Enkripsi WPA2 Wi-Fi Anda Dapat Diperbaiki Secara Offline: Inilah Caranya

Daftar Isi:

Enkripsi WPA2 Wi-Fi Anda Dapat Diperbaiki Secara Offline: Inilah Caranya
Enkripsi WPA2 Wi-Fi Anda Dapat Diperbaiki Secara Offline: Inilah Caranya

Video: Enkripsi WPA2 Wi-Fi Anda Dapat Diperbaiki Secara Offline: Inilah Caranya

Video: Enkripsi WPA2 Wi-Fi Anda Dapat Diperbaiki Secara Offline: Inilah Caranya
Video: How to Find Your Windows Product Key - YouTube 2024, April
Anonim
Ketika datang untuk mengamankan jaringan Wi-Fi Anda, kami selalu merekomendasikan enkripsi WPA2-PSK. Ini adalah satu-satunya cara yang sangat efektif untuk membatasi akses ke jaringan Wi-Fi rumah Anda. Tetapi enkripsi WPA2 juga dapat dipecahkan - inilah caranya.
Ketika datang untuk mengamankan jaringan Wi-Fi Anda, kami selalu merekomendasikan enkripsi WPA2-PSK. Ini adalah satu-satunya cara yang sangat efektif untuk membatasi akses ke jaringan Wi-Fi rumah Anda. Tetapi enkripsi WPA2 juga dapat dipecahkan - inilah caranya.

Seperti biasa, ini bukan panduan untuk memecahkan enkripsi WPA2 seseorang. Ini adalah penjelasan tentang bagaimana enkripsi Anda dapat di-crack dan apa yang dapat Anda lakukan untuk melindungi diri Anda dengan lebih baik. Ini berfungsi bahkan jika Anda menggunakan keamanan WPA2-PSK dengan enkripsi AES yang kuat.

Passphrase Anda Dapat Diperbaiki Secara Offline

Ada dua jenis cara untuk memecahkan sandi secara potensial, umumnya disebut sebagai offline dan online. Dalam serangan offline, penyerang memiliki file dengan data yang dapat mereka coba untuk retas. Sebagai contoh, jika seorang penyerang berhasil mengakses dan mengunduh basis data kata sandi penuh dengan kata sandi yang di-hash, mereka kemudian dapat mencoba untuk meretas kata sandi tersebut. Mereka dapat menebak jutaan kali per detik, dan mereka benar-benar dibatasi oleh seberapa cepat perangkat keras komputasi mereka. Jelas, dengan akses ke basis data kata sandi offline, penyerang dapat mencoba memecahkan sandi dengan lebih mudah. Mereka melakukan ini melalui "brute-forcing" - secara harfiah mencoba menebak banyak kemungkinan berbeda dan berharap seseorang akan cocok.

Serangan online jauh lebih sulit dan membutuhkan waktu lebih lama. Misalnya, bayangkan seorang penyerang mencoba mendapatkan akses ke akun Gmail Anda. Mereka bisa menebak beberapa kata sandi dan kemudian Gmail akan memblokir mereka dari mencoba kata sandi lagi untuk sementara waktu. Karena mereka tidak memiliki akses ke data mentah yang dapat mereka coba untuk cocok dengan kata sandi, mereka dibatasi secara dramatis. (Apple iCloud tidak membatasi penilaian kata sandi dengan cara ini, dan itu membantu menyebabkan pencurian besar foto selebriti telanjang.)

Kami cenderung menganggap Wi-Fi sebagai rentan terhadap serangan online. Seorang penyerang harus menebak kata sandi dan berusaha masuk ke jaringan WI-Fi dengannya, jadi mereka pasti tidak bisa menebak jutaan kali per detik. Sayangnya, ini tidak benar.

Image
Image

The Four-Way Handshake Dapat Ditangkap

Ketika sebuah perangkat terhubung ke jaringan Wi-Fi WPA-PSK, sesuatu yang dikenal sebagai "jabat tangan empat arah" dilakukan. Pada dasarnya, ini adalah negosiasi di mana base station Wi-Fi dan perangkat mengatur koneksi mereka satu sama lain, menukar kata sandi dan informasi enkripsi. Jabat tangan ini adalah tumit Achilles WPA2-PSK.

Seorang penyerang dapat menggunakan alat seperti airodump-ng untuk memantau lalu lintas yang dikirim melalui udara dan menangkap jabat tangan empat arah ini. Mereka kemudian memiliki data mentah yang mereka butuhkan untuk melakukan serangan offline, menebak kata sandi yang mungkin dan mencoba mereka melawan data empat arah-handshake sampai mereka menemukan satu yang cocok.

Jika penyerang menunggu cukup lama, mereka akan dapat menangkap data jabat tangan empat arah ini saat perangkat terhubung. Namun, mereka juga dapat melakukan serangan "deauth", yang kami bahas ketika kami melihat bagaimana jaringan Wi-Fi Anda dapat di-crack. Serangan deauth secara paksa memutus perangkat Anda dari jaringan Wi-FI, dan perangkat Anda segera menghubungkan kembali, melakukan jabat tangan empat arah yang dapat ditangkap oleh penyerang.

Image
Image
Kredit Gambar: Mikm di Wikimedia Commons

Cracking the WPA Handshake

Dengan data mentah yang diambil, penyerang dapat menggunakan alat seperti cowpatty atau aircrack-ng bersama dengan "file kamus" yang berisi daftar banyak kata sandi yang mungkin. File-file ini umumnya digunakan untuk mempercepat proses cracking. Perintah ini mencoba setiap kata sandi yang mungkin terhadap data handshake WPA sampai ia menemukan satu yang cocok. Karena ini adalah serangan offline, itu dapat dilakukan jauh lebih cepat daripada serangan online. Seorang penyerang tidak harus berada di area fisik yang sama dengan jaringan saat mencoba memecahkan frasa sandi. Penyerang berpotensi menggunakan Amazon S3 atau layanan komputasi awan lain atau pusat data, melemparkan perangkat keras pada proses retak dan mempercepatnya secara dramatis.

Seperti biasa, semua alat ini tersedia di Kali Linux (sebelumnya BackTrack Linux), distribusi Linux yang dirancang untuk pengujian penetrasi. Mereka dapat terlihat beraksi di sana.

Sulit untuk mengatakan berapa lama waktu yang dibutuhkan untuk memecahkan sandi dengan cara ini. Untuk kata sandi yang panjang dan bagus, bisa memakan waktu bertahun-tahun, bahkan mungkin ratusan tahun atau lebih. Jika kata sandinya adalah "kata sandi", itu mungkin akan memakan waktu kurang dari satu detik. Seiring peningkatan perangkat keras, proses ini akan semakin cepat. Jelaslah ide yang bagus untuk menggunakan kata sandi yang lebih panjang karena alasan ini - 20 karakter akan membutuhkan waktu lebih lama untuk retak daripada 8. Mengubah kata sandi setiap enam bulan atau setiap tahun juga dapat membantu, tetapi hanya jika Anda mencurigai seseorang benar-benar menghabiskan bulan daya komputer untuk memecahkan frasa sandi Anda. Anda mungkin tidak terlalu istimewa, tentu saja!

Image
Image

Memutus WPS Dengan Reaver

Ada juga serangan terhadap WPS, sebuah sistem yang sangat rentan yang banyak dikirimkan oleh router dengan diaktifkan secara default. Pada beberapa router, menonaktifkan WPS di antarmuka tidak melakukan apa-apa - tetap diaktifkan agar penyerang dapat mengeksploitasi!

Pada dasarnya, WPS memaksa perangkat untuk menggunakan sistem PIN numerik 8-digit yang mengabaikan passphrase. PIN ini selalu dicentang dalam kelompok dengan dua kode 4 digit, dan perangkat penghubung diberi tahu apakah bagian empat digit sudah benar.Dengan kata lain, seorang penyerang hanya harus menebak empat digit pertama dan kemudian mereka dapat menebak empat digit keempat secara terpisah. Ini adalah serangan yang cukup cepat yang dapat terjadi di udara. Jika perangkat dengan WPS tidak berfungsi dengan cara yang sangat tidak aman ini, itu akan melanggar spesifikasi WPS.

Image
Image

WPA2-PSK kemungkinan memiliki kerentanan keamanan lain yang belum kami temukan juga. Jadi, mengapa kita terus mengatakan WPA2 adalah cara terbaik untuk mengamankan jaringan Anda? Yah, karena masih begitu. Mengaktifkan WPA2, menonaktifkan keamanan WEP dan WPA yang lebih tua, dan pengaturan kata sandi WPA2 yang cukup panjang dan kuat adalah hal terbaik yang dapat Anda lakukan untuk benar-benar melindungi diri Anda.

Ya, kata sandi Anda mungkin dapat dipecahkan dengan sejumlah upaya dan daya komputasi. Pintu depan Anda bisa retak dengan sejumlah upaya dan kekuatan fisik juga. Namun, dengan asumsi Anda menggunakan kata sandi yang layak, jaringan Wi-Fi Anda mungkin akan baik-baik saja. Dan, jika Anda menggunakan kunci setengah layak di pintu depan Anda, Anda mungkin akan baik-baik saja juga.

Direkomendasikan: