Kategori
Security

Wireless Security

Sebelum membahas tentang jenis-jenis serangan yang dilakukan oleh wireless, silahkan membaca terlebih dahulu terkait dengan dasar teknologi wireless

Jenis-jenis Serangan Wireless

Ada berbagai macam serangan wireless. Berikut ini adalah beberapa metode hacker gunakan untuk memfasilitasi serangan wireless:

  • Wardriving: Wardriving adalah teknik hacker gunakan untuk mencari jaringan wireless tidak aman saat mengemudi di sekitar.
  • WarFlying: Mirip dengan wardriving, WarFlying melibatkan terbang di sekitar di sebuah aircraft, mencari jaringan wireless terbuka.
  • Warchalking: Warchalking melibatkan menggunakan kapur untuk menempatkan simbol khusus di trotoar atau permukaan lain untuk menunjukkan jaringan wireless di dekatnya yang menawarkan akses internet.

Passive Attacks

Serangan pasif adalah jenis serangan dimana memonitoring aktivitas komunikasi pengguna secara diam-diam untuk mengumpulkan informasi. Misalnya, melihat lalu lintas jaringan adalah serangan pasif. Lubang kebocoran dapat dengan mudah melihat lalu lintas jaringan menggunakan alat seperti Network Monitor, Tcpdump, atau AirSnort. Serangan pasif sangat sulit untuk di deteksi dan di edentifikasi. Serangan pasif sering simetris, yang berarti bahwa penyerang dapat memantau komunikasi di kedua arah. Beberapa contoh lain dari serangan pasif adalah analisis lalu lintas dan pemantauan lalu lintas.

Electronic Emanations

Electronic Emanations adalah gelombang radiasi elektromagnetik yang perangkat elektronik memancarkan selama mereka beroperasi. Seorang penyerang dapat mencegat emanations dan menggunakannya untuk mencari tahu bagaimana untuk mendapatkan kepercayaan yang tepat untuk bergabung dengan jaringan wireless. Masalah utama adalah bahwa administrator jaringan tidak dapat mengidentifikasi bahwa penyerang telah mencegat sinyal.

Active Attacks

Serangan aktif pada jaringan wireless sama dengan yang di jaringan kabel, di mana seorang penyerang mencoba untuk mengubah atau merusak data atau layanan pada jaringan. Jenis-jenis serangan termasuk flooding, spoofing, dan akses yang tidak sah. Bahwa informasi yang di kumpulkan pada saat serangan pasif sukses dapat memudahkan dia untuk secara aktif menyerang jaringan.

Serangan Denial-Of-Service

Sistem wireless rentan terhadap berbasis protokol yang sama, serangan DoS yang menyerang jaringan kabel. Mereka juga rentan terhadap jenis-jenis serangan DoS, karena sinyal yang digunakan untuk mengirimkan data melalui udara dapat dengan mudah terganggu. Tujuan utama dari serangan DoS adalah untuk menolak akses ke layanan jaringan dan sumber daya. Sulit untuk melacak serangan tersebut pada jaringan wireless.

Serangan-serangan DoS, DoS memiliki mode bervariasi dari serangan yang mencakup konsumsi, perubahan, dan kerusakan fisik komponen jaringan atau sumber daya. Berikut ini adalah beberapa mode umum dari serangan:

  • Consumption of resources : ini melibatkan mengkonsumsi perlu sisitem sumber daya, termasuk yang berikut:
  • Bandwidth: Seorang penyusup dapat mengarahkan paket ke jaringan untuk mengkonsumsi semua bandwidth yang tersedia pada jaringan.
  • Memory: Hal ini biasanya dilakukan dengan menyimpan e-mail yang tidak perlu, menyebabkan kesalahan yang disengaja, atau berbagi file dan folder penting.
  • Alteration of resources or information : Mengubah konfigurasi mesin yang dapat mencegah pengguna untuk dapat menggunakannya.
  • Physical destruction of the computer/network elements : Jenis serangan yang menyangkut penghancuran elemen fisik, seperti komputer dan router.

Hasil Serangan DoS, Kerugian yang paling signifikan oleh serangan ini adalah waktu dan uang, sementara organisasi kehilangan layanan yang tidak tersedia.

Flooding

Tujuan dari Flooding adalah untuk menurunkan kinerja jaringan dengan mengarahkan paket-paket data yang tidak perlu ke arah itu. Hal ini dapat mengakibatkan hilangnya permintaan sambungan atau penolakan layanan lengkap. Flooding adalah teknik multicasting dimana paket-paket dari satu sumber yang diarahkan beberapa tujuan pada jaringan.

Serangan Man-In-The-Middle

Sebuah serangan man-in-the middle (MITM) adalah ketika penyusup mengakses informasi yang ditransmisikan antara pengirim dan penerima. Transmisi terbukti tidak aman karena informasi tersebut tidak dienkripsi. Dalam kasus tersebut, ada kemungkinan penyusup mengubah data.

Berikut ini adalah dua jenis serangan MITM:

  1. Eavesdropping/Menguping: Eavesdropping adalah teknik serangan pasif. Data penyadapan penyerang yang ditransmisikan antara satu sistem dan lain. Mekanisme keamanan seperti IPSec, SSH, dan bantuan SSL mencegah eavesdropping.
  2. Manipulation/Manipulasi: Manipulasi merupakan langkah yang di perpanjang eavesdropping. Dalam jenis ini serangan man-in-the-middle, penyerang memanipulasi data yang ia potong. Manipulasi ini dapat dilakukan dengan menggunakan teknik seperti ARP poisoning.

Pembajakan dan Memodifikasi Jaringan Wireless

Dalam sebuah jaringan wireless, paket TCP/IP melalui switch, router, dan wireless access points. Setiap perangkat melihat alamat IP tujuan dan cek untuk alamat dalam tabel yang alamat IP lokal. Tabel ini secara dinamis dibangun dari lalu lintas yang melewati perangkat dan dari Address Resolution Protocol (ARP) pemberitahuan dari perangkat bergabung jaringan. Jika alamat IP tujuan tidak dalam tabel perangkat, melewati alamat off ke gateway default.

Namun, tidak ada otentikasi atau verifikasi keabsahan paket perangkat yang diterima. Seorang pengguna yang merasa berbahaya dapat mengirim pesan routing perangkat dan jalur akses yang menyatakan bahwa alamat MAC nya terkait dengan alamat IP yang diketahui. Semua lalu lintas yang melewati alat-alat yang dimaksudkan untuk alamat IP yang dibajak malah akan pergi ke mesin pengguna jahat itu.

MAC Address Spoofing
            Metode penyerangan ini dilakukan dengan cara memalsukan/menggunakan MAC Address dari sebuah komputer yang memiliki hak untuk mengakses suatu jaringan nirkabel. Serangan ini akan berhasil apabila dalam hotspot tidak ada metode validasi lain yang digunakan selain berbasis MAC Address saja.
WEP Attack                       

Saat ini, serangan ini merupakan metode yang cukup populer digunakan dibanyak hotspot. Sebabnya boleh jadi karena metode pengamanan WEP kini sudah menjadi pengamanan default dalam setiap access point yang ada dipasaran. Serangan ini akan berhasil dilakukan oleh penyusup jika pada access point tidak dipakai metode pengamanan lain, kecuali proteksi berbasis WEP.

Rouge Access Point
            Pada metode ini, penyusup membuat sebuah access point palsu. Tujuannya adalah agar user akan tertipu sehingga akan mengakses access point palsu ini. Jika user sudah terhubung ke access point palsu ini, penyerang akan dengan leluasa melakukan akisnya pada komputer user yang menjadi korbannya.

Asosiasi dari Wireless Access Point and a Device

Wireless access point (WAP) adalah node yang sudah dikonfigurasi untuk memungkinkan perangkat wireless untuk mengakses jaringan area lokal (LAN). WAP hanya terhubung ke dalam switch atau hub Ethernet. Jalur akses memiliki rentang sendiri. Ketika dua atau lebih titik akses berada di lingkungan, rentang tumpang tindih untuk provide roaming. Dua metode berikut memberikan beberapa tingkat keamanan antara perangkat dan WAP:

  1. MAC filtering: Media Access Control (MAC) adalah 12-karakter (48 bit ditulis dalam notasi heksadesimal) alamat hardware yang unik dari sistem tertentu. Alamat MAC yang digunakan pada lapisan data-link dari jaringan. MAC filtering digunakan untuk membatasi pengguna yang tidak sah. Hanya perangkat mereka dengan alamat MAC yang sudah terdaftar WAP bersih yang diperbolehkan akses ke jaringan.
  2. Preshared key (PSK) or use of encryption: Perangkat wireless dan access point menggunakan kunci rahasia bersama. Sebuah checksum ditambahkan ke setiap paket ditransmisikan melalui jaringan. Jika ada paket cracked, maka perubahan nilai pada checksum, dan mudah untuk mengidentifikasi gangguan. Perangkat transmisi menciptakan packet-concentrated vector yang dikombinasikan dengan kunci untuk mengenkripsi paket. Pada sisi penerima, kunci yang sama digunakan untuk mendekripsi paket.

Forensik jaringan dalam Lingkungan Wireless

Berikut ini adalah langkah-langkah melakukan penyelidikan forensik dalam lingkungan wireless:

  1. Mendapatkan surat perintah pencarian.
  2. Mengidentifikasi perangkat wireless.
  3. Dokumen scene dan the chain of custody.
  4. Mendeteksi koneksi wireless.
  5. Tentukan kekuatan wireless.
  6. Peta zona wireless dan hot spot.
  7. Terhubung ke jaringan wireless.
  8. Memperoleh dan menganalisis data wireless.
  9. Menghasilkan laporan.

Mendapatkan Surat Perintah Pencarian

Penyidik harus memastikan bahwa aplikasi pencarian surat perintah alamat pemeriksaan di tempat dari semua komputer dan peralatan terkait wireless. Penyidik dapat melakukan analisis forensik hanya pada potongan-potongan peralatan yang sudah ditentukan dalam surat perintah tersebut. Dia harus berhati-hati untuk tidak mengabaikan perangkat wireless yang berada dalam jangkauan WAP tapi mungkin tidak di ruangan yang sama.

Mengidentifikasi Perangkat Wireless

Penyidik perlu mengidentifikasi semua perangkat wireless yang berbeda yang terhubung ke jaringan. Perlu memeriksa lokasi fisik dari hardware wireless berikut:

  • Wireless routers
  • Wireless access points
  • Wireless modems
  • Wireless network adapters
  • Repeaters
  • Hard drives
  • Antennas

Mencari Perangkat tambahan

Untuk menemukan perangkat wireless tambahan pada jaringan yang mungkin tidak mudah terlihat, penyidik dapat menempatkan atau laptop forensik nya dalam promiscuous mode dan mengirim paket deauthentication menggunakan Aireplay tool. Hal ini mungkin memaksa peralatan wireless aktif untuk menyambung kembali ke default wireless access point, yang akan diarahkan ke laptop forensik (karena laptop sedang berjalan dalam promiscuous mode). Aireplay adalah alat penilaian wireless yang dibuat khusus menyuntikkan paket data ke dalam wireless stream.

Mendeteksi Wireless Access Points (WAPs)

Penyidik dapat menggunakan teknik-teknik berikut untuk menemukan WAP:

  • Manual detection: Untuk deteksi manual, penyidik harus mengkonfigurasi beberapa jenis perangkat mobile seperti PC genggam atau laptop . Untuk mendeteksi WAP, penyidik harus secara fisik mengunjungi daerah di mana WAP mungkin ada. Ia kemudian dapat menggunakan teknik seperti Wardriving atau WarFlying untuk mendeteksi WAP.
  • Active wireless scanning technique: Teknik aktif scanning melibatkan penyiaran pesan penyelidikan dan menunggu respon dari perangkat dalam kisaran. Teknik ini mengidentifikasi banyak WAP tapi jelas tidak dapat menemukan orang-orang WAP yang tidak menanggapi pesan penyelidikan (probe message).
  • Passive wireless scanning technique: Teknik scanning pasif mengidentifikasi adanya komunikasi wireless. Melalui teknik ini, penyidik dapat mengidentifikasi semua koneksi WAP yang aktif, tapi dia mungkin tidak menemukan WAP yang saat ini tidak melayani perangkat apapun.
  • Nessus vulnerability scanner: Penyidik dapat menggunakan Nessus untuk menemukan WAP dengan melakukan langkah-langkah berikut:
  • Update plug-in #11026 with the nessus-update-plugins command.
  • Choose plug-in #11026 in the General family of scans.
  • Enable a port scan for ports 1–100.
  • Disable the Safe Checks option.
  • Enable the Enable Dependencies at Runtime option.

Rogue Access Point

Rogue access point adalah unauthorized access point dalam jaringan wireless. Penyerang biasanya menggunakan jalur akses ini untuk mengendus data penting pada jaringan. Penyerang juga dapat menggunakan rogue access point untuk membajak sesi pengguna pada jaringan wireless. Seorang penyidik dapat mendeteksi rogue access point dengan mengikuti dua langkah:

  1. Access point detection: Seorang penyidik perlu pertama kali menggunakan salah satu teknik untuk mendeteksi access point wireless untuk menemukan titik akses pada jaringan.
  2. Verifying whether or not the access point is a rogue access point: Setelah mengidentifikasi jalur akses didalam jaringan, langkah berikutnya adalah untuk memverifikasi apakah atau tidak titik akses diidentifikasi adalah rogue access point. Untuk mengatakan apakah access point yang sudah di sahkan, penyidik harus memeriksa berikut:
  • MAC
  • SSID
  • Vendor
  • Media type
  • Channel

Alat untuk Mendeteksi Rogue Access Points

Network Stumbler dan MiniStumbler adalah alat lain yang membantu penyidik menemukan rogue access point.

Network Stumbler adalah utilitas Windows yang sering digunakan untuk wardriving. Ini adalah scanner WLAN tingkat tinggi yang beroperasi dengan mengirimkan aliran paket siaran di semua saluran yang mungkin (yang dapat diakses). Jalur akses menanggapi paket siaran untuk memverifikasi keberadaan mereka, bahkan jika beacons telah dinonaktifkan.

Network Stumbler menampilkan informasi tentang access point, termasuk yang berikut:

  • Signal-to-noise ratio
  • MAC address
  • SSID
  • Channel details

Seorang pengguna juga dapat terhubung ke GPS untuk menemukan informasi lokasi tentang access point yang ditemukan.

MiniStumbler adalah smaller sibling dari Network Stumbler. Ini memberikan banyak informasi yang sama seperti Network Stumbler, tetapi ditulis untuk perangkat genggam yang menjalankan sistem operasi Pocket PC atau Windows Mobile.

Dokumen Scene dan The Chain of Custody

Penyidik harus melakukan hal berikut di tempat kejadian:

  • Mendokumentasikan semua perangkat yang terhubung ke jaringan wireless
  • Ambil foto-foto semua bukti
  • Keadaan dokumen masing-masing perangkat selama penyitaan
  • The chain of custody dokumen, foto, dan bukti

Mendeteksi Koneksi Wireless

Penyidik dapat mendeteksi sambungan wireless menggunakan alat scanning seperti berikut:

  • ClassicStumbler
  • MacStumbler
  • iStumbler
  • Airport Signal
  • Airfart
  • Kismet

Tentukan Kekuatan Wireless

Penyidik dapat menggunakan alat yang disebut Field Strength Meter (FSM) untuk menentukan kekuatan bidang wireless. FSM adalah aplikasi perangkat lunak yang memanjang penerima SSB konvensional untuk memungkinkan penyidik untuk mengukur dan menghitung kekuatan bidang sinyal radio atau gangguan.

Berikut ini adalah beberapa fitur dari FSM:

  • Measures true root-mean-square (RMS), quasipeak, and peak audio power
  • Calculates received RF power (RMS, quasipeak, and peak) in dBm
  • Calculates field strength (RMS, quasipeak, and peak) in dBuV/m
  • Extrapolates calculated field strengths to a normalized bandwidth for comparisons
  • Saves results to text files, e-mails, and Web transactions

Peta Zona Wireless dan Hot Spot

Setelah penyidik berhasil mendeteksi semua koneksi wireless dan mengumpulkan informasi lainnya tentang jaringan wireless yang terlibat dalam kejahatan, ia dapat menganalisis semua informasi untuk mempersiapkan peta statis dari zona wireless dan hot spot. Penyidik biasanya menggunakan alat seperti Microsoft Visio untuk membuat peta tersebut.

Terhubung ke Jaringan Wireless

Berikut ini adalah metode untuk mengakses WAP:

  • Langsung menghubungkan ke wireless access point
  • Sniffing traffic antara access point dan perangkat terkait

Memperoleh dan Menganalisis Data Wireless

Penyidik dapat menangkap lalu lintas wireless dan menggunakan alat-alat monitoring jaringan wireless seperti Wireshark dan Tcpdump sniffing.

  • Wireshark adalah penganalisa protokol jaringan bebas untuk UNIX, Linux, Mac OS X, dan Windows. Hal ini memungkinkan penyidik untuk memeriksa data dari jaringan hidup atau dari file capture pada disk. Penyidik bisa melihat semua lalu lintas yang melewati jaringan dengan menempatkan antarmuka jaringan ke promiscuous mode.
  • Tcpdump adalah command-line network-debugging tool. Hal ini memungkinkan peneliti untuk mencegat dan menampilkan TCP / IP dan paket lainnya yang sedang dikirim atau diterima melalui jaringan ke mana komputer penyidik terpasang.

Mendapatkan data lain dan Pertunjukan Analisis

Peneliti harus memperoleh log DHCP, log firewall, dan log jaringan. Ia dapat menggunakan alat-alat seperti fwanalog dan Firewall Analyzer untuk melihat file log firewall. Penyidik harus memeriksa hal berikut:

  • DHCP log files for issued IP addresses
  • Firewall log files for intrusions
  • Network log files for intrusion activities

Penyidik dapat menggunakan alat-alat seperti Hydra dan Cain & Abel untuk memecahkan password pada file log yang dilindungi sandi. Penyidik juga harus menganalisa registri pada setiap komputer Windows untuk informasi tentang perangkat wireless komputer apapun yang telah digunakan.

Menghasilkan Laporan

Laporan penyidik harus mencakup sebagai berikut:

  • Nama penyidik
  • Daftar bukti wireless
  • Bukti dokumen dan barang-barang bukti pendukung lainnya
  • Daftar alat yang digunakan untuk penyelidikan
  • Perangkat dan setup yang digunakan dalam pemeriksaan
  • Penjelasan singkat tentang langkah-langkah pemeriksaan
  • Rincian tentang temuan:
  • Informasi tentang file
  • Bukti terkait Internet
  • Data dan gambar analisis
  • Kesimpulan Investigator

Pencegahan dan solusi pengamanan

Setelah kita menyimak beberapa pencegahan diatas, ada beberapa tips yang dapat dijadikan solusi untuk mengamankan jaringan nirkabel, beberapa solusi tersebut diantaranya :

1. Sebaiknya hindari membuka situs yang membutuhkan password dan username, seperti situs email, facebook, friendster, atau situs perbankan, khususnya pada jaringan nirkabel yang tidak dilindungi oleh protokol enkripsi yang baik seperti WPA/PSK
2. Gunakan enkripsi yang baik untuk melindungi pencurian data pada jaringan
3. Gunakan koneksi VPN jika memungkinkan4. Gunakan antivirus yang dilengkapi dengan pengamanan internet atau gunakan selalu firewall untuk melindungi komputer
5. Selalu waspada dengan aneka file yang kita share dengan orang lain, baik via hotspot maupun via situs internet
6. Waspada dengan pengguna lain di hostpot umum, karena siapa tau dia sedang menyadap akses jaringan kita.


Jika Anda merupakan seorang administrator dalam sebuah hotspot, anda dapat melakukan hal berikut :
1. Hindari penggunaan password pada nilai default

2. Hindari penggunaan default setting pada access point

3. Hindari penggunaan open authentication

4. Hindari penggunaan WEP, ganti dengan WPA, WPA2 atau WPA2 with pre-shared key

5. Hindari penggunaan default key

6. Hindari penggunaan MAC Address Restriction karena tidak berguna

7. Hindari penggunaan Hidden SSID karena tidak berguna

8. Gunakan static ARP untuk menghindari serangan Man-in-the-middle-attack

9. Perhatikan log secara berkala dan cermat untuk melihat kejanggalan

10. Gunakan traffic monitoring untuk memantau koneksi client pada jaringan nirkabel.

Aplikasi Wireless Hacking

  1. Aircrack
  2. AirSnort
  3. Kismet
  4. Cain&Able
  5. Fern WiFi Wireless Cracker
  6. CoWPAtty
  7. Airjack
  8. WepAttack
  9. NetStumbler
  10. inSSIDer
  11. Wifiphisher
  12. Reaver
  13. Wifite
  14. OmniPeek
  15. CloudCracker

Kesimpulan

  • Keamanan antara wireless access point dan perangkat terkait yang disediakan baik melalui MAC filtering atau penggunaan kunci preshared (PSK) atau enkripsi.
  • Metode untuk mengakses wireless access point termasuk langsung menghubungkan ke WAP dan sniffing traffic antara access point dan perangkat terkait.
  • A rogue access point is one that is not authorized for operation on a network.
  • Dalam teknik pemindaian aktif, scanner menyiarkan pesan penyelidikan (probe message) dan menunggu respon perangkat dari dalam jangkauan.
  • Teknik scanning pasif mendeteksi semua koneksi WAP aktif tetapi mungkin tidak menemukan WAP yang saat ini tidak melayani perangkat apapun.
  • Untuk menyelidiki serangan wireless, penyidik perlu memeriksa file log DHCP untuk alamat IP yang dikeluarkan, file log firewall untuk pengacauan, dan file log jaringan untuk kegiatan pengacauan.

Ref : [1][2][3]