Sunday, April 5, 2009

Dengan sebuah paket data sederhana, hacker dapat mengubah wireless router menjadi tidak terkendali dan melumpuhkan jaringan wireless dalam sekejab mata. Sohail Ahmad hanya membutuhkan waktu selama lima detik untuk melumpuhkan sebuah WLAN. Serangan ini hampir mirip seperti pertahanan auto immune yang dimiliki manusia. Dalam situasi ini, sistem pertahanan auto immune malah menyerang sel-sel yang sehat dan mengalahkannya. Pada WLAN, kondisinya tidak jauh berbeda. Cukup dengan sebuah paket data yang telah dimanipulasi untuk mengubah router menjadi sebuah mesin pembunuh yang tidak lagi dapat membedakan mana yang baik dan buruk. Teknologi pengamanan aktual, seperti metode enkripsi WPA2 dengan AES dan password berjumlah 20 digit ataupun sebuah MAC Adress filtering yang hanya mengizinkan end user yang berhak untuk mengakses WLAN, tidak banyak berbuat apa-apa. Sampai saat ini, belum ada pertahanan terhadap serangan seperti ini.

Namun, masih ada sedikit kegembiraan. Ahmad tidak dapat membaca data yang sebenarnya. Ia hanya dapat memutuskan koneksi antara client dan server serta mencegah agar keduanya tidak tersambung secara otomatis. Jenis serangan DoS (Denial of Service) baru ini merupakan ancaman, terutama bagi WLAN komersil karena jaringan hanya dapat dijalankan dengan Hardware Reset. Pada jaringan pribadi, serangan ini sepertinya hanya iseng, namun bisa saja terjadi. Sementara, jaringan komersial biasanya memiliki ratusan Access Point. Penyerang sendiri tidak perlu melakukan banyak pekerjaan. Pada sebuah perangkat WLAN standar tersedia sebuah control set untuk menginstruksikan perangkat jaringan melakukan otorisasi ulang. Selama ini, hacker mudah menyusupkan paket kontrol seperti ini ke dalam jaringan apabila mengetahui alamat MAC dari router.

Namun, sekarang seluruh Access Point sudah terlindungi dari serangan seperti ini. Metode Ahmad selangkah lebih maju. Ia memanipulasi sebuah paket data dan memberikannya sebuah MAC Address Originator yang tidak didefinisikan dalam standar IEEE-802.11 (6xFF). Dengan paket hacker ini, ia meminta sebuah client authentification kepada router. Query ini begitu sederhana tetapi begitu licik karena router pada umumnya merespons dengan memberikan perintah kepada client untuk logoff. Fatalnya, client tidak login otomatis pada router. Koneksi selanjutnya akan ditolak.

Tameng router: lindungi jaringan Anda dari bahaya

Produsen ini telah menyiapkan sebuah Firmware Update. Jadi, pastikan Anda telah meng-install software terbaru pada router. Untuk memeriksa versi mana yang sudah ter-install pada router, bukalah Configuration Page melalui Web Browser. Biasanya, alamatnya adalah "192.168.1.1". Di sini, Anda akan menemukan sebuah serial number, biasanya di bagian "Firmware". Bila update masih belum tersedia, sebaiknya menonaktifkan SSID Broadcast Mode. Developer : http://airtightnetworks.com


--
Posted By Admin to IT Database at 4/02/2009 11:13:00 P

No comments:

Popular Posts

LINK MEMBER KBW