Peretasan Nirkabel

0 views

Published on

Materi kuliah Ethical Hacking tahun ajaran 2011/2012.

Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".

Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.

[1] Program studi "rumah" saya adalah Teknik Elektro.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
0
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Peretasan Nirkabel

  1. 1. Peretasan Nirkabel Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
  2. 2. Razor5 12   , CC B Y, http s://sec ure.flic kr.c om/ph otos/r azor51 2/3205 72934 4/
  3. 3. Mencari jalan alternatif.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Simon Li, CC BY­NC­SA, https://secure.flickr.com/photos/manicstreetpreacher/3037650895/
  4. 4. Jaringan nirkabel menjadi jalan alternatif (ter)baik.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  5. 5. Frekuensi radio. (Radio Frequency, RF)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  6. 6. CC BY­SA 3.0, Krish Dulal, https://en.wikipedia.org/wiki/File:Wifi_logo.jpg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  7. 7. http://wi­fi.org/   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  8. 8. Menjamurnya hotspot.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  9. 9. WiMAX, LTE, GPRS, EDGE, UMTS, HSPA, EV-DO, bluetooth, ...   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  10. 10. Kebijakan organisasi sekarang lebih mengunggulkan jaringan nirkabel. (kemudahan, kenyamanan, biaya)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  11. 11. Kabel vs. nirkabel. (standar teknologi, keamanan, kebutuhan perangkat, kebijakan keamanan)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  12. 12. Ethernet dan Wi-Fi  
  13. 13. Ethernet vs. Wi-Fi (1) ● Medianya berbeda ● ● ● ● ● ● Ethernet: kabel tembaga atau optika serat. Wi­Fi: udara terbuka. Enkripsi pada jaringan Wi­Fi hanya dilakukan pada data  saja. Tidak pada header frame Wi­Fi. Wi­Fi menggunakan standar dan protokol IEEE* 802.11  pada frekuensi 2.4, 3.6, dan 5 GHz. Istilah yang umum adalah Wireless Local Area Network  (WLAN). Mode: ad­hoc/peer to peer dan infrastruktur/managed. * Institute of Electrical and Electronics Engineers   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  14. 14. Mode Access Point?  
  15. 15. SSID?  
  16. 16. Zephyris, CC BY SA 3.0, https://en.wikipedia.org/wiki/File:WLAN_PCI_Card_cleaned.png Antena   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  17. 17. WLAN 802.11 beroperasi di lapis mana dalam OSI?  
  18. 18. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  19. 19. Standar 802.11 menentukan lapis fisik untuk Frequency Hopping Spread Spectrum (FHSS), Direct Sequence Spread Spectrum (DSSS), dan infra merah.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  20. 20. Ethernet vs. Wi-Fi (2) ● ● ● ● Format frame pada lapis 2 WLAN/802.11berbeda dengan  Ethernet/802.3. Pada frame lapis 2 Ethernet/802.3 tersedia hanya 2 alamat  MAC saja, untuk alamat sumber dan tujuan. Pada frame lapis 2 WLAN/802.11 tersedia 4 alamat MAC,  untuk alamat sumber, tujuan, pemancar, dan penerima. Frame lapis 2 WLAN/802.11 juga membawa field kendali  pada header MAC yang berisi informasi tentang frame,  misal jika frame terenkripsi.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  21. 21. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  22. 22. Tipe frame 802.11 ● ● ● Pengelolaan: digunakan untuk pemberitahuan,  status terhubung­takterhubung, dan informasi. Kendali: digunakan untuk mengendalikan  perangkat yang mempunyai akses ke media  jaringan nirkabel. Data: digunakan untuk membawa data lapis di  atasnya.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  23. 23.  
  24. 24.  banyak kanal,  interferensi  sedikit jangkauan pendek, mudah terserap material kecepatan nyata 5­6 Mbps (TCP) Wi­Fi, standar de­facto Wi­Fi, standar de­facto lebih cepat, kecepatan nyata 26­27 Mbps interferensi perangkat lain lebih cepat dari 802.11b Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  25. 25. Michael Gauthier, CC BY SA 3.0, https://en.wikipedia.org/wiki/File:2.4_GHz_Wi­Fi_channels_%28802.11b,g_WLAN%29.svg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  26. 26. Liebeskind, CC BY SA 3.0, https://en.wikipedia.org/wiki/File:NonOverlappingChannels2.4GHzWLAN­en.svg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  27. 27. 802.11i (peningkatan keamanan: 802.1x/EAP, RSN, CCMP)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  28. 28. Wi-Fi Protected Access (WPA) dan WPA2   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  29. 29. Teknik Otentifikasi dan Perengkahan  
  30. 30. Teknik Otentifikasi pada 802.11 ● Dua metode otentifikasi pada standar 802.11. ● ● ● ● Open­system: tidak memiliki mekanisme otentifikasi, mesin atau perangkat  hanya perlu mengirimkan permintaan koneksi saja. Shared­key: mesin atau perangkat perlu menghasilkan hash sebuah string  teks challenge dengan kunci Wireless Equivalent Privacy (WEP) untuk  melakukan otentifikasi ke jaringan. WEP merupakan pilihan keamanan pertama yang ada pada 802.11.  Digunakan untuk melakukan enkripsi data pada WLAN dan  otentifikasi klien dengan shared­key. WEP menggunakan stream­chiper RC4 64 bit dan 128 bit untuk  melakukan enkripsi data payload lapis 2. ● Kunci WEP terdiri dari 40 bit atau 104 bit kunci yang ditentukan oleh  pengguna dan dikombinasikan dengan 24 bit Initialization Vector (IV).   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  31. 31. Salah satu kelemahan pada RC4 adalah pada penggunaan IV.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  32. 32. Metode perengkahannya: serangan Fluhrer, Mantin, and Shamir (FMS). (menggunakan bita keluaran terenkripsi untuk menentukan kunci yang paling mungkin) * metode lainnya adalah serangan Klein   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  33. 33. AirSnort, WEPCrack, ...   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  34. 34. http://aircrack­ng.org/ SpoonWEP/WPA   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  35. 35. DoS?  
  36. 36. WPA dan WPA2 ● ● ● ● ● ● WPA menggunakan Temporal Key Integrity Protocol (TKIP). WPA Personal menggunakan passphrase ASCII untuk otentifikasi  sedang WPA Enterprise menggunakan RADIUS. TKIP merotasi kunci enkripsi data untuk mencegah kelemahan pada  WEP dan serangan perengkahan. WPA2 mirip dengan 802.11i menggunakan Advanced Encryption  Standard (AES) untuk melakukan enkripsi data payload. WPA2 dapat mengijinkan pula TKIP pada periode transisi yang  disebut dengan mixed mode security. Pada mode ini, TKIP dan AES  dapat digunakan secara bergantian untuk enkripsi data. Kekurangan AES: membutuhkan prosesor yang relatif cepat.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  37. 37. Passphrase RADIUS Passphrase RADIUS * Extensible Authentication Protocol (EAP) Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  38. 38. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  39. 39. WPA2 tidak memerlukan implementasi preauth. (preauth digunakan untuk roaming agar cepat dan aman, diterapkan pada lingkungan bergerak)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  40. 40. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  41. 41. Wireless Sniffer dan War Driving  
  42. 42. Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  43. 43. AP bersifat seperti hub atau switch?  
  44. 44. Pengendusan Data di WLAN ● ● ● ● Serangan yang umum di jaringan Wi­Fi adalah  pengendusan data. Mode pemantauan RF. Banyaknya hotspot yang konfigurasinya default  dan terbuka. Informasi yang dikirimkan melalui udara pada  WLAN yang tidak terenkripsi dapat ditangkap  dengan jelas. SSID dapat ditemukan dengan menangkap  frame beacon (lapis 2) dan prob respon.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  45. 45. War Driving ● ● ● Aktivitas untuk mencari Access Point (AP) dengan  menggunakan kendaraan yang bergerak, perangkat  portabel, WLAN dan RF. Mendeteksi alamat MAC, Service Set Identifier (SSID),  mode keamanan, kanal WLAN yang digunakan,  melakukan pengendusan data, dll. Perangkat lunak: netstumbler, Kismet, inSSIDer. ● Kismet dapat mendeteksi SSID tersembunyi, mengumpulkan  paket, dan mempunyai fungsi IDS pula.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  46. 46.   Emily Jenkins, CC BY­NC, https://secure.flickr.com/photos/signlanguageltd/4626612028/
  47. 47.   http://verma.sfsu.edu/users/wireless­archived/funston.html
  48. 48. Wajanbolic http://instructables.com/id/How­to­Make­Indonesias­WajanBolic­or­PanciBolic­/  
  49. 49. Penyaringan dan Pemalsuan MAC  
  50. 50. Untuk membatasi penggunaan WLAN, umumnya AP diset melakukan penyaringan alamat MAC kartu jaringan nirkabel.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  51. 51. Seseorang dapat mengganti alamat MAC-nya agar sama dengan alamat MAC yang sudah terdaftar di AP.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  52. 52. Program: macchanger, macchanger-gtk, ...   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  53. 53. AP Palsu  
  54. 54. AP Palsu ● ● ● ● AP WLAN yang sebenarnya tidak resmi atau  tidak diijinkan terhubung ke jaringan. Seorang penyerang dapat memasang AP palsu  pada jaringan sebuah organisasi, atau dapat  pula karyawan yang secara tidak sengaja  memasangnya tanpa ijin. Membuka akses ke jaringan organisasi. Perlu ada pemindaian pada semua kanal  nirkabel dan pembersihan AP palsu.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  55. 55. Evil-twin atau AP masquerading. (dapat menggunakan AP berbasis perangkat lunak, hostap)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  56. 56. Teknik-Teknik Peretasan Nirkabel  
  57. 57. Teknik Peretasan Nirkabel (1) ● Perengkahan enkripsi dan mekanisme otentifikasi: WEP,  WPA (passphrase otentifikasi kunci preshared, Lightweight EAP  Authentication (LEAP). ● ● ● Penyerang dapat menggunakan mekanisme ini untuk mengakses  WLAN organisasi dengan informasi yang sudah didapat sebelumnya. Gunakan tipe enkripsi yang lebih kuat seperti AES. Pengendusan data: menangkap informasi yang sensitif seperti  kata sandi dll pada WLAN yang tidak terenkripsi. ● ● Gunakan enkripsi lapis aplikasi seperti SSL atau lapis akses jaringan  Virtual Private Network (VPN). Jika mengakses web gunakan selalu HTTPS (TLS/SSL). Pasang  pengaya/addon HTTPS Everywhere (https://eff.org/https­everywhere).   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  58. 58. https://eff.org/https­everywhere   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  59. 59. Teknik Peretasan Nirkabel (2) ● DoS: dilakukan pada lapis fisik dengan membuat RF yang  lebih kuat dari AP target, sehingga AP tidak dapat melayani,  dan pengguna terhubung ke AP palsu. ● ● ● ● Serangan deauth pada sub lapis 2 Logical Link Control (LLC) dengan  menghasilkan frame­frame palsu. Serangan Queensland dengan mengirimkan aliran konstan RF  mentah melalui kartu WLAN. Penanggulangannya dengan memperketat keamanan di WLAN  bagian luar organisasi dan melakukan implementasi IDS. AP masquerading/spoofing: penggunaan AP palsu dengan  nama SSID dan konfigurasi yang sama dengan AP resmi. ● Penanggulangan dengan Wireless IDS (WIDS).   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  60. 60. Teknik Peretasan Nirkabel (3) ● MAC spoofing: mengganti alamat MAC agar terhubung ke AP  dan melewati filter MAC yang diterapkan. ● ● Menanam AP palsu: pemasangan AP pada segmen sebuah  jaringan sehingga penyerang dapat mengakses jaringan  organisasi melalui AP tersebut. ● ● Penanggulangan: WIDS, atau tidak menggunakan fitur filter MAC pada  AP ;­) Penanggulangan: gunakan WIPS untuk mendeteksi dan menemukan  lokasi AP palsu. Banyak cara untuk melakukan peretasan nirkabel, karena  WLAN sendiri membuka pintu­pintu baru pada sebuah “rumah”.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  61. 61. Mengamankan Jaringan Nirkabel  
  62. 62. Pengamanan Jaringan Wi-Fi ● Penggunaan metode pengamanan: ● ● Lapis 3: IPSec, VPN. ● ● Lapis 2: WEP, WPA, WPA2/802.11i. Lapis 7: SSH, HTTPS, FTPS. Rekomendasi peningkatan keamanan WLAN. ● Mengganti nama pengguna dan kata sandi administrator. ● Menggunakan enkripsi WEP/WPA. ● Mengubah nama SSID default, bila perlu disembunyikan. ● Tidak terhubung ke jaringan Wi­Fi yang terbuka. ● Mengaktifkan dingap pada komputer/perangkat. ● Mengurangi daya pemancaran WLAN. ● Mematikan administrasi jarak jauh.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  63. 63. Pemeriksaan berkala dan pemutakhiran.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  64. 64.   Tetting, CC BY­NC, https://secure.flickr.com/photos/taverniersj/1211335063/
  65. 65. DD-WRT, DebWRT, OpenWRT, ...   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  66. 66. Contoh Wi-Fi Ethical Hacking ● ● ● ● ● Memindai jaringan nirkabel dengan perangkat keras dan  perangkat lunak Wi­Fi. Memeriksa SSID dan menelusuri AP palsu. Mencoba mengumpulkan frame­frame pada sebuah AP yang  diaktifkan WEP­nya dan merengkahnya. Melakukan pengendusan informasi setelah WEP berhasil  direngkah. Menulis laporan hasil uji penetrasi jaringan nirkabel, disertai  dengan rekomendasi penanggulangan kelemahannya.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  67. 67. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  68. 68. Daftar Bacaan ● ● EC­Council. 2008. Module XX: Hacking  Wireless Networks, Ethical Hacking and  Countermeasures Version 6 Graves, K. 2010. CEH: Certified Ethical Hacker  Study Guide, Sybex   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

×