A. Mengenal
Keamanan Wireless Metode WEP
WEP
sendiri merupakan standart keamanan & enkripsi pertama yang digunakan pada
wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared
Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP.
Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client
maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke
client, dengan yang dimasukkan client untuk authentikasi menuju access point,
dan WEP mempunyai standar 802.11b.
Berikut
adalah Proses Shared Key Authentication :
- Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
- Access point mengirimkan text challenge ke client secara transparan.
- Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
- Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Komunikasi
Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari
dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key
malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua
jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas
client selama proses shared key dari authentikasi, tapi juga bisa digunakan
untuk men-dekripsi data yang dikirimkan oleh client melalui access point.
WEP
memiliki berbagai kelemahan antara lain :
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
- WEP menggunakan kunci yang bersifat statis.
- Masalah initialization vector (IV) WEP.
- Masalah integritas pesan Cyclic Redundancy Check (CRC-32.
WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci
rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi
Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari
104bit.
Serangan-serangan
pada kelemahan WEP antara lain :
o Serangan terhadap kelemahan
inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama
ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin
banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
o Mendapatkan IV yang unik melalui
packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan
lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh
h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan
IV yang lemah dalam melakukan cracking WEP.
Kedua
serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang
sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian
mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial
vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk
serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu
yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan patching terhadap driver dan
aplikasinya.
B. Keamanan Wireless Metode WPA
Sudah
merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan
untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil
atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon
hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek
kriptografi muncul.
Berbagai
macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun
sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih
dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless
seadanya dan peralatan software yang digunakan untuk mengumpulkan dan
menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.
Menyikapi
kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang
disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel
dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa
tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk
menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate,
dan tersedia untuk publik secepat mungkin. Adanya WPA yang “menggantikan” WPE,
apakah benar perasaan “tenang” tersebut didapatkan? Ada banyak tanggapan pro
dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme
enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi
yang digunakan tidak aman, di mana teknik man-
in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar
tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan.
Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi
titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada
pengembangan konsep WEP.
Teknik
WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan
menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis
berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil
kunci utama sebagai starting point yang kemudian secara reguler berubah
sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process
secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan
regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang
menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan
cracking kunci terdahulu.
Walaupun
menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah
mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan
oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen
standar yang dicari. Sebab, masalah yang berhubungan dengan throughput
sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah
chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi
pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar
jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa
penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang
lebih besar kemampuan dan kapasitasnya.
Proses
otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication
Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka
kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut
akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS,
untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless.
Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless
tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas
jaringannya.
Mekanisme
enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan
mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP
diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh
walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.
Bagi
para pengguna teknologi wireless, pertanyaannya bukanlah dititikberatkan pada
pemahaman bahwa WPA adalah lebih baik dari WEP, namun lebih kepada improvisasi
tepat guna yang mampu menyelesaikan masalah keamanan wireless saat ini. Di
kemudian hari, kita akan beranggapan pengguna adalah raja. Apa yang dibutuhkan
para pengguna teknologi wireless adalah kemudahan menggunakan teknologi itu.
Untuk dapat menggunakan “kelebihan” yang dimiliki WPA, pengguna harus memiliki
hardware dan software yang kompatibel dengan standar tersebut. Dari sisi
hardware, hal tersebut berarti wireless access points dan wireless NIC (Network
Interface Card) yang digunakan harus mengenali standar WPA. Sayang, sebagian
produsen hardware tidak akan mendukung WPA melalui firmware upgrade, sehingga
pengguna seperti dipaksa membeli wireless hardware baru untuk menggunakan WPA.
Dari
sisi software, belum ada sistem operasi Windows yang mendukung WPA secara default.
Komputer yang menggunakan system operasi Windows dengan hardware kompatibel
dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client.
WPA client baru dapat bekerja pada sistem operasi Windows Server 2003 dan
Windows XP. Bagi para pengguna sistem operasi lainnya belum ditemukan informasi
mengenai kemungkinan mengimplementasikan WPA.
Melakukan
migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah
pekerjaan yang sangat besar. Untungnya, hal tersebut bukanlah sesuatu yang
harus dilakukan pada saat yang bersamaan. Wireless Access Points dapat
mendukung WPA dan WEP secara bersamaan. Hal ini memungkinkan migrasi perlahan
ke implementasi WPA.
Pada
jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi, variasi
sistem tambahan proprietari dibuat untuk menjadi standar transmisi WiFi. Pada
perkembangannya, beberapa produsen WiFi telah mengembangkan teknologi enkripsi
untuk mengakomodasi kebutuhan pengamanan jaringan wireless.
C. Jenis Penghalang Wi-Fi Dan Solusinya
Hasil
studi firma analisa broadband Epitiro menunjukkan, pengguna kehilangan 30%
kecepatan data koneksi broadband mereka ketika menggunakan Wi-Fi di rumah.
Mengapa?
Perangkat
rumah tangga seperti peralatan elektronik, termasuk oven microwave, pengawas
bayi, dan telepon nirkabel, mampu menurunkan kinerja Wi-Fi. Manajer
bisnis jaringan Belkin, Nandan Kalle memberi enam permasalahan penghalang Wi-Fi
beserta solusinya. Simak berikut.
1.
Jaringan
Wi-Fi Tetangga
“Sumber gangguan terbesar saat ini
adalah jaringan Wi-Fi tetangga,” papar Kalle. Permasalahan terletak pada,
peralatan Wi-Fi paling banyak beredar beroperasi di pita 2.4GHz. “Pada dasarnya
ada tiga kanal dan tiga kanal ini sangat-sangat ramai,” lanjutnya. Naasnya,
jika Anda memakai router 2.4GHz juga, jaringan Wi-Fi tetangga dipastikan
mengganggu Anda.
Solusi, Beli router dual-band yang
beroperasi secara simultan di 2.4GHz dan 5GHz. Pita 2.4GHz diperlukan untuk
mendukung perangkat Wi-Fi, sedangkan 5GHz “untuk jalan raya 11 jalur yang tak
banyak orang ketahui. ‘Kemacetan’ akan jauh berkurang,” papar Kalle.
Perangkat Wi-Fi baru, termasuk
tablet iPad Apple dan Motorola Xoom, TV internet ber-Wi-Fi, konsol game, dan laptop bisnis, semuanya
dual-band. “Semua perangkat ini bermain di pita 5GHz dan bisa memanfaatkan
‘jalan raya’ kosong tersebut,” lanjutnya lagi. Penting sekali mencari router
yang secara simultan mendukung 2.4GHz dan 5GHz. Jika belanja router, cari yang
dual-band.
2.
Elektronik
Rumah Tangga
Apa oven microwave, telepon
nirkabel, atau pengawas bayi bisa menganggu Wi-Fi? Kebanyakan masalah telepon
nirkabel dan microwave adalah menggunakan pita 2.4GHz dan pengawas bayi hanya
beroperasi di 900MHz dan itu tidak mengganggu Wi-Fi. Namun, beberapa pengawas
nirkabel beroperasi di 2.4GHz, dan bisa mengganggu router single-band Anda.
Solusi, ketika memilih pengawas bayi
nirkabel, pilih model 900MHz atau sistem pengawas bayi yang ramah Wi-Fi. Pilih
sistem telepon nirkabel berteknologi DECT 6.0 dan pita 1.9GHz.
3.
Perangkat
Bluetooth
Perangkat Bluetooth lama bisa
mengganggu jaringan Wi-Fi namun kini sudah tidak. “Beberapa tahun terakhir,
produsen Bluetooth dan Wi-Fi menerapkan teknik khusus guna meminimalkan
gangguan,” kata Kalle.
Solusi, “Kebanyakan orang mengganti
ponsel tiap beberapa tahun sekali. Jadi, kecuali ponsel Anda benar-benar tua,
nampaknya Bluetooth Anda tak akan mengganggu Wi-Fi”.
4.
Manusia
Tubuh manusia sebagian besar terbuat
dari air dengan persentase 45-75%, tergantung usia dan tingkat kebugaran. Air
bisa menghambat kecepatan Wi-Fi. Selain itu, kelembaban bisa mempengaruhi
kecepatan Wi-Fi juga.
Solusi, jangan khawatirkan
kelembaban atau tas air bernama manusia. Anda tak bisa mengendalikan cuaca dan
sangat tak bijaksana menjadi antisosial hanya untuk mendapat kinerja Wi-Fi yang
lebih baik.
5.
Pengaturan
Keamanan
Pada beberapa router low-еnd,
pengaturan keamanan bisa mempengaruhi kinerja. Beberapa tahun terakhir, WPA
(Wireless Protected Access) dan protokol WPA2 menggantikan WEP (Wireless
Encryption Protocol) tua dan kurang aman. Pada router murah, perbaruan ke WPA
bisa sedikit menghambat kinerja.
Namun, pada perangkat yang lebih
kuat umumnya memiliki hardware yang dirancang khusus untuk WPA dan enkripsi
WPA2. Alhasil, protokol keamanan kuat tak memperlambat kecepatan Wi-Fi router
high-еnd.
Solusi, Kalle menekankan pentingnya
enkripsi router. Router saat ini memiliki sistem keamanan yang otomatis aktif
dan pengguna tak perlu khawatir konfigurasinya. Namun, jangan menonaktifkan
enkripsi meski melakukannya bisa mempercepat sedikit kecepatan Wi-Fi.
6. Firmware Lama
Memperbarui firmware router bisa
meningkatkan kinerja dan memberi satu atau dua fitur baru. “Kapanpun Anda
bermasalah, periksa apakah firmware Anda tak bermasalah. Terkadang, ada sedikit
bug, dan produsen router mungkin telah telah memiliki perbaikannya,” kata Kalle.
Saat membeli router baru, selalu periksa firmware terbarunya.
D.
Mengamankan
jaringan wireless
Jaringan nirkabel atau wireless
network semakin menarik untuk digunakan. Hal tersebut karena kemudahan untuk
instalasi dan nyaman dalam penggunaannya.
Namun karena wireless menggunakan gelombang radio, maka akan lebih mudah untuk diganggu (hack) daripada koneksi yang menggunakan kabel. Ada beberapa tips untuk mengamankan wireless network. Berikut adalah beberapa tips untuk mengamankan jaringan wireless:
1. Menggunakan Enkripsi
Namun karena wireless menggunakan gelombang radio, maka akan lebih mudah untuk diganggu (hack) daripada koneksi yang menggunakan kabel. Ada beberapa tips untuk mengamankan wireless network. Berikut adalah beberapa tips untuk mengamankan jaringan wireless:
1. Menggunakan Enkripsi
Enkripsi adalah ukuran keamanan yang pertama, tetapi banyak
wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya.
Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol,
tetapi secara default tidak diaktifkan. WEP memang mempunyai keamanan yang
kurang dan seorang pengguna yang berpengalaman pasti dapat membukanya, tetapi
masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk
mengaktifkan metode WEP authentication dengan shared key daripada open system.
Untuk open system, AP tidak melakukan enkripsi data, tetapi hanya melakukan
otentifikasi client. Ubah WEP key sesering mungkin dan pakai 128-bit WEP serta
hindari menggunakan 40-bit.
2. Gunakan Enkripsi Kuat
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan
untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP
harus mendukungnya. Sisi client juga harus dapat support WPA tersebut. Namun
saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.
3. Ganti Password Administrator Standar
Kebanyakan pabrik menggunakan password administrasi yang
sama untuk semua AP produk mereka. Default password tersebut umumnya sudah
diketahui oleh hacker yang nantinya dapat digunakan untuk merubah setting di AP
Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti
password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function
dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
4. Matikan SSID Broadcasting
Service Set Identifier (SSID) adalah nama dari wireless
network Anda. Secara default, SSID dari AP akan disiarkan. Hal ini akan membuat
user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar
available networks yang ada pada wireless client. Jika SSID dimatikan, user
harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.
5. Matikan AP Saat Tidak Dipakai
Cara yang satu ini terlihat mudah, tetapi beberapa
perusahaan atau individual tidak melakukannya. Jika Anda mempunyai user yang
hanya terkoneksi pada saat tertentu saja, tidak ada alasan untuk menjalankan
wireless network setiap saat dan menyediakan kesempatan bagi hacker. Anda dapat
mematikan access point pada saat tidak digunakan.
6. Ubah default SSID
Pabrik menyediakan default SSID. Kegunaan dari mematikan
broadcast SSID adalah untuk mencegah orang lain tahu nama dari network Anda,
tetapi jika masih memakai default SSID maka tidak akan sulit untuk menerka SSID
dari network Anda.
7. Memakai MAC Filtering.
Kebanyakan AP akan memperbolehkan Anda memakai filter Media
Access Control (MAC). Ini artinya Anda dapat membuat white list dari komputer
yang bisa mengakses wireless network Anda, berdasarkan dari MAC atau alamat
fisik yang ada di network card di masing-masing PC/ laptop. Koneksi dari MAC
yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena
masih mungkin bagi seorang hacker melakukan sniffing paket yang Anda transmit
via wireless network dan mendapatkan MAC address yang valid dari salah satu
user dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering
akan membuat kesulitan bagi hacker pemula.
8. Mengisolasi Wireless Network dari LAN
Untuk memproteksi internal network kabel dari ancaman yang
datang dari wireless network, perlu dibuat wireless DMZ (Demiliterize Zone)
atau perimeter network yang mengisolasi dari LAN. Artinya memasang firewall
antara wireless network dan LAN dan untuk wireless client yang membutuhkan
akses ke internal network maka pengguna haruslah melakukan otentifikasi
dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer
untuk proteksi.
9. Mengontrol Signal Wireless.
802.11b WAP memancarkan gelombang sampai dengan kira kira
300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antena
dengan yang lebih bagus. Dengan memakai high gain antena, Anda bisa mendapatkan
jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah
tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena
omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu
dengan memilih antena yang sesuai, Anda dapat mengontrol jarak sinyal dan
arahnya untuk melindungi diri dari hacker. Sebagai tambahan, ada beberapa AP
yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10. Memancarkan
Gelombang pada Frekuensi yang Berbeda
Salah satu cara untuk bersembunyi dari hacker yang biasanya
memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a.
Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz),
NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat
menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan
kualitas kecepatan transmisi data pada jaringan wireless Anda.
E. Ketidakamanan Jaringan Wireless
Menerobos akses Wi-fi ini bisa
dilakukan dengan memecahkan kode enkripsi. Teknik ini disebut dengan WEP
Cracking. WEP kepanjangan Wired Equivalent Privacy atau juga sering disebut
dengan Wireless Encryption Protocol. Menurut Sallahudin yang popular dengan
nama Pataka di dunia maya, WEP merupakan protokol keamanan untuk jaringan
wireless 802.11x. Desain WEP dimaksudkan untuk memberikan tingkat keamanan
sebagaimana pada jaringan dengan kabel.
Jaringan wireless dapat dengan mudah
di hack tanpa harus dilakukan oleh profesional di bidang wireless. Banyak tools
yang dapat di download di internet dengan mudah serta cara penggunaannya.
Berikut ini adalah perangkat lunak yang dapat digunakan untuk membantu
membobol enkripsi password:
- NetStumbler
Netstumbler yang dikenal sebagai
Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans
menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan
pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang
disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE.
Untuk alat” kecil yang bisa di genggam.
- Aircrack
Aircrack adalah suite alat untuk
802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai
512-bit password WEP dan hanya sekali dienkripsi paket telah dikumpulkan.
Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode
lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11
sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan
program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts
WEP / WPA untuk pengambil file).
- Airsnort
802,11 WEP Encryption Cracking Tool
AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan
AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan
- Cowpatty
Cowpatty ini adalah tools yang baik
untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless
Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus
file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.
- Asleap
Alat ini sangat bagus ketika
menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data
otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga
bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP,
yang merupakan alasan utama mengapa Leap dapat mudah rusak.
- Ethereal
Ethereal digunakan oleh seluruh
dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk
mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan
pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam
analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi
open source memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki
keahlian.
- Netcut
Netcut dapat memotong jaringan lain
yang sedang terkoneksi dengan mematikan ip pengguna wireless lain pada access
point yang sama.
- SMAC
Salah satu tools untuk meng-cloning
mac address.
Sumber :
http://titanfyar1993.wordpress.com/2011/07/13/metode-pengamanan-wireless/#more-411v
Tidak ada komentar:
Posting Komentar