WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise ? BAGIAN 2, *IGN Mantra Wireless, siapa yang tidak tahu atau tidak pernah menggunakan peralatan ini, hampir semua orang tahu dan suka menggunakan peralatan wireless, yang tadinya hanya untuk peralatan remote seperti remote TV, remote lampu, remote, peralatan dapur, remote pintu pagar sampai kepada peralatan yang bisa dikendalikan jarak jauh seperti Web Camera, Virtual Meeting, Remote Engine bahkan Remote senjata/Missile dan Nuclear. Fantastis bukan, apa jadinya bila peralatan remote ini bisa diambil alih orang lain. Berikutnya akan dibahas tentang WIFI hacking methodology, tools, countermeasure dan wireless security tersebut. Melanjutkan dari pembahasan tentang ancaman di jaringan Wireless (WIFI), penulis akan mengulas tentang WIFI hacking methodology, ada beberapa tahapan dalam melakukan hacking di WIFI, banyak hal yang harus dilakukan sebelum mendapatkan compromise di jaringan WIFI, mengapa hal ini kita pelajari, karena bila tidak mengetahui metodologi hacking ini, maka akan kesulitan untuk mendeteksi adanya penyusup di jaringan wireless perusahaan kita. Tahapan dari WIFI hacking methodology adalah : Menemukan WIFI à Memetakan WIFI à Analisis Trafik WIFI à Melancarkan Serangan ke WIFI à Melakukan Cracking WIFI encription à Compromise Jaringan WIFI. Obyektif dari WIFI hacking methodology adalah dapat melakukan compromise di jaringan WIFI walaupun akses yang dilancarkan adalah tidak sah (unauthorize), attacker biasanya melakukan berbagai hal untuk dapat memasuki jaringan WIFI dan melakukan berbagai percobaan agar dapat mematahkan pertahanan di WIFI tersebut. “Menemukan WIFI” adalah langkah pertama yang dilakukan oleh attacker untuk mendapatkan target serangan, tool-tool apa saja yang digunakan oleh attacker, diantaranya yaitu : NetStumbler, ViStumbler, WirelessMon, NetSurveyor dan masih banyak lagi. Menemukan WIFI adalah akses pertama kali yang dilakukan attacker untuk melihatlihat WIFI disekitarnya, langkah ini disebut dengan footprint WIFI, ada 2 metode yang biasanya dilakukan yakni Passive Method dan Active Method. Passive Method, attacker menggunakan passive method untuk mendeteksi keberadaan Access Point (AP), SSID dan peralatan wireless yang sedang nyala/mati. Active Method, dalam metode ini attacker akan mengirimkan probe request dengan SSID untuk melihat response dari AP yang dituju, bila WIFI tidak memiliki SSID maka probe request dapat dikirimkan dengan SSID yang kosong. Dalam beberapa kasus probe request dengan SSID yang kosong, maka AP akan merespon ke si pengirim dengan SSID yang dimilikinya dalam probe response packet. Sehingga SSID yang kosong akan berguna untuk manipulasi SSID di AP. Attacker melakukan scanning jaringan WIFI dibantu dengan beberapa tools seperti : NetSurveyor, Retina WIFI Scanner dsbnya, SSID dapat ditemukan dalam beacon,
probe request dan response termasuk association dan reassociation request. Attacker akan memperoleh gain dengan mencoba Passive scanning ke SSID target, bila passive scanning gagal maka akan dilanjutkan dengan Active scanning, saat attacker berhasil menembus SSID maka attacker akan masuk ke jaringan dan melakukan serangan lanjutan dalam berbagai bentuk.
Gb.1, Tools : NetStumbler untuk menemukan WIFI yang aktif.
Gb. 2, Tools : WirelessMon, untuk mendeteksi keberadaan WIFI dan analisisnya.
“Analisis Trafik WIFI”, methodology hacking WIFI berikutnya adalah melakukan analisis trafik WIFI, dengan metode ini akan diperoleh siapa, apa, kapan dan bagaimana, atau dapat dikatakan sebagai report WIFI target. Analisis trafik yang dilakukan meliputi normalisasi data dan mining, traffic pattern recognition, protocol dissection dan rekonstruksi dari application session, dari berbagai analisis ini dapat ditemukan identifikasi vulnerability (celah) dari WIFI yang dituju. Attacker menganalisis trafik jaringan WIFI untuk melakukan pengintaian (reconnaissance) berbagai hal seperti : broadcast SSID, hadirnya beberapa Access Point, kemungkinan menjangkau SSID, otentikasi metode yang digunakan, algoritma enkripsi WLAN yang digunakan. WIFI packet capture dan analisis didapat dalam berbagai bentuk dengan bantuan beberapa tools seperti : CommView tool, AirMagnet Wi-Fi Analyzer, Wireshark/Pilot tool, OmnePeek tool dsbnya.
Gb. 3, CommView tools untuk analisis trafik WIFI.
Gb. 4, Wireshark dengan AirPcap tools untuk analisis trafik WIFI yang lebih detail.
“Melancarkan Serangan ke WIFI”, methodology hacking WIFI berikutnya adalah mencoba melancarkan serangan ke WIFI yang menjadi target, setelah melakukan pengamatan, penjelajahan, menganalisis trafik, saatnya menyerang WIFI tersebut, bentuknya dapat berbagai macam seperti fragmentation attack, mac spoofing attack, DOS attack, ARP poisoning attack dsbnya, dari berbagai serangan ini yang paling penting adalah response yang terjadi dan diamati hasilnya. Fragmentation attack, mencoba mengirimkan paket data +/- 1500 byte dalam bentuk PRGA (psedo random generation algorithm), PRGA akan mengenerate paket data tersebut dengan berbagai macam injection attack, setelah hal ini dilakukan dilihat response yang terjadi paling tidak beberapa paket hasil injections dan inisiasi dari AP (access point). Tools yang dapat digunakan seperti : aireplay.
Gb. 5, contoh hasil screenshots fragmentation attacks dan PRGA.
“Melakukan Cracking WIFI encription”, melakukan cracking WIFI encryption adalah pekerjaan yang paling dicari oleh para intruder, karena hal ini yang paling sulit dan menjadi tantangan tersendiri bagi mereka, proses yang dilakukan cukup lama dan rumit, tetapi pekerjaan ini selesai dan berhasil maka tidak ada kesulitan lagi bagi
intruder untuk mulai melakukan penetrasi ke dalam WIFI dan jaringan LAN/WAN si host. Tools crack WEP yang dapat digunakan cukup banyak diantaranya : Airmon, Airodump, Aireplay, Aircrack. WPA Crack bisa menggunakan : KisMAC, Cain & Abel, dll. WEP Cracking, berikut ini beberapa tahapan untuk melakukan WEP cracking diantaranya adalah : LANGKAH-1 : Memonitor trafik wireless dengan airmon-ng C:\>airmon-ng start eth1
LANGKAH-2 : Mengumpulkan data trafik wireless dengan airodump-ng C:\>airodump-ng --ivs –write capture eth1
LANGKAH-3 : Melakukan asosiasi wireless card dengan AP yang diakses dengan aireplay-ng C:\>aireplay-ng -1 0 –e SECRET_SSID –a 1e:64:51:3b:ff:3e -h a7:71:fe8e:d8:25 eth1
LANGKAH-4 : Memulai packet injection dengan aireplay-ng C:\>aireplay-ng -3 -b 1e:64:51:3b:ff:3e –h a7:71:fe8e:d8:25 eth1
LANGKAH-5 : Melakukan decryption WEP-Key dengan aircrack-ng C:\>aircrack-ng –s capture.ivs
“Wireless Security”, wireless security dilakukan agar terhindar dari segala macam metodologi hacking WIFI yang telah disebutkan diatas, memang agak sulit tetapi harus dilakukan agar jaringan LAN dan WAN institusi tempat kita bekerja tidak dimasuki oleh para intruder yang tidak berhak, karena mereka akan melakukan segala cara untuk dapat comprise dengan jaringan dimana perusahaan kita berada. Ada beberapa tips yang dapat dilakukan oleh para admin jaringan disebuah perusahaan untuk menanggulangi aksi-aksi hacking seperti : 1. Best practice configuration diantaranya adalah a. Mengubah default SSID setelah melakukan konfigurasi. b. Me-enable password access router dan proteksi firewall. c. Me-disable broadcast SSID. d. Me-disable remote login router dan administrasi wireless. e. Me-enable filtering MAC address di AP dan router. f. Me-enable ecryption AP dan seringkali mengubah frase passwordnya. 2. Best practics SSID setting diantaranya adalah a. Menjaga SSID tetap dalam kondisi tidak melakukan broadcasting ID ke setiap user. b. Tidak menggunakan nama SSID sebagai nama perusahaan, nama jaringan atau nama yang mudah dikenali sebagai ID WIFI yang digunakan untuk tujuan target hacking. c. Meletakkan firewall atau packet filtering diantara AP dan intranet perusahaan. d. Membatasi kekuatan signal WIFI sehingga tidak dapat dideteksi sebagai WIFI perusahaan kita bekerja. e. Memeriksa konfigurasi dan problem-problem setup secara reguler peralatan WIFI yang digunakan.
f. Implementasi tambahan secara teknis untuk encryption trafik yang lewat seperti IPSEC dijalur WIFI. Kesimpulan Karena WIFI dan peralatan wireless sudah digunakan disegala bidang baik ditempattempat umum dan khusus seperti perkantoran, universitas, pemerintahan, rumah sakit, pusat perbelanjaan, restoran, airport, terminal, taxi, bus dsbnya, maka dapat dikatakan tidak ada jaringan yang tidak menggunakan WIFI, hampir semua aspek sudah menggunakannya ditambah dengan penetrasi Tablet, Laptop, Mobile phone yang ketergantungan dengan WIFI untuk akses internet dan intranet, WIFI menjadikan mudah, bersih dan efisien. Disamping kemudahan ada beberapa hal kritis untuk keamanan, karena jaringan WIFI bersifat terbuka dan dapat dilihat oleh semua orang (vulnerable), maka intruder juga berperan dalam penetrasi keamanan, memang pada mulanya coba-coba, apabila berhasil maka penetrasi akan lebih ke dalam sistem dan mengobrak-abrik document rahasia, hal ini menjadi penyakit bila WIFI perusahaan tidak aman, maka dari itu butuh renungan khusus untuk mempelajari keamanan dan mengamankan WIFI perusahaan dari para intruder yang tidak berhak terhadap data dan document perusahaan kita. Salam superaman. *IGN Mantra, Dosen Keamanan Informasi, Peneliti Cyber War dan Cyber Security Inspection @lab, ABFII Perbanas Jakarta, Certified EC-Council Instructor dan Ketua Indonesia Academic Computer Security Incident Response Team, korespondensi email:
[email protected]