3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty ( http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis
web) yang terletak pada jaringan kabel.
redirect atau belokkan semua trafik web ke captive portal
setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Rabu, 26 Maret 2008
Wireles Security ( Hacking WIFI ) Bag 2
Langganan:
Posting Komentar (Atom)
0 Komennt:
Posting Komentar