Beranda » bagaimana » Bagaimana Penyerang Bisa Meretas Keamanan Jaringan Nirkabel Anda

    Bagaimana Penyerang Bisa Meretas Keamanan Jaringan Nirkabel Anda

    Sangat penting untuk mengamankan jaringan nirkabel Anda dengan enkripsi WPA2 dan frasa sandi yang kuat. Tetapi serangan seperti apa yang sebenarnya Anda lakukan untuk mengamankannya? Inilah cara para penyerang memecahkan jaringan nirkabel terenkripsi.

    Ini bukan panduan "bagaimana memecahkan jaringan nirkabel". Kami di sini bukan untuk memandu Anda melalui proses kompromi jaringan - kami ingin Anda memahami bagaimana seseorang dapat membahayakan jaringan Anda.

    Memata-matai Jaringan Tidak Terenkripsi

    Pertama, mari kita mulai dengan jaringan sekecil mungkin: jaringan terbuka tanpa enkripsi. Siapa pun jelas dapat terhubung ke jaringan dan menggunakan koneksi Internet Anda tanpa memberikan frasa sandi. Ini dapat menempatkan Anda dalam bahaya hukum jika mereka melakukan sesuatu yang ilegal dan dilacak kembali ke alamat IP Anda. Namun, ada risiko lain yang kurang jelas.

    Ketika jaringan tidak terenkripsi, lalu lintas bergerak bolak-balik dalam plaintext. Siapa pun yang berada dalam jangkauan dapat menggunakan perangkat lunak menangkap paket yang mengaktifkan perangkat keras Wi-Fi laptop dan menangkap paket nirkabel dari udara. Ini umumnya dikenal sebagai menempatkan perangkat dalam "mode promiscuous," karena ia menangkap semua lalu lintas nirkabel di dekatnya. Penyerang kemudian dapat memeriksa paket-paket ini dan melihat apa yang Anda lakukan online. Setiap koneksi HTTPS akan dilindungi dari ini, tetapi semua lalu lintas HTTP akan rentan.

    Google mengambil beberapa panas untuk ini ketika mereka menangkap data Wi-Fi dengan truk Street View mereka. Mereka menangkap beberapa paket dari jaringan Wi-Fi terbuka, dan itu bisa berisi data sensitif. Siapa pun yang berada dalam jangkauan jaringan Anda dapat menangkap data sensitif ini - alasan lain untuk tidak mengoperasikan jaringan Wi-Fi terbuka.

    Menemukan Jaringan Nirkabel Tersembunyi

    Mungkin untuk menemukan jaringan nirkabel "tersembunyi" dengan alat-alat seperti Kismet, yang menunjukkan jaringan nirkabel terdekat. SSID jaringan nirkabel, atau nama, akan ditampilkan sebagai kosong di banyak alat ini.

    Ini tidak akan banyak membantu. Penyerang dapat mengirim bingkai deauth ke perangkat, yang merupakan sinyal titik akses akan mengirim jika dimatikan. Perangkat kemudian akan mencoba untuk terhubung ke jaringan lagi, dan itu akan melakukannya menggunakan SSID jaringan. SSID dapat ditangkap saat ini. Alat ini bahkan tidak benar-benar diperlukan, karena pemantauan jaringan untuk jangka waktu yang lama secara alami akan menghasilkan penangkapan klien yang mencoba untuk terhubung, mengungkapkan SSID.

    Inilah sebabnya mengapa menyembunyikan jaringan nirkabel Anda tidak akan membantu Anda. Bahkan, itu sebenarnya dapat membuat perangkat Anda kurang aman karena mereka akan berusaha untuk terhubung ke jaringan Wi-Fi tersembunyi setiap saat. Seorang penyerang di dekatnya dapat melihat permintaan ini dan berpura-pura menjadi titik akses tersembunyi Anda, memaksa perangkat Anda untuk terhubung ke titik akses yang disusupi.

    Mengubah Alamat MAC

    Alat analisis jaringan yang menangkap lalu lintas jaringan juga akan menunjukkan perangkat yang terhubung ke titik akses bersama dengan alamat MAC mereka, sesuatu yang terlihat dalam paket yang bergerak bolak-balik. Jika perangkat terhubung ke titik akses, penyerang tahu bahwa alamat MAC perangkat akan bekerja dengan perangkat.

    Penyerang kemudian dapat mengubah alamat MAC perangkat keras Wi-Fi mereka untuk mencocokkan dengan alamat MAC komputer lainnya. Mereka akan menunggu klien untuk memutuskan atau menonaktifkannya dan memaksanya untuk memutuskan, kemudian terhubung ke jaringan Wi-Fi dengan perangkat mereka sendiri.

    Cracking WEP atau Enkripsi WPA1

    WPA2 adalah cara modern dan aman untuk mengenkripsi Wi-Fi Anda. Ada serangan yang diketahui yang dapat merusak enkripsi WEP atau WPA1 yang lebih lama (WPA1 sering disebut sebagai enkripsi "WPA", tetapi kami menggunakan WPA1 di sini untuk menekankan bahwa kita sedang berbicara tentang versi WPA yang lebih lama dan bahwa WPA2 lebih aman) ).

    Skema enkripsi itu sendiri rentan dan, dengan lalu lintas yang cukup ditangkap, enkripsi dapat dianalisis dan rusak. Setelah memantau titik akses selama sekitar satu hari dan menangkap lalu lintas senilai satu hari, penyerang dapat menjalankan program perangkat lunak yang merusak enkripsi WEP. WEP cukup tidak aman dan ada cara lain untuk memecahkannya lebih cepat dengan menipu titik akses. WPA1 lebih aman, tetapi masih rentan.

    Memanfaatkan Kerentanan WPS

    Penyerang juga bisa membobol jaringan Anda dengan mengeksploitasi Wi-Fi Protected Setup, atau WPS. Dengan WPS, router Anda memiliki nomor PIN 8 digit yang dapat digunakan perangkat untuk menghubungkan daripada menyediakan frasa sandi enkripsi Anda. PIN diperiksa dalam dua kelompok - pertama, router memeriksa empat digit pertama dan memberi tahu perangkat jika mereka benar, dan kemudian router memeriksa empat digit terakhir dan memberi tahu perangkat jika mereka benar. Ada sejumlah kecil kemungkinan angka empat digit, sehingga penyerang dapat "memaksa" keamanan WPS dengan mencoba setiap angka empat digit hingga router memberi tahu mereka bahwa mereka telah menebak yang benar..

    Anda dapat melindungi dari ini dengan menonaktifkan WPS. Sayangnya, beberapa router benar-benar membiarkan WPS diaktifkan bahkan ketika Anda menonaktifkannya di antarmuka web mereka. Anda mungkin lebih aman jika memiliki router yang tidak mendukung WPS sama sekali!

    Frasa Sandi WPA2 Brute-Forcing

    Enkripsi WPA2 modern harus “dipaksa” dengan serangan kamus. Seorang penyerang memonitor jaringan, menangkap paket-paket jabat tangan yang dipertukarkan saat suatu perangkat terhubung ke titik akses. Data ini dapat dengan mudah ditangkap dengan membatalkan otorisasi perangkat yang terhubung. Mereka kemudian dapat mencoba menjalankan serangan brute-force, memeriksa kemungkinan frasa sandi Wi-Fi dan melihat apakah mereka akan berhasil menyelesaikan jabat tangan.

    Misalnya, misalkan frasa sandi adalah "kata sandi." Frasa sandi WPA2 harus antara delapan dan 63 angka, jadi "kata sandi" itu benar-benar valid. Komputer akan mulai dengan file kamus yang berisi banyak frasa sandi yang mungkin dan mencobanya satu per satu. Sebagai contoh, itu akan mencoba "kata sandi," "biarkan aku, 1" "opensesame," dan seterusnya. Serangan semacam ini sering disebut "serangan kamus" karena memerlukan file kamus yang berisi banyak kata sandi yang mungkin.

    Kita dapat dengan mudah melihat bagaimana kata sandi yang umum atau sederhana seperti "kata sandi" akan ditebak dalam jangka waktu yang singkat, sedangkan komputer mungkin tidak pernah bisa menebak kata sandi yang lebih panjang dan kurang jelas seperti ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Inilah sebabnya mengapa penting untuk memiliki kata sandi yang kuat dengan panjang yang masuk akal.

    Alat Perdagangan

    Jika Anda ingin melihat alat khusus yang akan digunakan penyerang, unduh dan jalankan Kali Linux. Kali adalah penerus BackTrack, yang mungkin pernah Anda dengar. Aircrack-ng, Kismet, Wireshark, Reaver, dan alat penetrasi jaringan lainnya semuanya sudah diinstal sebelumnya dan siap digunakan. Alat-alat ini mungkin membutuhkan pengetahuan (atau Googling) untuk benar-benar digunakan, tentu saja.


    Semua metode ini membutuhkan penyerang untuk berada dalam jangkauan fisik jaringan, tentu saja. Jika Anda hidup di tengah-tengah dari mana, Anda kurang berisiko. Jika Anda tinggal di sebuah gedung apartemen di New York City, ada beberapa orang di dekatnya yang mungkin menginginkan jaringan tidak aman yang dapat mereka kembalikan.

    Kredit Gambar: Manuel Fernando Gutiérrez di Flickr