Beranda » bagaimana » Benarkah Kebanyakan Penggemar Peretasan Jaringan Wi-Fi?

    Benarkah Kebanyakan Penggemar Peretasan Jaringan Wi-Fi?

    Sementara sebagian besar dari kita kemungkinan besar tidak akan pernah perlu khawatir tentang seseorang meretas jaringan Wi-Fi kita, seberapa sulitkah bagi seorang penggila untuk meretas jaringan Wi-Fi seseorang? Posting Q&A SuperUser hari ini memiliki jawaban untuk pertanyaan satu pembaca tentang keamanan jaringan Wi-Fi.

    Sesi Tanya Jawab hari ini datang kepada kami berkat SuperUser-subdivisi Stack Exchange, pengelompokan situs web Q&A berbasis komunitas.

    Foto milik Brian Klug (Flickr).

    Pertanyaan

    SuperUser reader Sec ingin tahu apakah benar-benar mungkin bagi sebagian besar penggemar untuk meretas jaringan Wi-Fi:

    Saya mendengar dari pakar keamanan komputer tepercaya bahwa sebagian besar penggemar (bahkan jika mereka bukan profesional) hanya menggunakan panduan dari Internet dan perangkat lunak khusus (mis. Kali Linux dengan alat yang disertakan), dapat menerobos keamanan router rumah Anda.

    Orang-orang mengklaim bahwa itu mungkin bahkan jika Anda memiliki:

    • Kata sandi jaringan yang kuat
    • Kata sandi router yang kuat
    • Jaringan tersembunyi
    • Penyaringan MAC

    Saya ingin tahu apakah ini mitos atau bukan. Jika router memiliki kata sandi dan filter MAC yang kuat, bagaimana itu bisa dilewati (saya ragu mereka menggunakan brute-force)? Atau jika itu adalah jaringan tersembunyi, bagaimana mereka dapat mendeteksinya, dan jika memungkinkan, apa yang dapat Anda lakukan untuk membuat jaringan rumah Anda benar-benar aman?

    Sebagai seorang mahasiswa ilmu komputer junior, saya merasa tidak enak karena kadang-kadang penggemar hobi berdebat dengan saya tentang hal-hal seperti itu dan saya tidak memiliki argumen yang kuat atau tidak dapat menjelaskannya secara teknis..

    Apakah itu benar-benar mungkin, dan jika demikian, apa saja poin 'lemah' dalam jaringan Wi-Fi yang akan menjadi fokus penggila?

    Jawabannya

    Kontributor SuperUser, davidgo dan reirab memiliki jawaban untuk kami. Pertama, davidgo:

    Tanpa berdebat semantik, ya, pernyataan itu benar.

    Ada beberapa standar untuk enkripsi Wi-Fi termasuk WEP, WPA, dan WPA2. WEP dikompromikan, jadi jika Anda menggunakannya, bahkan dengan kata sandi yang kuat, itu bisa rusak sepele. Saya percaya bahwa WPA dan WPA2 jauh lebih sulit untuk retak (tetapi Anda mungkin memiliki masalah keamanan yang berkaitan dengan WPS yang mem-bypass ini). Juga, bahkan kata sandi yang cukup sulit pun bisa dipaksakan. Moxy Marlispike, peretas terkenal menawarkan layanan untuk melakukan ini sekitar US $ 30 menggunakan komputasi awan - meskipun tidak dijamin.

    Kata sandi router yang kuat tidak akan melakukan apa pun untuk mencegah seseorang di sisi Wi-Fi mentransmisikan data melalui router, sehingga tidak relevan.

    Jaringan tersembunyi adalah mitos. Meskipun ada kotak untuk membuat jaringan tidak muncul dalam daftar situs, klien menyalakan suar router WIFI, sehingga keberadaannya terdeteksi secara sepele.

    Penyaringan MAC adalah lelucon karena banyak (sebagian besar / semua?) Perangkat Wi-Fi dapat diprogram / diprogram ulang untuk mengkloning alamat MAC yang ada dan memotong penyaringan MAC.

    Keamanan jaringan adalah subjek besar, dan bukan sesuatu yang dapat menerima pertanyaan SuperUser. Tetapi dasar-dasarnya adalah bahwa keamanan dibangun berlapis-lapis sehingga meskipun ada yang terganggu, tidak semua. Juga, sistem apa pun dapat ditembus mengingat cukup waktu, sumber daya, dan pengetahuan; jadi keamanan sebenarnya bukan masalah “bisa diretas”, tapi “berapa lama” untuk diretas. WPA dan kata sandi yang aman melindungi dari “Joe Average”.

    Jika Anda ingin meningkatkan perlindungan jaringan Wi-Fi Anda, Anda dapat melihatnya sebagai lapisan transport saja, kemudian mengenkripsi dan memfilter semua yang melintasi lapisan itu. Ini berlebihan bagi sebagian besar orang, tetapi satu cara Anda bisa melakukan ini adalah dengan mengatur router untuk hanya mengizinkan akses ke server VPN tertentu di bawah kendali Anda, dan mengharuskan setiap klien untuk mengautentikasi melintasi koneksi Wi-Fi di seluruh VPN. Jadi, bahkan jika Wi-Fi dikompromikan, ada lapisan lain (lebih sulit) untuk dikalahkan. Subset dari perilaku ini tidak biasa di lingkungan perusahaan besar.

    Alternatif yang lebih sederhana untuk mengamankan jaringan rumah adalah dengan membuang Wi-Fi sekaligus dan hanya membutuhkan solusi kabel. Jika Anda memiliki hal-hal seperti ponsel atau tablet, ini mungkin tidak praktis. Dalam hal ini Anda dapat mengurangi risiko (tentunya tidak menghilangkannya) dengan mengurangi kekuatan sinyal router Anda. Anda juga dapat melindungi rumah Anda sehingga frekuensi Anda lebih sedikit bocor. Saya belum melakukannya, tetapi rumor yang kuat (diteliti) mengatakan bahwa bahkan jaring aluminium (seperti layar terbang) di bagian luar rumah Anda dengan landasan yang baik dapat membuat perbedaan besar pada jumlah sinyal yang akan lolos. Tapi tentu saja, selamat tinggal jangkauan ponselnya.

    Di depan perlindungan, alternatif lain mungkin untuk mendapatkan router Anda (jika mampu melakukannya, sebagian besar tidak, tapi saya akan membayangkan router menjalankan openwrt dan mungkin tomat / dd-wrt bisa) untuk mencatat semua paket yang melintasi jaringan Anda dan mengawasi itu. Bahkan hanya memantau anomali dengan total byte masuk dan keluar dari berbagai antarmuka bisa memberi Anda tingkat perlindungan yang baik.

    Pada akhirnya, mungkin pertanyaan yang ingin diajukan adalah “Apa yang harus saya lakukan untuk menjadikannya tidak sepadan dengan waktu hacker biasa untuk menembus jaringan saya?” Atau “Berapa biaya sebenarnya dari jaringan saya yang dikompromikan?”, dan pergi dari sana. Tidak ada jawaban yang cepat dan mudah.

    Diikuti oleh jawaban dari reirab:

    Seperti yang orang lain katakan, persembunyian SSID itu sepele untuk dilanggar. Bahkan, jaringan Anda akan muncul secara default di daftar jaringan Windows 8 bahkan jika itu tidak menyiarkan SSID-nya. Jaringan tetap menyiarkan keberadaannya melalui frame suar; itu hanya tidak termasuk SSID dalam bingkai suar jika opsi itu dicentang. SSID sepele untuk diperoleh dari lalu lintas jaringan yang ada.

    Pemfilteran MAC juga tidak terlalu membantu. Mungkin sebentar memperlambat script kiddie yang mengunduh celah WEP, tetapi jelas tidak akan menghentikan siapa pun yang tahu apa yang mereka lakukan, karena mereka hanya bisa menipu alamat MAC yang sah.

    Sejauh menyangkut WEP, itu benar-benar rusak. Kekuatan kata sandi Anda tidak terlalu penting di sini. Jika Anda menggunakan WEP, siapa pun dapat mengunduh perangkat lunak yang akan masuk ke jaringan Anda dengan cukup cepat, bahkan jika Anda memiliki kata sandi yang kuat.

    WPA secara signifikan lebih aman daripada WEP, tetapi masih dianggap rusak. Jika perangkat keras Anda mendukung WPA tetapi tidak WPA2, itu lebih baik daripada tidak sama sekali, tetapi pengguna yang gigih mungkin dapat memecahkannya dengan alat yang tepat.

    WPS (Wireless Protected Setup) adalah kutukan keamanan jaringan. Nonaktifkan apa pun teknologi enkripsi jaringan yang Anda gunakan.

    WPA2, khususnya versi yang menggunakan AES, cukup aman. Jika Anda memiliki kata sandi turun, teman Anda tidak akan masuk ke jaringan aman WPA2 Anda tanpa mendapatkan kata sandi. Sekarang, jika NSA mencoba masuk ke jaringan Anda, itu masalah lain. Maka Anda harus mematikan nirkabel Anda sepenuhnya. Dan mungkin koneksi internet Anda dan semua komputer Anda juga. Dengan cukup waktu dan sumber daya, WPA2 (dan apa pun) dapat diretas, tetapi kemungkinan akan membutuhkan lebih banyak waktu dan kemampuan lebih banyak daripada yang dimiliki oleh penggemar rata-rata Anda..

    Seperti yang David katakan, pertanyaan sebenarnya bukanlah "Bisakah ini diretas?", Melainkan, "Berapa lama waktu yang dibutuhkan seseorang dengan serangkaian kemampuan khusus untuk meretasnya?". Jelas, jawaban untuk pertanyaan itu sangat bervariasi sehubungan dengan apa itu seperangkat kemampuan tertentu. Dia juga benar sekali bahwa keamanan harus dilakukan berlapis-lapis. Hal-hal yang Anda pedulikan tidak boleh melalui jaringan Anda tanpa dienkripsi terlebih dahulu. Jadi, jika seseorang membobol nirkabel Anda, mereka seharusnya tidak dapat masuk ke sesuatu yang berarti selain menggunakan koneksi internet Anda. Setiap komunikasi yang perlu aman harus tetap menggunakan algoritma enkripsi yang kuat (seperti AES), mungkin diatur melalui TLS atau skema PKI semacam itu. Pastikan email Anda dan lalu lintas web sensitif lainnya dienkripsi dan bahwa Anda tidak menjalankan layanan apa pun (seperti berbagi file atau printer) di komputer Anda tanpa sistem otentikasi yang tepat..


    Punya sesuatu untuk ditambahkan ke penjelasan? Berbunyi dalam komentar. Ingin membaca lebih banyak jawaban dari pengguna Stack Exchange yang mengerti teknologi lainnya? Lihat utas diskusi lengkap di sini.