak bertangung jawab atas tindakan destruktif apapun….
Referensi :
www.wirelessdefense.org

Jumat, 12 Februari 2010 Posted in | | 0 Comments »

One Responses to "Bagaimana Cara Mengamankan W-LAN ???"

Write a comment