Rabu, 06 Maret 2013

KEAMANAN WIRELESS




A.    Mengenal Keamanan Wireless Metode WEP
WEP sendiri merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,  WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
Berikut adalah Proses Shared Key Authentication :
  • Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
  • Access point mengirimkan text challenge ke client secara transparan.
  • Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
  • Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
 Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.
WEP memiliki berbagai kelemahan antara lain :
  • Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
  • WEP menggunakan kunci yang bersifat statis.
  • Masalah initialization vector (IV) WEP.
  • Masalah integritas pesan Cyclic Redundancy Check (CRC-32.
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
o    Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
o    Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

B.     Keamanan Wireless Metode WPA

Sudah merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul. 
Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.
Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang “menggantikan” WPE, apakah benar perasaan “tenang” tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP.
Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.
Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.
Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.
Bagi para pengguna teknologi wireless, pertanyaannya bukanlah dititikberatkan pada pemahaman bahwa WPA adalah lebih baik dari WEP, namun lebih kepada improvisasi tepat guna yang mampu menyelesaikan masalah keamanan wireless saat ini. Di kemudian hari, kita akan beranggapan pengguna adalah raja. Apa yang dibutuhkan para pengguna teknologi wireless adalah kemudahan menggunakan teknologi itu. Untuk dapat menggunakan “kelebihan” yang dimiliki WPA, pengguna harus memiliki hardware dan software yang kompatibel dengan standar tersebut. Dari sisi hardware, hal tersebut berarti wireless access points dan wireless NIC (Network Interface Card) yang digunakan harus mengenali standar WPA. Sayang, sebagian produsen hardware tidak akan mendukung WPA melalui firmware upgrade, sehingga pengguna seperti dipaksa membeli wireless hardware baru untuk menggunakan WPA.
Dari sisi software, belum ada sistem operasi Windows yang mendukung WPA secara default. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. WPA client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan mengimplementasikan WPA.
Melakukan migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah pekerjaan yang sangat besar. Untungnya, hal tersebut bukanlah sesuatu yang harus dilakukan pada saat yang bersamaan. Wireless Access Points dapat mendukung WPA dan WEP secara bersamaan. Hal ini memungkinkan migrasi perlahan ke implementasi WPA.
Pada jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem tambahan proprietari dibuat untuk menjadi standar transmisi WiFi. Pada perkembangannya, beberapa produsen WiFi telah mengembangkan teknologi enkripsi untuk mengakomodasi kebutuhan pengamanan jaringan wireless.

C.    Jenis Penghalang Wi-Fi Dan Solusinya

Hasil studi firma analisa broadband Epitiro menunjukkan, pengguna kehilangan 30% kecepatan data koneksi broadband mereka ketika menggunakan Wi-Fi di rumah. Mengapa?
Perangkat rumah tangga seperti peralatan elektronik, termasuk oven microwave, pengawas bayi, dan telepon nirkabel, mampu menurunkan kinerja Wi-Fi. Manajer bisnis jaringan Belkin, Nandan Kalle memberi enam permasalahan penghalang Wi-Fi beserta solusinya. Simak berikut.
1.      Jaringan Wi-Fi Tetangga
“Sumber gangguan terbesar saat ini adalah jaringan Wi-Fi tetangga,” papar Kalle. Permasalahan terletak pada, peralatan Wi-Fi paling banyak beredar beroperasi di pita 2.4GHz. “Pada dasarnya ada tiga kanal dan tiga kanal ini sangat-sangat ramai,” lanjutnya. Naasnya, jika Anda memakai router 2.4GHz juga, jaringan Wi-Fi tetangga dipastikan mengganggu Anda.
Solusi, Beli router dual-band yang beroperasi secara simultan di 2.4GHz dan 5GHz. Pita 2.4GHz diperlukan untuk mendukung perangkat Wi-Fi, sedangkan 5GHz “untuk jalan raya 11 jalur yang tak banyak orang ketahui. ‘Kemacetan’ akan jauh berkurang,” papar Kalle.
Perangkat Wi-Fi baru, termasuk tablet iPad Apple dan Motorola Xoom, TV internet ber-Wi-Fi, konsol game, dan laptop bisnis, semuanya dual-band. “Semua perangkat ini bermain di pita 5GHz dan bisa memanfaatkan ‘jalan raya’ kosong tersebut,” lanjutnya lagi. Penting sekali mencari router yang secara simultan mendukung 2.4GHz dan 5GHz. Jika belanja router, cari yang dual-band.

2.      Elektronik Rumah Tangga
Apa oven microwave, telepon nirkabel, atau pengawas bayi bisa menganggu Wi-Fi? Kebanyakan masalah telepon nirkabel dan microwave adalah menggunakan pita 2.4GHz dan pengawas bayi hanya beroperasi di 900MHz dan itu tidak mengganggu Wi-Fi. Namun, beberapa pengawas nirkabel beroperasi di 2.4GHz, dan bisa mengganggu router single-band Anda.
Solusi, ketika memilih pengawas bayi nirkabel, pilih model 900MHz atau sistem pengawas bayi yang ramah Wi-Fi. Pilih sistem telepon nirkabel berteknologi DECT 6.0 dan pita 1.9GHz.

3.      Perangkat Bluetooth
Perangkat Bluetooth lama bisa mengganggu jaringan Wi-Fi namun kini sudah tidak. “Beberapa tahun terakhir, produsen Bluetooth dan Wi-Fi menerapkan teknik khusus guna meminimalkan gangguan,” kata Kalle.
Solusi, “Kebanyakan orang mengganti ponsel tiap beberapa tahun sekali. Jadi, kecuali ponsel Anda benar-benar tua, nampaknya Bluetooth Anda tak akan mengganggu Wi-Fi”.

4.      Manusia
Tubuh manusia sebagian besar terbuat dari air dengan persentase 45-75%, tergantung usia dan tingkat kebugaran. Air bisa menghambat kecepatan Wi-Fi. Selain itu, kelembaban bisa mempengaruhi kecepatan Wi-Fi juga.
Solusi, jangan khawatirkan kelembaban atau tas air bernama manusia. Anda tak bisa mengendalikan cuaca dan sangat tak bijaksana menjadi antisosial hanya untuk mendapat kinerja Wi-Fi yang lebih baik.

5.      Pengaturan Keamanan
Pada beberapa router low-еnd, pengaturan keamanan bisa mempengaruhi kinerja. Beberapa tahun terakhir, WPA (Wireless Protected Access) dan protokol WPA2 menggantikan WEP (Wireless Encryption Protocol) tua dan kurang aman. Pada router murah, perbaruan ke WPA bisa sedikit menghambat kinerja.
Namun, pada perangkat yang lebih kuat umumnya memiliki hardware yang dirancang khusus untuk WPA dan enkripsi WPA2. Alhasil, protokol keamanan kuat tak memperlambat kecepatan Wi-Fi router high-еnd.
Solusi, Kalle menekankan pentingnya enkripsi router. Router saat ini memiliki sistem keamanan yang otomatis aktif dan pengguna tak perlu khawatir konfigurasinya. Namun, jangan menonaktifkan enkripsi meski melakukannya bisa mempercepat sedikit kecepatan Wi-Fi.

6.      Firmware Lama
Memperbarui firmware router bisa meningkatkan kinerja dan memberi satu atau dua fitur baru. “Kapanpun Anda bermasalah, periksa apakah firmware Anda tak bermasalah. Terkadang, ada sedikit bug, dan produsen router mungkin telah telah memiliki perbaikannya,” kata Kalle. Saat membeli router baru, selalu periksa firmware terbarunya.

D.    Mengamankan jaringan wireless
Jaringan nirkabel atau wireless network semakin menarik untuk digunakan. Hal tersebut karena kemudahan untuk instalasi dan nyaman dalam penggunaannya.
Namun karena wireless menggunakan gelombang radio, maka akan lebih mudah untuk diganggu (hack) daripada koneksi yang menggunakan kabel. Ada beberapa tips untuk mengamankan wireless network. Berikut adalah beberapa tips untuk mengamankan jaringan wireless:
1.    Menggunakan Enkripsi
Enkripsi adalah ukuran keamanan yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai keamanan yang kurang dan seorang pengguna yang berpengalaman pasti dapat membukanya, tetapi masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan shared key daripada open system. Untuk open system, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin dan pakai 128-bit WEP serta hindari menggunakan 40-bit.

2.    Gunakan Enkripsi Kuat
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus mendukungnya. Sisi client juga harus dapat support WPA tersebut. Namun saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.

3.    Ganti Password Administrator Standar
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh hacker yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.

4.    Matikan SSID Broadcasting
Service Set Identifier (SSID) adalah nama dari wireless network Anda. Secara default, SSID dari AP akan disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.


5.    Matikan AP Saat Tidak Dipakai
Cara yang satu ini terlihat mudah, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika Anda mempunyai user yang hanya terkoneksi pada saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi hacker. Anda dapat mematikan access point pada saat tidak digunakan.

6.    Ubah default SSID
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network Anda, tetapi jika masih memakai default SSID maka tidak akan sulit untuk menerka SSID dari network Anda.

7.    Memakai MAC Filtering.
Kebanyakan AP akan memperbolehkan Anda memakai filter Media Access Control (MAC). Ini artinya Anda dapat membuat white list dari komputer yang bisa mengakses wireless network Anda, berdasarkan dari MAC atau alamat fisik yang ada di network card di masing-masing PC/ laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang Anda transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan bagi hacker pemula.

8.    Mengisolasi Wireless Network dari LAN
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya memasang firewall antara wireless network dan LAN dan untuk wireless client yang membutuhkan akses ke internal network  maka pengguna haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9.    Mengontrol Signal Wireless.
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antena dengan yang lebih bagus. Dengan memakai high gain antena, Anda bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu dengan memilih antena yang sesuai, Anda dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari hacker. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

10.    Memancarkan Gelombang pada Frekuensi yang Berbeda
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda.

E. Ketidakamanan Jaringan Wireless
Menerobos akses Wi-fi ini bisa dilakukan dengan memecahkan kode enkripsi. Teknik ini disebut dengan WEP Cracking. WEP kepanjangan Wired Equivalent Privacy atau juga sering disebut dengan Wireless Encryption Protocol. Menurut Sallahudin yang popular dengan nama Pataka di dunia maya, WEP merupakan protokol keamanan untuk jaringan wireless 802.11x. Desain WEP dimaksudkan untuk memberikan tingkat keamanan sebagaimana pada jaringan dengan kabel.
Jaringan wireless dapat dengan mudah di hack tanpa harus dilakukan oleh profesional di bidang wireless. Banyak tools yang dapat di download di internet dengan mudah serta cara penggunaannya. Berikut ini adalah perangkat lunak yang  dapat digunakan untuk membantu membobol enkripsi password:
  • NetStumbler
Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat” kecil yang bisa di genggam.
  • Aircrack
Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file).
  • Airsnort
802,11 WEP Encryption Cracking Tool
AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan
  • Cowpatty
Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.
  • Asleap
Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak.
  • Ethereal
Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi open source memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki keahlian.
  • Netcut
Netcut dapat memotong jaringan lain yang sedang terkoneksi dengan mematikan ip pengguna wireless lain pada access point yang sama.
  • SMAC
Salah satu tools untuk meng-cloning mac address.


Sumber :
http://titanfyar1993.wordpress.com/2011/07/13/metode-pengamanan-wireless/#more-411v

Tidak ada komentar:

Posting Komentar