Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :
Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
● Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
● WEP menggunakan kunci yang bersifat statis
● Masalah initialization vector (IV) WEP
● Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di tokotoko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnetwarnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Berikut cara kerja captive portal :
● user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
● block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
● redirect atau belokkan semua trafik web ke captive portal
● setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhatihati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng. org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Dalam modul ini, kita hanya membahas jenis yang ada pada WLAN AP Linksys WRT54G saja. Secara default, otentikasi pada AP tersebut tidak diaktifkan (di-disable). Ini menjadikan siapa saja yang memiliki koneksi WLAN dapat mengakses jaringan AP tersebut.
Analisa
Untuk dapat terkoneksi dengan jaringan WLAN tertentu maka terlebih dahulu setting SSID. Dalam praktikum ini, kami memberi nama kelompokimul sebagai Network Name (SSID).
Berikut setting default dari AP tersebut :
Lalu SSID kelompokimul akan nampak oleh user, seperti berikut ini :
Jika jaringan tersebut “unsecured”, atau tidak ada metode otentikasi ataupun enkripsi padanya, setiap user yang mengetahui SSID-nya dapat terkoneksi ke jaringan tersebut. Selanjutnya bila opsi “Wireless SSID Broadcast” di-disable, maka SSID tersebut tidak akan nampak oleh user, sehingga harus dimasukkan secara manual. Contoh berikut dilakukan di Windows XP :
1. Buka “Network Connections” dari “Control Panel”, maka akan terdapat beberapa
network adapter yang telah ter-install, termasuk Wireless Adapter.
2. Klik kanan pada Wireless Adapter, pilih “Properties”, maka muncul window
property dari wireless adapter yang bersangkutan, lalu dipilih tab “Wireless
Networks”
Lalu akan muncul Window Wireless Properties seperti berikut :

Klik “Add” untuk menambahkan SSID yang dimaksud, lalu pilih tab “Connection”
Opsi tersebut diaktifkan agar “kelompokimul” dapat secara otomatis terkoneksi.
Setting Security-Mode : WPA Pre-Shared Key (WPA-PSK)
Ada dua opsi enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari serangan. AES (Advanced Encryption System) menggunakan enkripsi 128-bit blok data secara simetris. Untuk menggunakan WPA Pre-Shared Key, masukkan password pada WPA Shared Key dengan panjang karakter antara 8 sampai 63. Group Key Renewal Interval dapat diisi dengan nilai antara 0 hingga 99,999 detik.
Contoh penggunaan mode ini, kita isi WPA Shared Key dengan password “telekomunikasi” dan algoritma TKIP (selanjutnya silahkan mencoba AES), maka ketika kita akan mencoba koneksi menuju jaringan tersebut, akan diminta password.
Mode security ini paling sederhana untuk diakses dari sisi user, karena penggunaannya semudah seperti login ke Windows atau account e-mail kita.
Pilih “View Available Wireless Networks”. Berikut tampilan jaringan wireless yang memiliki security dari sisi user.
Bila kita melakukan koneksi, maka akan muncul seperti berikut ini. Dan kita isikan key “telekomunikasi” tadi, dan klik “Connect”.

Setting Security-Mode : WEP
Ada dua level dari enkripsi WEP, 64-bit dan 128-bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, pilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. Secara umum, mode security yang sering digunakan adalah WEP. WEP merupakan penggunaan urutan nilai heksadesimal yang berasal dari enkripsi sebuah passphrase. Dalam percobaan ini kami akan menggunakan passphrase “darningsih”, lalu pilih jenis enkripsi bit-nya (64 bit atau 128 bit), lalu klik “Generate”. Maka akan dihasilkan 4 buah key dengan panjang 10 digit heksa (64 bit) atau 26 digit heksa (128 bit) seperti pada gambar di atas. Kemudian dipilih antara 4 key tersebut yang mana yang akan dipakai. Nilai tersebut sangat penting namun tidak case sensitive. Hasil penerapannya nampak pada gambar berikut.
Untuk melakukan koneksi, pada modul ini kita gunakan setting dari Windows XP, dan akan muncul tampilan seperti berikut :
Bila SSID dari jaringan WLAN yang kita inginkan belum ada di daftar “Preferred Networks”, dapat kita tambahkan dengan klik “Add”, namun bila SSID sudah ada, pilihlah dia dan klik “Properties” hingga muncul window seperti di kanan atas. Pada contoh di atas, kita pilih SSID “kelompokimul”, menggunakan “Network Authentication - Shared”, “Data Encryption - WEP”, dan “Network Key” diisi dengan Network Key yang bersangkutan sesuai dengan Key yang dipilih (antara 1 hingga 4 pilihan), dalam hal ini, dipilih Key 1.
Setting Wireless MAC Filter
Sistem security lainnya menggunakan MAC Filter yang mem-filter akses berdasarkan alamat MAC dari user.

Seperti pada gambar di atas, ada dua metode filtering :
1. Prevent
Memblokir akses dari daftar MAC
2. Permit Only
Hanya memperbolehkan akses dari daftar MAC
Untuk meng-edit atau melihat daftar MAC, klik “Edit MAC Filter List”, dan muncul window seperti di berikut :
Nampak bahwa jumlah maksimum MAC adalah 40 buah. Pada contoh tersebut, kita menggunakan mode “Prevent”, dan alamat MAC yang digunakan adalah “001B11BB61BC”.
Lakukan setting “Permit Only” untuk melihat efeknya. Alamat MAC tersebut tidak dapat terkoneksi dengan jaringan tersebut, dengan status “On Demand”.
Setting Keamanan Pada Tingkat Lanjut
1. Firewall
Pada setting ini, terdapat 4 pilihan :
a. Block Anonymous Internet Requests
Bila diaktifkan, kita dapat melindungi jaringan kita dari deteksi, yang
biasanya menggunakan “ping”. Fitur ini juga menyembunyikan port-port
jaringan kita, sehingga mempersulit user dari luar jaringan untuk
mengakses jaringan lokal kita.
b. Filter Multicast
Aktifkan fitur ini jika kita tidak ingin menerima trafik multicast yang
terkadang dikirim oleh jaringan lain.
c. Filter Internet NAT Redirection
Fitur ini menggunakan Port Forwarding untuk mencegah akses menuju
server lokal dari komputer-komputer lokal lainnya.
d. Filter IDENT (port 113)
Mencegah serangan dari luar melalui internet port 113. Namun beberapa
aplikasi membutuhkan port ini.
2. VPN (Virtual Private Network)
Setting VPN memungkinkan lewatnya trafik VPN melalui router AP kita.
Pada setting ini terdapat 3 pilihan :
a. IPSec Passthrough – Memperbolehkan trafik IPSec
b. PPTP Passthrough – Memperbolehkan trafik PPTP (ini yang digunakan
oleh Windows VPN)
c. L2TP Passthrough – Memperbolehkan trafik L2TP
Berikut gambar Setting Security – Firewall pada AP

Berikut gambar Setting Security – VPN
Setting Pembatasan Akses
Setting ini bekerja pada untuk membatasi akses internet berdasarkan beberapa parameter:
1. Daftar PC (User)
2. Hari
3. Waktu/Jam
4. Service
5. Blokir Website (berdasar alamat URL atau berdasar kata kunci)
Pada “Internet Access Policy” kita dapat membuat maksimum 10 kebijakan, dan kita
dapat melihat “Summary” atau ringkasan dari kebijakan yang bersangkutan.
Macam service yang disediakan oleh AP tersebut adalah DNS, Ping, HTTP, HTTPS, FTP, POP3, IMAP, SMTP, NNTP, Telnet, SNMP, TFTP, dan IKE. Service tersebut di-setting berdasarkan protokol dan port yang digunakan. Untuk merubah atau menambahkan service tertentu, dapat
dilakukan dengan klik “Add/Edit Service” seperti pada gambar di samping.
Lalu kita bisa buat kebijakan situs atau beberapa kata kunci tidak boleh diakses.

Tidak ada komentar:
Posting Komentar