If-Koubou

Apakah Sangat Mungkin bagi Kebanyakan Penggemar untuk Meretas Jaringan Wi-Fi?

Apakah Sangat Mungkin bagi Kebanyakan Penggemar untuk Meretas Jaringan Wi-Fi? (Bagaimana caranya)

Sementara sebagian besar dari kita kemungkinan besar tidak perlu khawatir tentang seseorang meretas jaringan Wi-Fi kami, seberapa susahnya bagi penggemar untuk meretas jaringan Wi-Fi seseorang? Posting SuperUser Q & A saat ini memiliki jawaban atas satu pertanyaan pembaca tentang keamanan jaringan Wi-Fi.

Sesi Tanya & Jawab hari ini hadir untuk memberi kami hak milik SuperUser-sub divisi Stack Exchange, pengelompokan situs web Q & A berbasis komunitas.

Foto milik Brian Klug (Flickr).

Pertanyaan

Pembaca SuperUser Sec ingin tahu apakah benar-benar mungkin bagi sebagian besar penggemar untuk meretas jaringan Wi-Fi:

Saya mendengar dari ahli keamanan komputer tepercaya bahwa sebagian besar penggemar (meskipun mereka bukan profesional) hanya menggunakan panduan dari Internet dan perangkat lunak khusus (yaitu Kali Linux dengan alat yang disertakan), dapat menerobos keamanan router rumah Anda.

Orang-orang mengklaim bahwa itu mungkin bahkan jika Anda memiliki:

  • Kata sandi jaringan yang kuat
  • Kata sandi router yang kuat
  • Jaringan tersembunyi
  • MAC filtering

Saya ingin tahu apakah ini mitos atau bukan. Jika router memiliki kata sandi yang kuat dan pemfilteran MAC, bagaimana hal itu bisa dilewati (saya ragu mereka menggunakan kekuatan brute)? Atau jika itu adalah jaringan tersembunyi, bagaimana mereka bisa mendeteksinya, dan jika mungkin, apa yang dapat Anda lakukan untuk membuat jaringan rumah Anda benar-benar aman?

Sebagai seorang mahasiswa ilmu komputer junior, saya merasa buruk karena kadang-kadang para penggemar berdebat dengan saya tentang hal-hal seperti itu dan saya tidak memiliki argumen yang kuat atau tidak dapat menjelaskannya secara teknis.

Apakah benar-benar mungkin, dan jika demikian, apa poin 'lemah' dalam jaringan Wi-Fi yang akan menjadi fokus para penggila?

Jawabannya

Penyumbang super User davidgo dan reirab memiliki jawaban untuk kami. Pertama, davidgo:

Tanpa memperdebatkan semantik, ya, pernyataan itu benar.

Ada beberapa standar untuk enkripsi Wi-Fi termasuk WEP, WPA, dan WPA2. WEP dikompromikan, jadi jika Anda menggunakannya, bahkan dengan kata sandi yang kuat, itu bisa dipecahkan secara sepele. Saya percaya bahwa WPA dan WPA2 jauh lebih sulit untuk dipecahkan (tetapi Anda mungkin memiliki masalah keamanan yang berkaitan dengan WPS yang memotong ini). Juga, password yang cukup keras sekalipun dapat dipaksa secara kasar. Moxy Marlispike, seorang hacker terkenal menawarkan layanan untuk melakukan ini sekitar US $ 30 menggunakan cloud computing - meskipun tidak dijamin.

Kata sandi router yang kuat tidak akan melakukan apa pun untuk mencegah seseorang di sisi Wi-Fi mentransmisikan data melalui router, jadi itu tidak relevan.

Jaringan tersembunyi adalah mitos. Meskipun ada kotak untuk membuat jaringan tidak muncul dalam daftar situs, klien memberi suar router WIFI, sehingga kehadirannya dideteksi dengan mudah.

MAC filtering adalah lelucon karena banyak (kebanyakan / semua?) Perangkat Wi-Fi dapat diprogram / diprogram ulang untuk mengkloning alamat MAC yang ada dan melewati pemfilteran MAC.

Keamanan jaringan adalah subjek yang besar, dan bukan sesuatu yang sesuai dengan pertanyaan SuperUser. Tetapi dasar-dasar keamanan yang dibangun di lapisan sehingga bahkan jika beberapa dikompromikan, tidak semuanya. Juga, sistem apa pun dapat ditembus dengan waktu, sumber daya, dan pengetahuan yang cukup; jadi keamanan sebenarnya bukan pertanyaan "dapat diretas", tapi "berapa lama" untuk meretas. WPA dan kata sandi yang aman melindungi terhadap "Joe Average".

Jika Anda ingin meningkatkan perlindungan jaringan Wi-Fi Anda, Anda dapat melihatnya sebagai lapisan transport saja, lalu mengenkripsi dan memfilter semua yang ada di lapisan itu. Ini berlebihan untuk sebagian besar orang, tetapi salah satu cara yang dapat Anda lakukan adalah mengatur router agar hanya mengizinkan akses ke server VPN tertentu di bawah kendali Anda, dan mengharuskan setiap klien untuk mengautentikasi seluruh koneksi Wi-Fi di seluruh VPN. Jadi, bahkan jika Wi-Fi dikompromikan, ada lapisan lain (yang lebih sulit) untuk dikalahkan. Bagian dari perilaku ini tidak jarang di lingkungan perusahaan besar.

Alternatif yang lebih sederhana untuk mengamankan jaringan rumah adalah dengan menyingkirkan Wi-Fi sama sekali dan hanya membutuhkan solusi kabel. Jika Anda memiliki hal-hal seperti ponsel atau tablet, ini mungkin tidak praktis. Dalam hal ini Anda dapat mengurangi risiko (tentu saja tidak menghilangkannya) dengan mengurangi kekuatan sinyal router Anda. Anda juga dapat melindungi rumah Anda sehingga frekuensi Anda lebih sedikit bocor. Saya belum melakukannya, tetapi rumor yang kuat (diteliti) mengatakan bahwa bahkan aluminium mesh (seperti layar terbang) di bagian luar rumah Anda dengan landasan yang baik dapat membuat perbedaan besar dengan jumlah sinyal yang akan lolos. Tapi tentu saja, cakupan ponsel bye-bye.

Pada bagian depan perlindungan, alternatif lain mungkin untuk mendapatkan router Anda (jika mampu melakukannya, sebagian besar tidak, tetapi saya akan membayangkan router menjalankan openwrt dan mungkin tomat / dd-wrt dapat) untuk mencatat semua paket yang melintasi jaringan Anda dan mengawasi itu. Bahkan hanya memantau anomali dengan jumlah byte masuk dan keluar dari berbagai antarmuka dapat memberi Anda tingkat perlindungan yang baik.

Pada akhirnya, mungkin pertanyaan yang harus ditanyakan adalah, "Apa yang harus saya lakukan untuk membuatnya tidak sepadan dengan waktu peretas biasa untuk menembus jaringan saya?" Atau "Berapa biaya nyata untuk membuat jaringan saya disusupi?", dan pergi dari sana. Tidak ada jawaban cepat dan mudah.

Diikuti oleh jawaban dari reirab:

Seperti yang orang lain katakan, SSID bersembunyi adalah hal yang sepele untuk dipecahkan. Bahkan, jaringan Anda akan muncul secara default di daftar jaringan Windows 8 bahkan jika tidak menyiarkan SSID-nya. Jaringan masih menyiarkan kehadirannya melalui bingkai suar dengan cara apa pun; itu hanya tidak termasuk SSID dalam bingkai suar jika opsi itu dicentang. SSID sepele untuk mendapatkan dari lalu lintas jaringan yang ada.

MAC filtering juga tidak terlalu membantu. Mungkin secara singkat memperlambat script kiddie yang mengunduh crack WEP, tetapi ini jelas tidak akan menghentikan siapa pun yang tahu apa yang mereka lakukan, karena mereka hanya dapat spoof alamat MAC yang sah.

Sejauh menyangkut WEP, itu benar-benar rusak. Kekuatan kata sandi Anda tidak begitu penting di sini. Jika Anda menggunakan WEP, siapa pun dapat mengunduh perangkat lunak yang akan masuk ke jaringan Anda dengan cukup cepat, meskipun Anda memiliki kata sandi yang kuat.

WPA secara signifikan lebih aman daripada WEP, tetapi masih dianggap rusak. Jika perangkat keras Anda mendukung WPA tetapi tidak WPA2, itu lebih baik daripada tidak sama sekali, tetapi pengguna yang ditentukan mungkin dapat memecahkannya dengan alat yang tepat.

WPS (Wireless Protected Setup) adalah kutukan dari keamanan jaringan. Nonaktifkan itu terlepas dari teknologi enkripsi jaringan apa yang Anda gunakan.

WPA2, khususnya versi yang menggunakan AES, cukup aman. Jika Anda memiliki kata sandi keturunan, teman Anda tidak akan masuk ke jaringan aman WPA2 Anda tanpa mendapatkan kata sandi. Sekarang, jika NSA mencoba masuk ke jaringan Anda, itu masalah lain. Maka Anda hanya harus mematikan nirkabel Anda sepenuhnya. Dan mungkin koneksi internet Anda dan semua komputer Anda juga. Dengan waktu dan sumber daya yang cukup, WPA2 (dan apa pun lainnya) dapat diretas, tetapi kemungkinan akan membutuhkan lebih banyak waktu dan lebih banyak kemampuan daripada rata-rata penggemar Anda akan miliki.

Seperti yang dikatakan David, pertanyaan sebenarnya bukanlah "Bisakah ini diretas?", Tetapi, "Berapa lama waktu yang dibutuhkan seseorang dengan satu set kemampuan tertentu untuk meretasnya?". Tentunya, jawaban atas pertanyaan itu sangat bervariasi sehubungan dengan apa yang dimaksud dengan kemampuan khusus itu. Dia juga benar-benar benar bahwa keamanan harus dilakukan berlapis-lapis. Hal-hal yang Anda pedulikan seharusnya tidak akan melewati jaringan Anda tanpa dienkripsi terlebih dahulu. Jadi, jika seseorang masuk ke nirkabel Anda, mereka seharusnya tidak bisa masuk ke sesuatu yang berarti selain mungkin menggunakan koneksi internet Anda. Komunikasi apa pun yang perlu aman harus tetap menggunakan algoritma enkripsi yang kuat (seperti AES), mungkin diatur melalui TLS atau skema PKI semacam itu. Pastikan e-mail Anda dan lalu lintas web sensitif lainnya dienkripsi dan Anda tidak menjalankan layanan apa pun (seperti berbagi file atau printer) di komputer Anda tanpa sistem otentikasi yang tepat.

Memiliki sesuatu untuk ditambahkan ke penjelasan? Bicaralah di komentar. Ingin membaca lebih banyak jawaban dari pengguna Stack Exchange yang paham teknologi lainnya? Lihat diskusi lengkap di sini.