Anda di halaman 1dari 5

KeamananWirelessLAN(Wifi)

oleh: JosuaM.Sinambela<joshatgadjahmada.edu> http://josh.staff.ugm.ac.id JaringanWifimemilikilebihbanyakkelemahandibandingdenganjaringankabel.Saatiniperkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyediajasawirelesssepertihotspotkomersil,ISP,Warnet,kampuskampusmaupunperkantoransudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanankomunikasidatapadajaringanwirelesstersebut.Halinimembuatparahackermenjaditertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakanwifi. Padaartikeliniakandibahasberbagaijenisaktivitasdanmetodeyangdilakukanparahackerwireless ataupun para pemula dalammelakukanwardriving. Wardrivingadalah kegiatan atauaktivitas untuk mendapatkaninformasitentangsuatujaringanwifidanmendapatkanaksesterhadapjaringanwireless tersebut.Umumnyabertujuanuntukmendapatkankoneksiinternet,tetapibanyakjugayangmelakukan untuk maksudmaksudtertentumulaidari rasakeingintahuan,cobacoba,research,tugaspraktikum, kejahatandanlainlain. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasidankelemahanpadajenisenkripsiyangdigunakan.Salahsatucontohpenyebabkelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendoryangmenyediakanfasilitasyangmemudahkanpenggunaatauadminjaringansehinggasering ditemukanwirelessyangmasihmenggunakankonfigurasiwirelessdefaultbawaanvendor.Penulissering menemukanwirelessyangdipasangpadajaringanmasihmenggunakansettingdefaultbawaanvendor sepertiSSID,IPAddress,remotemanajemen,DHCPenable,kanalfrekuensi,tanpaenkripsibahkan user/passworduntukadministrasiwirelesstersebut. WEP(WiredEquivalentPrivacy)yangmenjadistandartkeamananwirelesssebelumnya,saatinidapat denganmudahdipecahkandenganberbagaitoolsyangtersediagratisdiinternet.WPAPSKdanLEAP yangdianggapmenjadisolusimenggantikanWEP,saatinijugasudahdapatdipecahkandenganmetode dictionaryattacksecaraoffline. KelemahanWirelesspadaLapisanFisik Wifimenggunakangelombangradiopadafrekwensimilikumumyangbersifatbebasdigunakanoleh semuakalangandenganbatasanbatasantertentu.Setiapwifimemilikiareajangkauantertentutergantung powerdanantennayangdigunakan.Tidakmudahmelakukanpembatasanareayangdijangkaupadawifi. Halinimenyebabkanberbagaidimungkinanterjadiaktifitasaktifitasantaralain:

Interceptionataupenyadapan Halinisangatmudahdilakukan,dansudahtidakasinglagibagiparahacker.Berbagaitoolsdengan mudahdiperolehdiinternet.Berbagaiteknikkriptografidapatdibongkarolehtoolstoolstersebut. Injection

SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta byJosuaMSinambela<joshatgadjahmada.edu>

Padasaattransmisimelaluiradio,dimungkinkandilakukaninjectionkarenaberbagaikelemahanpada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskankoneksisaatitu. Jamming Jammingsangatdimungkinkanterjadi,baikdisengajamaupuntidakdisengajakarenaketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehinggapenggunaankembalichannelsulitdilakukanpadaareayangpadatjaringannirkabelnya.S LocatingMobileNodes Denganberbagaisoftware,setiaporangmampumelakukanwirelesssitesurveydanmendapatkan informasiposisiletaksetiapWifidanberagamkonfigurasimasingmasing.Halinidapatdilakukan denganperalatansederhanasptPDAataulaptopdengandidukungGPSsebagaipenandaposisi. AccessControl Dalammembangunjaringanwirelessperludidesignagardapatmemisahkannodeatauhostyang dapatdipercayadanhostyangtidakdapatdipercaya.Sehinggadiperlukanaccesscontrolyangbaik Hijacking SeranganMITM(ManInTheMiddle)yangdapatterjadipadawirelesskarenaberbagaikelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yangsedangterjadidanmelakukanpencurianataumodifikasiinformasi.

KelemahanpadaLapisanMAC(DataLayer)

Padalapisaniniterdapatkelemahanyaknijikasudahterlalubanyaknode(client)yangmenggunakanchannelyang samadanterhubungpadaAPyangsama,makabandwidthyangmampudilewatkanakanmenurun.SelainituMAC addresssangatmudahdispoofing(ditiruataudiduplikasi)membuatbanyakpermasalahankeamanan.Lapisandata atauMACjugadigunakandalamotentikasidalamimplementasikeamananwifiberbasisWPARadius(802.1xplus TKIP/AES).

BeberapaTeknikKeamananyangdigunakanpadaWirelessLAN Dibawahinibeberapakegiatandanaktifitasyangdilakukanuntukmengamananjaringanwireless: MenyembunyikanSSID BanyakadministratormenyembunyikanServicesSetId(SSID)jaringanwirelessmerekadenganmaksud agarhanyayangmengetahuiSSIDyangdapatterhubungkejaringanmereka.Halinitidaklahbenar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnyasaatclientakanterhubung(assosiate)atauketikaakanmemutuskandiri(deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipunmenggunakanenkripsi),sehinggajikakitabermaksudmenyadapnya,dapatdenganmudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untukmendapatkan ssid yang dihiddenantaralain,kismet(kisMAC),ssid_jack(airjack),aircrack, void11danmasihbanyaklagi. KeamananwirelesshanyadengankunciWEP WEPmerupakanstandartkeamanan&enkripsipertamayangdigunakanpadawireless,WEPmemiliki berbagaikelemahanantaralain:
SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta byJosuaMSinambela<joshatgadjahmada.edu>

Masalahkunciyanglemah,algoritmaRC4yangdigunakandapatdipecahkan. WEPmenggunakankunciyangbersifatstatis Masalahinitializationvector(IV)WEP MasalahintegritaspesanCyclicRedundancyCheck(CRC32)

WEPterdiridariduatingkatan,yaknikunci64bit,dan128bit.Sebenarnyakuncirahasiapadakunci WEP64bithanya40bit,sedang24bitmerupakanInisialisasiVektor(IV).Demikianjugapadakunci WEP128bit,kuncirahasiaterdiridari104bit.SeranganseranganpadakelemahanWEPantaralain: 1. Seranganterhadapkelemahaninisialisasivektor(IV),seringdisebutFMSattack.FMSsingkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukandengancaramengumpulkanIVyanglemahsebanyakbanyaknya.SemakinbanyakIV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf) 2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhanIVyanglemahdalammelakukancrackingWEP. 3. Keduaserangandiatasmembutuhkanwaktudanpacketyangcukup,untukmempersingkatwaktu, parahackerbiasanyamelakukantrafficinjection.TrafficInjectionyangseringdilakukanadalah dengancaramengumpulkanpacketARPkemudianmengirimkankembalikeaccesspoint.Halini mengakibatkanpengumpulan initialvektorlebihmudah dancepat.Berbedadengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentuyangmulaijarangditemuiditokotoko,mulaidarichipset,versifirmware,danversi driversertatidakjarangharusmelakukanpatchingterhadapdriverdanaplikasinya. MACFiltering HampirsetiapwirelessaccesspointmaupunrouterdifasilitasidengankeamananMACFiltering.Halini sebenarnya tidakbanyakmembantudalammengamankankomunikasiwireless,karenaMAC address sangatmudahdispoofingataubahkandirubah.ToolsifconfigpadaOSLinux/Unixatauberagamtoolsspt networkutilitis,regedit,smac,machangepadaOSwindowsdenganmudahdigunakanuntukspoofing ataumenggantiMACaddress. PenulismasihseringmenemukanwifidiperkantorandanbahkanISP(yangbiasanyadigunakanoleh warnetwarnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardrivingsepertikismet/kisMACatauaircracktools,dapatdiperolehinformasiMACaddresstiapclient yang sedang terhubungkesebuah Access Point.Setelahmendapatkan informasi tersebut,kita dapat terhubungkeAccesspointdenganmengubahMACsesuaidenganclienttadi.Padajaringanwireless, duplikasiMACadresstidakmengakibatkankonflik.HanyamembutuhkanIPyangberbedadenganclient yangtadi. CaptivePortal InfrastrukturCaptivePortalawalnyadidesignuntukkeperluankomunitasyangmemungkinkansemua orangdapatterhubung(opennetwork).Captiveportalsebenarnyamerupakanmesinrouterataugateway yang memproteksiatautidakmengizinkanadanyatrafikhinggausermelakukanregistrasi/otentikasi.
SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta byJosuaMSinambela<joshatgadjahmada.edu>

Berikutcarakerjacaptiveportal: user denganwirelessclientdiizinkanuntukterhubungwirelessuntukmendapatkanIPaddress (DHCP) blocksemuatrafikkecualiyangmenujukecaptiveportal(Registrasi/Otentikasiberbasisweb)yang terletakpadajaringankabel. redirectataubelokkansemuatrafikwebkecaptiveportal setelahusermelakukanregistrasiataulogin,izinkanataubukaakseskejaringan(internet) Beberapahalyangperludiperhatikan,bahwacaptiveportalhanyamelakukantrackingkoneksiclient berdasarkanIPdanMACaddresssetelahmelakukanotentikasi.Halinimembuatcaptiveportalmasih dimungkinkandigunakantanpaotentikasikarenaIPdanMACadressdapatdispoofing.Serangandengan melakukanspoofingIPdanMAC.SpoofingMACadresssepertiyangsudahdijelaskanpadabagianMac Filteringdiatas.SedanguntukspoofingIP,diperlukanusahayanglebihyaknidenganmemanfaatkan ARPcachepoisoning,kitadapatmelakukanredirecttrafikdariclientyangsudahterhubungsebelumnya. SeranganlainyangcukupmudahdilakukanadalahmenggunakanRogueAP,yaitumensetupAccess Point(biasanyamenggunakanHostAP)yangmenggunakankomponeninformasiyangsamasepertiAP targetsepertiSSID,BSSIDhinggakanalfrekwensiyangdigunakan.Sehinggaketikaadaclientyangakan terhubungkeAPbuatankita,dapatkitamembelokkantrafikkeAPsebenarnya.Tidakjarangcaptive portalyangdibangunpadasuatuhotspotmemilikikelemahanpadakonfigurasiataudesignjaringannya. Misalnya,otentikasimasihmenggunakanplaintext(http),managemenjaringandapatdiaksesmelalui wireless(beradapadasatunetwork),danmasihbanyaklagi. Kelemahanlaindaricaptiveportaladalahbahwakomunikasidataatautrafikketikasudahmelakukan otentikasi(terhubungjaringan)akandikirimkanmasihbelumterenkripsi,sehinggadenganmudahdapat disadapolehparahacker.Untukituperluberhatihatimelakukankoneksipadajaringanhotspot,agar mengusahakanmenggunakankomunikasiprotokolyangamansepertihttps,pop3s,ssh,imapsdst. KeamananwirelesshanyadengankunciWPAPSKatauWPA2PSK WPAmerupakanteknologikeamanansementarayangdiciptakanuntukmenggantikankunciWEP.Ada duajenisyakniWPApersonal(WPAPSK),danWPARADIUS.Saatiniyangsudahdapatdicrack adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakanmencobacobabanyakkatadarisuatukamus.Seranganiniakanberhasiljikapassphrase yangyangdigunakanwirelesstersebutmemangterapatpadakamuskatayangdigunakansihacker.Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah passphraseyangcukuppanjang(misalsatukalimat).Toolsyangsangatterkenaldigunakanmelakukan seranganiniadalahCoWPAtty(http://www.churchofwifi.org/)danaircrack(http://www.aircrackng.org). Toolsinimemerlukandaftarkataatauwordlist,dapatdiambildarihttp://wordlist.sourceforge.net/ Kesimpulan BanyaknyawirelessLANyangaktifdengankonfigurasidefaultakanmemudahkanparahackerdapat memanfaatkanjaringantersebutsecarailegal.Konfigurasidefaultdaritiapvendorperangkatwireless sebaiknyadirubahsettingnyasehinggakeamananaksesterhadapwifitersebutlebihbaik. KeamananjaringanWirelessdapatditingkatkandengancaratidakhanyamenggunakansalahsatuteknik yangsudahdibahasdiatas,tetapidapatmenggunakankombinasibeberapatekniktekniktersebutsehingga
SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta byJosuaMSinambela<joshatgadjahmada.edu>

keamananlebihterjamin. Tataletakwirelessdanpengaturanpower/dayatransmitsebuahAccessPointjugadapatdilakukanuntuk mengurangi resikopenyalahgunaanwireless.Pastikanareayangdijangkauhanyaareayangmemang digunakanolehuser. UntuksolusikemananwirelessdapatmenggunakanprotokolyangsudahdisediakanyakniWPA2Radius atauseringdisebutRSN/802.11i. Referensi: DaripengalamanpenulisdanberbagaisumberdiInternet

SeminarWirelessdanKeamananWirelesspadaSabtu,7April2007UNY,Yogyakarta byJosuaMSinambela<joshatgadjahmada.edu>

Anda mungkin juga menyukai