Keamanan Nirkabel - Luncurkan Serangan Nirkabel
Semua jenis serangan nirkabel dapat dibagi menjadi 2 kategori - Passive Attacks and Active Attacks. Paling sering, Passive Attack (atau lebih tepatnya informasi pasif pengumpulan) adalah 1 st langkah sebelum meluncurkan serangan nirkabel itu sendiri (bagian aktif dari serangan).
Serangan pasif adalah semua serangan yang tidak mengharuskan penyerang untuk berkomunikasi dengan pihak lain atau memasukkan lalu lintas apa pun. Selama serangan pasif, korban tidak bisa mendeteksi aktivitas Anda (karena Anda tidak bertindak), Anda hanya bersembunyi dan mendengarkan frekuensi radio.
Serangan pasif tidak dianggap sebagai pelanggaran hukum itu sendiri, namun penggunaan informasi yang Anda peroleh dengan serangan pasif dapat dianggap sebagai pelanggaran. Misalnya, Anda bebas untuk mengendus (mendengarkan) lalu lintas yang tidak terenkripsi, mengumpulkannya bersama-sama dan melihat bahwa sebenarnya ini adalah percakapan antara 2 orang, tetapi membacanya dan menggunakan informasi yang termasuk dalam percakapan pribadi ini di beberapa tempat di dunia adalah pelanggaran hukum.
Contoh Serangan Pasif
Sekarang mari kita lihat beberapa contoh serangan pasif -
Memecah Enkripsi WEP
Di belakang layar untuk memecahkan enkripsi WEP, seseorang harus mengendus paket data dalam jumlah besar. Langkah selanjutnya adalah mendapatkan vektor IV yang sama di dalam bingkai nirkabel, dan langkah terakhir adalah memecah model enkripsi WEP secara offline. Tidak ada satu langkah pun dalam penyerangan yang mengharuskan penyerang untuk berkomunikasi dengan korban dengan cara apapun.
Memutus Enkripsi WPA / WPA2
Untuk memecahkan enkripsi WPA / WPA2, seseorang perlu mengendus jabat tangan 4 arah EAP antara klien nirkabel dan AP. Setelah itu, kamus offline (atau serangan brute-force offline) dilakukan pada paket terenkripsi yang dikumpulkan. Jika Anda cukup beruntung, Anda mungkin tidak berkomunikasi sama sekali dengan korban, dan serangan tersebut dianggap sebagai serangan pasif murni.
Namun, Anda mungkin menemukan situasi di mana korban diautentikasi ke AP jauh sebelum Anda ikut bermain, dan Anda tidak ingin menunggu lebih lama lagi. Kemudian, Anda dapat menggunakan "Langkah Serangan Aktif" dalam serangan pasif umum Anda - menyuntikkan bingkai de-otentikasi nirkabel, memaksa korban nirkabel untuk membatalkan otentikasi dan kemudian mengautentikasi ulang lagi, sehingga mengendus jabat tangan otentikasi 4 arah baru.
Mengendus lalu lintas antar pihak yang berkomunikasi
Dengan asumsi bahwa Anda mengetahui kunci enkripsi, Anda dapat mengendus komunikasi antar pihak (misalnya dengan Wireshark), dan kemudian memecahkan kode percakapan (karena Anda mengetahui kuncinya). Dengan asumsi bahwa pihak-pihak tidak menggunakan protokol apa pun yang secara native menggunakan enkripsi (misalnya HTTP teks cleat), Anda bebas untuk melihat apa yang dilakukan pengguna dan melacak pergerakannya di internet.
Di sisi lain, serangan aktif adalah serangan yang memerlukan partisipasi aktif dalam penerusan lalu lintas nirkabel atau injeksi bingkai nirkabel yang mempengaruhi operasi WLAN. Melakukan serangan aktif meninggalkan jejak aktivitas berbahaya, oleh karena itu dalam beberapa situasi tertentu, dump yang dikumpulkan oleh korban (menggunakan Wireshark) atau dump dari kartu WLAN oleh penyelidik forensik mengenai aktivitas Anda dapat menjadi bukti yang valid di pengadilan terhadap Anda. Jika Anda memutuskan untuk menggunakan pengetahuan Anda dengan cara yang jahat.
Contoh Serangan Aktif
Berikut beberapa contoh serangan aktif -
Injection of Wireless Traffic- Contoh klasik Layer 2 DoS, digunakan dengan membanjiri bingkai de-otentikasi. Penyerang secara langsung menginjeksi paket nirkabel yang mempengaruhi klien nirkabel (menyuruh mereka untuk tidak mengotentikasi), menghasilkan flap konstan dari status pengguna nirkabel dari yang diotentikasi ke de-otentikasi dan membuat pengalaman nirkabel secara keseluruhan menjadi sangat buruk.
Jamming Attacks- Seperti yang Anda ingat, ini adalah jenis serangan Layer 1 DoS. Perangkat macet digunakan untuk membuat interferensi dengan RF jaringan Wi-Fi yang valid, sehingga menyebabkan penurunan layanan WLAN. Ini adalah jenis serangan aktif, karena penyerang secara langsung memengaruhi perilaku nirkabel.
Man-in-the-Middle Attack- Penyerang dilengkapi dengan dua kartu jaringan nirkabel dan dapat menggunakan salah satunya untuk terhubung ke AP asli sebagai klien; dan gunakan kartu nirkabel kedua untuk menyiarkan beberapa SSID palsu menggunakan perangkat lunak yang meniru AP (alat perangkat lunak airbase-ng). Dengan begitu, klien mengaitkan ke "AP palsu" yang baru saja dibuat oleh penyerang dan semua lalu lintas klien yang menuju ke internet diteruskan secara langsung melalui peralatan penyerang (penyerang mungkin akan melakukan apa saja dengan data ini nanti).
Sebagian besar serangan, yang pernah Anda lihat, akan menjadi kombinasi dari langkah pasif dan aktif. Yang pasif selalu menjadi titik awal yang baik untuk memahami lingkungan, membuat pekerjaan rumah dan mendapatkan informasi sebanyak mungkin tentang calon korban, dll.
Pendekatan yang sama sesuai dengan semua jenis peretasan yang mungkin Anda lihat, apakah itu peretasan aplikasi web atau peretasan rekayasa sosial atau pendekatan peretasan lainnya. Setidaknya 80% dari waktu Anda akan digunakan dalam pengumpulan informasi pasif tentang target Anda dan mengumpulkan data yang akan berharga bagi Anda dalam langkah serangan Anda selanjutnya. Kemudian, serangan aktif itu sendiri adalah 20% terakhir dari keseluruhan waktu "serangan" Anda.