If-Koubou

Bagaimana seorang Penyerang dapat Crack Keamanan Jaringan Nirkabel Anda

Bagaimana seorang Penyerang dapat Crack Keamanan Jaringan Nirkabel Anda (Bagaimana caranya)

Sangat penting untuk mengamankan jaringan nirkabel Anda dengan enkripsi WPA2 dan frasa sandi yang kuat. Tapi serangan macam apa yang sebenarnya Anda lindungi? Inilah cara penyerang membobol jaringan nirkabel yang dienkripsi.

Ini bukan panduan "cara memecahkan jaringan nirkabel". Kami tidak di sini untuk memandu Anda melalui proses berkompromi jaringan - kami ingin Anda memahami bagaimana seseorang dapat berkompromi dengan jaringan Anda.

Memata-matai Jaringan Tidak Terenkripsi

Pertama, mari kita mulai dengan jaringan yang paling tidak aman: Jaringan terbuka tanpa enkripsi. Siapa pun jelas dapat terhubung ke jaringan dan menggunakan koneksi Internet Anda tanpa memberikan kata sandi. Ini bisa menempatkan Anda dalam bahaya hukum jika mereka melakukan sesuatu yang ilegal dan itu ditelusuri kembali ke alamat IP Anda. Namun, ada risiko lain yang kurang jelas.

Ketika jaringan tidak terenkripsi, lalu lintas bergerak bolak-balik dalam plaintext. Siapa pun dalam jangkauan dapat menggunakan perangkat lunak penangkap paket yang mengaktifkan perangkat keras Wi-Fi laptop dan menangkap paket nirkabel dari udara. Ini umumnya dikenal sebagai meletakkan perangkat di "mode promiscuous," karena menangkap semua lalu lintas nirkabel terdekat. Penyerang kemudian dapat memeriksa paket-paket ini dan melihat apa yang Anda lakukan secara online. Koneksi HTTPS apa pun akan dilindungi dari ini, tetapi semua lalu lintas HTTP akan rentan.

Google mengambil beberapa panas untuk ini ketika mereka mengambil data Wi-Fi dengan truk Street View mereka. Mereka menangkap beberapa paket dari jaringan Wi-Fi terbuka, dan itu bisa berisi data sensitif. Siapa pun dalam jangkauan jaringan Anda dapat menangkap data sensitif ini - namun alasan lain untuk tidak mengoperasikan jaringan Wi-Fi terbuka.

Menemukan Jaringan Nirkabel Tersembunyi

Ada kemungkinan untuk menemukan jaringan nirkabel "tersembunyi" dengan alat seperti Kismet, yang menunjukkan jaringan nirkabel terdekat. SSID jaringan nirkabel, atau nama, akan ditampilkan sebagai kosong di banyak alat ini.

Ini tidak akan banyak membantu. Penyerang dapat mengirim bingkai pengabaian ke perangkat, yang merupakan sinyal yang akan dikirimkan titik akses jika dimatikan. Perangkat kemudian akan mencoba menyambung ke jaringan lagi, dan itu akan melakukannya dengan menggunakan SSID jaringan. SSID dapat diambil pada saat ini. Alat ini bahkan tidak benar-benar diperlukan, karena pemantauan jaringan untuk jangka waktu yang lama secara alami akan menghasilkan penangkapan klien yang mencoba untuk terhubung, mengungkapkan SSID.

Inilah sebabnya mengapa menyembunyikan jaringan nirkabel Anda tidak akan membantu Anda. Bahkan, itu benar-benar dapat membuat perangkat Anda kurang aman karena mereka akan mencoba untuk terhubung ke jaringan Wi-Fi tersembunyi setiap saat. Seorang penyerang di dekatnya dapat melihat permintaan ini dan pura-pura menjadi titik akses tersembunyi Anda, memaksa perangkat Anda untuk terhubung ke titik akses yang disusupi.

Mengubah Alamat MAC

Alat analisis jaringan yang menangkap lalu lintas jaringan juga akan menunjukkan perangkat yang terhubung ke titik akses bersama dengan alamat MAC mereka, sesuatu yang terlihat dalam paket yang berjalan bolak balik. Jika perangkat terhubung ke titik akses, penyerang tahu bahwa alamat MAC perangkat akan bekerja dengan perangkat.

Penyerang kemudian dapat mengubah alamat MAC perangkat keras Wi-Fi mereka untuk mencocokkan alamat MAC komputer lain. Mereka akan menunggu klien untuk memutuskan atau membatalkannya dan memaksanya untuk memutuskan sambungan, lalu menyambung ke jaringan Wi-Fi dengan perangkat mereka sendiri.

Cracking WEP atau WPA1 Encryption

WPA2 adalah cara modern dan aman untuk mengenkripsi Wi-Fi Anda. Ada serangan yang dikenal yang dapat merusak enkripsi WEP atau WPA1 yang lebih tua (WPA1 sering disebut hanya sebagai enkripsi "WPA", tetapi kami menggunakan WPA1 di sini untuk menekankan bahwa kita berbicara tentang versi WPA yang lebih lama dan WPA2 lebih aman ).

Skema enkripsi itu sendiri rentan dan, dengan lalu lintas yang cukup ditangkap, enkripsi dapat dianalisis dan rusak. Setelah memantau titik akses selama sekitar satu hari dan menangkap lalu lintas senilai satu hari, penyerang dapat menjalankan program perangkat lunak yang melanggar enkripsi WEP. WEP cukup tidak aman dan ada cara lain untuk memecahkannya lebih cepat dengan mengelabui jalur akses. WPA1 lebih aman, tetapi masih rentan.

Memanfaatkan WPS Kerentanan

Seorang penyerang juga bisa masuk ke jaringan Anda dengan mengeksploitasi Pengaturan Wi-Fi Protected, atau WPS. Dengan WPS, router Anda memiliki nomor PIN 8-digit yang dapat digunakan perangkat untuk terhubung daripada memberikan kata sandi enkripsi Anda. PIN diperiksa dalam dua kelompok - pertama, router memeriksa empat digit pertama dan memberi tahu perangkat jika mereka benar, dan kemudian router memeriksa empat digit terakhir dan memberi tahu perangkat jika mereka benar. Ada jumlah angka empat digit yang mungkin sedikit, sehingga penyerang dapat "memaksa" keamanan WPS dengan mencoba setiap nomor empat digit sampai router memberitahu mereka bahwa mereka telah menebak yang benar.

Anda dapat melindungi terhadap ini dengan menonaktifkan WPS. Sayangnya, beberapa router benar-benar membiarkan WPS diaktifkan bahkan ketika Anda menonaktifkannya di antarmuka web mereka. Anda mungkin lebih aman jika Anda memiliki router yang tidak mendukung WPS sama sekali!

Frasa-frasa Lawan-Memaksa WPA2

Enkripsi WPA2 modern harus "brutal-paksa" dengan serangan kamus. Seorang penyerang memonitor jaringan, mengambil paket handshake yang dipertukarkan ketika sebuah perangkat terhubung ke titik akses. Data ini dapat dengan mudah ditangkap dengan membatalkan otorisasi perangkat yang terhubung. Mereka kemudian dapat mencoba untuk menjalankan serangan brute-force, memeriksa kemungkinan kata sandi Wi-Fi dan melihat apakah mereka akan berhasil menyelesaikan jabat tangan.

Sebagai contoh, katakanlah passphrase adalah "password." Passphrases WPA2 harus antara delapan dan 63 digit, sehingga "kata sandi" sangat valid.Komputer akan mulai dengan file kamus berisi banyak kata sandi yang mungkin dan coba satu per satu. Misalnya, ia akan mencoba "kata sandi," "letmein, 1" "opensesame," dan seterusnya. Serangan semacam ini sering disebut "serangan kamus" karena memerlukan file kamus yang berisi banyak kemungkinan kata sandi.

Kita dapat dengan mudah melihat bagaimana kata sandi umum atau sederhana seperti “kata sandi” akan ditebak dalam jangka waktu yang singkat, sedangkan komputer mungkin tidak pernah bisa menebak kata sandi yang lebih panjang dan kurang jelas seperti “:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Inilah sebabnya mengapa penting untuk memiliki kata sandi yang kuat dengan panjang yang masuk akal.

Alat-alat Perdagangan

Jika Anda ingin melihat alat spesifik yang akan digunakan penyerang, unduh dan jalankan Kali Linux. Kali adalah penerus BackTrack, yang mungkin telah Anda dengar. Aircrack-ng, Kismet, Wireshark, Reaver, dan alat penetrasi jaringan lainnya sudah diprainstal dan siap digunakan. Alat-alat ini dapat mengambil beberapa pengetahuan (atau Googling) untuk benar-benar menggunakan, tentu saja.

Semua metode ini mengharuskan penyerang berada dalam jangkauan fisik jaringan, tentu saja. Jika Anda tinggal di antah berantah, Anda kurang berisiko. Jika Anda tinggal di gedung apartemen di New York City, ada beberapa orang di dekatnya yang mungkin menginginkan jaringan tidak aman yang dapat mereka tumpangi.

Kredit Gambar: Manuel Fernando Gutiérrez di Flickr