Anda di halaman 1dari 12

Kelemahan/Ancaman Jaringan Wifi (Wireless Fidelity)

Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama
dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan
beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya
penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan
pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi
ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan
informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan
wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan
terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang
radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena nda
tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi ! jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh
penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan
wireless cukup mudah. "anyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan
masih menggunakan setting default bawaan vendor seperti SS#$, #P ddress, remote
manajemen, $%&P enable, kanal frekuensi, tanpa enkripsi bahkan user'password untuk
administrasi wireless tersebut masih standart bawaan pabrik.
()P *(ired )+uivalent Privacy, yang menjadi standart keamanan wireless sebelumnya, saat
ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.
(P-PSK yang dianggap menjadi solusi menggantikan ()P, saat ini juga sudah dapat
dipecahkan dengan metode dictionary attack secara offline.
"eberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain.
1. Celah Keamanan
"anyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang
menghampiri mereka saat sedang berasosiasi dengan wireless access point *(P,, misalnya
seperti sinyal (/0 dapat disusupi oleh hacker. "erikut ini dapat menjadi ancaman dalam
jaringan wireless, di antaranya.
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses %TTP, email, dan #ain-#ain, yang dilewatkan oleh
gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker
menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless
berbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan
cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan
mengeksploitasi Address Resoltion !rotocol *1P, pada T&P'#P sehingga hacker yang
cerdik dapat mengambil alih jaringan wireless tersebut.
- Roge"#nathori$ed Access !oint
Roge A! ini dapat dipasang oleh orang yang ingin menyebarkan'memancarkan lagi tranmisi
wireless dengan cara ilegal'tanpa i2in. Tujuannya, penyerang dapat menyusup ke jaringan
melalui P liar ini.
- %onfigrasi access point yang tidak &enar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi
sistem keamanan P.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang
dikenal sebagai 'archalking, 'arDriving, 'ar(lying, 'arSpa))ing, atau 'arSpying.
"anyaknya access point"&ase station yang dibangun seiring dengan semakin murahnya biaya
berlangganan koneksi #nternet, menyebabkan kegiatan hacking tersebut sering diterapkan
untuk mendapatkan akses #nternet secara ilegal. Tentunya, tanpa perlu membayar.
2. Hide SSI
"anyak administrator menyembunyikan Services Set #d *SS#$, jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SS#$ yang dapat terhubung ke jaringan mereka.
%al ini tidaklah benar, karena SS#$ sebenarnya tidak dapat disembuyikan secara sempurna.
Pada saat saat tertentu atau khususnya saat client akan terhubung *assosiate, atau ketika akan
memutuskan diri (deathentication) dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SS#$ dalam bentuk plain te3t *meskipun menggunakan enkripsi,, sehingga jika
kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut.
"eberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain.
kismet *kisM&,, ssid4jack *airjack,, aircrack dan masih banyak lagi. "erikut meupakan
aplikasi Kismet yang secang melakukan sniffing.
!. W"#
Teknologi (ired )+uivalency Privacy atau ()P memang merupakan salah satu standar
enkripsi yang paling banyak digunakan. 0amun, teknik enkripsi ()P ini memiliki celah
keamanan yang cukup mengganggu. "isa dikatakan, celah keamanan ini sangat berbahaya.
Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi
sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan ()P antara lain .
Masalah kunci yang lemah, algoritma 1&5 yang digunakan dapat dipecahkan.
()P menggunakan kunci yang bersifat statis
Masalah *nitiali$ation +ector *#6, ()P
Masalah integritas pesan ,yclic Redndancy ,heck *&1&-7!,
()P terdiri dari dua tingkatan, yakni kunci 85 bit, dan 9!: bit. Sebenarnya kunci rahasia
pada kunci ()P 85 bit hanya 5; bit, sedang !5 bit merupakan #nisialisasi 6ektor *#6,.
$emikian juga pada kunci ()P 9!: bit, kunci rahasia terdiri dari 9;5 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi ()P terdiri dari
#nitiali2ation 6ector *#6, dan data yang terenkripsi berisi sebuah checksum *bagian untuk
mengecek apakah ada perubahan pada data yang dikirimkan,. Titik lemah ()P terletak pada
#6 yang panjangnya !5 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode
terenkripsi dari #6 dan kunci ()P sebelum dikirim melalui (/0. Penerima data akan
merekonstruksi data dengan #6 dan kunci ()P yang tentunya sudah ditentukan. Standar
()P sebenarnya menyarankan agar kode #6 selalu berbeda untuk setiap paket data.
Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar ()P juga tidak menyebutkan bagaimana cara membuat #6. Pada umumnya
digunakan random generator. $engan digunakannya generator semacam ini, bisa dipastikan
cepat atau lambat kode #6 yang sama akan digunakan kembali. Para peneliti memperkirakan
#6 yang sama dipergunakan setiap 5.;;;-<.;;; paket data. Setelah mengetahui prinsip dari
()P, penyusup hanya perlu menunggu digunakannya #6 yang sama untuk kemudian
menghitung kunci ()P dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup
bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal
tersebut bisa didapatkan gratis di #nternet. $engan sedikit tambahan pengetahuan dan latihan,
membuka enkripsi ()P dapat dilakukan dengan mudah. $engan berbekal software tersebut,
setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,
para hacker biasanya melakukan traffic in-ection. .raffic *n-ection yang sering dilakukan
adalah dengan cara mengumpulkan packet 1P kemudian mengirimkan kembali ke access
point. %al ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. "erbeda
dengan serangan pertama dan kedua, untuk serangan traffic in-ection diperlukan spesifikasi
alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi
firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan
aplikasinya.
plikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu irodump. "erikut
merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada (/0.
Setelah data
yang dicapture mencukupi, dilakukan proses cracking untuk menemukan ()P key. plikasi
yang bisa digunakan untuk melakukan menembus enkripsi ()P yaitu ircrack. "erikut
merupakan contoh aplikasi aircrak yang berhasil menemukan key ()P.
$. W#A%#SK ata& W#A2%#SK
(P merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
()P. da dua jenis yakni (P personal *(P-PSK,, dan (P-1$#=S. Saat ini yang
sudah dapat di crack adalah (P-PSK, yakni dengan metode brute force attack secara
offline. "rute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus.
Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang
terdapat pada kamus kata yang digunakan si hacker. =ntuk mencegah adanya serangan
terhadap keamanan wireless menggunakan (P-PSK, gunakanlah passphrase yang cukup
panjang *satu kalimat,.
'. (AC Filter
%ampir setiap wireless access point maupun router difasilitasi dengan keamanan M&
>iltering. %al ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karena M& address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig
pada ?S /inu3'=ni3 atau beragam tools spt network utilitis, regedit, smac, machange pada
?S windows dengan mudah digunakan untuk spoofing atau mengganti M& address.
Masih sering ditemukan wifi di perkantoran dan bahkan #SP *yang biasanya digunakan oleh
warnet-warnet, yang hanya menggunakan proteksi M& >iltering. $engan menggunakan
aplikasi wardriving seperti kismet'kisM& atau aircrack tools, dapat diperoleh informasi
M& address tiap client yang sedang terhubung ke sebuah ccess Point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke ccess point dengan mengubah
M& sesuai dengan client tadi. Pada jaringan wireless, duplikasi M& address tidak
mengakibatkan konflik. %anya membutuhkan #P yang berbeda dengan client yang tadi.
"erikut merupakan daftar M& address client yang terhubung ke sebuah access point dengan
menggunakan tools kismet.
=ntuk
mengubah M& address interface jaringan, cukup menggunakan tools sederhana seperti
M& Make=p.
). Ca*ti+e #,rtal
&aptive portal menjadi mekanisme populer bagi infrastruktur komunitas (i>i dan operator
hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow
#P, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus
di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah
web browser biasa di sisi pengguna. &aptive portal juga mempunyai potensi untuk
mengijinkan kita untuk melakukan berbagai hal secara aman melalui SS/ @ #PSec dan
mengset rule +uality of service *AoS, per user, tapi tetap mempertahankan jaringan yang
sifatnya terbuka di infrastruktur (i>i.
&aptive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau
tidak mengi2inkan adanya trafik hingga user melakukan registrasi'otentikasi. "erikut cara
kerja captive portal .
=ser dengan wireless client dii2inkan untuk terhubung wireless untuk mendapatkan #P
address *$%&P,
"lock semua trafik kecuali yang menuju ke captive portal *1egistrasi'?tentikasi
berbasis web, yang terletak pada jaringan kabel.
Redirect atau belokkan semua trafik web ke captive portal
Setelah user melakukan registrasi atau login, i2inkan akses ke jaringan *internet,
"erikut contoh halaman login dari captive portal.
"eberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking
koneksi client berdasarkan #P dan M& address setelah melakukan otentikasi. %al ini
membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena #P dan M&
adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing #P dan M&.
Spoofing M& adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing #P,
diperlukan usaha yang lebih yakni dengan memanfaatkan 1P cache poisoning, dengan
melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan 1ogue P, yaitu
mengkonfigurasi ccess Point yang menggunakan komponen informasi yang sama seperti
P target seperti SS#$, "SS#$ hingga kanal frekwensi yang digunakan. Sehingga ketika ada
client yang akan terhubung ke P buatan kita, dapat kita membelokkan trafik ke P
sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada
konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain te3t
*http,, managemen jaringan dapat diakses melalui wireless *berada pada satu network,, dan
masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau
trafik ketika sudah melakukan otentikasi *terhubung jaringan, akan dikirimkan masih belum
terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. =ntuk itu perlu berhati-
hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi
protokol yang aman seperti https,pop7s, ssh, imaps dst.
-. Wardri+e
(ardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang
lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi
password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan
mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan
terhadap jaringan wireless yang telah kita jadikan target. =ntuk melakukan kegitan ini, hanya
diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi
internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa
keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
A*li.asi &nt&. Site S&r+ey/Wardri+e /0etst&m1ler 2.$.23
/angkah pertama dalam percobaan menge3ploit suatu (ireless 0etwork adalah menemukan
ccess Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu 0etStumbler. Tools
ini sangan mudah digunakan untuk menemukan Signal dari (ireless 0etworking. Tools ini
juga bisa mengukur kekuatan signal dan 0oise yg dihasilkan karena banyaknya &onnectivitas
ke salah satu ccess Point.
%asil scanning dan analisa jaringan (/0 pada daerah kos-kosan sekitar #T Telkom
menggunakan tools 0etStumbler.
Brafik signal yang didapat menggunakan tools ini pada SS#$ CittelkomD.
4. Kelemahan #r,t,.,l di Jaringan Wireless
Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan
berbagai macam protokol yang digunakannya, antara lain.
4.1 "A#56 (Extensible Authentication Protocol
)P?/ merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan
point-to-point connection. Saat client resmi mengirimkan paket ke P. P menerima dan
memberikan responnya, atau P telah melakukan proses otorisasi. $ari protokol )P?/,
terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.
0amun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan
P. Selanjutnya, bila sudah terhubung, protokol )P?/ tidak muncul lagi, kecuali saat 9;
ribu paket berikutnya muncul. Seorang hacker dapat mengirim /in-ection) paket )P?/ hasil
spoofing yang berisikan spoofing alamat SS#$ yang telah diselaraskan, MA, Address dan *!
Address dari sorce"destination.
,lient resmi mengirimkan paket )P?/ agar mendapat respon dari P untuk proses
autentikasi. Selanjutnya, P akan memerika *D ,ard dari client. ttacker memanfaatkan
kelemahan protokol tersebut dengan membuat *D ,ard palsu agar dibolehkan masuk oleh P
dan mendapatkan nomor untuk memasuki ruangan yang sama.
4.2 (ana7emen 8eac,n
Manajemen "eacon merupakan salah satu jenis protokol yang digunakan setiap P untuk
memancarkan sinyal 1> untuk mengabarkan keberadaan P. "ila dilakukan captre protokol
"eacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap trans)ision
rate-nya, manajemen "eacon mengirimkan sejumlah informasi, seperti SS#$, jenis enkripsi,
channel, MA, Address, dan #ain-#ain.
Kelemahan (vlnera&ility) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai
berikut. Sebuah attacker client akan menangkap paket manajemen "eacon yang dipancarkan
oleh P. Selanjutnya, attacker client akan memancarkan kembali paket manajemen "eacon
tersebut. "iasanya, nilai "eacon yang dipancarkan oleh P sebesar 9;;ms. "ila attacker
client menangkap "eacon P, lalu memancarkan "eacon tersebut kembali, akan ada !
"eacon yang sama. Sorce pengirim berbeda, namun berisikan informasi yang sama. #ni
artinya ada dua P yang sama berisikan informasi SS#$, MA, Address, yang sama.
kibatnya, seluruh client tidak dapat berkomunikasi dengan P yang sebenarnya, kecuali
attacker berhenti mengirim sejumlah paket "eacon tersebut.
4.! Deauthentkation/Disassociation Protocol
#stilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan
Deauthentication Broadcast Attack. Serangan ini akan membanjiri (/0 dengan
$eauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis
ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target
atau seluruh client yang berasosiasi dengan P Attacker melakukan permintaan pemutusan
koneksi dengan memanfaatkan $eauthentication'$isassociation yang langsung direspon oleh
P. Seandainya ada sebuah perusahaan #SP yang terkena serangan ini, maka akan banyak
keluhan dari pelanggan karena putusnya seluruh jaringan client.
plikasi yang bisa digunakan untuk serangan ini yaitu ireplay. "erikut merupakan contoh
kerja aplikasi ircrak yang sedang melakukan $eauthentication "roadcast ttack.
4.$
Jamming Sinyal 9F
Sinyal 1> merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar
informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal 1> sangat
banyak digunakan, seperti untuk memancarkan gelombang radio >M, gelombang televisi atau
sebagai sarana pengiriman data melalui jaringan nirkabel.
Sinyal 1> memiliki kelebihan, namun juga memiliki kelemahan. Sinyal 1> mudah terganggu
oleh sistem yang berbasis 1> eksternal lainnya, seperti cordless phone, )icrowave, perangkat
0letooth, dan #ainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan
nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan
medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit
informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap
pengguna.
4.' (ana7emen Probe-Reuest
Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan P, P akan
melakukan pro&e-respond untuk memeriksa apakah permintaan client untuk memasuki
jaringan wireless tersebut dii2inkan atau tidak. &elah yang dapat digunakan attacker adalah
dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan
permintaan pro&e-respond. Seandainya permintaan dilakukan dengan mengirimkan
permintaan sebanyak-banyaknya, misalnya <;; paket dalam 9 detik, P tidak akan mampu
merespon paket yang begitu banyak. rtinya, P tidak sanggup lagi berkomunikasi dengan
client yang lain.

Anda mungkin juga menyukai