- Home >
- Serangan Wireless dan Pengujian Penetrasi I
Posted by : Unknown
Friday, September 13, 2013
Serangan Wireless dan
Pengujian Penetrasi I
Gagasan tentang sebuah jaringan
nirkabel memperkenalkan beberapa tempat untuk serangan dan penetrasi yang baik
jauh lebih sulit atau sangat tidak mungkin untuk melaksanakan dengan standar,
kabel jaringan. Jaringan nirkabel hanya tahu batas-batas sinyal mereka sendiri:
jalan-jalan, taman, gedung di dekatnya, dan mobil semua menawarkan port
“virtual” ke dalam jaringan nirkabel Anda.
Ini adalah yang pertama dari rangkaian tiga bagian pengujian penetrasi untuk jaringan nirkabel. angsuran ini akan banyak detail gaya umum serangan terhadap jaringan nirkabel, memperkenalkan kunci WEP-retak, dan kemudian membahas beberapa perkembangan terbaru dalam keamanan jaringan nirkabel.
Bagian kedua dari seri ini akan menjelaskan cracking kunci WEP-proses secara detail, review pemindaian port standar teknik, dan kemudian menjelaskan bagaimana mengidentifikasi dan mengeksploitasi kerentanan. Angsuran ketiga akan membahas strategi mitigasi untuk melindungi jaringan nirkabel Anda.
Jenis
serangan
Ada tiga jenis utama dari serangan terhadap jaringan nirkabel: penolakan serangan layanan, orang dalam serangan tengah, dan serangan ARP poisoning. Kunci WEP-retak, yang sering juga dianggap serangan, akan diperkenalkan dalam artikel ini dan kemudian dibahas secara rinci dalam angsuran berikutnya.
Ada tiga jenis utama dari serangan terhadap jaringan nirkabel: penolakan serangan layanan, orang dalam serangan tengah, dan serangan ARP poisoning. Kunci WEP-retak, yang sering juga dianggap serangan, akan diperkenalkan dalam artikel ini dan kemudian dibahas secara rinci dalam angsuran berikutnya.
Serangan
Denial of Service (DoS)
Tujuan dari setiap penolakan serangan layanan adalah untuk mencegah pengguna dari mengakses sumber daya jaringan – untuk menolak mereka pelayanan. Metode yang biasa memicu serangan DoS adalah membanjiri jaringan dengan degenerate atau paket yang rusak, berkerumun keluar lalu lintas yang sah dan menyebabkan sistem tidak merespon.
sistem Wireless sangat rentan terhadap serangan DoS karena cara yang berbeda dari lapisan OSI stack berinteraksi satu sama lain. Pertama, dan mungkin yang paling jelas, serangan dengan menggunakan “fisik” lapisan dalam jaringan nirkabel jauh lebih mudah daripada untuk menyerang lapisan fisik jaringan kabel – lapisan fisik adalah udara, sekitar umum di sekitar titik akses tertentu. Penyerang tidak perlu untuk mendapatkan akses ke kampus internal perusahaan Anda, mereka hanya bisa melewatinya dan memulai serangan mereka dari sebuah mobil atau bahkan toko atau restoran terdekat, tergantung pada bagaimana jalur akses Anda diletakkan. Ini juga lebih sulit untuk mengetahui apakah suatu serangan DoS fisik telah terjadi dengan jaringan nirkabel seperti biasanya, tidak ada bukti nyata. Seorang penyerang dapat membuat serangan DoS fisik oleh manufaktur perangkat yang akan banjir spektrum 2,4 GHz dengan kebisingan dan lalu lintas tidak sah, sebuah tugas yang secara teknis tidak rumit. Bahkan beberapa kualitas rendah telepon nirkabel dapat menimbulkan gangguan pada 2,4 GHz, rentang bahwa jaringan nirkabel 802.11b beroperasi.
Pada lapisan data link dari OSI stack, lagi satu bisa menunjukkan berbagai cara di mana serangan DoS yang sederhana untuk memulai melawan sistem nirkabel dari terhadap jaringan kabel tradisional. Salah satu cara yang paling umum untuk me-mount serangan terhadap lapisan data link adalah melalui manipulasi antena keanekaragaman. Berikut adalah cara yang mungkin bekerja: mengatakan ada jalur akses, bernama AP, dengan keanekaragaman antena A (untuk sisi kiri) dan B (untuk kanan). Jika user 1 dan user 2 berada di sisi berlawanan dari kantor, maka setiap pengguna dengan akses default antena yang berbeda pada jalur akses. Di sinilah letak masalah-jika pengguna A memutuskan untuk clone MAC address dari user B, yang pertama dapat mengambil yang terakhir dari jaringan. Dengan meningkatkan kekuatan sinyal untuk setidaknya sama, jika tidak melebihi, sinyal pengguna B pada antena A, maka titik akses tidak akan lagi mengirim atau menerima data dari pengguna A. Dia telah ditolak layanan, dan serangan itu berhasil.
jalur akses palsu adalah masalah lain dengan lapisan data link pada jaringan nirkabel, bahkan dengan otentikasi WEP. Klien biasanya dikonfigurasi untuk diasosiasikan dengan jalur akses dengan sinyal terkuat. Seorang penyerang dapat dengan mudah spoof SSID (nama) jalur akses dan klien akan secara otomatis mengasosiasikan dengan lalu menyebarkannya kembali dan bingkai. Di sinilah penyerang bisa menangkap lalu lintas dan, dengan waktu, menentukan kunci WEP digunakan untuk mengotentikasi dan mengenkripsi lalu lintas di jaringan nirkabel.
Akhirnya, pada lapisan jaringan, sederhana untuk banjir jaringan nirkabel dengan permintaan ping besar atau lalu lintas tidak autentik lainnya setelah penyerang telah terkait dengan titik akses nirkabel tertentu.
Tujuan dari setiap penolakan serangan layanan adalah untuk mencegah pengguna dari mengakses sumber daya jaringan – untuk menolak mereka pelayanan. Metode yang biasa memicu serangan DoS adalah membanjiri jaringan dengan degenerate atau paket yang rusak, berkerumun keluar lalu lintas yang sah dan menyebabkan sistem tidak merespon.
sistem Wireless sangat rentan terhadap serangan DoS karena cara yang berbeda dari lapisan OSI stack berinteraksi satu sama lain. Pertama, dan mungkin yang paling jelas, serangan dengan menggunakan “fisik” lapisan dalam jaringan nirkabel jauh lebih mudah daripada untuk menyerang lapisan fisik jaringan kabel – lapisan fisik adalah udara, sekitar umum di sekitar titik akses tertentu. Penyerang tidak perlu untuk mendapatkan akses ke kampus internal perusahaan Anda, mereka hanya bisa melewatinya dan memulai serangan mereka dari sebuah mobil atau bahkan toko atau restoran terdekat, tergantung pada bagaimana jalur akses Anda diletakkan. Ini juga lebih sulit untuk mengetahui apakah suatu serangan DoS fisik telah terjadi dengan jaringan nirkabel seperti biasanya, tidak ada bukti nyata. Seorang penyerang dapat membuat serangan DoS fisik oleh manufaktur perangkat yang akan banjir spektrum 2,4 GHz dengan kebisingan dan lalu lintas tidak sah, sebuah tugas yang secara teknis tidak rumit. Bahkan beberapa kualitas rendah telepon nirkabel dapat menimbulkan gangguan pada 2,4 GHz, rentang bahwa jaringan nirkabel 802.11b beroperasi.
Pada lapisan data link dari OSI stack, lagi satu bisa menunjukkan berbagai cara di mana serangan DoS yang sederhana untuk memulai melawan sistem nirkabel dari terhadap jaringan kabel tradisional. Salah satu cara yang paling umum untuk me-mount serangan terhadap lapisan data link adalah melalui manipulasi antena keanekaragaman. Berikut adalah cara yang mungkin bekerja: mengatakan ada jalur akses, bernama AP, dengan keanekaragaman antena A (untuk sisi kiri) dan B (untuk kanan). Jika user 1 dan user 2 berada di sisi berlawanan dari kantor, maka setiap pengguna dengan akses default antena yang berbeda pada jalur akses. Di sinilah letak masalah-jika pengguna A memutuskan untuk clone MAC address dari user B, yang pertama dapat mengambil yang terakhir dari jaringan. Dengan meningkatkan kekuatan sinyal untuk setidaknya sama, jika tidak melebihi, sinyal pengguna B pada antena A, maka titik akses tidak akan lagi mengirim atau menerima data dari pengguna A. Dia telah ditolak layanan, dan serangan itu berhasil.
jalur akses palsu adalah masalah lain dengan lapisan data link pada jaringan nirkabel, bahkan dengan otentikasi WEP. Klien biasanya dikonfigurasi untuk diasosiasikan dengan jalur akses dengan sinyal terkuat. Seorang penyerang dapat dengan mudah spoof SSID (nama) jalur akses dan klien akan secara otomatis mengasosiasikan dengan lalu menyebarkannya kembali dan bingkai. Di sinilah penyerang bisa menangkap lalu lintas dan, dengan waktu, menentukan kunci WEP digunakan untuk mengotentikasi dan mengenkripsi lalu lintas di jaringan nirkabel.
Akhirnya, pada lapisan jaringan, sederhana untuk banjir jaringan nirkabel dengan permintaan ping besar atau lalu lintas tidak autentik lainnya setelah penyerang telah terkait dengan titik akses nirkabel tertentu.
Serangan
MITM (Man-in-the-Middle)
Serupa dengan serangan serangan DoS, man-in-the-middle pada jaringan nirkabel secara signifikan lebih mudah untuk me-mount dari terhadap jaringan fisik, biasanya karena serangan seperti pada jaringan kabel memerlukan semacam akses ke jaringan. serangan Man-in-the-middle mengambil dua bentuk umum: menguping dan manipulasi.
Dalam menguping, penyerang hanya mendengarkan satu set transmisi ke dan dari host yang berbeda meskipun komputer penyerang tidak pihak untuk transaksi. Banyak berhubungan dengan jenis serangan untuk kebocoran, di mana informasi sensitif dapat diungkapkan kepada pihak ketiga tanpa sepengetahuan pengguna sah ‘. serangan Manipulasi membangun kemampuan menguping dengan mengambil penerimaan ini tidak sah dari suatu aliran data dan mengubah isinya sesuai dengan tujuan tertentu dari penyerang-mungkin spoofing alamat IP, mengubah alamat MAC untuk meniru host lain, atau beberapa jenis lainnya modifikasi.
Untuk mencegah serangan eavesdropping, kita harus mengenkripsi isi dari suatu transmisi data pada beberapa tingkat, sebaiknya menggunakan SSH, SSL, atau IPsec. Jika tidak, sejumlah besar lalu lintas yang mengandung informasi pribadi melalui udara tipis, hanya menunggu penyerang untuk mendengarkan dan mengumpulkan frame untuk analisis tidak sah lebih lanjut.
Serupa dengan serangan serangan DoS, man-in-the-middle pada jaringan nirkabel secara signifikan lebih mudah untuk me-mount dari terhadap jaringan fisik, biasanya karena serangan seperti pada jaringan kabel memerlukan semacam akses ke jaringan. serangan Man-in-the-middle mengambil dua bentuk umum: menguping dan manipulasi.
Dalam menguping, penyerang hanya mendengarkan satu set transmisi ke dan dari host yang berbeda meskipun komputer penyerang tidak pihak untuk transaksi. Banyak berhubungan dengan jenis serangan untuk kebocoran, di mana informasi sensitif dapat diungkapkan kepada pihak ketiga tanpa sepengetahuan pengguna sah ‘. serangan Manipulasi membangun kemampuan menguping dengan mengambil penerimaan ini tidak sah dari suatu aliran data dan mengubah isinya sesuai dengan tujuan tertentu dari penyerang-mungkin spoofing alamat IP, mengubah alamat MAC untuk meniru host lain, atau beberapa jenis lainnya modifikasi.
Untuk mencegah serangan eavesdropping, kita harus mengenkripsi isi dari suatu transmisi data pada beberapa tingkat, sebaiknya menggunakan SSH, SSL, atau IPsec. Jika tidak, sejumlah besar lalu lintas yang mengandung informasi pribadi melalui udara tipis, hanya menunggu penyerang untuk mendengarkan dan mengumpulkan frame untuk analisis tidak sah lebih lanjut.
ARP
Poisoning
Untuk memahami serangan ARP keracunan, sedikit latar belakang ARP itu sendiri diperlukan. Address Resolution Protocol ini memungkinkan objek Ethernet menggunakan TCP / IP sebagai protokol komunikasi mereka untuk membedakan objek yang lain pada jaringan yang memiliki alamat IP. Banyak seperti NetBIOS, itu adalah suatu protokol yang suka mengobrol siaran lalu lintas ke semua host ketika paket tertentu hanya dimaksudkan untuk satu host pada jaringan itu, ARP menyiarkan permintaan untuk mengidentifikasi suatu host tertentu yang menggunakan alamat IP tertentu. Tuan rumah tersebut menerima dan mengakui bahwa pesan itu, dan toko-toko komputer yang berasal komputer menanggapi’s MAC address dalam cache, mengetahui bahwa penularan lebih lanjut untuk menjadi tuan rumah yang tidak akan memerlukan alamat IP penemuan lebih lanjut.
Masalahnya datang sekitar dengan sistem operasi modern yang tidak sepenuhnya mematuhi semangat penyiaran ARP dan deteksi. Jika komputer menjalankan versi modern dari Windows atau bahkan Linux mendeteksi sebuah paket dikirimkan dari sebuah mesin khusus pada jaringan, itu akan menganggap bahwa alamat MAC dari komputer yang benar sesuai dengan alamat IP dari komputer yang konon transmisi pengiriman. Semua transmisi masa depan ke komputer yang kemudian akan berlangsung menggunakan yang efisien namun belum tentu tahu alamat IP, yang disimpan dalam cache komputer untuk referensi di masa mendatang.
Tapi bagaimana kalau seorang penyerang tidak sah menciptakan paket dengan alamat IP palsu yang mengklaim bahwa IP milik alamat MAC komputer nya sendiri? Kemudian, semua transmisi dari host yang menggunakan jalan pintas “” metode pembelajaran MAC / IP kombinasi alamat akan diarahkan ke komputer penyerang dan bukan ke host yang dituju, yang memungkinkan komputer penyerang untuk menguping komunikasi dan mungkin memanipulasi tanggapan untuk memperdalam nya serangan. Hal ini tentunya menjadi masalah serius. Seorang penyerang bisa mendapatkan paket dan frame dari udara tipis hanya dengan “keracunan” ini cache lokal MAC / IP kombinasi dari dua host yang terhubung ke jaringan fisik di mana setiap jalur akses berjalan.
Untuk memahami serangan ARP keracunan, sedikit latar belakang ARP itu sendiri diperlukan. Address Resolution Protocol ini memungkinkan objek Ethernet menggunakan TCP / IP sebagai protokol komunikasi mereka untuk membedakan objek yang lain pada jaringan yang memiliki alamat IP. Banyak seperti NetBIOS, itu adalah suatu protokol yang suka mengobrol siaran lalu lintas ke semua host ketika paket tertentu hanya dimaksudkan untuk satu host pada jaringan itu, ARP menyiarkan permintaan untuk mengidentifikasi suatu host tertentu yang menggunakan alamat IP tertentu. Tuan rumah tersebut menerima dan mengakui bahwa pesan itu, dan toko-toko komputer yang berasal komputer menanggapi’s MAC address dalam cache, mengetahui bahwa penularan lebih lanjut untuk menjadi tuan rumah yang tidak akan memerlukan alamat IP penemuan lebih lanjut.
Masalahnya datang sekitar dengan sistem operasi modern yang tidak sepenuhnya mematuhi semangat penyiaran ARP dan deteksi. Jika komputer menjalankan versi modern dari Windows atau bahkan Linux mendeteksi sebuah paket dikirimkan dari sebuah mesin khusus pada jaringan, itu akan menganggap bahwa alamat MAC dari komputer yang benar sesuai dengan alamat IP dari komputer yang konon transmisi pengiriman. Semua transmisi masa depan ke komputer yang kemudian akan berlangsung menggunakan yang efisien namun belum tentu tahu alamat IP, yang disimpan dalam cache komputer untuk referensi di masa mendatang.
Tapi bagaimana kalau seorang penyerang tidak sah menciptakan paket dengan alamat IP palsu yang mengklaim bahwa IP milik alamat MAC komputer nya sendiri? Kemudian, semua transmisi dari host yang menggunakan jalan pintas “” metode pembelajaran MAC / IP kombinasi alamat akan diarahkan ke komputer penyerang dan bukan ke host yang dituju, yang memungkinkan komputer penyerang untuk menguping komunikasi dan mungkin memanipulasi tanggapan untuk memperdalam nya serangan. Hal ini tentunya menjadi masalah serius. Seorang penyerang bisa mendapatkan paket dan frame dari udara tipis hanya dengan “keracunan” ini cache lokal MAC / IP kombinasi dari dua host yang terhubung ke jaringan fisik di mana setiap jalur akses berjalan.
Pertimbangan
lainnya
Serangan yang diuraikan di atas tidak berarti satu-satunya cara untuk cracker untuk mendapatkan akses ke jaringan nirkabel. Pada bagian ini, saya akan menjelaskan beberapa pertimbangan lain untuk administrator dari WLAN.
Serangan yang diuraikan di atas tidak berarti satu-satunya cara untuk cracker untuk mendapatkan akses ke jaringan nirkabel. Pada bagian ini, saya akan menjelaskan beberapa pertimbangan lain untuk administrator dari WLAN.
Perang
mengemudi
Kembali saat dial-in menggunakan adalah umum dan jaringan perusahaan memiliki kolam sendiri modem, penyerang akan menggunakan teknik yang disebut “War-Dialling” di mana script akan menghasilkan besar blok nomor telepon dial acak dan mereka, mencoba untuk menemukan telepon yang akan menjawab dengan string koneksi modem. Semacam ini massa panggilan dialihkan sendiri ke Internet setelah terakhir menjadi cara umum mengakses informasi dan komputer, dan malah menjadi lebih umum dan bahkan lebih efektif dengan memungkinkan penyerang untuk bahkan tidak perlu saluran telepon untuk mengetuk pintu kelompok komputer, yang ditemukan oleh mereka secara acak menghasilkan alamat IP.
Shift perhatian Anda sekarang untuk hari saat ini, di mana jaringan nirkabel tiba-tiba menjadi target “perang driver.” Menggunakan perangkat lunak khusus, global positioning system (GPS) unit, dan komputer notebook dengan kemampuan wireless, penyerang bisa melewati kota-kota atau daerah penduduk, sampling gelombang udara untuk jalur akses nirkabel. Perang khusus perangkat lunak mengemudi menyimpan informasi tentang lintang, bujur, dan konfigurasi akses poin ditemukan di sepanjang rute pengemudi. Bahkan, orang bisa pada sistem antar di Amerika Serikat, atau jalan raya sama-perjalanan lainnya di tempat lain, dan menemukan banyak titik akses yang terbuka dengan keamanan tidak diaktifkan. Hal ini tentu sesuatu yang perlu diingat ketika menyebarkan WAP Anda.
Kembali saat dial-in menggunakan adalah umum dan jaringan perusahaan memiliki kolam sendiri modem, penyerang akan menggunakan teknik yang disebut “War-Dialling” di mana script akan menghasilkan besar blok nomor telepon dial acak dan mereka, mencoba untuk menemukan telepon yang akan menjawab dengan string koneksi modem. Semacam ini massa panggilan dialihkan sendiri ke Internet setelah terakhir menjadi cara umum mengakses informasi dan komputer, dan malah menjadi lebih umum dan bahkan lebih efektif dengan memungkinkan penyerang untuk bahkan tidak perlu saluran telepon untuk mengetuk pintu kelompok komputer, yang ditemukan oleh mereka secara acak menghasilkan alamat IP.
Shift perhatian Anda sekarang untuk hari saat ini, di mana jaringan nirkabel tiba-tiba menjadi target “perang driver.” Menggunakan perangkat lunak khusus, global positioning system (GPS) unit, dan komputer notebook dengan kemampuan wireless, penyerang bisa melewati kota-kota atau daerah penduduk, sampling gelombang udara untuk jalur akses nirkabel. Perang khusus perangkat lunak mengemudi menyimpan informasi tentang lintang, bujur, dan konfigurasi akses poin ditemukan di sepanjang rute pengemudi. Bahkan, orang bisa pada sistem antar di Amerika Serikat, atau jalan raya sama-perjalanan lainnya di tempat lain, dan menemukan banyak titik akses yang terbuka dengan keamanan tidak diaktifkan. Hal ini tentu sesuatu yang perlu diingat ketika menyebarkan WAP Anda.
Wired
Equivalent Privacy (WEP)
Salah satu yang paling dikenal dan ketidakamanan dipublikasikan dalam jaringan nirkabel di Wired Equivalent Privacy atau WEP, skema otentikasi. Penggunaan WEP jaringan anda berarti satu langkah menjauh dari memiliki jaringan nirkabel benar-benar terbuka-tapi satu langkah yang sangat kecil sekali.
Menggunakan WEP berarti setiap frame dienkripsi menggunakan stream cipher RC4 yang didekripsi setelah tiba di jalur akses, jadi WEP hanya baik untuk data yang dikirim antara akses poin-kabel jaringan tidak pernah dan tidak dapat menggunakan WEP. Untuk mengenkripsi data, WEP menggunakan benih yang mengambil kunci rahasia yang berbagi (yang “kunci WEP”) dan menggabungkan dengan selembar 24-bit data disebut vektor inisialisasi, atau IV. Menggunakan IV dengan kunci WEP meningkatkan kehidupan kunci WEP, karena IV dapat diubah pada setiap transmisi, sedangkan logistik kunci WEP itu sendiri jauh lebih sulit untuk berubah. WEP menggunakan benih dengan generator nomor acak yang menciptakan keystream tersebut. Pada sisi penerima, titik akses recalculates bit-bit yang digunakan untuk membuat keystream dan membandingkannya terhadap data yang diterima untuk memastikan integritas dijaga. WEP juga menetapkan berbagi kunci rahasia 40 atau 64-bit untuk mengenkripsi dan mendekripsi data, dan vendor yang paling memungkinkan saat ini adalah 128-bit kunci WEP juga.
Menggunakan WEP adalah problematis, bagaimanapun, dan lulls Anda ke dalam perasaan aman yang palsu karena infus pendek digunakan dan fakta bahwa kunci WEP yang statis. Sejak WEP hanya menggunakan 24 bit untuk rentang nilainya IV, akhirnya IV yang sama akan digunakan untuk berbagai data paket-Jika Anda memiliki jaringan yang luas dengan banyak lalu lintas, duplikasi ini menurut pikiran dapat terjadi dalam waktu satu jam. Keystreams, oleh karena itu, adalah sama, dan semua penyerang harus lakukan adalah mengumpulkan frame data untuk jangka waktu yang panjang (menggunakan serangan menguping seperti yang dijelaskan sebelumnya dalam fitur ini) dan kemudian jalankan utilitas Linux yang dibuat khusus untuk memecahkan enkripsi WEP, disebut WEPCrack . WEPCrack akan dibahas lebih lanjut dalam angsuran berikutnya artikel ini.
kerentanan ini diperburuk oleh statis berbagi rahasia kunci-kunci karena tidak dapat dipertukarkan antara jalur akses dalam jaringan, kunci yang sama digunakan untuk waktu yang lama. penyerang tidak perlu lama untuk mengetahui kunci, dan sekali ia memiliki kunci, Anda sebaiknya tidak menggunakan WEP sama sekali.
Salah satu yang paling dikenal dan ketidakamanan dipublikasikan dalam jaringan nirkabel di Wired Equivalent Privacy atau WEP, skema otentikasi. Penggunaan WEP jaringan anda berarti satu langkah menjauh dari memiliki jaringan nirkabel benar-benar terbuka-tapi satu langkah yang sangat kecil sekali.
Menggunakan WEP berarti setiap frame dienkripsi menggunakan stream cipher RC4 yang didekripsi setelah tiba di jalur akses, jadi WEP hanya baik untuk data yang dikirim antara akses poin-kabel jaringan tidak pernah dan tidak dapat menggunakan WEP. Untuk mengenkripsi data, WEP menggunakan benih yang mengambil kunci rahasia yang berbagi (yang “kunci WEP”) dan menggabungkan dengan selembar 24-bit data disebut vektor inisialisasi, atau IV. Menggunakan IV dengan kunci WEP meningkatkan kehidupan kunci WEP, karena IV dapat diubah pada setiap transmisi, sedangkan logistik kunci WEP itu sendiri jauh lebih sulit untuk berubah. WEP menggunakan benih dengan generator nomor acak yang menciptakan keystream tersebut. Pada sisi penerima, titik akses recalculates bit-bit yang digunakan untuk membuat keystream dan membandingkannya terhadap data yang diterima untuk memastikan integritas dijaga. WEP juga menetapkan berbagi kunci rahasia 40 atau 64-bit untuk mengenkripsi dan mendekripsi data, dan vendor yang paling memungkinkan saat ini adalah 128-bit kunci WEP juga.
Menggunakan WEP adalah problematis, bagaimanapun, dan lulls Anda ke dalam perasaan aman yang palsu karena infus pendek digunakan dan fakta bahwa kunci WEP yang statis. Sejak WEP hanya menggunakan 24 bit untuk rentang nilainya IV, akhirnya IV yang sama akan digunakan untuk berbagai data paket-Jika Anda memiliki jaringan yang luas dengan banyak lalu lintas, duplikasi ini menurut pikiran dapat terjadi dalam waktu satu jam. Keystreams, oleh karena itu, adalah sama, dan semua penyerang harus lakukan adalah mengumpulkan frame data untuk jangka waktu yang panjang (menggunakan serangan menguping seperti yang dijelaskan sebelumnya dalam fitur ini) dan kemudian jalankan utilitas Linux yang dibuat khusus untuk memecahkan enkripsi WEP, disebut WEPCrack . WEPCrack akan dibahas lebih lanjut dalam angsuran berikutnya artikel ini.
kerentanan ini diperburuk oleh statis berbagi rahasia kunci-kunci karena tidak dapat dipertukarkan antara jalur akses dalam jaringan, kunci yang sama digunakan untuk waktu yang lama. penyerang tidak perlu lama untuk mengetahui kunci, dan sekali ia memiliki kunci, Anda sebaiknya tidak menggunakan WEP sama sekali.
Perkembangan
terbaru dalam keamanan nirkabel
Pada tanggal 17 Mei 2004, dua organisasi keamanan mengeluarkan peringatan tentang kekurangan peralatan nirkabel 802.11b yang mereka klaim “tidak dapat dipertahankan.” AusCERT dan US-CERT, dua organisasi tim tanggap darurat, telah diberitahu pada bulan November sebuah cacat dalam spektrum tersebar direct-sequence (DSSS) skema modulasi yang menggunakan peralatan 802.11b, dan bekerjasama dengan beberapa produsen tidak dapat menemukan sebuah resolusi untuk masalah ini.
Pada tanggal 17 Mei 2004, dua organisasi keamanan mengeluarkan peringatan tentang kekurangan peralatan nirkabel 802.11b yang mereka klaim “tidak dapat dipertahankan.” AusCERT dan US-CERT, dua organisasi tim tanggap darurat, telah diberitahu pada bulan November sebuah cacat dalam spektrum tersebar direct-sequence (DSSS) skema modulasi yang menggunakan peralatan 802.11b, dan bekerjasama dengan beberapa produsen tidak dapat menemukan sebuah resolusi untuk masalah ini.
Satu-satunya solusi nyata untuk
masalah ini adalah untuk beralih ke perangkat 802.11a, yang menggunakan metode
yang berbeda dari modulasi.
A denial of service attack dapat diluncurkan dengan pengguna berbahaya dengan bekerja melawan Clear Channel Assessment (CCA) prosedur dalam protokol DSSS, pemanfaatan itu pada lapisan fisik. Dengan demikian, semua perangkat dalam jangkauan jalur akses terpengaruh berhenti mengirimkan data selama serangan itu. Karena prosedur CCA digunakan untuk mengetahui apakah saluran dalam spektrum nirkabel sibuk, serangan terhadap hasil CCA di semacam konstanta “sinyal sibuk” yang mencegah penggunaan jaringan nirkabel saat serangan itu melanjutkan.
Administrator dapat menjaga terhadap serangan menggunakan sejumlah alat manajemen spektrum frekuensi radio, yang sampel gelombang udara dan menentukan saluran yang sedang macet. Administrator kemudian bisa secara dinamis menetapkan kembali saluran yang digunakan oleh peralatan akses mereka dan mengembalikan layanan ke jaringan nirkabel. Namun, solusi terbaik yang direkomendasikan adalah mulai menggunakan tri-mode peralatan nirkabel yang beroperasi dengan 802.11a, 802.11b, dan 802.11g protokol. Jauhkan mata Anda terbuka untuk lebih lanjut tentang perkembangan ini, seperti yang signifikan terhadap keamanan jaringan nirkabel.
Bahasan selanjutnya…
Bagian kedua dari artikel ini akan menjelaskan cracking kunci WEP-proses secara detail, review pemindaian port standar teknik, dan kemudian menjelaskan bagaimana mengidentifikasi dan mengeksploitasi kerentanan.
A denial of service attack dapat diluncurkan dengan pengguna berbahaya dengan bekerja melawan Clear Channel Assessment (CCA) prosedur dalam protokol DSSS, pemanfaatan itu pada lapisan fisik. Dengan demikian, semua perangkat dalam jangkauan jalur akses terpengaruh berhenti mengirimkan data selama serangan itu. Karena prosedur CCA digunakan untuk mengetahui apakah saluran dalam spektrum nirkabel sibuk, serangan terhadap hasil CCA di semacam konstanta “sinyal sibuk” yang mencegah penggunaan jaringan nirkabel saat serangan itu melanjutkan.
Administrator dapat menjaga terhadap serangan menggunakan sejumlah alat manajemen spektrum frekuensi radio, yang sampel gelombang udara dan menentukan saluran yang sedang macet. Administrator kemudian bisa secara dinamis menetapkan kembali saluran yang digunakan oleh peralatan akses mereka dan mengembalikan layanan ke jaringan nirkabel. Namun, solusi terbaik yang direkomendasikan adalah mulai menggunakan tri-mode peralatan nirkabel yang beroperasi dengan 802.11a, 802.11b, dan 802.11g protokol. Jauhkan mata Anda terbuka untuk lebih lanjut tentang perkembangan ini, seperti yang signifikan terhadap keamanan jaringan nirkabel.
Bahasan selanjutnya…
Bagian kedua dari artikel ini akan menjelaskan cracking kunci WEP-proses secara detail, review pemindaian port standar teknik, dan kemudian menjelaskan bagaimana mengidentifikasi dan mengeksploitasi kerentanan.