1. Sniffing to Eavesdrop
Packet yang merupakan data seperti Akses
HTTP, Email dll, yang melewati transmisi wireless gelombang dapat
dengan mudah juga ditangkap dan dianalisa oleh attacker dengan
menggunakan aplikasi “Packet Sniffer”
2. Deniel Of service attack
Inilah
serangan yang paling ditakutkan oleh para Admin. Denial Of service
memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan
downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan
hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja
diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi
dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada
pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan
lalulintas data (penolakan layanan).
Serangan jenis ini yaitu dengan
membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan
menghasilkan packet-packet yang rusak. Seorang penyusup bisa saja
mengelabui Extensible Authentication Protocol (EAP) untuk melakukan
serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan
flooding data. Dengan demikian maka tidak ada satu pun user yang bisa
melakukan koneksi dengan layanan jaringan.
3. Man in the middle attack
“Man-in-the-middle”.
Sebenarnya inilah sebuatn bagi sang penyusup. Serangan
Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara
komputer pengguna resmi dan access point dengan cara memasukkan komputer
lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir
sama dengan jenis serangan pada jaringan kabel. Program yang digunakan
juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah
program, penyusup mampu memosisikan diri di antara lalu lintas
komunikasi data dalam jaringan nirkabel. Serangan seperti ini mudah
dilakukan dengan bantuan software yang tepat, misalnya saja Wireless
LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah
dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.
4. Rogue/Unauthorized Access Point
Rogue
AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang
yang ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara
illegal/tanpa izin, yang menyebabkan penyerang dapat menyusup di
jaringan melalui AP rogue ini.
5. Access Point yang dikonfigurasi tidak benar
Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP.
6. Network Injection
Apabila
sebuah access point terhubung dengan jaringan yang tidak terfilter
secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast –
seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini,
maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja
sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis
ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan
program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data
pada update routing di jaringan, mengubah gateway, atau menghapus table
routing yang ada. Kegiatan yang mengancam keamanan jaringan wireless
tersebut di atas dilakukan dengan cara-cara yang dikenal dengan nama
Warchalking, WarDriving, WarFlying, WarSpamming, WarSpying dll.
Banyaknya Access Point/Base Station yang dibangun yang seiring dengan
mulai murahnya biaya berlangganan koneksi internet maka
kegiatan-kegiatan hacking ytersebut di atas, biasa diterapkan untuk
mendapatkan akses internet secara illegal yang tentunya tanpa perlu
membayar alias gratis.
twitt
Jenis-jenis Hacking Wireless
Rabu, 23 Oktober 2013
Langganan:
Posting Komentar (Atom)
Categories
- accurate selection tools (1)
- additional utilities (1)
- Adobe (2)
- animations (1)
- antivirus (11)
- Artikel (57)
- audio (1)
- Browser Cleaner (1)
- Browsing (5)
- brushes (1)
- Cleaner (1)
- Convert (1)
- corel (1)
- Corel Photo-Paint (1)
- design (1)
- Disk Cleaner (1)
- Diskinfo (1)
- download (2)
- drawing (1)
- effects (1)
- Flash Player (1)
- font management. (1)
- histogram palettes (1)
- layer control (1)
- Live Optimization (1)
- malware (5)
- media player (1)
- micrisoft office (2)
- nero (3)
- Network (4)
- Networking (10)
- operating system (4)
- PC Suite (1)
- Pengantar teknologi informasi (5)
- Photo-paint (1)
- Recovery (2)
- screen capturing (1)
- security (1)
- several (1)
- spyware (5)
- teknologi (1)
- Translit (1)
- trojan (2)
- tuneup (1)
- virtualization (1)
- Webcam (2)
- website design (1)
- word (1)
0 komentar:
Posting Komentar