11. Kelemahan
MAC Filtering
Hampir setiap wireless access
point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini
sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena
MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS
Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange
pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC
address.
Masih sering ditemukan wifi di
perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang
hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi
MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC
address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan
client yang tadi.
22. Kelemahan WPA
WPA merupakan teknologi keamanan
sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA
personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah
WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force
dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan
berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada
kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap
keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang
(satu kalimat).
33. Kelemahan WEP
Teknologi Wired Equivalency
Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling
banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang
cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak
ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah
dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP
antara lain :
* Masalah kunci yang lemah,
algoritma RC4 yang digunakan dapat dipecahkan.
* WEP menggunakan kunci yang
bersifat statis
* Masalah Initialization Vector
(IV) WEP
* Masalah integritas pesan Cyclic
Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan,
yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit
hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
44. Kelemahan SSID
Banyak administrator
menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal
ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara
sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung
(assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah
jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain
text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat
digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC),
ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi
Kismet yang secang melakukan sniffing.
55. Kelemahan IP Default
Kelemahan jaringan wireless
secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan
kelemahan pada jenis enkripsi yang digunakan. Seperti:
1. Mempunyai kelemahan pada sisi
penyaluran gelombang ketika terjadi cuaca buruk
2. Mudah terkena interfrensi
gelombang antar pemakai lain nya.
3. Sistem keamanan nya pun
kadang-kadang kurang secure.
4. Transmit data sangat kecil
dibanding memakai kabel.
Berikut ini dapat menjadi ancaman
dalam jaringan wireless, di antaranya:
a. Sniffing to Eavesdrop
b. Denial of Service Attack
c. Man in the Middle Attack
d. Rogue/Unauthorized Access
Point
e. Konfigurasi access point yang
tidak benar
f. Interception atau penyadapan
g. Injection
h. Jamming
i. Locating Mobile Nodes
j. Access Control
k. Hijacking
No comments:
Post a Comment