• Tidak ada hasil yang ditemukan

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 2, *IGN Mantra

N/A
N/A
Protected

Academic year: 2021

Membagikan "WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 2, *IGN Mantra"

Copied!
6
0
0

Teks penuh

(1)

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise ? BAGIAN 2, *IGN Mantra

Wireless, siapa yang tidak tahu atau tidak pernah menggunakan peralatan ini, hampir semua orang tahu dan suka menggunakan peralatan wireless, yang tadinya hanya untuk peralatan remote seperti remote TV, remote lampu, remote, peralatan dapur, remote pintu pagar sampai kepada peralatan yang bisa dikendalikan jarak jauh seperti Web Camera, Virtual Meeting, Remote Engine bahkan Remote senjata/Missile dan Nuclear. Fantastis bukan, apa jadinya bila peralatan remote ini bisa diambil alih orang lain.

Berikutnya akan dibahas tentang WIFI hacking methodology, tools, countermeasure dan wireless security tersebut.

Melanjutkan   dari   pembahasan   tentang   ancaman   di   jaringan   Wireless   (WIFI),   penulis   akan   mengulas   tentang   WIFI   hacking   methodology,   ada   beberapa   tahapan   dalam   melakukan   hacking   di   WIFI,   banyak   hal   yang   harus   dilakukan   sebelum   mendapatkan   compromise   di   jaringan   WIFI,   mengapa   hal   ini   kita   pelajari,   karena   bila   tidak   mengetahui   metodologi   hacking   ini,   maka   akan   kesulitan   untuk   mendeteksi   adanya   penyusup   di   jaringan   wireless   perusahaan   kita.  

Tahapan dari WIFI hacking methodology adalah :

Menemukan WIFI à Memetakan WIFI à Analisis Trafik WIFI à Melancarkan Serangan ke WIFI à Melakukan Cracking WIFI encription à Compromise Jaringan WIFI.

Obyektif dari WIFI hacking methodology adalah dapat melakukan compromise di jaringan WIFI walaupun akses yang dilancarkan adalah tidak sah (unauthorize), attacker biasanya melakukan berbagai hal untuk dapat memasuki jaringan WIFI dan melakukan berbagai percobaan agar dapat mematahkan pertahanan di WIFI tersebut. “Menemukan WIFI” adalah langkah pertama yang dilakukan oleh attacker untuk mendapatkan target serangan, tool-tool apa saja yang digunakan oleh attacker, diantaranya yaitu : NetStumbler, ViStumbler, WirelessMon, NetSurveyor dan masih banyak lagi.

Menemukan WIFI adalah akses pertama kali yang dilakukan attacker untuk melihat-lihat WIFI disekitarnya, langkah ini disebut dengan footprint WIFI, ada 2 metode yang biasanya dilakukan yakni Passive Method dan Active Method.

Passive Method, attacker menggunakan passive method untuk mendeteksi keberadaan Access Point (AP), SSID dan peralatan wireless yang sedang nyala/mati. Active Method, dalam metode ini attacker akan mengirimkan probe request dengan SSID untuk melihat response dari AP yang dituju, bila WIFI tidak memiliki SSID maka probe request dapat dikirimkan dengan SSID yang kosong. Dalam beberapa kasus probe request dengan SSID yang kosong, maka AP akan merespon ke si pengirim dengan SSID yang dimilikinya dalam probe response packet. Sehingga SSID yang kosong akan berguna untuk manipulasi SSID di AP.

Attacker melakukan scanning jaringan WIFI dibantu dengan beberapa tools seperti : NetSurveyor, Retina WIFI Scanner dsbnya, SSID dapat ditemukan dalam beacon,

(2)

probe request dan response termasuk association dan reassociation request. Attacker akan memperoleh gain dengan mencoba Passive scanning ke SSID target, bila passive scanning gagal maka akan dilanjutkan dengan Active scanning, saat attacker berhasil menembus SSID maka attacker akan masuk ke jaringan dan melakukan serangan lanjutan dalam berbagai bentuk.

(3)

Gb. 2, Tools : WirelessMon, untuk mendeteksi keberadaan WIFI dan analisisnya.

“Analisis Trafik WIFI”, methodology hacking WIFI berikutnya adalah melakukan analisis trafik WIFI, dengan metode ini akan diperoleh siapa, apa, kapan dan bagaimana, atau dapat dikatakan sebagai report WIFI target. Analisis trafik yang dilakukan meliputi normalisasi data dan mining, traffic pattern recognition, protocol dissection dan rekonstruksi dari application session, dari berbagai analisis ini dapat ditemukan identifikasi vulnerability (celah) dari WIFI yang dituju. Attacker menganalisis trafik jaringan WIFI untuk melakukan pengintaian (reconnaissance) berbagai hal seperti : broadcast SSID, hadirnya beberapa Access Point, kemungkinan menjangkau SSID, otentikasi metode yang digunakan, algoritma enkripsi WLAN yang digunakan. WIFI packet capture dan analisis didapat dalam berbagai bentuk dengan bantuan beberapa tools seperti : CommView tool, AirMagnet Wi-Fi Analyzer, Wireshark/Pilot tool, OmnePeek tool dsbnya.

(4)

Gb. 4, Wireshark dengan AirPcap tools untuk analisis trafik WIFI yang lebih detail.

“Melancarkan Serangan ke WIFI”, methodology hacking WIFI berikutnya adalah mencoba melancarkan serangan ke WIFI yang menjadi target, setelah melakukan pengamatan, penjelajahan, menganalisis trafik, saatnya menyerang WIFI tersebut, bentuknya dapat berbagai macam seperti fragmentation attack, mac spoofing attack, DOS attack, ARP poisoning attack dsbnya, dari berbagai serangan ini yang paling penting adalah response yang terjadi dan diamati hasilnya.

Fragmentation attack, mencoba mengirimkan paket data +/- 1500 byte dalam bentuk PRGA (psedo random generation algorithm), PRGA akan mengenerate paket data tersebut dengan berbagai macam injection attack, setelah hal ini dilakukan dilihat response yang terjadi paling tidak beberapa paket hasil injections dan inisiasi dari AP (access point). Tools yang dapat digunakan seperti : aireplay.

Gb. 5, contoh hasil screenshots fragmentation attacks dan PRGA.

“Melakukan Cracking WIFI encription”, melakukan cracking WIFI encryption adalah pekerjaan yang paling dicari oleh para intruder, karena hal ini yang paling sulit dan menjadi tantangan tersendiri bagi mereka, proses yang dilakukan cukup lama dan rumit, tetapi pekerjaan ini selesai dan berhasil maka tidak ada kesulitan lagi bagi

(5)

intruder untuk mulai melakukan penetrasi ke dalam WIFI dan jaringan LAN/WAN si host. Tools crack WEP yang dapat digunakan cukup banyak diantaranya : Airmon, Airodump, Aireplay, Aircrack. WPA Crack bisa menggunakan : KisMAC, Cain & Abel, dll.

WEP Cracking, berikut ini beberapa tahapan untuk melakukan WEP cracking diantaranya adalah :

LANGKAH-1 : Memonitor trafik wireless dengan airmon-ng

C:\>airmon-ng start eth1

LANGKAH-2 : Mengumpulkan data trafik wireless dengan airodump-ng

C:\>airodump-ng --ivs –write capture eth1

LANGKAH-3 : Melakukan asosiasi wireless card dengan AP yang diakses dengan aireplay-ng

C:\>aireplay-ng -1 0 –e SECRET_SSID –a 1e:64:51:3b:ff:3e -h a7:71:fe8e:d8:25 eth1

LANGKAH-4 : Memulai packet injection dengan aireplay-ng

C:\>aireplay-ng -3 -b 1e:64:51:3b:ff:3e –h a7:71:fe8e:d8:25 eth1

LANGKAH-5 : Melakukan decryption WEP-Key dengan aircrack-ng

C:\>aircrack-ng –s capture.ivs

“Wireless Security”, wireless security dilakukan agar terhindar dari segala macam metodologi hacking WIFI yang telah disebutkan diatas, memang agak sulit tetapi harus dilakukan agar jaringan LAN dan WAN institusi tempat kita bekerja tidak dimasuki oleh para intruder yang tidak berhak, karena mereka akan melakukan segala cara untuk dapat comprise dengan jaringan dimana perusahaan kita berada. Ada beberapa tips yang dapat dilakukan oleh para admin jaringan disebuah perusahaan untuk menanggulangi aksi-aksi hacking seperti :

1. Best practice configuration diantaranya adalah

a. Mengubah default SSID setelah melakukan konfigurasi. b. Me-enable password access router dan proteksi firewall. c. Me-disable broadcast SSID.

d. Me-disable remote login router dan administrasi wireless. e. Me-enable filtering MAC address di AP dan router.

f. Me-enable ecryption AP dan seringkali mengubah frase passwordnya. 2. Best practics SSID setting diantaranya adalah

a. Menjaga SSID tetap dalam kondisi tidak melakukan broadcasting ID ke setiap user.

b. Tidak menggunakan nama SSID sebagai nama perusahaan, nama jaringan atau nama yang mudah dikenali sebagai ID WIFI yang digunakan untuk tujuan target hacking.

c. Meletakkan firewall atau packet filtering diantara AP dan intranet perusahaan.

d. Membatasi kekuatan signal WIFI sehingga tidak dapat dideteksi sebagai WIFI perusahaan kita bekerja.

e. Memeriksa konfigurasi dan problem-problem setup secara reguler peralatan WIFI yang digunakan.

(6)

f. Implementasi tambahan secara teknis untuk encryption trafik yang lewat seperti IPSEC dijalur WIFI.

Kesimpulan

Karena WIFI dan peralatan wireless sudah digunakan disegala bidang baik ditempat-tempat umum dan khusus seperti perkantoran, universitas, pemerintahan, rumah sakit, pusat perbelanjaan, restoran, airport, terminal, taxi, bus dsbnya, maka dapat dikatakan tidak ada jaringan yang tidak menggunakan WIFI, hampir semua aspek sudah menggunakannya ditambah dengan penetrasi Tablet, Laptop, Mobile phone yang ketergantungan dengan WIFI untuk akses internet dan intranet, WIFI menjadikan mudah, bersih dan efisien.

Disamping kemudahan ada beberapa hal kritis untuk keamanan, karena jaringan WIFI bersifat terbuka dan dapat dilihat oleh semua orang (vulnerable), maka intruder juga berperan dalam penetrasi keamanan, memang pada mulanya coba-coba, apabila berhasil maka penetrasi akan lebih ke dalam sistem dan mengobrak-abrik document rahasia, hal ini menjadi penyakit bila WIFI perusahaan tidak aman, maka dari itu butuh renungan khusus untuk mempelajari keamanan dan mengamankan WIFI perusahaan dari para intruder yang tidak berhak terhadap data dan document perusahaan kita. Salam superaman.

*IGN Mantra, Dosen Keamanan Informasi, Peneliti Cyber War dan Cyber Security Inspection @lab, ABFII Perbanas Jakarta, Certified EC-Council Instructor dan Ketua Indonesia Academic Computer Security Incident Response Team, korespondensi email: mantra@acad-csirt.or.id

Referensi

Dokumen terkait

Kedua, akan dilakukan demonstrasi dimana seorang penyerang dapat membuat pasangan paket data yang terdiri dari file- file yang ditentukan oleh pnyerang tersebut dengan MD5

Analisis Hujan Bulan September 2015, Prakiraan Hujan Bulan Nopember, Desember 2015 dan Januari 2016 disusun berdasarkan hasil pantauan kondisi fisis atmosfer dan data yang

menentukan keanekaragaman. Nusantara begitu luas, bertetangga dengan Australia dan Pasifik. Sebagai contoh Sumatera , lebih mudah mendapatkan pengaruh dari Asia Tenggara

Lampiran 3 KUESIONER PENGARUH LATAR BELAKANG PENDIDIKAN, PENGETAHUAN DAN MOTIVASI KERJA TERHADAP KINERJA KARYAWAN Studi Kasus Bank Madina Syariah Yogyakarta Kepada Yth,

Sumber: Hasil Olahan Peneliti, 2016 Cover menggunakan ilustrasi tokoh- tokoh pahlawan dalam bingkai yang bertujuan untuk memunculkan karakter tokoh tersebut serta

Dalam Islam, akuntansi tidak hanya berfungsi sebagai kegiatan pelayanan memberikan informasi keuangan kepada pengguna dan untuk masyarakat pada umumnya, tetapi yang

(2) Salinan naskah asli Convention On International Interests In Mobile Equipment (Konvensi Tentang Kepentingan Internasional dalam Peralatan Bergerak) dengan

Hal ini sejalan dengan pendapat Posner (Callahan, 2016) yang mengatakan agar pembelajaran IPA menjadi efektif, maka guru harus kreatif dalam menggunakan metode