• Tidak ada hasil yang ditemukan

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

N/A
N/A
Protected

Academic year: 2021

Membagikan "* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan."

Copied!
7
0
0

Teks penuh

(1)

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. * WEP menggunakan kunci yang bersifat statis

* Masalah Initialization Vector (IV) WEP

* Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.

Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.

(2)

Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.

Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.

- Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

- Denial of Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

(3)

- Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

- Rogue/Unauthorized Access Point

Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini. - Konfigurasi access point yang tidak benar

Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

NETSTUMBLER

Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat” kecil yang bisa di genggam.

AIRCRACK

Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11

(4)

sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file).

AIRSNORT

AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan. Anda mungkin juga akan tertarik dengan Airsnort ini.

COWPATTY

Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.

ASLEAP

Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak.

ETHEREAL

Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi open source memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki keahlian.

(5)

Beberapa Fungsi yang kita dapat dari Netstumbler :

Wireless LAN Auditing

Pemilik dari wireless LAn dapat menggunan NetStumbler untuk memverifikasikan

bahwa sebuah area tercover dengan signal yang bagus. Netstumbler juga dapat digunakan

untuk melihat seberapa jauh coverage area diluar daerah yang dituju

Wireless LAN Coverage Verification

Pemilik dari wireless LAn dapat menggunan NetStumbler untuk memverifikasikan

bahwa sebuah area tercover dengan signal yang bagus. Netstumbler juga dapat digunakan

untuk melihat seberapa jauh coverage area diluar daerah yang dituju

Sitesurvey

Ketika melakukan instalasi atau troubleshooting dari sebuah wirelss LAN, adalah hal

yang penting untuk menentukan lokasi dan channel yang sedapat mungkin menghindari

interference (gangguan sinyal). Site survey biasanya termasuk mencari tahu apa yang

sudah ada (microwave ovens, cordless phones, radio hams) yang menggunakan frekuensi

radio seperti wireless LAN. Sebuah survey harus dilakukan sebelum instalasi dari

wireless LAN yang baru, dan kemudian survei selanjutnya sebaiknya dilakukan sesudah

instalasi. Site survey secara menyeluruh mengharuskan hardware yang khusus sepert RF

spectrum analyzer, tapi Netstumbler dapat juga digunakan sebagai bagian dari site

survey.

(6)

Wardriving

Wardriving adalah sebuah aktifitas pendeteksian / mencari lokasi dari wireless LAN.

Netstumbler adalah alat yang sangat populer untuk wardriving, karena kegunaannya dan

integrasi GPS.

Antenna Positioning

Ketika memasang antena, NetStumbler dapat digunakan untuk membantuk mendapatkan

posisi dan sudut yang paling baik.

Memeriksa konfigurasi jaringan wireless

Mencari lokasi yang lemah terhadap sinyal Wifi

Mendeteksi SSID

Memeriksa kualitas sinyal Wifi

Seperti pada gambar di atas kita bisa melihat bahwa ada 2 Access Point yang terdeteksi oleh

NetStumbler, masing masing Access Point diawali dengan simbol Kunci Gembok (indikator

bahwa Access Point tersebut memiliki system security WEP/WPA) dan dibedakan dengan warna

yang menunjukkan jangkauan dari Access Point tersebut. Hijau berarti sinyal bagus, Kuning

berarti sinyal kurang bagus, Merah berarti sinyal sangat lemah sekali. Ini dapat kita kita buktikan

dengan melihat grafik dari sinyal tersebut dengan cara mengklik pada Tree Menu [Channel]

(7)

untuk meng-expand sub menu, klik pada nomor channel, dan klik MAC address dari Access

Point yang ingin kita lihat grafiknya.

Terlihat pada gambar di atas kita melihat bahwa ada 2 Access Point yang berada dalam channel

yang sama yaitu channel 6 (2.437 Ghz) yang berarti bahwa kemungkinan untuk terjadi

interference sangat besar. Sehingga jika kita adalah seorang Network Administrator, sangat

disarankan untuk merubah channel yang kita gunakan antara channel 1 (2.413 Ghz) atau 11

(2.462 Ghz). Karena untuk koneksi nirkabel, channel 1, 6, 11 adalah channel yang paling bagus.

Tetapi jika ketiga channel tersebut tidak memungkinkan, kita tetap bisa menggunakan channel

lainnya.

Referensi

Dokumen terkait

Berdasarkan studi kasus IKL ekosistem mangrove di wilayah pesisir Subang, Jawa Barat terhadap tumpahan minyak dapat diketahui bahwa Indeks Kerentanan (IK) dan

bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, perlu menetapkan Keputusan Bupati Bantul tentang Pembentukan Tim Teknis Pelaksana Entry Penyelenggaraan

Keberhasilan kegiatan belajar mengajar dikelas, tidak hanya tergantung dalam penguasaan bahan ajar atau penggunaan metode pembelajaran, tetapi proses pembelajaran yang baik

Untuk mengetahui pengaruh perubahan pengelola ini terhadap pemanfaatan getah kopal dan resin antara periode setelah 2009 dan sebelum tahun 2009, maka perlu dilakukan

[r]

Segenap anggota jemaat Klasis Pulau Jawa menyatakan turut berdukacita dan berdoa kiranya Tuhan Yang Maha Pengasih memberikan penghiburan sejati dan

Untuk menghitung kadar dalam cuplikan digunakan metode komparatif, untuk itu diperlukan cuplikan standar yang mengandung unsur yang akan ditentukan, yang jumlah dan komposisi

PERANCANGAN SISTEM PENGUKURAN KINERJA  PT. INDONESIA POWER UNIT BISNIS PEMBANGKITAN KAMOJANG   BERDASAR PERFORMANCE PRISM    ARIEF SYAFARIANTO