Pages

Saturday, January 25, 2014

Catatan Kecilku !



Mengingatmu!!!
  Kala pagi datang, saat aku terbangun dalam tidurku, dengan cahayanya dia telah mampu membawaku ke dalam dunia baru, andai semua ini hanyalah mimpi sedangkan mimpi adalah kenyataan, aku akan memilih kehidupan dalam mimpi, hanya dengan bermimpi aku bisa melepaskan semua beban masalah yang ada dalam kehidupan ini, waktu yang telah aku lalaui bersamamu tak akan mudah untuk aku lupakan, kita pernah jatuh dan menangis bersama untuk mengalami setiap masalah, kau datang padaku dengan senyuman dan menangis dalam pelukanku, aku menyadari  berapa sering kita saling membelakangi, berjalan sendiri, dan seolah tak mengenal satu sama lain, bagiku itu semua hanyalah mimpi manismu dan mimpi burukku, setiap aku menangis akan ingatan yang seharusnya tak aku ingat lagi, kau datang menghampiriku lagi dengan indahnya kau persembahkan cinta yang seharusnya bukan milikku, aku pun pergi dengan membawa luka yang teramat dalam sehingga aku tak mampu untuk mencintai seseorang karna dirimu yang begitu sangat aku cintai dalam hidupku, namun itu hanyalah masa lalu yang terlintas dalam setiap kedipan hujan yang datang setiap malam, mengingatkanku saat kau menangis sedih karna kau tak mampu menghadapi setiap masalahmu, saat aku bahagia dengan kehidupanku yang baru, saat aku membutuhkan cinta darimu tapi kau pergi dengan merpati yang lebih indah di matamu, tak ingatkah engkau setiap detik yang aku punya hanya kuluangkan untukmu, setiap menit yang aku punya selalu untukmu jua, tak pernah kau sadar akan itu semua, saat fajar menenrangi hatiku kau datang di kala senja ingin menutup hatiku lagi, tak bisakah engkau pergi dari ingatanku, karna aku ingin mencintai laki-laki yang telah mampu membuka hatiku lagi, selama 2 tahun ini aku menunggumu, menyayangimu, tapi semua itu leyaplah sudah, tak usah kau datang untuk yang ketiga kalinya ke dalam pelukanku ketika kau dalam masalah, aku hanya bias mengamatimu dari kejahuan saja,karna aku telah melapas tali yang kusut ini dalam hatiku dan merangkai ujungnya dengan tali yang lebuh baik lagi, ku lepaskan dengan indah tangan ini untukmu, aku harap dengan kepergian ini kau akan selalu ingat betapa dahulu ada seorang wanita yang pernah mencintaimu melebihi rasa cintanya pada dirinya sendiri, ingatlah satu hal dimana waktu kita pertama bertemu, sebuah istana surga yang tak akan terlupakan, yang disaksikan di bawah senja sore di hadapan sang lautan  indah dengan sinar senja yang begitu membuat kita terbawa dalam kedamainannya kau kecup dengan manis bibir ini untuk yang pertama kalinya, di dalam rumah yang penuh keramain kau terbaring lemah dan ku menangis, itulah awalku mencintaimu, dengan pemandangan hutan manggrove yang begitu memposona dan danau indah di bawah gunung megah menjadi saksi terakhir kita bersama, ingatlah semua ini wahai engkau seseorang yang telah menyadarkanku pada satu cinta, bahwa tanpa mengenalmu dan melepasmu aku tak akan menemukan hal indah dalam sebuah PENJARA SUCI ini, terima kasih karna engkau telah mengizinkan hati kecil ini untuk mencintaimu lebih, harapanku kau selalu bahagia meski aku tak bersamamu, cinta adalah kenangan manis yang pernah kita ukir bersama saat dimana cinta membuat kita jatuh dan menangis di umur 18th ku, cinta jagalah wanitamu jangan kau lepaskan dia seperti engkau melepasku, karna cinta sejati itu tak akan datang untuk yang kedua kalinya, hanya impian yang mampu membuatku terus berjalan melangkah ke depan dengan kesendirian ini, walaupun terkadang rasanya aku tak mampu untuk berjalan dan berdiri sendiri tanpa seseorang yang aku cintai, bukan engkau tetapi laki-laki yang mirip denganmu hanya saja dia lebih dewasa dan lebih mengerti akan sakit hati yang telah aku rasakan karna kehilanganmu, tentu saja tanpamu aku tak akan belajar menjadi sosok yang tegar dan bersabar dalam menghadapi setiap ujian ini, tawa dan senyumku hanyut dalam deraian sungai, begitulahyang ku alami, mungkin engkau telah bahagia dengan merpati yang baru , iya kan? Setiap aku menutup mata, aku selalu takut, kau hadir dalam mimpi-mimpiku, andai waktu itu bisa terulang kembali, hati dan cintaku akan selalu sama seperti dulu tapi tidak sekarang cintaku padamu hanyalah sebuah kenangan masa remajaku yang pahit dan indah, dengan semua ini aku akan bangun dalam tidurku dan membuat mimpiku yang baru menjadi kenyataan, dengan kehadiran seseorang ini aku lebih semangat untuk menjalaninya, lebih takut kehilangannya tidak sama seperti aku kehilanganmu, dia laki-laki yang mampu membuatku untuk pertama kailnya tak bisa bernafas saat bertemu, terasa sesak, panas, itu yang aku rasakan, saat dia menatapku aku tak bisa memalingkan tatapan matanya yang begitu indah saat menatapku yang manja ini, banyak hal telah aku lalui bersamanya tapi tak sebanyak hal saat bersamamu, dia laki-laki yang lebih hati-hati dengan perasaanku dan perasaannya, “urusanku menjadi urusan kita berdua” itulah kata-katanya, ketika aku ingat dia aku tertawa bahagia, dan di saat aku menyebut namanya tak ada yang lebih indah melaikan senyumannya,aku sangat mengaguminya dan mencintainya  tapi di kala aku merindukanmu aku hanya bisa menangis untuk yang ke sekian kalinya. Terkadang aku merasa lelah akan lika liku semua ini, membuatku selalu berfikir apakah ada sutu saat nanti ada laki-laki yang mencari tulang rusuknya?mencari pasangan hidupnya yaitu Aku? Aku ingin bersandar di bahunya di kala aku lelah akan semua beban yang telah aku rasakan selama ini, di peluk hangat dengan kedua tangannya yang lembut, di cintai dengan sepenuh hati, dan selalu siap hidup bersama di kala suka dan duka”.

                “Just For You Bey, dengan mengenalmu dan selalu mengingatmu, aku selalu bersyukur akan semua kehidupan baru di Penjara Suci ini, Mungkin inilah jalan allah yang di tunjukan untuk kita berdua, tetaplah menjadi dirimu sendiri seperti pertama aku mengenalmu, di depan Masjid awalku mengenalmu dan di rumah sakit adalah awal aku takut kehilanganmu, selamanya kenangan kita jangan kau lupakan, meski kita tak tahu kapan akan berjumpa lagi tapi aku harap waktu dapat mempertemukan kita lagi dengan keadaan yang sama seperti dulu, Thanks maybey love andi indriana”
Awalku Mengenalmu di depan masjid ini !
 Untuk pertama kalinya kenangan manis itu kita ciptakan!

 Untuk pertama kalinya aku takut kehilanganmu!

 Jalan-jalan kita yang pertama kali dengan baju couple kita!
Tempat terakhir kita jalan-jalan menjadi saksi selamanya kita tak bertemu lagi !

Wednesday, January 8, 2014

Jaringan Nirkabel 3

Airodump

Airodump adalah sebuah tools yang berfungsi untuk mengumpulkan informasi – informasi yang dibutuhkan untuk mengetahui alamat sebuah Acces Poin dan yang lainnya kemudian menampilkannya dalam sebuah capture.
Disini  Airodump tidak bisa digunakan untuk penyerangan seperti tools – tools yang saya posting sebelumnya. Namun airodump disini sangat dibutuhkan dalam pengambilan informasi tentang sebuah titik penyerangan yang akan dilakukan atau dilaksanakan oleh tools – tools lain seperti halnya Air-Crack dan teman – teman.
Semua alamat yang sedang berlalu lalang dalam sebuah jaringan komputer akan ditangkap oleh Airodump. Jika kita ingin mengetahui sebuah alamat tertentu dari AP maka Airodump adalah software yang wajib kita pakai. Jika di ibaratkan kita akan menemukan sesuatu yang kita cari maka cara yang terbaik adalah menemukan terlebih dahulu dimana tempat kita bisa mencari sesuatu tersebut. Mungkin hal itulah yang mendorong setiap Hacker untuk menggunakan airodump dalam penyerangannya.

Mungkin sekian dulu postingan kali ini, karena airodump tidak banyak digunakan untuk penyerangan jadi saya menganggap penjelasan diatas sudah cukup

Jaringan Nirkabel

Aircrack

Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file).
Untuk lebih jelasnya saya akan coba berikan contoh cara WPA/WPA2 Crack dengan aircrack-ng suite, caranya
tidak jauh berbeda dengan crack WEP, tetapi dalam proses nya akan membutuhkan waktu yang lama. pada dasar nya cracking WPA sama seperti WEP hanya saja yang kita tangkap/capture adalah WPA Handshake bukan nya IVs seperti ketika kita mengaudit WEP. WPA Handshake disini adalah sekumpulan file hasil tangkapan pada lalu lintas jaringan pada accses point (AP) tertentu yang kita jadikan target.
Pertama, solusi ini mengasumsikan:
Kita menggunakan driver yang sudah di patch untuk injeksi. Gunakan tes injeksi untuk mengkonfirmasikan kartu wireless bisa melakukan proses injection sebelum melanjutkan. secara fisik kita harus dekat dengan accses point (AP), karena walaupun kita bisa menerima paket dari AP tersebut, belum tentu kita juga dapat mengirimkan paket ke AP itu.
Dalam tutorial ini, kita menggunakan:
Alamat MAC dari PC yang menjalankan aircrack-ng: 00:00 F: B5: 88: AC: 82
Alamat MAC dari AP target menggunakan WPA2: 00:0 F: B5: FD: FB: C2
BSSID (MAC alamat AP): 0:14:06 C: 7E: 40:80
ESSID (nama AP target/klien): teddy
Channel: 9
Wireless interface: wlan0
Driver: r8187 (patched)
Kita harus mengumpulkan informasi sebanyak-banyak nya dari AP, kemudian kita hanya mengubah nilai-nilai pada contoh di bawah ini untuk jaringan tertentu.
Tujuannya adalah untuk menangkap Handshake authentikasi WPA/WPA2 dan kemudian menggunakan aircrack-ng untuk proses cracking Pre Shared Key (PSK) nya..
Hal ini dapat dilakukan baik secara aktif maupun pasif. “Aktif” berarti kita akan mempercepat proses dengan deauthenticating wireless klien yang ada. “Pasif” berarti kita hanya menunggu wireless klien untuk authentikasi sendiri ke jaringan WPA/WPA2 tersebut. Keuntungan pasif adalah bahwa kita tidak benar-benar membutuhkan kemampuan injeksi dan dengan demikian aircrack-ng versi Windows pun dapat digunakan.
Berikut adalah langkah-langkah dasar:
Jalankan wireless interface dalam mode monitor pada channel AP tertentu.
Jalankan airodump-ng pada channel AP dengan filterBSSID untuk mengumpulkan handshake authentication
Gunakan aireplay-ng # untuk deauthenticate wireless client
Jalankan aircrack-ng untuk cracking PSK menggunakan handshake authentication
Langkah 1 – Jalankan interface nirkabel dalam mode monitor
Tujuan dari langkah ini adalah untuk menempatkan kartu kita ke dalam apa yang disebut mode monitor. Monitor mode adalah mode dimana kartu dapat mendengarkan setiap paket. Biasanya kartu hanya akan “mendengar” paket yang ditujukan kepada nya. Dengan mendengar setiap paket, kita kemudian dapat menangkap WPA/WPA2 4-way handshake. Selain, itu memungkinkan kita untuk melakukan opsional deauthenticate wireless klien pada langkah berikutnya.
Prosedur yang tepat untuk memungkinkan mode monitor sangat bervariasi tergantung pada driver yang kita gunakan. Untuk menentukan driver (dan prosedur yang benar untuk mengikuti), jalankan perintah berikut:
airmon-ng
Pada mesin dengan realtek terpasang, sistem merespon:
Interface Chipset driver
wlan0 realtek r8187
Driver r8187 (stack-ieee82011) kita pakai, karena driver ini mampu melakukan penetrasi dan injeksi lebih baik dari pada driver rtl8187 (stacks-mac82011), karena kita tak ingin berlama-lama dalam mengumpulkan data unuk menangkap WPA Handshake, karena sesungguh nya proses cracking WPA/WPA2 titik kesulitan nya pada sesi cracking Handshake tersebut.
Langkah 2 – Jalankan airodump-ng untuk mengumpulkan handshake authentication
Tujuan dari langkah ini adalah dengan menjalankan airodump-ng untuk menangkap 4-way WPA Handshake authentikasi terhadap AP target.
Masukkan:
airodump-ng -c 9 –bssid 00:14:06 C: 7E: 40:80 -w psk wlan0
Dimana:
-c 9 adalah channel dari target
-bssid 00:14:06 C: 7E: 40:80 adalah MAC address AP.
-w psk adalah nama file yg akan berisi WPA Hndshake
wlan0 adalah nama interface.
Berikut tampilan jika wireless klien terhubung ke jaringan:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Pada layar di atas, perhatikan "WPA Handshake: 00:14:06 C: 7E: 40:80" di sudut kanan atas. Ini berarti airodump-ng telah berhasil menangkap 4-way WPA Handshake.
Berikut ini adalah jika wireless klien gagal tersambung:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
Langkah 3 - Gunakan aireplay-ng # untuk deauthenticate wireless client
Langkah ini adalah opsional. Jika kita bersabar, kita dapat menunggu sampai airodump-ng menangkap WPA Handshake ketika satu atau lebih klien terhubung ke AP. kita hanya melakukan langkah ini jika memilih untuk secara aktif mempercepat proses. Kendala lain adalah bahwa harus ada klien yang saat ini terkait (assosiate) dengan AP. Jika tidak ada klien terkait dengan AP, maka kita harus bersabar dan menunggu seseorang untuk terhubung ke AP sehingga WPA Handshake dapat ditangkap. Tak perlu dikatakan, jika klien muncul kemudian airodump-ng tidak dapat menangkap WAP Handshake, kita kembali dan harus melakukan langkah ini.
Langkah ini mengirimkan pesan ke klien dengan mengatakan bahwa tidak dikaitkan dengan AP. Wireless client akan diharapkan reauthenticate dengan AP. Reauthentication adalah apa yang di hasilkan WPA Handshake 4-way, Ini yang akan kita gunakan untuk memecah kunci PSK dari WPA/WPA2.
Berdasarkan output dari airodump-ng dalam langkah sebelumnya, kita menentukan klien yang saat ini terhubung. kita memerlukan MAC address dari AP target.
Buka konsol sesi lain dan masukkan:
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
Dimana:
-0 adalah deauthentication
1 adalah jumlah deauths untuk dikirim (berapa pun terserah kita)
-a 00:14:6C:7E:40:80 adalah MAC address dari access point
-c 00:0F:B5:FD:FB:C2 adalah MAC address dari client ( stations )
wlan0 adalah interface
Berikut adalah tampilan nya:
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
Dengan sedikit keberuntungan klien akan reauthenticate dan menghasilkan 4-way WPA Handshake.
Tips Mengatasi Masalah
Paket-paket deauthentication dikirim langsung dari PC ke klien. Jadi, kita harus secara fisik cukup dekat kepada klien untuk transmisi wireless dan menjangkau mereka. Untuk mengkonfirmasi klien menerima paket deauthentication, dapat menggunakan tcpdump atau yang lain untuk mencari paket ACK dari klien. Jika kita tidak mendapatkan paket ACK , maka klien tidak “mendengar” paket deauthentication.
Langkah 4 – Jalankan aircrack-ng untuk memecahkan WPA PSK key
Tujuan dari langkah ini adalah untuk benar-benar memecahkan kunci WPA/WPA2. Untuk melakukan ini, kita membutuhkan kamus kata-kata ( DICTIONARY )sebagai masukan. Pada dasarnya, aircrack-ng mengambil setiap kata dan di tes untuk melihat apakah ini sebenarnya kunci PSK nya.
Ini yang benar-benar letak kesulitan nya cracking WPA/WPA2, kita harus mempunyai kamus (dictionary) berisi ( kemungkinan berisi ) password yang di pakai oleh jaringan wireless tersebut, sebanyak berapa pun isi kamus tersebut jika tak berisi kandidat password jaringan tersebut kemungkinan menemukan kunci nya adalah 0%, dan jika kamus itu berisi dan salah satu nya adalah password dari jaringan itu, maka dengan senang hati penulis akan mengucapkan selamat dan betapa beruntung nya anda. :D
Ada beberapa cara yang sebenar nya bisa di pakai, tapi sekali lagi keberuntungan saja yang akan membuat berhasil, karena bagaimana pun juga keberhasilan cracking WPA tergantung kamus (dictionary). seandai nya bisa seperti WEP yang dimana cracking password nya ON THE FLY artinya menemukan sendiri password tanpa kamus. disini lah perbedaan WEP dengan WPA. saking gampang nya WEP tidak lagi di rekomendasikan penggunaan nya. cara lain adalah dengan menyambung ( PIPE ) aircrack-ng dengan program lain seperti john the ripper (JTR), JTR adalah program cracking dan password generator. ( lain kali kita bahas cara mem-pipe aircrack-ng dengan JTR atau generator- generator lain ).
lanjut……
Buka konsol sesi lain dan masukkan:
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
Dimana:
-W password.lst adalah nama dari file kamus. Ingatlah untuk menentukan path lengkap jika file tersebut tidak terletak di direktori yang sama.
*. Cap adalah nama sekelompok file yang berisi paket yang diambil. Perhatikan dalam kasus ini, bahwa kita menggunakan wildcard * untuk memasukkan beberapa file.
Berikut adalah output jika WPA Handshake tidak ditemukan:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
No valid WPA handshakes found.
Ketika ini terjadi, kita harus mengulang langkah 3 (deauthenticating klien nirkabel) atau menunggu lebih lama jika Anda menggunakan pendekatan pasif. Bila menggunakan pendekatan pasif, Anda harus menunggu sampai klien nirkabel mengotentikasi ke AP.
Berikut adalah output WPA Handshake jika ditemukan:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
Sekarang pada titik ini, aircrack-ng akan mulai mencoba untuk memecahkan kunci PSK. Tergantung pada kecepatan CPU dan ukuran kamus, ini bisa memakan waktu lama, bahkan berhari-hari.
Berikut adalah proses cracking akan terlihat seperti:
Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
WPA/WPA2 proses cracking nya membutuh kan sedikit keberuntungan dengan kamus-kamus koleksi kita, di internet banyak sekali situs-situs yang menyediakan kamus gratis, kita bisa saja mengambilnya dan berharap dalam kamus tersebut akan berisi password dari target jaringan yang ingin kita hack.
PENTING: WPA/WPA2 bisa memakai password dari 8 digit sampai 63 digit, dan semua karakter di keyboard bisa di pakai contoh `~!@#$%^&*()_-+|\ bahkan spasi (space) pun bisa menjadi kombinasi password nya, tak hanya angka (number), huruf kecil (lettercase), huruf besar (uppercase). jadi bisa di bayangkan berapa secure (kuat) nya kombinasi password WPA/WPA2.

semoga berhasil.

Friday, December 27, 2013

Jaringan Nirkabel 2





Jenis-jenis enkripsi yang digunakan pada WiFi



Menjaga Keamanan Wifi adalah penting. Dunia teknologi informasi yang semakin bergerak ke arah komunikasi nirkabel, khususnya di rumah warga rata-rata. Ada keuntungan yang sangat jelas yaitu tidak harus berurusan dengan kabel, namun kelemahan ekstrim adalah Menjaga Keamanan Wifi. Paket-paket Ethernet disebarkan melalui udara. Jika Anda melakukan transaksi uang online, dan Anda tidak mengamankan jaringan wifi, Anda meminta seseorang untuk mencuri dan memanipulasi informasi keuangan Anda.


Mengapa harus Keamanan Wifi???

Ide dasar dibalik Keamanan Wifi adalah enkripsi. Sebuah rumus matematika, atau algoritma, diterapkan pada data untuk membuat apa yang disebut cyphertext. Agar mesin penerima dapat mendekripsi data, nilai-nilai tertentu harus diterapkan pada algoritma untuk mendekripsi data dengan akurat. Istilah-istilah ini biasanya disebut sebagai key. Semakin panjang key, semakin aman enkripsi.

Jenis-jenis ENKRIPSI yang digunakan Wifi
Tiga jenis dasar dari enkripsi yaitu :
1. Wired Equivalent Privacy (WEP), 
2. Wi-Fi Protected Access (WPA), dan
3.  WPA2. 

Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)

WEP merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

WEP adalah algoritma yang pertama kali diperkenalkan ke jaringan Wifi, dan untuk waktu yang lama merupakan pilihan keamanan utama. Karena ini merupakan teknologi lama, sangat mudah bagi seorang hacker yang berpengalaman untuk melakukan crack ke dalam jaringan berjalan pada WEP.

Proses Shared Key Authentication:
  1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication. 
  2. Access point mengirimkan text challenge ke client secara transparan. 
  3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. 
  4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

WEP memiliki berbagai kelemahan antara lain :

  1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
  2. WEP menggunakan kunci yang bersifat statis
  3. Masalah initialization vector (IV) WEP
  4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :
  1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan 
  2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.

Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)

Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.
                                    
Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.

Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan ?

Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP. 

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu. 

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.

Keamanan wireless dengan metode WI-FI Protected Accsess 2 (WPA2)
 a.WPA2 radius
               WPA radius lebih aman,dibutuhkan 1 buah server  tambahan  yang bertugas melayani permintaan autentifikasi  yang diberikan oleh server radius.

 b.WPA2 / PSK
            WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).


Disarankan bahwa setidaknya anda menggunakan WPA, WPA2 yang jauh lebih baik. WPA2 menutupi kelemahan WPA. Nama enkripsi mengacu pada jenis algoritma yang digunakan. Untuk mengatur keamanan Wifi, ini adalah pengaturan yang direkomendasikan.
  1. Pertama, Anda harus mengaktifkan penyaringan alamat MAC di router, dan masukan alamat MAC berbagai NIC yang diizinkan masuk jaringan Anda.
  2. Kedua, nonaktifkan broadcast SSID. SSID pada dasarnya menyebarkan nama jaringan Anda, karena itu membuat lebih mudah untuk terhubung ke jaringan. Jika pilihan ini dimatikan, satu-satunya cara untuk terhubung ke jaringan adalah dengan manual input nama jaringan ke dalam komputer.
  3. Akhirnya, langkah ketiga adalah enkripsi WPA2. Cukup mudah untuk membuat WPA2, karena berjalan off passphrase. Kata sandi dikirim melalui algoritma terpisah yang menghitung key yang yang diperlukan untuk mengenkripsi dan mendekripsi data. Dianjurkan untuk membuat phrase kalimat sandi sebagai password. Sandi yang kuat memiliki huruf kapital dan huruf kecil, setidaknya enam karakter, dan menggunakan simbol-simbol dan angka.

Jika Anda mengikuti langkah-langkah Menjaga Keamanan Wifi ini, jaringan Anda akan dijamin di berbagai tingkatan, dan akan mengamankan data Wifi Anda.

Jaringan Nirkabel



Metode Autentikasi pada wifi 

Pada dasarnya ada tiga (3) jenis Authentikasi yang sering digunakan di sebuah HotSpot, yaitu:
•    Program bebas di Internet. Umumnya berjalan di Linux.
•    Menggunakan Software tambahan di PC biasa. Salah satu yang terbaik adalah Mikrotik yang harganya sekitar Rp. 1-7 juta.
•    Menggunakan hardware tersendiri dengan software yang sudah embedded di dalamnya. Salah satu perangkat keras jenis ini adalah IP3 yang harganya US$ 1600.
Autentikasi Wireless HotSpot pada dasarnya berfungsi untuk mempersilakan atau memblokir pelanggan yang masuk melalui jaringan HotSpot.
Standarisasi awal keamanan wireless 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan AP, sebelum Anda diperbolehkan  mengirim dan menerima data melalui AP, terdapat 2 pintu yang harus dilalui yaitu Authentication dan Association. Standarisasi 802.11 menggunakan 2 jenis authentication yaitu:
1.    Open System Authentication
2.    SharedKey Authentication (WEP)

Open System Authentication
Pada open system authentication, bisa dikatakan tidak ada authentication yang terjadi karena AP akan selalu memberikan jawaban”OK, masuk aja teman. Anggap seperti rumah sendiri”.
Setelah client melalui proses Open System authentication dan Association, client sudah diperbolehkan mengirimkan data melalui AP namun tidak seperti perkiraan Anda, data yang dikirimkan tidak serta merta akan dilanjutkan oleh AP ke dalam jaringannya.
Bila level keamanan WEP diaktifkan, maka data-data yang dikirimkan oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan Setting WEP Key di AP maka AP tidak akan mengenal data yang dikirimkan oleh client yang mengakibatkan data tersebut akan di buang ke tong sampah.
Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.


2. Shared Key Authentication (WEP)
Berbeda dengan Open System Authentication, Shared Key Authentication memaksa client untuk mengetahui terlebih dahulu kode rahasia/passphare sebelum mengijinkannya terkoneksi dengan AP. Idenya adalah mengurangi data sampah.
“Jika Anda tidak mengetahui WEP Key, toh akan sia-sia saja Anda saya ijinkan masuk jadi lebih baik saya cegah dulu di pintu depan”, demikian kira-kira pikir AP.
Pada proses Authentication ini, Shared Key akan “meminjam” WEP Key yang digunakan pada proses enkripsi WEP untuk melakukan pengecekan awal. Karena Shared Key Authentication “meminjam” key yang digunakan oleh level keamanan WEP, Anda harus mengaktifkan WEP untuk menggunakan Shared Key Authentication.
Untuk menghindari aksi sniffing, pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and Response sehingga tidak ada proses transfer password/WEP Key di dalam kabel (lihat box”Bagaimana Challenge dan Response Bekerja).

-Stage 3 – 802.11 association
Pada tahap ini menyelesaikan keamanan dan pilihan bit rate juga membuat link data antara klien dan akses point. Klien mempelajari BSSID yang merupaka mac address akses point dan port pada akses point yang diketahui sebagai association identifier (AID)  ke klien. AID sama dengan port pada sebuah switch. Proses asosiasi memperbolehkan infrastruktur switch untuk melacak frame tujuan dari klien sehingga data dapat diforward.

sumber http://alfredoelectroboy3.wordpress.com/2012/05/15/autentikasi-asosiasi-dan-roaming-pada-jaringan-wireless/


 
 
Copyright 2010 Hanya Ingin Berbagi. Powered by Blogger
Blogger Templates created by DeluxeTemplates.net
Wordpress by Wpthemescreator
Blogger Showcase