Bagaimana seorang Penyerang dapat Crack Keamanan Jaringan Nirkabel Anda

Daftar Isi:

Bagaimana seorang Penyerang dapat Crack Keamanan Jaringan Nirkabel Anda
Bagaimana seorang Penyerang dapat Crack Keamanan Jaringan Nirkabel Anda

Video: Bagaimana seorang Penyerang dapat Crack Keamanan Jaringan Nirkabel Anda

Video: Bagaimana seorang Penyerang dapat Crack Keamanan Jaringan Nirkabel Anda
Video: Cara Install Java JDK 8, 11, 17 dan Konfigurasi PATH di Linux | Oracle JDK - YouTube 2024, April
Anonim
Penting untuk mengamankan jaringan nirkabel Anda dengan enkripsi WPA2 dan frasa sandi yang kuat. Tapi serangan macam apa yang sebenarnya Anda lindungi? Inilah cara penyerang meretas jaringan nirkabel yang dienkripsi.
Penting untuk mengamankan jaringan nirkabel Anda dengan enkripsi WPA2 dan frasa sandi yang kuat. Tapi serangan macam apa yang sebenarnya Anda lindungi? Inilah cara penyerang meretas jaringan nirkabel yang dienkripsi.

Ini bukan panduan "cara memecahkan jaringan nirkabel". Kami di sini bukan untuk memandu Anda melalui proses pengorbanan jaringan - kami ingin Anda memahami bagaimana seseorang dapat berkompromi dengan jaringan Anda.

Memata-matai Jaringan Tidak Terenkripsi

Pertama, mari kita mulai dengan jaringan yang paling tidak aman: Jaringan terbuka tanpa enkripsi. Siapa pun jelas dapat terhubung ke jaringan dan menggunakan koneksi Internet Anda tanpa memberikan kata sandi. Ini dapat menempatkan Anda dalam bahaya hukum jika mereka melakukan sesuatu yang ilegal dan dilacak kembali ke alamat IP Anda. Namun, ada risiko lain yang kurang jelas.

Ketika jaringan tidak terenkripsi, lalu lintas bergerak bolak-balik dalam plaintext. Siapa pun dalam jangkauan dapat menggunakan perangkat lunak penangkap paket yang mengaktifkan perangkat keras Wi-Fi laptop dan mengambil paket nirkabel dari udara. Ini umumnya dikenal sebagai meletakkan perangkat di "mode promiscuous," karena menangkap semua lalu lintas nirkabel terdekat. Penyerang kemudian dapat memeriksa paket-paket ini dan melihat apa yang sedang Anda lakukan secara online. Koneksi HTTPS apa pun akan dilindungi dari ini, tetapi semua lalu lintas HTTP akan rentan.

Google mengambil beberapa panas untuk ini ketika mereka mengambil data Wi-Fi dengan truk Street View mereka. Mereka menangkap beberapa paket dari jaringan Wi-Fi terbuka, dan itu bisa berisi data sensitif. Siapa pun dalam jangkauan jaringan Anda dapat menangkap data sensitif ini - namun alasan lain untuk tidak mengoperasikan jaringan Wi-Fi terbuka.

Image
Image

Menemukan Jaringan Nirkabel Tersembunyi

Ada kemungkinan untuk menemukan jaringan nirkabel "tersembunyi" dengan alat seperti Kismet, yang menunjukkan jaringan nirkabel terdekat. SSID jaringan nirkabel, atau nama, akan ditampilkan sebagai kosong di banyak alat ini.

Ini tidak akan banyak membantu. Penyerang dapat mengirim bingkai pengabaian ke perangkat, yang merupakan sinyal yang akan dikirimkan titik akses jika dimatikan. Perangkat kemudian akan berusaha menyambung ke jaringan lagi, dan itu akan melakukannya dengan menggunakan SSID jaringan. SSID dapat diambil pada saat ini. Alat ini bahkan tidak benar-benar diperlukan, karena pemantauan jaringan untuk jangka waktu yang lama secara alami akan menghasilkan penangkapan klien yang mencoba untuk terhubung, mengungkapkan SSID.

Inilah sebabnya mengapa menyembunyikan jaringan nirkabel Anda tidak akan membantu Anda. Bahkan, itu sebenarnya dapat membuat perangkat Anda kurang aman karena mereka akan berusaha menyambung ke jaringan Wi-Fi tersembunyi setiap saat. Seorang penyerang di dekatnya dapat melihat permintaan ini dan pura-pura menjadi titik akses tersembunyi Anda, memaksa perangkat Anda untuk terhubung ke titik akses yang disusupi.

Image
Image

Mengubah Alamat MAC

Alat analisis jaringan yang menangkap lalu lintas jaringan juga akan menampilkan perangkat yang terhubung ke titik akses bersama dengan alamat MAC-nya, sesuatu yang terlihat dalam paket yang berjalan bolak-balik. Jika perangkat terhubung ke titik akses, penyerang tahu bahwa alamat MAC perangkat akan berfungsi dengan perangkat.

Penyerang kemudian dapat mengubah alamat MAC perangkat keras Wi-Fi mereka untuk mencocokkan alamat MAC komputer lain. Mereka menunggu klien untuk memutuskan sambungan atau membatalkannya dan memaksanya untuk memutuskan sambungan, lalu menyambungkan ke jaringan Wi-Fi dengan perangkat mereka sendiri.

Image
Image

Cracking WEP atau WPA1 Encryption

WPA2 adalah cara modern dan aman untuk mengenkripsi Wi-Fi Anda. Ada serangan yang dikenal yang dapat merusak enkripsi WEP atau WPA1 yang lebih tua (WPA1 sering disebut hanya sebagai enkripsi "WPA", tetapi kami menggunakan WPA1 di sini untuk menekankan bahwa kita berbicara tentang versi WPA yang lebih lama dan WPA2 lebih aman ).

Skema enkripsi itu sendiri rentan dan, dengan lalu lintas yang cukup ditangkap, enkripsi dapat dianalisis dan rusak. Setelah memantau titik akses selama sekitar satu hari dan menangkap lalu lintas sepanjang hari, penyerang dapat menjalankan program perangkat lunak yang melanggar enkripsi WEP. WEP cukup tidak aman dan ada cara lain untuk memecahkannya lebih cepat dengan mengelabui jalur akses. WPA1 lebih aman, tetapi masih rentan.

Image
Image

Memanfaatkan WPS Kerentanan

Seorang penyerang juga bisa masuk ke jaringan Anda dengan mengeksploitasi Pengaturan Wi-Fi Protected, atau WPS. Dengan WPS, router Anda memiliki nomor PIN 8-digit yang dapat digunakan perangkat untuk terhubung daripada memberikan kata sandi enkripsi Anda. PIN dicentang dalam dua grup - pertama, router memeriksa empat digit pertama dan memberi tahu perangkat jika mereka benar, dan kemudian router memeriksa empat digit terakhir dan memberi tahu perangkat jika mereka benar. Ada jumlah angka empat digit yang mungkin sedikit, sehingga penyerang dapat "membenturkan" keamanan WPS dengan mencoba setiap nomor empat digit hingga router memberi tahu mereka bahwa mereka telah menebak yang benar.

Anda dapat melindungi terhadap ini dengan menonaktifkan WPS. Sayangnya, beberapa router benar-benar membiarkan WPS diaktifkan bahkan ketika Anda menonaktifkannya di antarmuka web mereka. Anda mungkin lebih aman jika Anda memiliki router yang tidak mendukung WPS sama sekali!

Image
Image

Frasa-frasa Lawan-Memaksa WPA2

Enkripsi WPA2 modern harus "brutal-paksa" dengan serangan kamus.Seorang penyerang memonitor jaringan, mengambil paket handshake yang dipertukarkan ketika sebuah perangkat terhubung ke titik akses. Data ini dapat dengan mudah ditangkap dengan membatalkan otorisasi perangkat yang terhubung. Mereka kemudian dapat mencoba untuk menjalankan serangan brute-force, memeriksa kemungkinan kata sandi Wi-Fi dan melihat apakah mereka akan berhasil menyelesaikan jabat tangan.

Misalnya, frasa sandi adalah "kata sandi." Frasa sandi WPA2 harus antara delapan dan 63 digit, jadi "kata sandi" sangat valid. Komputer akan mulai dengan file kamus berisi banyak kata sandi yang mungkin dan coba satu per satu. Misalnya, ia akan mencoba "kata sandi," "letmein, 1" "opensesame," dan seterusnya. Serangan semacam ini sering disebut "serangan kamus" karena memerlukan file kamus yang berisi banyak kemungkinan kata sandi.

Kita dapat dengan mudah melihat bagaimana kata sandi umum atau sederhana seperti “kata sandi” akan ditebak dalam jangka waktu yang singkat, sedangkan komputer mungkin tidak pernah bisa menebak kata sandi yang lebih panjang dan kurang jelas seperti “:] C / + [ujA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg.”Inilah alasan pentingnya memiliki frasa sandi yang kuat dengan panjang yang wajar.

Alat-alat Perdagangan

Jika Anda ingin melihat alat spesifik yang akan digunakan penyerang, unduh dan jalankan Kali Linux. Kali adalah penerus BackTrack, yang mungkin telah Anda dengar. Aircrack-ng, Kismet, Wireshark, Reaver, dan alat penetrasi jaringan lainnya sudah diprainstal dan siap digunakan. Alat-alat ini dapat mengambil beberapa pengetahuan (atau Googling) untuk benar-benar menggunakan, tentu saja.

Image
Image

Semua metode ini mengharuskan penyerang berada dalam jangkauan fisik jaringan, tentu saja. Jika Anda tinggal di antah berantah, Anda kurang berisiko. Jika Anda tinggal di gedung apartemen di New York City, ada beberapa orang di dekatnya yang mungkin menginginkan jaringan tidak aman yang dapat mereka tumpangi.

Direkomendasikan: