-->

Hacking Wireless

Wireless networks broadcast their packets using radio frequency or optical wavelengths. Jaringan nirkabel siaran paket mereka menggunakan frekuensi radio atau panjang gelombang optik. A modern laptop computer can listen in. Worse, an attacker can manufacture new packets on the fly and persuade wireless stations to accept his packets as legitimate. Sebuah komputer laptop modern dapat mendengarkan masuk Parahnya, penyerang dapat memproduksi paket baru dengan cepat dan membujuk stasiun nirkabel untuk menerima paket sebagai sah.
The step by step procerdure in wireless hacking can be explained with help of different topics as follows:- Langkah demi langkah dalam hacking procerdure nirkabel dapat dijelaskan dengan bantuan topik yang berbeda sebagai berikut: -

1) Stations and Access Points :- A wireless network interface card (adapter) is a device, called a station, providing the network physical layer over a radio link to another station. 1) Stasiun dan Akses Poin: - Sebuah kartu antarmuka jaringan nirkabel (adaptor) adalah perangkat, yang disebut stasiun, menyediakan lapisan jaringan fisik melalui radio link ke stasiun lain.
An access point (AP) is a station that provides frame distribution service to stations associated with it. Sebuah titik akses (AP) adalah stasiun yang menyediakan layanan frame distribusi ke stasiun yang berhubungan dengan itu.
The AP itself is typically connected by wire to a LAN. AP itu sendiri biasanya dihubungkan dengan kawat ke LAN. Each AP has a 0 to 32 byte long Service Set Identifier (SSID) that is also commonly called a network name. Setiap AP memiliki 0-32 byte panjang Service Set Identifier (SSID) yang juga biasa disebut nama jaringan. The SSID is used to segment the airwaves for usage. SSID yang digunakan untuk segmen frekuensi radio untuk penggunaan.

2) Channels :- The stations communicate with each other using radio frequencies between 2.4 GHz and 2.5 GHz. 2) Saluran: - Stasiun berkomunikasi satu sama lain menggunakan frekuensi radio antara 2,4 GHz dan 2,5 GHz. Neighboring channels are only 5 MHz apart. Saluran tetangga hanya 5 MHz terpisah. Two wireless networks using neighboring channels may interfere with each other. Dua jaringan nirkabel menggunakan saluran tetangga dapat mengganggu satu sama lain.

3) Wired Equivalent Privacy (WEP) :- It is a shared-secret key encryption system used to encrypt packets transmitted between a station and an AP. 3) Wired Equivalent Privacy (WEP): - Ini adalah bersama-rahasia sistem enkripsi kunci yang digunakan untuk mengenkripsi paket ditransmisikan antara stasiun dan AP. The WEP algorithm is intended to protect wireless communication from eavesdropping. Algoritma WEP dimaksudkan untuk melindungi komunikasi nirkabel dari menguping. A secondary function of WEP is to prevent unauthorized access to a wireless network. Sebuah fungsi sekunder WEP adalah untuk mencegah akses tidak sah ke jaringan nirkabel. WEP encrypts the payload of data packets. WEP mengenkripsi payload dari paket data. Management and control frames are always transmitted in the clear. Manajemen dan kontrol frame selalu ditransmisikan dalam jelas. WEP uses the RC4 encryption algorithm. WEP menggunakan algoritma enkripsi RC4.

4) Wireless Network Sniffing :- Sniffing is eavesdropping on the network. 4) Wireless Network Sniffing: - Sniffing adalah menguping pada jaringan. A (packet) sniffer is a program that intercepts and decodes network traffic broadcast through a medium. A (paket) sniffer adalah program yang penyadapan dan decode lalu lintas jaringan siaran melalui media. It is easier to sniff wireless networks than wired ones. Hal ini lebih mudah untuk mengendus jaringan nirkabel daripada kabel. Sniffing can also help find the easy kill as in scanning for open access points that allow anyone to connect, or capturing the passwords used in a connection session that does not even use WEP, or in telnet, rlogin and ftp connections. Sniffing juga dapat membantu menemukan mudah membunuh seperti di scanning untuk jalur akses terbuka yang memungkinkan orang untuk menghubungkan, atau menangkap password yang digunakan dalam sebuah sesi koneksi yang bahkan tidak menggunakan WEP, atau di telnet, rlogin dan koneksi ftp.

5 ) Passive Scanning :- Scanning is the act of sniffing by tuning to various radio channels of the devices. 5) Scanning Pasif: - Scanning adalah tindakan mengendus oleh tuning untuk saluran radio berbagai perangkat. A passive network scanner instructs the wireless card to listen to each channel for a few messages. Sebuah scanner jaringan pasif menginstruksikan kartu nirkabel untuk mendengarkan setiap saluran untuk beberapa pesan. This does not reveal the presence of the scanner. Ini tidak mengungkapkan adanya pemindai. An attacker can passively scan without transmitting at all. Seorang penyerang dapat memindai tanpa pasif transmisi sama sekali.

6) Detection of SSID :- The attacker can discover the SSID of a network usually by passive scanning because the SSID occurs in the following frame types: Beacon, Probe Requests, Probe Responses, Association Requests, and Reassociation Requests. 6) Deteksi SSID: - Penyerang dapat menemukan SSID dari jaringan biasanya dengan memindai pasif karena SSID terjadi dalam jenis frame berikut: Beacon, Permintaan Probe, Probe Tanggapan, Permintaan Association, dan Permintaan reassociation. Recall that management frames are always in the clear, even when WEP is enabled. Ingatlah bahwa frame manajemen selalu di jelas, bahkan ketika WEP diaktifkan.
When the above methods fail, SSID discovery is done by active scanning Ketika metode di atas gagal, SSID penemuan ini dilakukan dengan memindai aktif

7) Collecting the MAC Addresses :- The attacker gathers legitimate MAC addresses for use later in constructing spoofed frames. 7) Mengumpulkan Alamat MAC: - Penyerang mengumpulkan alamat MAC yang sah untuk digunakan di kemudian membangun frame palsu. The source and destination MAC addresses are always in the clear in all the frames. Sumber dan MAC address tujuan selalu di jelas di semua frame.

8) Collecting the Frames for Cracking WEP :- The goal of an attacker is to discover the WEP shared-secret key. 8) Mengumpulkan Frames untuk Cracking WEP: - Tujuan penyerang adalah untuk menemukan kunci bersama-rahasia WEP. The attacker sniffs a large number of frames An example of a WEP cracking tool is AirSnort ( http://airsnort.shmoo.com ). Penyerang hirupan sejumlah besar frame Sebuah contoh alat cracking WEP AirSnort (http://airsnort.shmoo.com).

9) Detection of the Sniffers :- Detecting the presence of a wireless sniffer, who remains radio-silent, through network security measures is virtually impossible. 9) Deteksi Sniffers: - Mendeteksi adanya sniffer nirkabel, yang tetap radio diam, melalui langkah-langkah keamanan jaringan hampir tidak mungkin. Once the attacker begins probing (ie, by injecting packets), the presence and the coordinates of the wireless device can be detected. Setelah penyerang mulai menyelidik (misalnya, dengan menyuntikkan paket), kehadiran dan koordinat dari perangkat nirkabel dapat dideteksi.

10) Wireless Spoofing :- There are well-known attack techniques known as spoofing in both wired and wireless networks. 10) Wireless Spoofing: - Ada teknik serangan juga dikenal dikenal sebagai spoofing di kedua jaringan kabel dan nirkabel. The attacker constructs frames by filling selected fields that contain addresses or identifiers with legitimate looking but non-existent values, or with values that belong to others. Penyerang konstruksi frame dengan mengisi field yang dipilih yang mengandung alamat atau pengenal dengan nilai cari tapi tidak ada yang sah, atau dengan nilai-nilai yang menjadi milik orang lain. The attacker would have collected these legitimate values through sniffing. Penyerang akan mengumpulkan nilai-nilai yang sah melalui sniffing.

11) MAC Address Spoofing :- The attacker generally desires to be hidden. 11) MAC Spoofing Alamat: - Penyerang biasanya keinginan untuk disembunyikan. But the probing activity injects frames that are observable by system administrators. Tapi kegiatan probing menyuntikkan frame yang diamati oleh administrator sistem. The attacker fills the Sender MAC Address field of the injected frames with a spoofed value so that his equipment is not identified. Penyerang mengisi kolom Address Pengirim MAC dari frame disuntik dengan nilai palsu sehingga peralatan yang tidak diidentifikasi.

12) IP spoofing :- Replacing the true IP address of the sender (or, in rare cases, the destination) with a different address is known as IP spoofing. 12) IP spoofing: - Mengganti alamat IP sebenarnya dari pengirim (atau, dalam kasus yang jarang, tujuan) dengan alamat yang berbeda dikenal sebagai IP spoofing. This is a necessary operation in many attacks. Ini adalah operasi yang diperlukan dalam banyak serangan.

13) Frame Spoofing :- The attacker will inject frames that are valid but whose content is carefully spoofed. 13) Frame Spoofing: - Penyerang akan menyuntikkan frame yang sah, tetapi yang isinya palsu hati-hati.

14) Wireless Network Probing :-
The attacker then sends artificially constructed packets to a target that trigger useful responses. 14) Wireless Network Probing: - Penyerang kemudian mengirimkan paket artifisial dibangun untuk target yang memicu tanggapan yang bermanfaat. This activity is known as probing or active scanning. Kegiatan ini dikenal sebagai menyelidik atau aktif pemindaian.

15) AP Weaknesses :-
APs have weaknesses that are both due to design mistakes and user interfaces 15) Kelemahan AP: - AP memiliki kelemahan yang baik karena kesalahan desain dan user interface

16) Trojan AP :- An attacker sets up an AP so that the targeted station receives a stronger signal from it than what it receives from a legitimate AP. 16) Trojan AP: - Seorang penyerang mendirikan sebuah AP, sehingga stasiun ditargetkan menerima sinyal yang lebih kuat dari itu daripada apa yang diterimanya dari AP yang sah.

17) Denial of Service :- A denial of service (DoS) occurs when a system is not providing services to authorized clients because of resource exhaustion by unauthorized clients. 17) Denial of Service: - Sebuah penolakan layanan (DoS) terjadi ketika sistem tidak menyediakan layanan untuk klien yang berwenang karena kelelahan sumber daya oleh klien yang tidak sah. In wireless networks, DoS attacks are difficult to prevent, difficult to stop. Dalam jaringan nirkabel, serangan DoS sulit untuk mencegah, sulit untuk berhenti. An on-going attack and the victim and its clients may not even detect the attacks. Sebuah serangan yang sedang berlangsung dan korban dan kliennya bahkan mungkin tidak mendeteksi serangan. The duration of such DoS may range from milliseconds to hours. Durasi DoS tersebut dapat berkisar dari milidetik ke jam. A DoS attack against an individual station enables session hijacking. Sebuah serangan DoS terhadap suatu stasiun individu memungkinkan pembajakan.

18) Jamming the Air Waves :- A number of consumer appliances such as microwave ovens, baby monitors, and cordless phones operate on the unregulated 2.4GHz radio frequency. 18) Jamming Gelombang Udara: - Sejumlah peralatan konsumen seperti oven microwave, alat pemantau bayi, dan telepon tanpa kabel beroperasi pada frekuensi radio 2.4GHz yang tidak diatur. An attacker can unleash large amounts of noise using these devices and jam the airwaves so that the signal to noise drops so low, that the wireless LAN ceases to function. Seorang penyerang dapat melepaskan sejumlah besar kebisingan menggunakan perangkat ini dan selai gelombang udara sehingga sinyal terhadap kebisingan sangat rendah tetes, bahwa LAN nirkabel berhenti berfungsi.

19) War Driving :- Equipped with wireless devices and related tools, and driving around in a vehicle or parking at interesting places with a goal of discovering easy-to-get-into wireless networks is known as war driving. 19) Perang Mengemudi: - Dilengkapi dengan perangkat nirkabel dan alat terkait, dan mengemudi di dalam kendaraan atau parkir di tempat-tempat menarik dengan tujuan menemukan mudah-mendapatkan-ke jaringan nirkabel ini dikenal sebagai perang mengemudi. War-drivers (http://www.wardrive.net) define war driving as “The benign act of locating and logging wireless access points while in motion.” This benign act is of course useful to the attackers. Perang-driver (http://www.wardrive.net) mendefinisikan mengemudi perang sebagai Tindakan jinak ini tentu saja berguna untuk para penyerang "Tindakan jinak menemukan dan penebangan titik akses nirkabel saat dalam gerakan.".
Regardless of the protocols, wireless networks will remain potentially insecure because an attacker can listen in without gaining physical access. Terlepas dari protokol, jaringan nirkabel akan tetap berpotensi tidak aman karena penyerang dapat mendengarkan tanpa memperoleh akses fisik.
Tips for Wireless Home Network Security Tips Keamanan Jaringan Home Wireless

1) Change Default Administrator Passwords (and Usernames) 1) Mengubah Password Administrator default (dan Usernames)

2) Turn on (Compatible) WPA / WEP Encryption 2) Aktifkan (kompatibel) WPA / WEP Enkripsi
3) Change the Default SSID 3) Mengubah default SSID
4) Disable SSID Broadcast 4) Nonaktifkan SSID Broadcast
5) Assign Static IP Addresses to Devices 5) Menetapkan Alamat IP statis ke Perangkat
6) Enable MAC Address Filtering 6) Aktifkan MAC Address Filtering
7) Turn Off the Network During Extended Periods of Non-Use 7) Matikan Jaringan Selama Periode Extended Non-Gunakan
8) Position the Router or Access Point Safely 8) Posisi Point Router atau Access Aman



sumber : http://www.insecure.in

Berlangganan update artikel terbaru via email:

0 Response to "Hacking Wireless"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel