Video: #WAJIB TAHU, Ini Dia Cara Mengamankan WIFI "Indihome" TELKOM dari Pembobolan Password 2024
Lalu lintas nirkabel dapat ditangkap langsung dari gelombang udara, membuat media komunikasi ini rentan terhadap penyadapan dan hacking. Kecuali lalu lintas dienkripsi, dikirim dan diterima dalam teks tidak jelas seperti pada jaringan kabel standar.
Di atas itu, protokol enkripsi 802. 11, Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA), memiliki kelemahan sendiri yang memungkinkan penyerang untuk memecahkan kunci enkripsi dan mendekripsi lalu lintas yang tertangkap. Kerentanan ini telah benar-benar membantu menempatkan WLAN pada peta - sehingga untuk berbicara.
WEP, dalam arti tertentu, benar-benar hidup sesuai namanya: Ini memberikan privasi yang setara dengan jaringan kabel, dan beberapa lagi. Namun, itu tidak dimaksudkan untuk menjadi retak begitu mudah. WEP menggunakan algoritma enkripsi simetris yang cukup kuat yang disebut RC4.
Hacker dapat mengamati lalu lintas nirkabel terenkripsi dan memulihkan kunci WEP karena adanya cacat pada bagaimana vektor inisialisasi RC4 (IV) diimplementasikan dalam protokol. Kelemahan ini karena IV hanya 24 bit, yang menyebabkannya mengulang setiap 16. 7 juta paket - bahkan lebih cepat dalam banyak kasus, berdasarkan jumlah klien nirkabel yang masuk dan keluar dari jaringan.
Menggunakan WEPCrack, atau Aircrack-ng, peretas perlu mengumpulkan hanya beberapa jam sampai beberapa hari paket untuk memecahkan kunci WEP.
Airodump dan aircrack sangat mudah dijalankan di Windows. Anda cukup mendownload dan mengekstrak program aircrack, lingkungan simulasi cygwin Linux, dan file peek pendukung dari // aircrack-ng. org dan Anda siap untuk melepaskan diri!
Industri nirkabel menghasilkan solusi untuk masalah WEP yang disebut Wi-Fi Protected Access . WPA menggunakan sistem enkripsi Temporary Key Integrity Protocol , yang memperbaiki semua masalah WEP yang diketahui. WPA2, yang menggantikan WPA asli, menggunakan metode enkripsi yang lebih kuat yang disebut Counter Mode dengan Cipher Block Chaining Message Authentication Code Protocol, atau CCMP untuk jangka pendek, berdasarkan Advanced Encryption Standard. WPA dan WPA2 berjalan dalam "mode perusahaan" memerlukan server otentikasi 802. 1
x , seperti server RADIUS, untuk mengelola akun pengguna WLAN. Tanyakan kepada vendor Anda untuk update WPA. Anda juga dapat menggunakan aircrack untuk memecahkan kunci pra-berbagi WPA dan WPA2. Untuk memecahkan enkripsi WPA-PSK, Anda harus menunggu klien nirkabel untuk melakukan otentikasi dengan jalur aksesnya. Cara cepat untuk memaksa proses re-authentication adalah mengirim paket de-authenticate ke alamat broadcast.
Anda dapat menggunakan airodump untuk menangkap paket dan kemudian memulai aircrack untuk memulai pemecahan kunci pra-berbagi dengan menggunakan opsi baris perintah berikut:
# aircrack-ng -a2 -w
path_to_wordlist CommView untuk WiFi adalah alat yang hebat untuk cracking WEP / WPA. Mudah digunakan dan bekerja dengan baik. Cracking WEP atau WPA hanya masalah 1) loading CommView untuk WiFi, 2) memulai capture paket pada saluran nirkabel yang ingin Anda uji, dan 3) mengklik menu Tools dan memilih pilihan WEP atau WPA Key Recovery.
Pemulihan kunci WPA bergantung pada kamus yang bagus. File kamus tersedia di www. outpost9 com / files / daftar kata. html adalah titik awal yang baik.
Alternatif komersial lainnya untuk memecahkan kunci WPA dan WPA2 adalah Auditor Keamanan Elcomsoft Wireless. Untuk menggunakan EWSA, Anda cukup menangkap paket nirkabel dalam format tcpdump, memuat file penangkapan ke dalam program, dan tak lama kemudian Anda memiliki PSK. EWSA sedikit berbeda karena bisa memecahkan WPA dan WPA2 PSKs di sebagian kecil waktu yang biasanya dibutuhkan, tapi ada sebuah peringatan.
Anda harus memiliki komputer dengan kartu video NVIDIA atau ATI yang didukung. Yap, EWSA tidak hanya menggunakan kekuatan pemrosesan CPU Anda - ini juga memanfaatkan kemampuan akselerasi mammoth dan kemampuan unit pemrosesan grafis kartu video. Nah, itu inovasi!
Dengan menggunakan EWSA, Anda dapat mencoba memecahkan WPA / WPA2 PSK Anda dengan kecepatan kunci hingga 50.000 WPA / WPA2 pra-berbagi per detik. Bandingkan dengan beberapa ratus kunci per detik hanya menggunakan CPU dan Anda bisa melihat nilainya pada alat seperti ini.
Solusi paling sederhana untuk masalah WEP adalah bermigrasi ke WPA, atau idealnya, WPA2, untuk semua komunikasi nirkabel. Anda juga dapat menggunakan VPN di lingkungan Windows - gratis - dengan mengaktifkan Protokol Tunneling Point-to-Point (PPTP) untuk komunikasi klien.
Anda juga dapat menggunakan dukungan IPSec yang ada di dalam Windows, serta Secure Shell, Secure Sockets Layer / Transport Layer Security, dan solusi vendor proprietary lainnya, untuk menjaga keamanan lalu lintas Anda. Perlu diingat bahwa ada program cracking untuk PPTP, IPSec, dan protokol VPN lainnya, tapi secara keseluruhan, Anda cukup aman.
Solusi berbasis 802. 11 yang baru ada juga. Jika Anda dapat mengkonfigurasi host nirkabel Anda untuk meregenerasi kunci baru secara dinamis setelah sejumlah paket telah dikirim, kerentanan WEP tidak dapat dieksploitasi.
Banyak vendor AP telah menerapkan perbaikan ini sebagai opsi konfigurasi terpisah, jadi periksalah firmware terbaru dengan fitur untuk mengelola rotasi kunci. Misalnya, protokol Cisco LEAP proprietary menggunakan kunci WEP per pengguna yang menawarkan lapisan perlindungan jika Anda menjalankan perangkat keras Cisco. Sekali lagi, hati-hati karena program cracking ada untuk LEAP, seperti
asleap . Standar 802. 11i dari IEEE mengintegrasikan perbaikan WPA dan banyak lagi. Standar ini merupakan perbaikan dari WPA namun tidak kompatibel dengan hardware 802. 11b yang lebih tua karena penerapan Advanced Encryption Standard (AES) untuk enkripsi.
Jika Anda menggunakan WPA dengan kunci pra-berbagi, pastikan kunci berisi setidaknya 20 karakter acak sehingga tidak rentan terhadap serangan kamus offline yang tersedia dalam alat seperti Aircrack-ng dan Elcomsoft Wireless Security Auditor.
Ingatlah bahwa meskipun WEP dan kunci pra-berbagi WPA yang lemah telah dapat dihapus, masih jauh lebih baik daripada tanpa enkripsi sama sekali. Serupa dengan efek yang ditunjukkan oleh tanda sistem keamanan rumah terhadap penyusup rumah di rumah, LAN nirkabel yang menjalankan WEP atau kunci pra-berbagi WPA yang lemah tidak begitu menarik bagi penjahat kriminal sebagai satu tanpa itu.