Anda di halaman 1dari 5

KeamananWirelessLAN(Wifi)

oleh:
JosuaM.Sinambela<joshatgadjahmada.edu>
http://josh.staff.ugm.ac.id
JaringanWifimemilikilebihbanyakkelemahandibandingdenganjaringankabel.Saatiniperkembangan
teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak
penyediajasawirelesssepertihotspotkomersil,ISP,Warnet,kampuskampusmaupunperkantoransudah
mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan
keamanankomunikasidatapadajaringanwirelesstersebut.Halinimembuatparahackermenjaditertarik
untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal
menggunakanwifi.
Padaartikeliniakandibahasberbagaijenisaktivitasdanmetodeyangdilakukanparahackerwireless
ataupun para pemula dalammelakukanwardriving. Wardrivingadalah kegiatan atauaktivitas untuk
mendapatkaninformasitentangsuatujaringanwifidanmendapatkanaksesterhadapjaringanwireless
tersebut.Umumnyabertujuanuntukmendapatkankoneksiinternet,tetapibanyakjugayangmelakukan
untuk maksudmaksudtertentumulaidari rasakeingintahuan,cobacoba,research,tugaspraktikum,
kejahatandanlainlain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasidankelemahanpadajenisenkripsiyangdigunakan.Salahsatucontohpenyebabkelemahan
pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak
vendoryangmenyediakanfasilitasyangmemudahkanpenggunaatauadminjaringansehinggasering
ditemukanwirelessyangmasihmenggunakankonfigurasiwirelessdefaultbawaanvendor.Penulissering
menemukanwirelessyangdipasangpadajaringanmasihmenggunakansettingdefaultbawaanvendor
sepertiSSID,IPAddress,remotemanajemen,DHCPenable,kanalfrekuensi,tanpaenkripsibahkan
user/passworduntukadministrasiwirelesstersebut.
WEP(WiredEquivalentPrivacy)yangmenjadistandartkeamananwirelesssebelumnya,saatinidapat
denganmudahdipecahkandenganberbagaitoolsyangtersediagratisdiinternet.WPAPSKdanLEAP
yangdianggapmenjadisolusimenggantikanWEP,saatinijugasudahdapatdipecahkandenganmetode
dictionaryattacksecaraoffline.
KelemahanWirelesspadaLapisanFisik
Wifimenggunakangelombangradiopadafrekwensimilikumumyangbersifatbebasdigunakanoleh
semuakalangandenganbatasanbatasantertentu.Setiapwifimemilikiareajangkauantertentutergantung
powerdanantennayangdigunakan.Tidakmudahmelakukanpembatasanareayangdijangkaupadawifi.
Halinimenyebabkanberbagaidimungkinanterjadiaktifitasaktifitasantaralain:

Interceptionataupenyadapan
Halinisangatmudahdilakukan,dansudahtidakasinglagibagiparahacker.Berbagaitoolsdengan
mudahdiperolehdiinternet.Berbagaiteknikkriptografidapatdibongkarolehtoolstoolstersebut.
Injection

SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta
byJosuaMSinambela<joshatgadjahmada.edu>

Padasaattransmisimelaluiradio,dimungkinkandilakukaninjectionkarenaberbagaikelemahanpada
cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang
memutuskankoneksisaatitu.
Jamming
Jammingsangatdimungkinkanterjadi,baikdisengajamaupuntidakdisengajakarenaketidaktahuan
pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar
jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehinggapenggunaankembalichannelsulitdilakukanpadaareayangpadatjaringannirkabelnya.S
LocatingMobileNodes
Denganberbagaisoftware,setiaporangmampumelakukanwirelesssitesurveydanmendapatkan
informasiposisiletaksetiapWifidanberagamkonfigurasimasingmasing.Halinidapatdilakukan
denganperalatansederhanasptPDAataulaptopdengandidukungGPSsebagaipenandaposisi.
AccessControl
Dalammembangunjaringanwirelessperludidesignagardapatmemisahkannodeatauhostyang
dapatdipercayadanhostyangtidakdapatdipercaya.Sehinggadiperlukanaccesscontrolyangbaik
Hijacking
SeranganMITM(ManInTheMiddle)yangdapatterjadipadawirelesskarenaberbagaikelemahan
protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi
yangsedangterjadidanmelakukanpencurianataumodifikasiinformasi.

KelemahanpadaLapisanMAC(DataLayer)

Padalapisaniniterdapatkelemahanyaknijikasudahterlalubanyaknode(client)yangmenggunakanchannelyang
samadanterhubungpadaAPyangsama,makabandwidthyangmampudilewatkanakanmenurun.SelainituMAC
addresssangatmudahdispoofing(ditiruataudiduplikasi)membuatbanyakpermasalahankeamanan.Lapisandata
atauMACjugadigunakandalamotentikasidalamimplementasikeamananwifiberbasisWPARadius(802.1xplus
TKIP/AES).

BeberapaTeknikKeamananyangdigunakanpadaWirelessLAN
Dibawahinibeberapakegiatandanaktifitasyangdilakukanuntukmengamananjaringanwireless:

MenyembunyikanSSID
BanyakadministratormenyembunyikanServicesSetId(SSID)jaringanwirelessmerekadenganmaksud
agarhanyayangmengetahuiSSIDyangdapatterhubungkejaringanmereka.Halinitidaklahbenar,
karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau
khususnyasaatclientakanterhubung(assosiate)atauketikaakanmemutuskandiri(deauthentication)
dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text
(meskipunmenggunakanenkripsi),sehinggajikakitabermaksudmenyadapnya,dapatdenganmudah
menemukan informasi tersebut. Beberapa tools yang dapat digunakan untukmendapatkan ssid yang
dihiddenantaralain,kismet(kisMAC),ssid_jack(airjack),aircrack,
void11danmasihbanyaklagi.
KeamananwirelesshanyadengankunciWEP
WEPmerupakanstandartkeamanan&enkripsipertamayangdigunakanpadawireless,WEPmemiliki
berbagaikelemahanantaralain:
SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta
byJosuaMSinambela<joshatgadjahmada.edu>

Masalahkunciyanglemah,algoritmaRC4yangdigunakandapatdipecahkan.
WEPmenggunakankunciyangbersifatstatis
Masalahinitializationvector(IV)WEP
MasalahintegritaspesanCyclicRedundancyCheck(CRC32)

WEPterdiridariduatingkatan,yaknikunci64bit,dan128bit.Sebenarnyakuncirahasiapadakunci
WEP64bithanya40bit,sedang24bitmerupakanInisialisasiVektor(IV).Demikianjugapadakunci
WEP128bit,kuncirahasiaterdiridari104bit.SeranganseranganpadakelemahanWEPantaralain:
1. Seranganterhadapkelemahaninisialisasivektor(IV),seringdisebutFMSattack.FMSsingkatan
dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukandengancaramengumpulkanIVyanglemahsebanyakbanyaknya.SemakinbanyakIV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
(www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhanIVyanglemahdalammelakukancrackingWEP.
3. Keduaserangandiatasmembutuhkanwaktudanpacketyangcukup,untukmempersingkatwaktu,
parahackerbiasanyamelakukantrafficinjection.TrafficInjectionyangseringdilakukanadalah
dengancaramengumpulkanpacketARPkemudianmengirimkankembalikeaccesspoint.Halini
mengakibatkanpengumpulan initialvektorlebihmudah dancepat.Berbedadengan serangan
pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi
tertentuyangmulaijarangditemuiditokotoko,mulaidarichipset,versifirmware,danversi
driversertatidakjarangharusmelakukanpatchingterhadapdriverdanaplikasinya.
MACFiltering
HampirsetiapwirelessaccesspointmaupunrouterdifasilitasidengankeamananMACFiltering.Halini
sebenarnya tidakbanyakmembantudalammengamankankomunikasiwireless,karenaMAC address
sangatmudahdispoofingataubahkandirubah.ToolsifconfigpadaOSLinux/Unixatauberagamtoolsspt
networkutilitis,regedit,smac,machangepadaOSwindowsdenganmudahdigunakanuntukspoofing
ataumenggantiMACaddress.
PenulismasihseringmenemukanwifidiperkantorandanbahkanISP(yangbiasanyadigunakanoleh
warnetwarnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi
wardrivingsepertikismet/kisMACatauaircracktools,dapatdiperolehinformasiMACaddresstiapclient
yang sedang terhubungkesebuah Access Point.Setelahmendapatkan informasi tersebut,kita dapat
terhubungkeAccesspointdenganmengubahMACsesuaidenganclienttadi.Padajaringanwireless,
duplikasiMACadresstidakmengakibatkankonflik.HanyamembutuhkanIPyangberbedadenganclient
yangtadi.
CaptivePortal
InfrastrukturCaptivePortalawalnyadidesignuntukkeperluankomunitasyangmemungkinkansemua
orangdapatterhubung(opennetwork).Captiveportalsebenarnyamerupakanmesinrouterataugateway
yang memproteksiatautidakmengizinkanadanyatrafikhinggausermelakukanregistrasi/otentikasi.
SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta
byJosuaMSinambela<joshatgadjahmada.edu>

Berikutcarakerjacaptiveportal:
user denganwirelessclientdiizinkanuntukterhubungwirelessuntukmendapatkanIPaddress
(DHCP)
blocksemuatrafikkecualiyangmenujukecaptiveportal(Registrasi/Otentikasiberbasisweb)yang
terletakpadajaringankabel.
redirectataubelokkansemuatrafikwebkecaptiveportal
setelahusermelakukanregistrasiataulogin,izinkanataubukaakseskejaringan(internet)
Beberapahalyangperludiperhatikan,bahwacaptiveportalhanyamelakukantrackingkoneksiclient
berdasarkanIPdanMACaddresssetelahmelakukanotentikasi.Halinimembuatcaptiveportalmasih
dimungkinkandigunakantanpaotentikasikarenaIPdanMACadressdapatdispoofing.Serangandengan
melakukanspoofingIPdanMAC.SpoofingMACadresssepertiyangsudahdijelaskanpadabagianMac
Filteringdiatas.SedanguntukspoofingIP,diperlukanusahayanglebihyaknidenganmemanfaatkan
ARPcachepoisoning,kitadapatmelakukanredirecttrafikdariclientyangsudahterhubungsebelumnya.
SeranganlainyangcukupmudahdilakukanadalahmenggunakanRogueAP,yaitumensetupAccess
Point(biasanyamenggunakanHostAP)yangmenggunakankomponeninformasiyangsamasepertiAP
targetsepertiSSID,BSSIDhinggakanalfrekwensiyangdigunakan.Sehinggaketikaadaclientyangakan
terhubungkeAPbuatankita,dapatkitamembelokkantrafikkeAPsebenarnya.Tidakjarangcaptive
portalyangdibangunpadasuatuhotspotmemilikikelemahanpadakonfigurasiataudesignjaringannya.
Misalnya,otentikasimasihmenggunakanplaintext(http),managemenjaringandapatdiaksesmelalui
wireless(beradapadasatunetwork),danmasihbanyaklagi.
Kelemahanlaindaricaptiveportaladalahbahwakomunikasidataatautrafikketikasudahmelakukan
otentikasi(terhubungjaringan)akandikirimkanmasihbelumterenkripsi,sehinggadenganmudahdapat
disadapolehparahacker.Untukituperluberhatihatimelakukankoneksipadajaringanhotspot,agar
mengusahakanmenggunakankomunikasiprotokolyangamansepertihttps,pop3s,ssh,imapsdst.
KeamananwirelesshanyadengankunciWPAPSKatauWPA2PSK
WPAmerupakanteknologikeamanansementarayangdiciptakanuntukmenggantikankunciWEP.Ada
duajenisyakniWPApersonal(WPAPSK),danWPARADIUS.Saatiniyangsudahdapatdicrack
adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakanmencobacobabanyakkatadarisuatukamus.Seranganiniakanberhasiljikapassphrase
yangyangdigunakanwirelesstersebutmemangterapatpadakamuskatayangdigunakansihacker.Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah
passphraseyangcukuppanjang(misalsatukalimat).Toolsyangsangatterkenaldigunakanmelakukan
seranganiniadalahCoWPAtty(http://www.churchofwifi.org/)danaircrack(http://www.aircrackng.org).
Toolsinimemerlukandaftarkataatauwordlist,dapatdiambildarihttp://wordlist.sourceforge.net/
Kesimpulan
BanyaknyawirelessLANyangaktifdengankonfigurasidefaultakanmemudahkanparahackerdapat
memanfaatkanjaringantersebutsecarailegal.Konfigurasidefaultdaritiapvendorperangkatwireless
sebaiknyadirubahsettingnyasehinggakeamananaksesterhadapwifitersebutlebihbaik.
KeamananjaringanWirelessdapatditingkatkandengancaratidakhanyamenggunakansalahsatuteknik
yangsudahdibahasdiatas,tetapidapatmenggunakankombinasibeberapatekniktekniktersebutsehingga
SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta
byJosuaMSinambela<joshatgadjahmada.edu>

keamananlebihterjamin.
Tataletakwirelessdanpengaturanpower/dayatransmitsebuahAccessPointjugadapatdilakukanuntuk
mengurangi resikopenyalahgunaanwireless.Pastikanareayangdijangkauhanyaareayangmemang
digunakanolehuser.
UntuksolusikemananwirelessdapatmenggunakanprotokolyangsudahdisediakanyakniWPA2Radius
atauseringdisebutRSN/802.11i.
Referensi:
DaripengalamanpenulisdanberbagaisumberdiInternet

SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta
byJosuaMSinambela<joshatgadjahmada.edu>

Anda mungkin juga menyukai