Seluk Beluk Penyerangan Melalui Jaringan WiFi

23
Seluk Beluk Penyerangan Melalui Jaringan Wi-Fi Disusun Oleh Kelompok 4: 1. Ghessani Nurani Khaq 2. Jimmy Saputra Sebayang 3. Lewis Anggi 4. Mochammad Asryl Aziz 5. Silli Hajjah Tarmulia SEKOLAH TINGGI ILMU STATISTIK JAKARTA 2014

Transcript of Seluk Beluk Penyerangan Melalui Jaringan WiFi

Page 1: Seluk Beluk Penyerangan Melalui Jaringan WiFi

Seluk Beluk Penyerangan Melalui

Jaringan Wi-Fi

Disusun Oleh Kelompok 4:

1. Ghessani Nurani Khaq

2. Jimmy Saputra Sebayang

3. Lewis Anggi

4. Mochammad Asryl Aziz

5. Silli Hajjah Tarmulia

SEKOLAH TINGGI ILMU STATISTIK

JAKARTA

2014

Page 2: Seluk Beluk Penyerangan Melalui Jaringan WiFi

1

Daftar Isi

Daftar Isi 1

A. Penjelasan Umum 2

B. Penyerangan Melalui Jaringan Wi-Fi

1. Insertion Attack

2. Interception and Monitoring Attack

3. Denial of Service Attack

4. Man-in-the-Middle Attack

5. Session Hijacking

6. Brute Force and Dictionary Attack

4

4

5

9

10

11

11

C. Kasus Penyerangan Melalui Wi-Fi

1. Pembobolan ATM

2. Pencurian Data dan Informasi Pengguna

3. Penyadapan

14

14

15

15

D. Pencegahan Serangan Jaringan Wi-Fi

1. Pencegahan Man-in-the-Middle Attack

2. Pencegahan Insertion Attack

3. Pencegahan Interception and Monitoring Attack

4. Pencegahan Denial of Service Attack

5. Pencegahan Session Hijacking

6. Pencegahan Brute Force Attack

15

15

16

16

16

20

21

E. IEEE 802.11 21

Daftar Pustaka 24

Page 3: Seluk Beluk Penyerangan Melalui Jaringan WiFi

2

Seluk Beluk Penyerangan Melalui Jaringan Wi-Fi

A. Penjelasan Umum

Jaringan nirkabel (wireless local area network) atau yang dikenal dengan nama

Jaringan Wi-Fi (Wireless Fidelity) adalah sebuah teknologi baru yang mampu

menghubungkan berbagai device (komputer, PDA, smartphone) tanpa menggunakan

kabel , hanya dengan komponen yang sesuai dapat terkoneksi ke jaringan. Komponen

utama jaringan Wi-Fi:

Access Point, merupakan alat untuk mentransmisikan data. Fungsi dari acces point

adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan

Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang

akan disalurkan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan

dikonversi ulang menjadi sinyal frekuensi radio.

Wireless LAN Device, komponen yang dipasangkan di mobile/desktop PC

Mobile/ Desktop PC , komponen akses untuk klien, mobile PC pada umumnya

sudah terpasang port PCMCIA (Personal Computer Memory Card International

Association), sedangkan Desktop PC harus ditambahkan PCI (Peripheral Componen

Interconnet) Card, serta USB (Universal Serial Bus) Adapter

Ethernet LAN, jaringan kabel yang sudah ada (bila perlu)

Teknologi nirkabel menggunakan udara sebagai medium transmisi data. Dalam

merancang dan mengimplementasikan jaringan ini harus serius memperhatikan aspek

keamanan karena sifatnya yang fleksibel dan mobile. Jaringan Wi-Fi biasanya dibangun

terhubung dengan jaringan kabel yang sudah ada. Kelemahan keamanan yang terdapat

pada jaringan Wi-Fi dapat menjadi titik kelemahan bagi keamanan jaringan kabel.

Keunggulan dan Kelemahan Jaringan Hotspot (Wi-Fi) yaitu :

Keunggulan :

1. Mobilitas Tinggi : WLAN memungkinkan klien untuk mengakses informasi

secara real-time dimanapun dalam jangkauan WLAN sehingga meningkatkan

kualitas layanan dan produktifitas yang tidak mungkin dapat diberikan oleh jaringan

LAN biasa.

2. Kemudahan dan Kecepatan Instalasi : Instalasi WLAN sangat mudah dan cepat

tanpa harus menarik dan memasang kabel melalui dinding atau atap. Kabel

Page 4: Seluk Beluk Penyerangan Melalui Jaringan WiFi

3

digunakan hanya untuk menghubungkan AP (Akses Point) ke jaringan

(HUB/switch/router).

3. Fleksibel : Dengan teknologi WLAN, memungkinkan untuk membangun jaringan

pada area yang tidak mungkin atau sulit untuk dijangkau oleh kabel. Seperti di kota-

kota besar, di tempat-tempat yang tidak tersedia infrastruktur kabel, WLAN dapat

digunakan untuk menggantikan teknologi Leased-Line.

4. Menurunkan Biaya Kepemilikan : Meskipun biaya investasi awal untuk perangkat

keras WLAN lebih mahal daripada LAN konvensional, tapi biaya instalasi dan

perawatan jaringan WLAN lebih murah, sehingga secara total dapat menurunkan

besar biaya kepemilikan.

5. Scalabel : WLAN dapat digunakan dengan berbagai topologi jaringan sesuai dengan

kebutuhan instalasi atau spesifikasi, mulai dari jaringan independen yang hanya

terdiri dari beberapa klien saja, sampai jaringan infrastruktur yang terdiri dari ribuan

klien.

6. Produktifitas : Kapabilitas dalam hal komputasi merupakan syarat mutlak suatu

korporasi agar produktifitas karyawannya dapat diandalkan. Dengan dukungan

teknologi WLAN maka karyawan (workers) dapat selalu tersambung ke internet

dalam keadaan mobile.

Kelemahan :

1. Autentikasi atau keamanan masih merupakan masalah utama dalam hal inplementasi

WLAN, keamanan/kerahasiaan data kurang terjamin

2. Biaya peralatan mahal , kelemahan ini dapat dihilangkan dengan mengembangkan

dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya

jaringan

3. Tingkat kecepatan datanya saat ini hanya 54 Mbps dan 11 Mbps.

4. Topologi ruangan, daerah dan juga cuaca sangat berpengaruh terhadap kualitas

sinyal yang digunakan mengingat sistem transmisi yang digunakan adalah dengan

medium radio mengakibatkan menurunnya prosesspeed koneksi.

Jaringan wireless sangatlah rentan terhadap serangan, hal ini dikarenakan jaringan

wireless tidak dapat dibatasi oleh sebuah gedung seperti yang diterapkan pada jaringan

berbasis kabel. Sinyal radio yang dipancarkan oleh perangkat wireless dalam melakukan

proses transmisi data didalam sebuah jaringan dapat dengan mudah diterima / ditangkap

oleh pengguna komputer lain selain pengguna dalam satu jaringan hanya dengan

menggunakan perangkat yang kompatibel dengan jaringan wireless seperti kartu jaringan

Page 5: Seluk Beluk Penyerangan Melalui Jaringan WiFi

4

wireless. Hacker biasanya mencari jaringan wireless LAN untuk menonaktifkan atau

berusaha untuk mendapatkan akses masuk ke jaringan wireless LAN melalui berbagai

cara.

Jenis- jenis serangan pada wireless

1. Serangan Pasif

adalah serangan yang hanya memantau atau memperhatikan semua sumber daya

yang terdapat dalam sebuah jaringan. Adapun sumber daya itu terdiri : data,

bandwidth, printer, memory, PCU, dsb. Serangan ini tidak menyebabkan kerusakan

jaringan secara langsung

2. Serangan Aktif

adalah sebuah serangan yang dilakukan oleh seorang sniffer untuk menggunakan

sumber daya yang ada pada sebuah jaringan secara langsung setelah melalui

pengamatan terhadap semua informasi SSID yang dimiliki jaringan tersebut.

B. Penyerangan Melalui Jaringan Wi-Fi

Serangan-serangan yang mungin terjadi pada jaringan Wi-Fi antara lain, adalah:

1. Insertion attack

Penyerangan dengan insertion attack mencakup penghindaran dari mekanisme

keamanan dan memasukkan device yang tidak terautorisasi ke dalam jaringan

wireless. Device atau alat yang biasa digunakan adalah laptop atau PDA, dimana si

penyusup berusaha untuk menyambungkannya ke base station. Meskipun sebuah base

station harusnya dikonfigurasi untuk memasukkan username dan passwords untuk

mengakses jaringan, banyak base station yang tidak dikonfigurasi.

Serangan jenis ini terdiri dari dua bentuk, yaitu:

a. Unathorized clients, yaitu penyerang berusaha untuk melakukan koneksi

dengan Access Point (AP) tanpa melakukan proses ontentifikasi. Jika AP tidak

memerlukan passwords, maka penyerang dapat dengan mudah melakukan

koneksi hanya dengan mengaktifkan koneksi wireless. Sedangkan apabila AP

membutuhkan password dan ternyata semua user mempunyai password yang

sama untuk melakukan koneksi ke dalam jaringan, maka pasword ini relatif

mudah untuk diperoleh.

Page 6: Seluk Beluk Penyerangan Melalui Jaringan WiFi

5

b. Unauthorized access points, yaitu apabila ada user yang membangun koneksi

wirelesss tanpa izin, dengan membuat access point yang terhubung ke jaringan

kabel (wired network) yang sudah ada.

Jenis insertion attacks yang sering dilakukan adalah war driving. Penyerang atau

sering disebut war-drivers (http://www.wardrive.net) mendefinisikan war driving

sebagai “tindakan ramah untuk menemukan dan masuk ke wireless access point saat

sedang bergerak.” Alat-alat yang biasa digunakan untuk melakukan war-driving

adalah laptop atau PDA yang dilengkapi dengan wireless card, sebuah GPS dan

sebuah antena dengan jangkauan yang tinggi. Operating system yang biasa digunakan

adalah Linux atau FreeBSD dimana open source sniffer (misalnya Kismet) dan WEP

crackers (misalnya AirSnort) tersedia. Meskipun begitu tools yang serupa pada

Windows pun sudah tersedia, misalnya NetStumbler. Gambar di bawah ini

menunjukkan peralatan yang diperlukan untuk melakukan war driving.

Gambar 1: Peralatan War Driving

War drivers perlu berada dalam jangkauan AP (Access Point) atau station yang

berada di jaringan target. Jangkauannya tergantung pada kekuatan transmit dari AP

dan kartunya, dan tangkapan antena.

2. Interception and monitoring attack

Penyerangan dengan jenis interception dan monitoring attack biasa disebut

sebagai wireless network sniffing. Sniffing berarti mencuri dengar sebuah jaringan.

Sebuah sniffer adalah program yang mencegat dan melakukan decode pada broadcast

lalu lintas jaringan melalui sebuah media. Singkatnya sniffing adalah tindakan yang

Page 7: Seluk Beluk Penyerangan Melalui Jaringan WiFi

6

dilakukan mesin S dalam membuat salinan dari paket jaringan yang dikirim oleh

mesin A yang ditujukan kepada mesin B.

Penyerangan dengan wireless sniffer biasa dilakukan pada jaringan nirkabel

yang menggunakan username dan password untuk melakukan akses ke jaringan.

Penyerang dapat melakukan sniffing dan menangkap lalu lintas yang sah. Alat-alat

yang digunakan untuk melakukan sniffing ini sebagian besar didasarkan pada

pencatatan bagian pertama dari sesi koneksi, dimana data biasanya mencakup

username dan password. Dengan ini, penyusup dapat menyamar sebagai pengguna

tersebut menggunakan data yang sudah didapatkan.

Serangan yang dikategorikan sebagai interception atau monitoring adalah:

a. Wireless Packet Analysis, yaitu serangan yang dilakukan dengan menangkap

paket yang melintas di jaringan nirkabel. Biasanya paket yang diambil adalah

paket pada waktu melakukan inisialisasi koneksi yang pada umumnya

mengandung username dan password. Penyerang dapat memalsukan dirinya

sendiri sebagai user yang sah dengan menggunakan informasi yang didapat,

sehingga mendapatkan akses ke dalam jaringan.

b. Traffic Analysis, yaitu serangan untuk mempelajari seberapa sering

komunikasi dilakukan atau paket-paket apa yang sering dikirimkan. Serangan

ini biasanya dilakuka apabila paket yang dikirimkan dalam bentuk terenkripi

sehingga tidak dapat diketahui isinya, namun informasi umum yang didapat

dari header dan besar paket dapat dianalisis.

c. Broadcast Monioring, yaitu serangan yang dapat terjadi jika sebuah akses

point terkoneksi pada sebuah hub dan bukan pada sebuah switch. Sesuai

dengan karakteristik ethernet hub, semua paket data walaupun ditujukan ke

suatu alamat (IP address) tertentu akan selaul di-broadcast ke seluruh jaringan

yang terkoneksi, termasuk juga wirelesss access point. Hal ini memungkinkan

penyerang dapat memperoleh informasi rahasia yang melewati jaringan

nirkabel.

d. Access Point Clone (Evil Twin) Traffic Interception. Evil twin AP adalah

sebuah accesss point yang terlihat dan bertindak seperti AP yang asli dan

digunakan untuk memikat pengguna akhir untuk terhubung ke jaringan

menggunakan akses poin kita. Serangan ini dilakukan untuk menipu user

untuk melakukan koneksi ke jaringan palsu yang dibangun dengan cara

menempatkan sebuah unauthorized access point dengan sinyal yang lebih kuat

Page 8: Seluk Beluk Penyerangan Melalui Jaringan WiFi

7

daripada access point yang sebenarnya. User yang berusaha masuk ke jaringan

palsu tersebut mungkin akan memberikan password atau informasi rahasia

lainnya.

Serangan ini dilakukan dengan menggunakan program yang disebut Airmon-

Ng. Hal pertama yang dilakukan adalah memeriksa apakah wireless card kita

operasional atau tidak. Menggunakan perintah bt > iwconfig. Jika wireless

card sudah operasional diatur sebagai wlan0, langkah selajutnya adalah

mengatur wireless card ke dalam mode monitor atau promiscuous dengan

perintah bt > airmon-ng start wlan0. Airmon-ng akan mengatur wireless card

kita ke mode monitor dan merubah namanya menjadi mon0. Sekarang wireless

card sudah dapat melihat semua lalu lintas jaringan nirkabel.

Langkah kedua adalah mulai menangkap lalu lintas pada wireless card kita.

Caranya dengan menuliskan perintah bt > airodump-ng mon0. Kita

kemudian dapat melihat semua wireless acces point dalam jangkauan kita

beserta dengan statistik pentingnya. Langkah selanjutnya adalah menunggu

target kita untuk terhubung pada wireless akses pointnya. Ketika target ssudah

terhubung kita dapat menggunakan airbase-ng untuk membuat sebuah evil

twin dari AP target. Hal ini dilakukan dengan mengetikkan perintah bt >

airbase-ng –a 00:09:55B:6F:64:1E –essid “Elroy” –c 11 mon0. Elroy

adalah SSID dari target, 00:09:55B:6F:64:1E adalah BSSID, dan –c 11 adalah

channel AP target.

Langkah berikutnya adalah melakukan deautentikasi target dari access

pointnya. Standar 802.11 memiliki frame spesial yang disebut deautentikasi

yang melakukan deautentikasi semua orang pada access point. Ketika

komputer target berusaha melakukan re-autentikasi, dia akan secara otomatis

terhubung dengan AP terkuat dengan ESSID “Elroy”. Hal ini dilakukan

menggunakan paket deauth pada aireplay-ng, bt > aireplay-ng –deauth 0 –a

00:09:55B:6F:64:1E.

Langkah penting selanjutnya adalah memastikan AP palsu kita lebih kuat

daripada AP yang asli. Kita dapat meningkatkan kekuatan AP dengan perintah

iwconfig wlan0 txpower 30. Jika sudah ditingkatkan, kita dapat memeriksa

kekuatannya dengan mengetikkan perintah iwconfig. Jika target sudah

terhubung dengan AP kita, kita dapat melanjutkan langkah selanjutnya untuk

mendeteksi aktivitas target. Kita dapat menggunakan oftware seperti Ettercap

Page 9: Seluk Beluk Penyerangan Melalui Jaringan WiFi

8

untuk melakukan serangan man-in-the-middle attack, atau kita dapat mencegat

email dan password ke aplikasi dan jaringan lain.

Gambar 2: Tampilan Airmon-Ng

e. Replay Attack, serangan ini dilakukan oleh penyerang untuk menyadap sebuah

pesan dari wireles client yang sah dan kemudian mengirimkan kembali kepada

access point seolah-olah pesan tersebut memang dikirimkan kembali oleh

wireless client.

f. Parking Lot Attack, yaitu serangan yang dilakukan di luar batas fisik (batas

jangkauan sinyal yang dipancarkan suatu antena AP). Hal ini dapat dilakukan

karena jangkauan sebuah antena AP dapat diperluas selain itu sinyal yang

dipancarkannya berpola lingkaran sehingga biasanya akan memancar sampai

di luar batas fisik dari daerah yang ingin dilingkupi.

Pada dasarnya, seorang penyerang dapat mengintip dalam sebuah jaringan

nirkabel menggunakan wireless LAN analyzer application. Penyerang dapat dengan

mudah menangkap shared key (shared key ini biasanya plain dan terenkripsi) yang

digunakan untuk autentikasi. Dia kemudian dapat mengetahui bagaimana proses

autentikasi dan membuat checksum baru untuk terhubung ke jaringan sebagai user

yang valid.

Salah satu contoh sniffer adalah Kismet (http://www.kismetwireless.net).

Page 10: Seluk Beluk Penyerangan Melalui Jaringan WiFi

9

Gambar 3: Tampilan Utama Kismet UI

3. Denial of Service attack

Serangan dengan Denial of Service (DoS) terjadi ketika sistem tidak dapat melayani

klien yang terautorisasi karena sumber daya yang kewalahan oleh klien yang tidak

terautorisasi. Dalam jaringan nirkabel, serangan DoS sangat sulit dihindari, sulit untuk

menghentikan serangan, dan korbannya mungkin bahkan tidak dapat melacak

serangan tersebut. Durasi sebuah serangan DoS dapat bervariasi dari milidetik sampai

berjam-jam. Serangan DoS terdiri dari dua jenis, serangan pada lalu lintas jaringan

(flooding) dan serangan pada lapisan fisik dari jaringan Wi-Fi (jamming).

a. Flooding dilakukan dengan mengirimkan paket-paket yang membanjiri lalu

lintas. Pada jaringan Wi-Fi, paket yang dapat digunakan untuk membanjiri lalu

lintas jaringan adalah paket deauthentication atau paket disassociation yang

dapat dengan mudah dipalsukan, sehingga mengakibatkan client yang

terkoneksi akan terputus dari jaringan.

b. Serangan DoS yang dilakukan pada lapisan fisik dari jaringan Wi-Fi yang

disebut dengan jamming yaitu melumpuhkan transmisi jaringan dengan

mengganggu frekuensi radio yang digunakan. Serangan ini juga relatif mudah

dilakukan karena frekuensi radio yang digunakan pada jaringan Wi-Fi baik

IEEE 802.11b maupun IEEE 802.11g adalah frekuensi 2,4 GHz, yang banyak

digunakan juga oleh berbagai perangkat elektronik lainnya. Untuk melakukan

serangan ini penyerang harus mempunyai antena yang lebih kuat untuk signal

generator. Pertama, penyerang mengidentifikasi pola sinyal di sekitarnya atau

AP target. Kemudian penyerang membuat pola sinyal frekuensi radio yang

sama dan mulai mengirimkan sinyal dalam rangka membuat tornado sinyal

Page 11: Seluk Beluk Penyerangan Melalui Jaringan WiFi

10

dalam sebuah jaringan network. Hasilnya, AP target akan terganggu. Selain

itu, node pengguna yang sah juga akan terganggu oleh sinyal. Serangan

jamming akan mengganggu hubungan antara pengguna yang sah dari sebuah

jaringan dengan jaringan itu sendiri.

Gambar 4: Access Point, Transmitters, dan Jammers

4. Man-in-the-middle attack

Serangan ini dapat dilakukan apabila otentikasi dilakukan dalam proses satu arah (one

way authentication). Dalam jaringan Wi-Fi, otentikasi satu arah ini biasanya berupa

access point melakukan otentikasi terhadap wireless client, namun tidak sebaliknya.

Hal ini berarti access point selalu dianggap sebagai pihak yang dapat dipercaya

(trusted entity). Serangan man-in-the-middle terjadi saat penyerang bertindak seolah-

olah sebagai access point di hadapan client dan bertindak seolah-olah sebagai client di

hadapan access point.

Paket-paket yang dikirimkan oleh client kepada penyerang akan diteruskan oleh

penyerang kepada access point, demikian juga dengan paket-paket balasan yang

dikirimkan oleh access point akan diteruskan kepada client. Kedua pihak, baik access

point maupun client tidak menyadari kehadiran penyerang ini karena lalu lintas

jaringan tidak mengalami gangguan. Namun, penyerang akan dapat mengetahui

informasi apapun yang melalui jaringan meliputi informasi rahasia mengenai client,

misalnya password yang digunakan untuk melakukan otentikasi, sehingga penyerang

dapat menggunakannya untuk masuk ke dalam jaringan sebagai client yang sah.

Page 12: Seluk Beluk Penyerangan Melalui Jaringan WiFi

11

Pada MAC ada sebuah package tools yang disebut AirJack

(http://802.11ninja.net/airjack/) yang mencakup sebuah program yang disebut

monkey_jack yang dapat melakukan MITM secara otomatis.

5. Session hijacking

Serangan ini dilakukan untuk mencuri session dari seorang client yang sudah

terotentikasi dengan access point. Session adalah sebuah ID yang unik yang akan

mengidentifikasi pengguna sebagai pengguna yang valid dan akan terus valid hingga

dilakukan proses log out atau sessionnya expired. Penyerang akan mengirimkan pesan

disassociate kepada client dengan membuatnya seolah-olah berasal dari access point.

Client akan mengira bahwa koneki dengan access point telah terputus, namun access

point tetap beranggapan bahwa client masih terkoneksi dengannya. Kemudian

penyerang akan menggunakan MAC Address dan IP address untuk melakukan

koneksi dengan access point seolah-olah sebagai client tersebut. Salah satu cara untuk

melakukan session hijacking adalah dengan aplikasi yang disebut Firesheep.

6. Brute force and dictionary attack

Serangan ini dapat dilakukan terhadap kunci enkripsi yang digunakan atau terhadap

keberadaan access point. Sebuah access point mempunyai antarmuka (interfaces) utu

melihat dan mengubah konfigurasi yang ada. Sebagai contoh, access point yang

berasal dari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuah

password. Antarmuka inilah yang dapat menjadi sasaran serangan dengan melalui

brute force attack atau dictionary attack.

Brute force attack adalah serangan dengan mencoba semua kombinasi pasword yang

mungkin. Perusahan Amerika Serikat Tactical Network Solutions telah merilis

sebuah sofware package Linux, yang disebut reaver (http://code.google.com/p/reaver-

wps/downloads/list), yang menyerang AP dengan cara mencoba semua PIN. Pada

package Reaver ada dua perintah yang relevan, yaitu (i) wash dan (ii) reaver. Perintah

wash akan menunjukkan AP Wi-Fi di sekitar kita yang dapat kita serang (yang berada

di jangkauan dan WPSnya hidup). Sementara perintah reaver untuk menebak

password atau PIN AP pada target kita.

Dictionary attack adalah serangan dengan mencoba semua kombinasi password yang

berasal dari suatu dictionary yang berisikan daftar kemungkinan password yang

biasanya sering digunakan. Untuk melakukan dictionary attack bisa menggunakan

BackTrack (http://www.backtrack-linux.org/downloads/). Setelah menginstal dan

Page 13: Seluk Beluk Penyerangan Melalui Jaringan WiFi

12

menjalankan BackTrack, berikut ini adalah langkah-langkah melakukan dictionary

attack:

a. Buka sebuah terminal dan ketikkan:

airmon-ng

Perintah ini akan menunjukkan semua interface wireless dalam sistem, misalnya

wlan0, wlan1, dan lain-lain beserta dengan statusnya. Kamu harus memilih salah

satu interface yang akan digunakan untuk serangan. Disini, interface yang akan

digunakan adalah wlan1.

b. Ketikkan

rfkill list

dan periksa apakah wireless LAN diblok atau tidak. Jika diblok, unblok dengan

mengetik

rfkill unblock wifi

Jika tidak diblok, lanjutkan ke tahap selanjutnya

c. Hentikan interface wlan1:

airmon-ng stop wlan1

dan matikan dengan mengetik:

ifconfig wlan1 down

d. Spoof alamat mac pada laptop penyerang:

macchanger --mac 00:11:22:33:44:55 wlan1

e. Restart interface wlan1 dengan mac yang baru

airmon-ng start wlan1

perintah ini akan mengubah cardmu ke dalam monitor mode. Monitor mode

adalah mode dimana kartumu akan membaca semua paket yang ada. Normalnya

kartu hanya akan membaca paket yang ditujukan untukmu saja. Sebagai

tambahan, monitor mode memungkinkanmu untuk menginjeksi paket. Kamu

akan melihat bahwa monitor mode enabled di mon0.

f. Menggunakan antarmuka mon0 mulai memantau jaringan nirkabel yang tersedia

dengan mengetikkan:

airodump-ng mon0

Anda akan melihat daftar jaringan nirkabel yang tersedia. Cari jaringan yang

sesuai dengan router WiFi Anda

telah dikonfigurasi:

- BSSID Its harus sama dengan alamat MAC dari router

Page 14: Seluk Beluk Penyerangan Melalui Jaringan WiFi

13

- Modus Enkripsi adalah WPA

- ESSID tersembunyi (dalam kasus kami itu bernama <length: 6>, karena

nama jaringan nirkabel "dd-wrt" memiliki 6 simbol).

Pastikan bahwa Anda memilih jaringan yang sesuai dengan router Anda, tetapi

bukan satu milik tetangga Anda. Setelah Anda telah menemukan jaringan target,

memeriksa apa saluran yang digunakannya. Hal ini diperlukan untuk langkah

berikutnya. Tekan CTRL + C untuk membatalkan airodump berjalan.

g. Konfigurasi airodump-ng untuk menonton jaringan target, menangkap data yang

unik memegang password dan memasukkannya ke dalam sebuah file:

airodump-ng-c (channel)-w (nama file) - bssid (BSSID) (interface)

Sebagai contoh, dalam kasus saya terlihat sebagai berikut:

airodump-ng-c 6-w / root / Desktop / hackedwpa - bssid 58:6 D: 8F: 6B:

28:81 mon0

Ini akan mulai memonitor jaringan target dan meletakkan semua data ke fie \

hackedwpa \ terletak di direktori "/ root / Desktop / \ Sebagai output akan Anda

lihat dua bagian Yang pertama berisi informasi tentang jaringan nirkabel Anda:..

BSSID, data, saluran, enkripsi, dll bagian kedua berisi informasi tentang klien

yang terhubung ke jaringan ini. secara khusus, orang dapat melihat alamat MAC

klien di kolom STATION, yang diperlukan untuk langkah berikutnya serangan.

Jika bagian yang sesuai kepada klien kosong, mencoba untuk membuka beberapa

halaman Web pada komputer klien yang terhubung ke jaringan nirkabel sasaran.

h. Untuk mendapatkan ESSID tersembunyi kita harus de-mengotentikasi klien dan

mendapatkan ESSID selama reauthentication klien. Untuk tujuan ini, buka

terminal kedua pada mesin penyerang dan jenis:

aireplay-ng -0 1-a (BSSID)-c (stasiun) (interface)

Sebagai contoh, dalam kasus saya terlihat sebagai berikut:

aireplay-ng -0 1-a 58:6 D: 8F: 6B: 28:81-c C4: 17: FE: F8: BE: C7 mon0

i. Beralih kembali ke jendela terminal _rst yang masih memiliki airodump-ng

berjalan. Anda dapat melihat nama jaringan nirkabel sasaran ("DD-WRT") telah

muncul. Selain itu, di sudut kanan atas terminal Anda seharusnya melihat pesan

berikut:

WPA handshake: (BSSID)

Page 15: Seluk Beluk Penyerangan Melalui Jaringan WiFi

14

itu berarti bahwa jabat tangan otentikasi telah ditangkap (jika pesan ini tidak

muncul, coba ulangi langkah 4 - 8 akurat). Tekan CTRL + C untuk membatalkan

airodump berjalan.

j. Unduh wordlist dari http://users.jyu.fi/ mizolotu / download.php? File = file /

password.lst. Hal ini tidak wajib untuk menggunakan wordlist ini. Ada banyak

daftar kata di Internet dan Anda dianjurkan untuk menggunakan beberapa dari

mereka. Melihat ke dalam daftar dan jika password Anda tidak disajikan dalam

daftar, tambahkan suatu tempat di tengah demi demonstrasi. Nama wordlist Anda

berencana untuk digunakan sebagai \ password.lst \ dan meletakkannya ke

direktori "/ root / Desktop /".

k. Mulai serangan kamus terhadap kunci WPA sebagai berikut:

aircrack-ng-e (ESSID)-w (dictionary_file) (capture_file-01.cap)

bahwa dalam kasus kami terlihat seperti ini:

aircrack-ng-e dd-wrt-w / root / Desktop / password.lst

/ root/Desktop/hackedwpa-01.cap

Tunggu beberapa saat dan password akan ditemukan.

C. Kasus Penyerangan Melalui Wi-Fi

1. Pembobolan ATM

Berdasarkan berita yang dirilis oleh http://www.zoneaceh.com, Hacker sekarang

sudah menemukan celah keamanan dari koneksi internet untuk membobol pin ATM

pengguna. Dengan memanfaatkan jaringan WI-FI yang tersedia di Bank mereka

dapat memantau arus transaksi yang dilakukan ATM, dengan perangkat lunak yang

mereka buat hacker dapat menyaring PIN Atm dari jarak jauh seperti laporan yang

di turunkan oleh Verizon Report. Setelah mereka menemukan jaringan Wi-Fi hacker

tersebut menanam malware kemudian mengirim malware tersebut ke data PIN serta

e-mail atau nomor telpon pengguna.

Bulan April lalu sebuah lembaga keuangan mencurigai sebuah ATM yang

terletak di bank-bank kecil yang merupakan target empuk oleh seorang hacker

karena pengawasan yang relative kurang di pantau. Untuk melancarkan aksinya para

hacker terlebih dahulu menyerang website bank hal ini berguna untuk mengetahui

batasan penarikan yang bisa di tarik dalam ATM tersebut serta untuk menghapus

akun pelanggan agar tidak dicurigai oleh pihak keamanan.

Page 16: Seluk Beluk Penyerangan Melalui Jaringan WiFi

15

Avivah Lita, seorang analisis dari Gartner investigation mengatakan pada bulan

Maret lalu terdapat 17 hacker yang ditangkap oleh FBI karena melakukan

pembobolan sebuah ATM dengan metode yang hampir sama.

Sedangkan David Robertson menerbitkan sebuah laporan bagaimana Chip yang

ada pada kartu ATM membuat hacker dengan mudah mendeteksi nomor kartu yang

ada karena pancaran chip tersebut membuat pendeteksi keamanan justru melemah.

Dengan serangan ini, US Secret Service memperkirakan pada tahun 2008 banyak

bank merugi hingga $1 miliar. Robertson menambahkan bahwa banyak konsumen

terutama di AS menggunakan kartu Chip Tua yang rentan di deteksi.

2. Pencurian Data dan Informasi Pengguna

Penyalahgunaan WiFi untuk mencuri informasi, identitas, atau kata kunci dan

uang dari pengguna biasanya menggunakan koneksi public atau WiFi tidak aman,

seperti misalnya warung kopi, mall dan sebagainya. Ketidaksadaran akan ancaman

tersebut, membuat banyak pengguna melakukan transaksi –transaksi sensitive

seperti transaksi bank, transaksi pembelian dan lain-lain. Peretas dan pencuri data

tidak menggunakan teknik canggih tapi memperdaya orang agar menggunakan

koneksi WiFi yang seolah-olah berasal dari warung kopi atau restoran.

3. Penyadapan

Pada Juni 2001,Peneliti di UC Berkeley dan University of Maryland berhasil

menyadap data-data yang berada pada jaringan wireless LAN (IEEE 802.11b) yang

mulai marak digunakan oleh perusahaan-perusahaan.

D. Pencegahan Serangan Jaringan Wi-Fi

1. Pencegahan Man-in-the-Middle Attack

Mengenkripsi semua data yang ditransfer ke dalam jaringan,misalnya

menggunakan ssh(secure shell) yang memiliki fungsi yang sama dengan telnet. Akan

tetapi, semua data yang dilewatkan ke jaringan akan dienkripsi dengan enkripsi 128

bit.

Ada banyak pilihan selain SSH untuk mencegah Man-In-the-Middle, tapi

hampir semua dari mereka memiliki dasar kriptografi serupa. Pada dasarnya, untuk

memastikan bahwa komunikasi tidak mendapat serangan Man-In-the-Middle Anda

harus dapat membuktikan bahwa :

a) kedua belah pihak dapat memvalidasi satu sama lain, dan

b) bahwa tidak ada pihak lain yang dapat memonitor komunikasi.

Page 17: Seluk Beluk Penyerangan Melalui Jaringan WiFi

16

2. Pencegahan Insertion Attack

Gunakan enkripsi yang kuat - Kebanyakan titik akses nirkabel datang dengan

fitur enkripsi built-in. Ketika datang ke ketergantungan, WPA adalah pilihan yang

lebih disukai lebih dari WEP. Pastikan bahwa enkripsi diaktifkan untuk

mencegah penyusup dari decoding informasi sensitif Anda.

Mengubah password default administrasi - Selalu mengganti password router

anda sebelum terhubung ke internet. Password ini rentan dan biasanya dapat tahu

dalam hitungan detik.

Nonaktifkan manajemen remote - Jangan pernah gunakan fungsi manajemen

jarak jauh kecuali benar-benar diperlukan. Jika tetap diaktifkan, siapa pun bisa

masuk melalui rute Anda dan mengambil kontrol penuh.

Nonaktifkan SSID broadcast - SSID adalah teknologi yang berguna tapi

berbahaya yang memungkinkan orang untuk terhubung ke jaringan Anda. Jika

keamanan adalah pertimbangan utama, Anda tidak perlu menggunakan fitur ini

sehingga harus dinonaktifkan sesegera mungkin.

MAC address filtering - Ini juga merupakan ide yang baik untuk mengkonfigurasi

alamat MAC otentikasi sehingga hanya klien Anda dan perangkat yang dapat

mengakses jaringan. Mekanisme ini tidak sempurna, karena hanya merupakan

lapisan tambahan perlindungan.

3. Pencegahan Interception dan Monitoring Attack

Perlindungan keamanan nirkabel terbaik terhadap Interception dan Monitoring

Attack adalah enkripsi yang kuat. WEP (Wired Equivalent Protocol), protokol

enkripsi nirkabel asli, tidak lagi dianggap dapat diandalkan karena kelemahan utama

dalam desain itu. Bahkan, enkripsi WEP dapat retak di bawah waktu satu menit. WPA

(Wi-Fi Protected Access) adalah protokol baru dan sangat dianjurkan oleh para ahli

keamanan.

4. Pencegahan Denial of Service Attack

Pencegahan Jenis DOS attack:

a. Flooding

Perlu di tambah komunikasi antara server lokal ke server lain. Tujuan

komunikasi ini adalah untuk memblokir IP yang melakukan flooding.

Pemblokiran IP tergantung O.S. yang ada di router apakah windows 2000,

Linux atau FreeBSD.

Page 18: Seluk Beluk Penyerangan Melalui Jaringan WiFi

17

Jika Windows : Memakai program IPSECPOL

Jika Linux : Memakai program IPTABLES

Jika FreeBSD : Menggunakan perintah IPFW

b. Jamming

Hampir mustahil untuk mencegah serangan Jamming.Sistem pencegahan

intrusi dan deteksi mungkin menjadi pilihan terbaik Anda. Minimal, jenis

sistem harus mampu mendeteksi keberadaan sebuah RPA (Rogue Access

Point) atau perangkat klien yang berwenang dalam jaringan nirkabel Anda.

Sistem yang lebih canggih dapat mencegah klien yang tidak sah mengakses

sistem, mengubah konfigurasi untuk mempertahankan kinerja jaringan di

hadapan serangan, memblacklist ancaman tertentu dan menentukan lokasi

fisik perangkat nakal untuk memungkinkan penahanan lebih cepat.

5. Pencegahan Session Hijacking

Metode untuk mencegah Session Hijacking meliputi:

Enkripsi lalu lintas data yang melewati antara pihak; khususnya kunci sesi,

meskipun idealnya semua lalu lintas untuk seluruh sesi dengan menggunakan

SSL / TLS. Teknik ini banyak diandalkan oleh layanan bank berbasis web dan

layanan e-commerce lain, karena itu benar-benar mencegah serangan sniffing.

Namun, masih bisa dimungkinkan untuk melakukan beberapa jenis lain dari sesi

pembajakan. Sebagai tanggapan, para ilmuwan dari Radboud University

Nijmegen diusulkan pada tahun 2013 cara untuk mencegah pembajakan dengan

menghubungkan sesi aplikasi dengan mandat SSL / TLS.

Penggunaan nomor panjang acak atau string sebagai kunci sesi. Hal ini

mengurangi risiko bahwa penyerang hanya bisa menebak kunci sesi yang valid

melalui trial and error atau serangan kekerasan.

Regenerasi id sesi setelah berhasil login. Hal ini untuk mencegah sesi fiksasi

karena penyerang tidak mengetahui id sesi pengguna setelah s / ia telah login

Beberapa layanan melakukan pemeriksaan sekunder terhadap identitas pengguna.

Sebagai contoh, server web bisa memeriksa dengan setiap permintaan yang

dibuat bahwa alamat IP pengguna cocok dengan yang terakhir digunakan selama

sesi tersebut. Ini tidak mencegah serangan oleh seseorang yang berbagi alamat IP

Page 19: Seluk Beluk Penyerangan Melalui Jaringan WiFi

18

yang sama, bagaimanapun, dan bisa membuat frustasi bagi pengguna yang alamat

IP bertanggung jawab untuk mengubah selama sesi browsing.

Atau, beberapa layanan akan mengubah nilai cookie dengan setiap permintaan.

Hal ini secara dramatis mengurangi jendela di mana seorang penyerang dapat

beroperasi dan memudahkan untuk mengidentifikasi apakah serangan telah

terjadi, tetapi dapat menyebabkan masalah teknis lainnya (misalnya, waktunya

erat permintaan dari klien yang sama dapat menyebabkan cek tanda kesalahan

pada server).

Pengguna juga mungkin ingin log out dari situs web setiap kali mereka selesai

menggunakan mereka. Namun hal ini tidak akan melindungi terhadap serangan

seperti Firesheep.

6. Pencegahan Brute Force Attack

Untuk pengguna tingkat lanjut yang ingin melindungi akun mereka dari serangan,

memberi mereka pilihan untuk mengizinkan masuk hanya dari alamat IP tertentu.

Menetapkan URL login unik untuk blok pengguna sehingga tidak semua

pengguna dapat mengakses situs dari URL yang sama.

Gunakan CAPTCHA untuk mencegah serangan otomatis.

Alih-alih benar-benar mengunci account, tempatkan dalam modus lockdown

dengan kemampuan terbatas.

E. IEEE 802.11

IEEE 802 adalah sebuah komite yang telah mengembangkan standar untuk

berbagai Local Area Network (LAN). Pada tahun 1990, Komite IEEE 802 membentuk

kelompok kerja baru, IEEE 802.11, dengan piagam untuk mengembangkan protokol dan

transmisi spesifikasi LAN nirkabel (WLAN). Sejak saat itu, permintaan untuk WLAN di

berbagai frekuensi dan kecepatan data telah meledak. Sejalan dengan permintaan ini,

IEEE 802.11 kelompok kerja telah mengeluarkan daftar terus berkembang dari standar.

Standar 802.11 pertama yang mendapatkan penerimaan industri yang luas adalah

802.11b. Meskipun Produk 802.11b semua didasarkan pada standar yang sama, selalu

ada kekhawatiran apakah produk dari vendor yang berbeda akan berhasil beroperasi.

Untuk memenuhi ini perhatian, Ethernet Compatibility Alliance Wireless (WECA),

sebuah konsorsium industri,dibentuk pada tahun 1999. Organisasi ini, kemudian berganti

nama menjadi Wi-Fi (Wireless Fidelity) Alliance, menciptakan sebuah suite tes untuk

Page 20: Seluk Beluk Penyerangan Melalui Jaringan WiFi

19

sertifikasi interoperabilitas untuk. Produk 802.11b.Istilah yang digunakan untuk produk

802.11b bersertifikat Wi-Fi.Sertifikasi Wi-Fi telah diperpanjang untuk produk 802.11g.

Aliansi Wi-Fi juga telah mengembangkan proses sertifikasi untuk produk 802.11a, yang

disebut Wi-Fi5. Aliansi Wi-Fi berkaitan dengan berbagai bidang pasar untuk WLAN,

termasuk perusahaan, rumah, dan hot spot.

Baru-baru ini, Aliansi Wi-Fi telah mengembangkan prosedur sertifikasi untukIEEE

802.11 standar keamanan, disebut sebagai Wi-Fi Protected Access (WPA). Itu versi

terbaru dari WPA, WPA2 dikenal sebagai, menggabungkan semua fitur dari Spesifikasi

IEEE 802.11i keamanan WLAN

Gambar 5: IEEE 802.11 Protocol Stack

IEEE 802.11 mendefinisikan sembilan layanan yang perlu disediakan oleh LAN

nirkabel mencapai fungsi setara dengan apa yang melekat pada LAN kabel.

1. Penyedia layanan dapat berupa stasiun atau DS. Jasa Stasiun diimplementasikan

dalam setiap 802.11 stasiun, termasuk stasiun AP. Jasa distribusi disediakan antara

BSSs; layanan ini dapat diimplementasikan dalam sebuah APatau dalam perangkat

khusus-tujuan lain yang melekat pada sistem distribusi.

2. Tiga dari layanan yang digunakan untuk mengontrol akses IEEE 802.11 LAN dan

kerahasiaan. Enam dari layanan yang digunakan untuk mendukung pengiriman

Page 21: Seluk Beluk Penyerangan Melalui Jaringan WiFi

20

MSDUs antarastasiun.Jika MSDU terlalu besar untuk ditransmisikan dalam MPDU

tunggal, mungkin terfragmentasi dan ditransmisikan dalam serangkaian MPDUs.

Untuk privasi, 802.11 mendefinisikan Wired Equivalent Privacy (WEP)

algorithm.The bagian privasi dari standar 802.11 memiliki banyak kelemahan. Setelah

pengembangan WEP, tugas kelompok 802.11i telah mengembangkan satu set

kemampuan untuk mengatasi masalah keamanan WLAN. Dalam rangka untuk

mempercepat pengenalan keamanan yang kuat ke WLAN, Aliansi Wi-Fi mengumumkan

Wi-Fi Protected Access (WPA) sebagai standar Wi-Fi. WPA adalah seperangkat

mekanisme keamanan yang menghilangkan masalah keamanan yang paling 802,11 dan

didasarkan pada keadaan saat ini 802.11i standar. Bentuk akhir dari standar 802.11i

disebut sebagai Robust Security Network (RSN). Aliansi Wi-Fi menyatakan vendor

sesuai dengan 802.11i spesifikasi lengkap di bawah program WPA2.

Page 22: Seluk Beluk Penyerangan Melalui Jaringan WiFi

21

DAFTAR PUSTAKA

Ariyus, Dony. 2006. Computer Security.

Fei, Liong Sauw. 2005. Laporan Tugas Akhir : Analisis Aspek Keamanan Jaringan Wi-Fi di

Lingkungan Fasilkom UI. Depok

http://apradisnewcyber.blogspot.com/2012/10/mengenal-komponen-utama-jaringan-wifi.html

diakses pada 23 Juni 2014

http://cecs.wright.edu/~pmateti/InternetSecurity/Lectures/WirelessHacks/Mateti-

WirelessHacks.htm diakses pada 24 Juni 2014

http://en.wikipedia.org/wiki/Session_hijacking#Prevention diakses pada 24 Juni 2014

http://eprints.undip.ac.id/24056/2/BAB_II.pdf diakses pada 23 Juni 2014

http://ilmukomputer.org/wp-content/uploads/2013/01/Serangan-Wireless.pdf diakses pada 23

Juni 2014

http://latihansiswaku.blogspot.com/2012/07/wireless-fidelity-wifi.html diakses pada 23 Juni

2014

http://nationalgeographic.co.id/berita/2014/03/serangan-pada-jaringan-wifi-di-tempat-umum-

meningkat diakses pada 23 Juni 2014

http://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-evil-twin-wireless-access-

point-eavesdrop-data-0147919/ diakses pada 24 Juni 2014

http://resources.infosecinstitute.com/wireless-attacks-unleashed/ diakses pada 24 Juni 2014

http://security.stackexchange.com/questions/41170/how-to-prevent-man-in-the-middle-

attacks-beside-of-ssl diakses pada 24 Juni 2014

http://technet.microsoft.com/en-us/library/cc750213.aspx diakses pada 24 Juni 2014

http://www.caritau.net/2014/03/14/3566/3-contoh-kasus-serangan-terhadap-keamanan-

sistem-informasi/ diakses pada 23 Juni 2014

http://www.cs.virginia.edu/~csadmin/gen_support/brute_force.php diakses pada 24 Juni 2014

http://www.hacking-tutorial.com/hacking-tutorial/firesheep-http-session-hijacking-

tools/#sthash.AcZ4G0ti.uj5u4oXM.dpbs diakses pada 24 Juni 2014

http://www.math.ucsd.edu/~crypto/Projects/DavidChang/Threats.htm diakses pada 24 Juni

2014

http://www.spamlaws.com/insertion-attack.html diakses pada 24 Juni 2014

http://www.stringcat.com/company_blog/2012/09/09/brute-force-attack-on-a-wifi-network/

diakses pada 24 Juni 2014

Page 23: Seluk Beluk Penyerangan Melalui Jaringan WiFi

22

http://www.zoneaceh.com/2014/05/attacker-bobol-atm-dengan-jaringan-wifi.html diakses

pada 23 Juni 2014

Zolotukhin, Mikhail and Hamalainen, Timo. WPA encryption cracking by dictionary attacks.