Anatomi
Serangan terhadap WLAN.
Sebelum
mengtahui hacking WIFI, ada baiknya kita ketahui Anatomi Serangan terhadap WLAN:
Seorang
penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan
bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah
jaringan nirkabel hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :
1. Melacak sinyal dari jarak jauh
menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan.
2. Menjadi anonymous tak dikenal
menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).
3. Mendapatkan IP Address, target
access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.
4. Mengeksploitasi kelemahan � kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll.
5. Dengan bantuan alat protocol
analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi.
6. Mencuri data penting dari lalu
lintas broadcast untuk memetakan jaringan target.
7. Menggunakan peranti seperti Ethereal
untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password.
8.
Menggunakan program lain, seperti
SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.
9.
Melakukan koneksi ke WLAN target.
10. Memeriksa apakah ia telah mendapatkan
IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.
11. Menggunakan alat pemindai kelemahan
system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.
12. Melakukan eksplorasi jaringan untuk
memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.
Tidak ada komentar:
Posting Komentar