Anda di halaman 1dari 17

KUNG FU WIRELESS

HOW TO METHOD ??!!!!!

MUST BE HACKER??!!!
WIRELESS
1. Komputer
2. Smart TV
3. Radio
4. Remote Control
5. Control PS3
6. Mouse
7. Smart Phone
8. Dan lain-lain
MODUS IFRASTRUKTUR
WIRELESS
• Modus infrastruktur atau yang disebut Basic Service Set
(BSS) adalah modus jaringan yang digunakan untuk
menghubungkan wireless client dengan jaringan kabel yang
telah ada. (S’to, 2007 .Wireless Kung fu Networking & Hacking, hal 35).

• Syarat untuk membangun jaringan ”infrastruktur” ini adalah


dengan sebuah Accest point dan wireless client adapter.

• Komputer yang terhubung ke dalam jaringan ”BSS” ini harus


menggunakan SSID (Service Set Identifier) yang sama. SSID
yaitu nama sebagai pengenal jaringan hotspot.
• Jaringan Hotspot Wi-fi merupakan
Jaringan infrastruktur.
• Sedangkan ESS (Extended service Set)
adalah kumpulan jaringan – jaringan BSS
dalam suatu area jaringan tertentu jika
terdapat lebih dari satu BSS.
MODUS AD-HOC
• Bentuk jaringan yang paling sederhana,
menghubungkan beberapa komputer ke
dalam sebuah jaringan secara peer-to-
peer tanpa menggunakan Access point.
Security / ANTI SKSD
• Metode authentikasi merupakan suatu cara untuk
mendukung keamanan di suatu jaringan.

• Mengapa? hal ini dilakukan untuk mencegah ancaman


yang datang dari seseorang yang mempunyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan
hotspot. Oleh karena itu, harus ditentukan siapa saja
yang diperbolehkan mempunyai akses legal ke dalam
sistem,
PENYUSUP / PASANGAN
SELINGKUH
Beberapa tujuan para penyusup tersebut antara lain :

• Pada dasarnya hanya ingin tahu sistem dan data yang ada pada
suatu jaringan komputer yang dijadikan sasaran. Penyusup yang
bertujuan seperti ini sering disebut dengan The Curius.

• Membuat sistem jaringan menjadi down, Penyusup yang


mempunyai tujuan seperti ini sering disebut sebagai The Malicious.

• Berusaha untuk menggunakan sumber daya di dalam sistem


jaringan tersebut,Penyusup seperti ini sering disebut sebagai The
High-Profile Intruder.

• Ingin tahu data apa saja yang ada di dalam jaringan tersebut untuk
selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup
seperti ini sering disebut sebagai The Competition.
Standar 802.11
Standarisasi 802.11 ini menggunakan 2 jenis
Authentication yaitu :
• Standarisasi 802.11 ini menentukan bahwa
untuk bisa bergabung ke dalam jaringan
hotspot, sebelum client bisa mengirim dan
menerima data melalui Access Point, harus
melalui 2 pintu yang harus dilalui yaitu:
Authentication dan Association. (S’to, 2007.
Wireless Kung fu Networking & Hacking , hal 88)
• Open System Authentication
• Shared Key Authentication
Open System Authentication
• Pada open system authentication ini, bisa
dikatakan tidak ada ”authentication” yang
terjadi karena client bisa langsung terkoneksi
dengan AP (Access point).
• Setelah client melalui proses open system
authentication dan Association, client sudah
diperbolehkan mengirim data melalui AP
namun data yang dikirim tidak akan
dilanjutkan oleh AP kedalam jaringannya.Bila
keamanan WEP diaktifkan
Open System Authentication
Shared Key Authentication
• Mengharuskan client untuk mengetahui lebih dahulu
kode rahasia (passphare key) sebelum mengijinkan
terkoneksi dengan AP. Jadi apabila client tidak
mengetahui ”Key” tersebut maka client tidak akan bisa
terkoneksi dengan Access Point.

• Pada Shared Key Authentication, digunakan juga


metode keamanan WEP. Pada proses
Authenticationnya, Shared Key akan ”meminjamkan”
WEP Key yang digunakan oleh level keamanan WEP,
client juga harus mengaktifkan WEP untuk
menggunakan Shared Key Authentication.
Authentication Shared Key
(Metode Challenge and Response)
Secure VS Unsecure Ronde 1
• Open System Authentication lebih baik daripada
Shared Key Authentication bila di implentasikan
dengan benar. Karena Shared Key Authentication
meminjam WEP Key pada saat Client meminta izin
untuk melakukan koneksi. Pada saat AP mengirim
sebuah string acak kepada computer client dapat
dengan mudah di lihat oleh hacker, demikian juga
hasil enkripsi yang dikirimkan kembali dari client ke AP
sehingga Hacker bisa mengcrack WEP Key.

• Solusinya lebih baik untuk menggunakan Open


System Authentication yang disertai dengan Enkripsi
agar hacker tidak mendapatkan contoh plaintext
beserta ciphertext (hasil enkripsi dari WEP Key).
Secure VS Unsecure Ronde 2
• Standar Authentikasi pada WPA terdapat 2
yakni WPA Personal (WPA-PSK), dan
WPA Enterprise / WPA RADIUS (802.1X).
• Untuk solusi kemanan wireless yang lebih
aman dapat menggunakan WPA2 Radius
dengan Metode Enkripsi yang paling tinggi
yaitu AES
Metode – Metode yang Digunakan
serta Enkripsi yang Digunakan
Standard Authentication Method Encryption Method Cipher

802.11 Standard Open System or Shared Key WEP RC4

WPA Personal WPA Passphrase


(WPA PSK or TKIP RC4
WPA Pre-Shared Key)

WPA Enterprise 802.1X / EAP TKIP RC4


WPA2 Personal WPA2 Passphrase CCMP (default) AES (default)
802.11i (WPA PSK or TKIP (optional) RC4 (optional)
WPA Pre-Shared Key)

WPA2 802.1X / EAP CCMP (default) AES (default)


802.11i TKIP (optional) RC4 (optional)
BATASAN STRATEGI
Hacking WPA/WPA2 by KALI LINUX

• Scanning SSID
• Dump Password
• Open Enskripsi Password
• Bruteforce

Anda mungkin juga menyukai