Meretas Jaringan Nirkabel,Jarngan Nirkabel,Accidental Association,Malicious Association,Jaringan Ad-Hoc,Mac Spoofing,Man-In-The-Middle,Denial Of Service Attacks,Network Injection Attack

Ethical Hacking: Meretas Jaringan Nirkabel

Meretas Jaringan Nirkabel,Jarngan Nirkabel,Accidental Association,Malicious Association,Jaringan Ad-Hoc,Mac Spoofing,Man-In-The-Middle,Denial Of Service Attacks,Network Injection Attack

Meretas Jaringan Nirkabel

Ada banyak keuntungan menggunakan jaringan nirkabel. Namun, teknologi semacam ini hadir dengan sejumlah ancaman dan kerentanan yang dapat dimanfaatkan oleh peretas. Karena informasi dikirim melalui udara melalui frekuensi radio, lebih mudah bagi peretas untuk mencegatnya dibandingkan dengan koneksi kabel. Terlebih lagi jika informasi yang dikirim tidak dienkripsi, atau algoritma enkripsinya cukup lemah.

Jaringan nirkabel terdiri dari 4 elemen dasar:

  1. Titik akses nirkabel yang terhubung ke jaringan.
  2. Data ditransmisikan melalui frekuensi radio.
  3. Perangkat Client yang digunakan, seperti laptop, tablet, dll.
  4. Pengguna

Setiap salah satu dari elemen ini dapat ditargetkan oleh peretas untuk mengkompromikan setidaknya satu dari tiga tujuan utama jaringan yang aman: ketersediaan, integritas, dan kerahasiaan.

Serangan Jaringan Nirkabel

Accidental Association

Ada kemungkinan jaringan nirkabel diretas secara tidak sengaja. Dalam beberapa kasus, satu jaringan nirkabel tumpang tindih dengan yang lain, sehingga memungkinkan setiap pengguna untuk melompat ke jaringan lain yang tidak diinginkan secara tidak sengaja. Ini mungkin tampak tidak berbahaya, tetapi peretas jahat dapat memanfaatkannya dan mendapatkan akses ke informasi yang seharusnya tidak diekspos dengan cara seperti itu. Jika jaringan yang tumpang tindih milik organisasi, maka tautan tersebut dapat digunakan untuk mencuri data kepemilikan.

Malicious Association

Ini terjadi ketika peretas jahat mendapatkan akses ke jaringan pribadi menggunakan perangkat mereka sendiri daripada melalui titik akses (AP) yang sah. Seorang peretas dapat membuat “AP lunak”, yang dapat berupa laptop dengan perangkat lunak yang membuat kartu jaringan nirkabelnya tampak seperti titik akses asli. Hal ini memungkinkan peretas untuk mencuri kata sandi, menyerang komputer, atau mengirim program kuda Trojan kepada pengguna. A hacker secara efektif dapat memiliki kontrol penuh dari setiap komputer yang bergabung dengan jaringan palsu.

Jaringan Ad-hoc

Ini adalah jaringan antara dua komputer nirkabel tanpa titik akses yang memisahkan mereka. Jaringan seperti itu dapat diserang dengan mudah karena jarang memiliki perlindungan yang memadai.

Jaringan non-tradisional

Ini termasuk perangkat Bluetooth, printer nirkabel, PDA genggam, dan pembaca kode batang. Jaringan semacam ini jarang diamankan oleh personel TI karena semua fokus biasanya pada laptop atau titik akses. Ini menjadikan mereka permainan yang adil untuk peretas jahat.

Pemalsuan MAC (MAC Spoofing)

Ini adalah bentuk pencurian identitas di mana peretas memantau lalu lintas jaringan untuk mengidentifikasi komputer mana yang memiliki hak jaringan. Tujuannya adalah untuk mencuri alamat MAC (Media Access Control) dari komputer tertentu di dalam jaringan. Mayoritas sistem nirkabel memiliki filter MAC yang memungkinkan hanya komputer tertentu dengan alamat MAC tertentu untuk mengakses dan menggunakan jaringan. Peretas mungkin mendapatkan perangkat lunak yang dapat “mengendus” jaringan untuk menemukan komputer resmi dan ID mereka, dan kemudian menggunakan perangkat lunak lain yang memungkinkan komputer peretas menggunakan alamat MAC yang dicuri ini.

Serangan Man-in-the-middle

Ini terjadi ketika peretas jahat mengatur laptop mereka sebagai titik akses lunak dan kemudian memikat pengguna lain untuk menggunakannya. Peretas kemudian menghubungkan titik akses lunak ke titik akses asli menggunakan kartu nirkabel yang berbeda, sehingga memaksa pengguna untuk melalui AP palsu untuk mencapai yang asli. Ini memungkinkan peretas untuk mengendus informasi apa pun yang mereka inginkan dari lalu lintas. Jenis serangan ini telah dipermudah oleh perangkat lunak seperti Air Jack dan LANjack. Hotspot Nirkabel adalah tempat yang tepat untuk meluncurkan serangan semacam ini karena hampir tidak ada keamanan yang berarti di jaringan semacam itu.

Denial of Service Attacks

Di sinilah peretas terus-menerus mengirim banyak permintaan, perintah, dan pesan ke titik akses tertentu hingga jaringan macet, atau hanya untuk mencegah pengguna asli masuk ke jaringan.

Network Injection Attack

Peretas jahat menyuntikkan perintah konfigurasi ulang jaringan palsu ke titik akses yang tidak menyaring lalu lintas. Perintah palsu ini menurunkan seluruh jaringan atau sakelar, router, dan hub, memaksa reboot atau pemrograman ulang setiap perangkat jaringan.