Ini adalah posting pertama dalam rangkaian posting baru yang tidak melibatkan hacking nyata (dan karenanya tidak mengharuskan Anda menginstal Kali di sistem Anda), namun menjelaskan konsep dengan cara yang menarik (setidaknya saya berharap demikian ). Jika Anda telah mencoba memulai dunia hacking, namun gagal terlepas dari upaya terbaik Anda, rangkaian ini akan membawa Anda ke posisi di mana Anda akan merasa lebih mudah untuk memahami tutorial apa pun yang Anda baca di masa depan (di situs ini atau lain). Perhatikan bahwa saya mungkin menggunakan beberapa jargon teknis di beberapa tempat, namun biasanya akan mencoba menggunakan istilah awam. Juga, panduan ini adalah penyederhanaan yang berlebihan dan karena itu ketepatan faktual bukanlah kecocokan yang kuat, kemudahan pemahaman adalah.
Apa perbedaan berbagai jaringan nirkabel yang akan Anda hadapi dan betapa sulitnya meng-hack masing-masingnya.
Apa itu jaringan tersembunyi, dan apakah mereka menawarkan tantangan nyata bagi hacker.
Anda akan memiliki gagasan yang sangat kasar bagaimana masing-masing dari berbagai 'rasa' jaringan nirkabel sebenarnya diretas.
(Poin terakhir akan dibahas secara rinci di posting berikutnya)
Tingkat Keamanan Nirkabel
Berikut adalah analog (buruk tapi mudah-mudahan bermanfaat) yang saya gunakan untuk menjelaskan berbagai kemungkinan penerapan keamanan yang mungkin dimiliki oleh jaringan nirkabel.
Misalkan Anda adalah pemilik sebuah klub. Ada banyak kemungkinan skenario sejauh masuk ke klub yang bersangkutan: -
Entri Terbuka
Buka jaringan - Mereka tidak memerlukan kata sandi
sambungkan ke router nirkabel (access point).
Penggunaan masuk dan penggunaan terbatas - Siapa pun dapat berjalan dengan benar. Mereka memiliki akses tak terbatas ke lantai dansa, bir gratis, dll.
Ini adalah jaringan terbuka. Ini hanya digunakan di tempat umum (restoran, dll) yang menawarkan akses internet gratis untuk pengguna itu (WiFi hotspot). Sangat jarang menemukan jaringan semacam itu.
Buka entri tapi penggunaan terbatas - Siapa pun bisa berjalan masuk, tapi harus membayar minuman. Untuk tujuan keamanan router, ini juga merupakan jaringan terbuka. Namun, menghubungkan ke router nirkabel (memasuki klub) tidak menjamin Anda akses tak terbatas ke internet. Ada lagi lapisan otentikasi. Ini terlihat di tempat umum (bandara, restoran, makanan cepat saji, mal) dimana mereka membiarkan Anda terhubung ke jaringan nirkabel tanpa kata kunci apapun, namun setelah itu Anda memiliki lapisan tambahan antara Anda dan internet. Lapisan ini biasanya membatasi kemampuan Anda untuk mengakses internet (baik dengan bandwidth atau waktu). Lapisan ini dapat digunakan untuk menagih Anda untuk jumlah data yang Anda gunakan.
Hal yang perlu diperhatikan dalam pembahasan di atas adalah bahwa hacking nirkabel biasanya mengacu pada cracking password router. Lapisan tambahan yang mungkin ada antara Anda dan internet setelah Anda login adalah sesuatu yang harus Anda hadapi secara terpisah, dan tidak tercakup dalam hacking nirkabel. Jadi, dari perspektif wifi hacking, kedua jaringan di atas adalah sama, "open", dan tidak memerlukan hacking.
Bodoh Tetap Masuk (WEP)
ISP mungkin mengharuskan pengguna masuk ke
akun mereka untuk mengakses internet.
Sandi di pintu dan akses tak terbatas - Anggota klub membayar jumlah tertentu setiap bulannya, dan mendapatkan akses ke minuman gratis. Mereka harus mengatakan password di pintu masuk yang teduh untuk masuk ke klub. Sayangnya, cukup mudah bagi siapapun untuk mendengar kata sandinya dan masuk. Ini adalah jaringan WEP yang dilindungi. Bagi seseorang yang memiliki Kali Linux terinstal di mesinnya, hacking jaringan nirkabel jenis ini hanya beberapa menit. Ini adalah target yang mudah. Namun, saat ini sangat jarang menemukan jaringan yang dilindungi WEP, karena kemudahan yang bisa digunakan untuk hacking. WPA dan WPA-2 lebih sering terjadi.
Password di pintu tapi akses terbatas - Hanya anggota yang bisa masuk, tapi mereka tetap harus membayar minumannya. Ini adalah kasus ketika jaringan memiliki password dan lapisan tambahan untuk mendapatkan akses ke internet. Ini umum terjadi pada dua kasus -
Perguruan tinggi sering mengalokasikan ID siswa dan
password yang bisa diakses siswa
Fasilitas internet yang ditawarkan oleh institut tersebut.
ISP memerlukan login - Banyak ISP mengharuskan pengguna masuk ke akun mereka untuk mengakses internet. Sering kali log in menyediakan sebuah antarmuka yang memungkinkan pengguna melihat penggunaan bandwidth mereka, rincian rencana jaringan mereka, dll.
Perguruan Tinggi / Sekolah / Kantor - Banyak lembaga menyediakan akun pengguna yang mereka gunakan untuk mengakses jaringan lembaga tersebut.
Sekali lagi, dari perspektif hacking nirkabel, kedua jaringan di atas adalah "WEP protected", dan agak mudah untuk di-hack
Entri yang dijaga dengan baik
Sejauh bifurkasi apakah ada atau tidak lapisan otentikasi lain hadir setelah Anda memiliki kata sandi jaringan nirkabel, kasus WEP dan WPA sama. Satu-satunya perbedaan adalah bahwa router nirkabel perguruan tinggi memiliki WPA dan bukan WEP (sebenarnya, kedua gambar di bagian di atas berasal dari jaringan rumah saya tikona dan jaringan perguruan tinggi saya, dan keduanya dilindungi WPA.Tentu saja layar masuk tidak akan berbeda jika router dikonfigurasi untuk dilindungi WEP, karena ini adalah dua langkah otentikasi independen, jadi saya menyertakan gambar tersebut di bagian WEP). Jadi, ini tidak layak untuk diskusi lebih lanjut. Namun, ada subkategori lain dalam hal ini yang akan kita bahas.
Sidik jari dan pemindaian retina untuk masuk - Masuk ke klub ini cukup aman untuk sebagian besar tujuan. Melewati tingkat keamanan ini membutuhkan banyak waktu dan usaha. Secara teoritis, jika Anda bersedia melakukan apa yang diperlukan, Anda mungkin masih mendapatkannya. Tapi pencurian (jika saya dapat menyebutnya begitu) sebesar ini akan membutuhkan banyak perencanaan, dan bahkan kemudian, banyak bergantung pada keberuntungan belaka. Ini adalah jaringan aman WPA. Satu-satunya cara untuk memecahkan jaringan ini dengan serangan kamus atau bruteforce. Serangan bruteforce mungkin memakan waktu lama (secara harfiah) tergantung pada panjang kata sandinya, dan serangan kamus juga akan memakan waktu berhari-hari / minggu tergantung ukuran kamus, dan mungkin masih gagal (jika kata kunci tidak ada dalam kamus). [Lebih lanjut tentang ini nanti]. Jadi jika Anda ingin memecahkan password jaringan WPA ... dapatkan hobi baru.
Sidik jari dan pemindaian retina untuk masuk, dan kartu yang bisa Anda gesek dengan cepat agar tidak berdiri dalam antrean sejak pemindaian di atas memerlukan beberapa waktu - Dengan mengenalkan kartu ini, klub menciptakan jalur alternatif untuk masuk. Meskipun ini menghemat waktu bagi pengguna yang sah, kartu tersebut dapat dicuri. Meskipun tidak semudah mendengar kata sandi (WEP), atau berjalan dengan benar (terbuka), mencopot anggota lebih mudah daripada pembunuhan dan mutilasi (Anda benar-benar ingin masuk ke klub itu jika Anda melakukannya sejauh itu). Ini WPA dengan WPS diaktifkan. WPS memiliki kerentanan yang memungkinkan seorang hacker mendapatkan password sekitar 3 jam (bisa lebih sering, sampai 10-12 jam, tapi angka itu tidak seberapa dibandingkan dengan WPA). Sama seperti WEP, WPS sekarang adalah titik lemah yang terkenal dan router baru memiliki WEP cacat atau menambahkan beberapa tindakan (seperti pembatasan menilai) yang membuatnya sangat sulit untuk, dengan baik, mencopot anggota.
Bonus: entri tersembunyi
Salah satu klub di atas bisa memiliki pintu masuk rahasia. Kedengarannya keren kan? Ini agak mirip dengan apa yang kita sebut "Security Through Obscurity". Bagaimana kita bisa masuk jika Anda tidak tahu di mana pintu masuk klub itu? Nah, saat Anda tidak tahu kemana masuk klub, Anda tahu dimana klub tersebut berada. Anda memiliki dua pilihan-
Metode pasif - Anda pergi ke atap gedung di dekatnya, teropong teropong Anda, dan coba cari tahu bagaimana orang memasuki gedung. Secara nirkabel, Anda menunggu sampai klien terhubung ke jaringan. Ini mungkin memakan banyak waktu, tapi ini relatif lebih aman dari sudut pandang forensik (dengan tidak melakukan apa-apa, hanya menonton dengan sabar, Anda memastikan bahwa Anda tidak meninggalkan petunjuk apa pun yang nantinya bisa digunakan untuk menangkap Anda).
Metode aktif - Anda memotong suplai listrik / air ke gedung, atau mungkin juga memicu alarm kebakaran. Salah satu cara atau yang lain, memaksa anggota untuk keluar dari klub. Begitu mereka mengetahui bahwa semuanya baik-baik saja, mereka akan berkerumun kembali. Anda akan tahu di mana letaknya. Dalam istilah nirkabel, Anda dapat menghapus otentikasi klien (sering kali Anda melakukan ini, apakah Anda meretas jaringan WEP, atau mendapatkan jabat tangan WPA [lagi, lebih lanjut tentang ini nanti]). Tentu saja, metode ini berakibat pada Anda meninggalkan beberapa jejak, tapi setidaknya Anda tidak perlu menunggu berjam-jam.
Analis dari klub entri tersembunyi adalah jaringan tersembunyi. Selama jaringan memiliki klien, cukup mudah untuk mengetahui nama jaringan (SSID tepatnya, menyetel jaringan yang tersembunyi pada dasarnya menghentikan jalur akses untuk mengungkapkan SSID-nya). Namun, ketika klien terhubung ke jaringan, frame suar (paket tanggal) dengan SSID (dalam teks jelas, tidak terenkripsi) ditransmisikan, yang dapat Anda ambil dan dapatkan SSID jaringan. Jadi, jaringan tersembunyi tidak benar-benar menawarkan banyak perlindungan ke jaringan, dan jaringan tersembunyi WEP yang dilindungi hanya berarti bahwa alih-alih 10 menit dibutuhkan waktu 15 menit untuk mendapatkan kata sandinya. Untuk jaringan WPA, membuat SSID tersembunyi tidak terlalu banyak karena jaringan WPA praktis tidak dapat dipecahkan dan orang yang memiliki waktu dan kekuatan pemrosesan untuk bisa melewati enkripsi WPA tidak akan dihentikan oleh SSID tersembunyi.
Ringkasan
Ada beberapa langkah otentikasi tambahan (login) atau penghalang lain antara Anda dan internet bahkan setelah Anda mendapatkan akses ke router. Namun, ini adalah masalah yang sama sekali terpisah dan tidak terlalu relevan dengan pembahasan hacking nirkabel. Masih ada sesuatu yang harus Anda sadari.
Hotspot nirkabel atau jaringan terbuka tidak memiliki enkripsi. Mereka bisa diakses siapa saja. Selain itu, data yang dikirimkan oleh Anda tidak dienkripsi dan bisa dibaca oleh siapa saja di sekitarnya. Apa pun yang Anda kirim ke server tujuan dalam teks biasa (katakanlah, ke google), akan dikirim dari mesin Anda ke router nirkabel dengan teks biasa. Siapapun di sekitarnya bisa dengan mudah membacanya menggunakan Wireshark atau alat serupa lainnya. Tentu saja, data sensitif jarang dikirim dalam teks biasa, jadi jangan duduk-duduk di hotspot nirkabel dengan harapan bisa mendapatkan kredensial login FB seseorang. Namun, kurangnya enkripsi dalam jaringan terbuka harus dipertimbangkan secara serius. Sejauh menyangkut hacking nirkabel, tidak banyak yang harus dilakukan di sini (selain mengendus data yang tidak dienkripsi di udara).
WEP - Di sinilah sebagian besar barang itu terjadi. Kerentanan yang tak terhitung jumlahnya, serangan yang tak terhitung jumlahnya, banyak makalah penelitian yang mencantumkan isu-isu, banyak alat untuk mendapatkan kata sandinya. Tidak perlu banyak usaha untuk mempelajari cara hack ini. Jika Anda sudah familiar dengan linux, maka dibutuhkan praktis tidak ada usaha sama sekali. Hanya beberapa perintah terminal, dan Anda sudah selesai (dengan wifite Anda bahkan tidak perlu repot dengan itu).
WPA - Tidak mau main dengan cowok ini. Secara teoritis ada cara untuk masuk. Praktisnya akan memakan waktu lama. Kamus serangan dan bruteforce adalah metode untuk masuk. Akan mencakup semua ini di versi lanjutan dari panduan ini. PS: Ketika saya mengatakan WPA, saya mengacu pada WPA dan WPA-2. Demi posting ini, mereka sama (sebenarnya mereka punya banyak perbedaan, hal yang biasa bukan merupakan sasaran empuk bagi hacker).
WPA dengan WPS - Pria tangguh dengan titik lemah. Pukul dia di tempat yang sakit dan 'dibutuhkan selamanya untuk masuk' menjadi hitungan jam. Tidak semudah WEP, tapi tetap bisa-bisa. Sayangnya, Anda mungkin menemukan pria yang memiliki titik lemah namun telah mulai mempelajari pelajaran dan pengawanya yang tepat (WPS namun dengan tingkat pembatasan atau beberapa ukuran keamanan lainnya).
Tags:
Tips