Jaringan nirkabel adalah penemuan luar biasa. Mereka memberikan kita kemampuan untuk dengan mudah menyebarkan jaringan kompleks dari komputer tanpa perlu secara fisik kawat mereka.
Namun, ini kemudahan penggunaan juga dapat berarti bahwa, tanpa tindakan pencegahan yang tepat, parasit lingkungan dapat lintah bandwidth dan umumnya menggunakan jaringan Anda terhadap keinginan Anda. Perangkap orang-orang seperti ini mudah dengan sedikit pemikiran dan beberapa peralatan dipinjam.
Apa itu wireless?
Apa yang biasanya dikenal sebagai Wi-Fi milik keluarga teknologi jaringan nirkabel yang disebut IEE 802.11. Ini semua menggunakan protokol yang sama untuk transmisi dan menerima data melalui jarak pendek.
Router nirkabel rumah dan hub (umumnya disebut titik akses nirkabel) sesuai dengan varian dari spesifikasi 802.11g. Ini menggunakan frekuensi transmisi berpusat pada 2.4GHz. Setiap saluran transmisi memberikan throughput data mentah baik 54 atau 65 Mbps, tergantung pada peralatan Anda.
Namun, tingkat transmisi data yang berguna adalah lebih seperti 19 Mbps, dengan sisa bandwidth yang tersedia digunakan untuk koreksi kesalahan, enkripsi dan deteksi tabrakan paket.
Wireless LAN beroperasi pada salah satu dari 13 saluran. Jika Anda mendapatkan tingkat rendah transfer data, ada baiknya beralih titik akses nirkabel ke saluran yang berbeda – kemungkinan adalah bahwa jaringan lain di lingkungan menggunakan yang sama. Menggunakan saluran yang sama tidak akan menyebabkan kebocoran data ke jaringan lain, karena masing-masing juga unik diidentifikasi dan harus fitur enkripsi yang kuat.
Mengenkripsi untuk bertahan hidup
Enkripsi sangat penting untuk jaringan nirkabel. Ada dua standar utama yang digunakan populer. Yang pertama, yang lebih tua dan jelas kurang aman, adalah Wired Equivalent Privacy (WEP).
Ide asli di balik WEP bahwa akan aman seperti menggunakan jaringan kabel. Namun, itu telah banyak dikenal untuk sekitar setengah dekade bahwa jika Anda dapat menangkap cukup paket data dari koneksi yang aman, enkripsi WEP dapat retak dengan menggunakan alat hacking tersedia secara bebas.
Setelah retak enkripsi WEP pada jaringan target, itu mungkin bagi seorang hacker untuk membaca login yang diperlukan untuk menyambung ke jaringan tersebut. Setelah itu, ia akan menemukan dan mengeksploitasi apa kerentanan dapat ditemukan pada jaringan untuk mengkonsolidasikan terus di atas itu, mungkin dengan mengerahkan keylogger untuk merebut identitas, serta menggunakan komputer Anda untuk penyimpanan file dia tidak mau di-Nya sendiri jaringan.
Tujuan inti adalah untuk lintah bandwidth Anda untuk men-download konten yang tidak diinginkan. Untuk alasan ini, WEP seharusnya tidak lagi digunakan. Sebagai gantinya, jaringan nirkabel Anda harus mendukung WPA (Wi-Fi Protected Access).
Ini fitur enkripsi jauh lebih kuat dan alat yang digunakan untuk memecahkan itu masih baik pada tahap bukti-konsep atau membutuhkan waktu begitu lama untuk menjalankan memperbarui password Anda secara teratur akan berarti bahwa jaringan nirkabel Anda tetap target sangat licin memang.
Jika koneksi jaringan anda masih menggunakan WEP, segera berhenti membaca, login ke antarmuka web titik akses nirkabel, pergi ke halaman admin dan pilih WPA (atau, jika tersedia, varian kuat WPA2) dan menyimpan konfigurasi. Sekarang melepaskan dan menyambungkannya kembali komputer Anda ke jaringan dan mereka akan mulai menggunakan enkripsi kuat.
Yang dilakukan, mari kita menjelajahi daerah Anda.
Penemuan jaringan
Hal pertama seorang hacker akan lakukan ketika kepramukaan untuk Wi-Fi target adalah memeriksa jaringan dalam jangkauan untuk menemukan yang terbaik untuk menyerang. Meskipun Anda hanya bisa menggunakan Wi-Fi perangkat lunak konektivitas PC Anda untuk menemukan jaringan lokal, ada alat yang lebih baik tersedia secara online yang akan menunjukkan Anda jauh lebih.
Salah satu alat tersebut adalah Inssider bebas dari MetaGeek . Instalasi pada komputer dengan kartu jaringan nirkabel yang sederhana seperti menjalankan paket instalasi dan klik ‘Next’ beberapa kali.
Anda tidak perlu menjadi anggota dari sebuah jaringan nirkabel untuk menjalankan Inssider. Jalankan dan pilih antarmuka jaringan nirkabel Anda dari daftar dropdown di bagian atas jendela Inssider. Klik tombol ‘Start Scanning’ dan antarmuka akan mulai terisi dengan jaringan.
Di bagian atas layar adalah tabel yang berisi baris untuk setiap jaringan bahwa program menemukan. Ini berisi informasi termasuk perangkat jalur akses jaringan nirkabel masing-masing menggunakan, nama (disebut SSID) jaringan, kekuatan sinyal dan jenis keamanan yang digunakan.
Pada bagian bawah dari interface adalah real-time yang menunjukkan grafik kekuatan sinyal jaringan setiap mereka berubah dari waktu ke waktu. Air di atmosfer menyerap gelombang radio, jadi jika cuaca buruk, kekuatan sinyal dapat lebih rendah dari pada hari cerah kering. Fluktuasi tersebut di atmosfer akan menyebabkan gangguan jaringan di tepi rentang terdeteksi untuk sesekali muncul dan menghilang lagi.
Pada panel sebelah kanan adalah grafik yang menunjukkan kekuatan sinyal sebagai ketinggian satu set kurva lonceng berpusat pada saluran yang digunakan. Jika Anda tidak mendapatkan bandwidth yang sangat baik, cobalah mengubah saluran jalur akses untuk salah satu yang tidak digunakan oleh jaringan di sekitar Anda, lalu hubungkan kembali.
Sebagai panduan umum, RSSI (Received Signal Indikasi Kekuatan) kolom dalam tabel adalah ukuran berguna jarak antara Anda dan masing-masing stasiun pangkalan jaringan. Ini dapat digunakan untuk mendapatkan gambaran kasar tentang jaringan yang Anda dapat melihat apakah mereka sudah tidak diidentifikasi dari SSID mereka.
SSID adalah ‘service set ID’. Ini adalah nama user-defined jaringan. Ketika Anda membeli titik akses nirkabel baru, SSID biasanya akan diatur ke default. Jika Anda meninggalkan ini seperti itu, memberikan indikasi yang baik orang yang sedikit jika ada konfigurasi atau pekerjaan keamanan telah dilakukan. Jika jaringan ini juga menggunakan enkripsi WEP (atau lebih buruk, tidak ada enkripsi sama sekali), itu terbuka untuk penyalahgunaan mudah.
Inssider memberi Anda cara yang bagus untuk melihat apa jaringan Wi-Fi berada di lingkungan Anda. Namun, jika Anda menemukan jaringan yang tidak memiliki perlindungan sama sekali, jangan tergoda untuk bergabung dan bandwidth lintah.
Ini juga mungkin bahwa tetangga yang tidak kompeten telah mengatur itu dan tidak menyadari bahwa itu terbuka untuk penyalahgunaan, tetapi juga mungkin telah diatur seperti itu sengaja. Ada kemungkinan bahwa seseorang mungkin telah menetapkan suatu utilitas pengumpulan data seperti Wireshark pada jaringan terbuka. Jika Anda terhubung ke jaringan, orang yang memilikinya akan dapat melihat semua yang Anda lakukan.
Penangkapan seorang hacker Wi-Fi
Jadi mari kita mengubah tabel. Mari kita gunakan teknik ini untuk memasang perangkap bagi siapa pun di sekitar yang mungkin mewah menjelajahi jaringan dan leeching bandwidth yang bukan milik mereka. Anda juga dapat menggunakan teknik ini untuk memonitor lalu lintas pada jaringan Anda sendiri pada umumnya.
Kita akan menggunakan apa yang dikenal sebagai honeypot – PC atau jaringan yang muncul terlindungi. Mereka dirancang untuk menggoda hacker dan malware untuk mengeksplorasi dan menginfeksi mereka. Pada kenyataannya, mereka sangat dipantau.
Para peneliti menggunakannya untuk mendeteksi strain baru dari malware, dan kami akan menggunakan jaringan nirkabel honeypot untuk menangkap lintah bandwidth. Teknik ini melibatkan pengaturan jaringan nirkabel tanpa perlindungan apapun dan kemudian pemantauan untuk koneksi yang tidak sah.
Jaringan secara fisik terisolasi, tapi setiap orang bergabung secara ilegal tidak akan tahu bahwa. Itu hanya tampak seperti koneksi airnya menunggu untuk dieksploitasi.
Untuk mengatur honeypot nirkabel sederhana, Anda harus terlebih dahulu jalur akses nirkabel cadang untuk potensi hacker dan freeloaders untuk mencoba untuk mengakses. Ini dicolokkan ke hub jaringan lama.
Hub ini penting karena apapun lalu lintas yang diterima pada satu port, maka secara otomatis mentransmisikan kembali pada semua yang lain. Ini tidak terjadi di jaringan switch, yang mengapa kita perlu hub. Kita bisa pasang sebuah PC yang menjalankan program pemantauan lalu lintas ke port lain pada hub, mulai mengumpulkan data dan menunggu menyenangkan untuk memulai.
Program pemantauan akan kita gunakan adalah Wireshark. Aplikasi ini digunakan oleh profesional keamanan jaringan di seluruh dunia dan sangat mudah untuk membuat dan menggunakan.
Mengatur perangkap
Pergi ke www.wireshark.org dan download versi Windows terbaru. Hal ini kompatibel dengan semua versi didukung Windows dari XP seterusnya. Instalasi masalah sederhana menjalankan executable download dan menerima default.
Tidak seperti Linux, Windows tidak memiliki kemampuan untuk menempatkan kartu jaringan ke dalam modus ‘promiscuous’ otomatis (dimana itu akan menerima semua lalu lintas, sehingga memungkinkan Wireshark untuk memonitor mengalir melewati apapun). Untuk mengaktifkan ini, bagian dari prosedur instalasi Wireshark akan menginstal sebuah perpustakaan yang disebut WinPcap.
Setelah terinstal, jalankan Wireshark dan pilih kartu jaringan kabel antarmuka dari daftar interface. Ini dimulai sesi koleksi. Anda harus mulai untuk melihat lalu lintas yang dikirim setiap beberapa detik dengan titik akses nirkabel seperti monitor dan menemukan sumber daya, dan menemukan apa yang mesin memiliki alamat IP. Anda juga akan melihat lalu lintas dari PC yang menjalankan Wireshark.
Pada PC pemantauan, login ke berbasis web halaman manajemen titik akses nirkabel dan mengatur keamanan ke ‘none’. Jika ada fungsi untuk kembali ke pengaturan pabrik, jalankan ini untuk mereset semua password.
Sekarang uji hasil karya Anda dengan bergabung jaringan nirkabel dari PC lain. Pada komputer bergabung, buka command line dan masukkan perintah ipconfig / all.
Menemukan rincian kartu jaringan nirkabel dalam rawa informasi yang muncul. Buat catatan alamat IP-nya. Jika Anda sekarang klik sumber atau kolom tujuan di Wireshark untuk memilah informasi yang masuk, Anda dapat dengan mudah menemukan lalu lintas yang dihasilkan oleh alamat IP ini.
Lalu lintas mengungkapkan jumlah yang mengejutkan detail, termasuk nama mesin dan alamat MAC. Jika, sementara pemantauan, Anda menemukan komputer lain bergabung dengan jaringan, mesin mereka Windows nama, alamat MAC dan alamat IP saat ini akan dicatat oleh Wireshark.
Jika Anda mengambil PC lain, pemilik jelas pemindaian lingkungan mencari jaringan baru untuk bergabung. Mengapa tidak bersenang-senang sedikit dengan membiarkan dia tahu Anda ke dia?
Cobalah mengubah nama jaringan untuk nama PC-nya atau beberapa bagian lain dari informasi identitas, dan engkol keamanan sampai dengan WPA2 sehingga dia tidak akan mampu berbuat apa-apa. Hal tersebut dapat membuatnya takut untuk meninggalkan Anda cukup baik sendirian di masa depan.
Post a Comment