Minggu, 02 Mei 2010

Anatomi serangan terhadap WLAN


Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet,bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :

1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless
menggunakan antenna tambahan di luar ruangan.

2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari
produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab
untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion
Detection System).

3. Mendapatkan IP Address, target access point, dan server DHCP
(Dynamic Host Configuration Protocol) menggunakan aplikasi seperti
NetStumbler atau program wireless client lainnya.

4. Mengeksploitasi kelemahan � kelamahan jaringan wireless dengan
cara yang tidak jauh beda dengan yang dilakukan oleh penyusup
jaringan pada umumnya. Biasanya Attacker mengincar dengan
kesalahan-kesalahan umum, misalnya : default IP, default password,
dll

5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff
gelombang udara, mengambil contoh data yang ada di dalamnya, dan
mencari MAC Address dan IP Address yang valid yang bisa dihubungi.

6. Mencuri data penting dari lalu lintas broadcast untuk memetakan
jaringan target.

7. Menggunakan peranti seperti Ethereal untuk membuka data yang
didapat dari protokol-protokol transparan seperti Telnet, POP (Post
Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk
mencari data otentikasi seperti username dan password.

8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing
MAC Address dan menangkap lebih banyak paket data dalam
jaringan.

9. Melakukan koneksi ke WLAN target.

10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal
ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.

11. Menggunakan alat pemindai kelemahan system dan jaringan untuk
menemukan kelemahan pada komputer-komputer pengguna, access
point, atau perangkat lainnya.

12. Melakukan eksplorasi jaringan untuk memetakan dan
memperpanjang akes ke jaringan Wireless berikutnya.


14 komentar:

Jabber Server mengatakan...

Wireless technology can provide numerous benefits in the business world. By deploying wireless networks, customers, partners, and employees are given the freedom of mobility from within and from outside of the organization. All these steps are so useful...thank you

Hulmursisolering mengatakan...

Discussing the seragan technology shared on the site so that can be know and used in this techniques. Often people are very like it and enjoy it.

laptop repair auckland mengatakan...

So useful information..You can change the Registered Owner or Registered Organization to anything you want even after Windows is installed.its really great..

Tømrer Odense mengatakan...

They have shared the bio hazards blogger so that can be know that and able to understand regarding post. It is very entertainment and enjoyable games shared on the site.

Server Hosting mengatakan...

Nice and informative matter discussed in the post so that can be know that and able to understand regarding post. It is creative post shared on the site.

DIY Window mengatakan...

More good and nice technology shared on the we can be developed and used it so nice and give the good information in this technology.Often are used and developed the software.

isolering hulmur mengatakan...

This is informative and excellent technology shared we can be know that used in this post so fastidious may be very helpful all of them in this technology.

Tømrer mengatakan...

It is more useable and informative technology shared we could be used and more useable site and we can be collect the information regards site.

casino bonus mengatakan...

Pleasant and good technology shared we can be able to comprehend and know that in this post. This is enlightening and interesting as well we can be used it.

Lån Penge mengatakan...

Discussed about the new techniques follow and useable post shared so that can be know that and used in this technology. Mostly people are used in this techniques.

Ecclesiastical vestments mengatakan...

The greatest and more creative post shared we can be know that and useable post shared we can be know that and visiting in that place. The fantastic place shared.

Windows Bradford mengatakan...

Consequently useful information..You can change the register Owner or Registered association to no matter which you desire even after Windows is installed. its really great..

Låne Penge mengatakan...

Consequently functional information..You can change the Registered Owner or Registered association to anything you want even after Windows is installed. its really great..

Bingo Online mengatakan...

The dilemma is compounded when we address security. Cisco PEAP vs Microsoft PEAP, RADIUS support, handoff algorithms, WPA vs WPA2, EWGs, and the list goes on and on.

Posting Komentar

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Macys Printable Coupons | Edited by Bina