Wireless Hacking

Jaringan nirkabel siaran paket mereka menggunakan frekuensi radio atau panjang gelombang optik. Sebuah komputer laptop modern dapat mendengarkan masuk Parahnya, penyerang dapat memproduksi paket baru dengan cepat dan membujuk stasiun nirkabel untuk menerima paket sebagai sah.

Langkah demi langkah dalam hacking procerdure nirkabel dapat dijelaskan dengan bantuan topik yang berbeda sebagai berikut: -

1) Stasiun dan Akses Poin: - Sebuah kartu antarmuka jaringan nirkabel (adaptor) adalah perangkat, yang disebut stasiun, menyediakan lapisan jaringan fisik melalui radio link ke stasiun lain.

Sebuah titik akses (AP) adalah stasiun yang menyediakan layanan frame distribusi ke stasiun yang berhubungan dengan itu.
AP itu sendiri biasanya dihubungkan dengan kawat ke LAN. Setiap AP memiliki 0-32 byte panjang Service Set Identifier (SSID) yang juga biasa disebut nama jaringan. SSID yang digunakan untuk segmen frekuensi radio untuk penggunaan.

2) Saluran (Channels) : - Stasiun berkomunikasi satu sama lain menggunakan frekuensi radio antara 2,4 GHz dan 2,5 GHz. Saluran tetangga hanya 5 MHz terpisah. Dua jaringan nirkabel menggunakan saluran tetangga dapat mengganggu satu sama lain.

3) Wired Equivalent Privacy (WEP): - Ini adalah bersama-rahasia sistem enkripsi kunci yang digunakan untuk mengenkripsi paket ditransmisikan antara stasiun dan AP. Algoritma WEP dimaksudkan untuk melindungi komunikasi nirkabel dari menguping. Sebuah fungsi sekunder WEP adalah untuk mencegah akses tidak sah ke jaringan nirkabel. WEP mengenkripsi payload dari paket data. Manajemen dan kontrol frame selalu ditransmisikan dalam jelas. WEP menggunakan algoritma enkripsi RC4.

4) Wireless Network Sniffing : Sniffing adalah menguping pada jaringan. A (paket) sniffer adalah program yang penyadapan dan decode lalu lintas jaringan siaran melalui media. Hal ini lebih mudah untuk mengendus jaringan nirkabel daripada kabel. Sniffing juga dapat membantu menemukan mudah membunuh seperti di scanning untuk jalur akses terbuka yang memungkinkan orang untuk menghubungkan, atau menangkap password yang digunakan dalam sebuah sesi koneksi yang bahkan tidak menggunakan WEP, atau di telnet, rlogin dan koneksi ftp.

5 ) Passive Scanning : Pemindaian adalah tindakan mengendus oleh tuning untuk saluran radio berbagai perangkat. Sebuah scanner jaringan pasif menginstruksikan kartu nirkabel untuk mendengarkan setiap saluran untuk beberapa pesan. Ini tidak mengungkapkan adanya pemindai. Seorang penyerang dapat memindai tanpa pasif transmisi sama sekali.

6) Detection of SSID : Penyerang dapat menemukan SSID dari jaringan biasanya dengan scanning pasif karena SSID terjadi dalam jenis frame berikut: Beacon, Permintaan Probe, Probe Tanggapan, Permintaan Association, dan Permintaan reassociation. Ingatlah bahwa frame manajemen selalu di jelas, bahkan ketika WEP diaktifkan.
Ketika metode di atas gagal, SSID penemuan ini dilakukan dengan memindai aktif

7) Collecting the MAC Addresses : Penyerang mengumpulkan alamat MAC yang sah untuk digunakan di kemudian membangun frame palsu. Sumber dan MAC address tujuan selalu di jelas di semua frame.

8) Collecting the Frames for Cracking WEP : Tujuan penyerang adalah untuk menemukan kunci bersama-rahasia WEP. Penyerang hirupan sejumlah besar frame Sebuah contoh alat cracking WEP AirSnort (http://airsnort.shmoo.com).

9) Detection of the Sniffers : Ada teknik serangan juga dikenal dikenal sebagai spoofing di kedua jaringan kabel dan nirkabel. Penyerang konstruksi frame dengan mengisi field yang dipilih yang mengandung alamat atau pengenal dengan nilai cari tapi tidak ada yang sah, atau dengan nilai-nilai yang menjadi milik orang lain. Penyerang akan mengumpulkan nilai-nilai yang sah melalui sniffing.

11) MAC Address Spoofing : Penyerang biasanya keinginan untuk disembunyikan. Tapi kegiatan probing menyuntikkan frame yang diamati oleh administrator sistem. Penyerang mengisi kolom Address Pengirim MAC dari frame disuntik dengan nilai palsu sehingga peralatan yang tidak diidentifikasi.

12) IP spoofing : Mengganti alamat IP sebenarnya dari pengirim (atau, dalam kasus yang jarang, tujuan) dengan alamat yang berbeda dikenal sebagai IP spoofing. Ini adalah operasi yang diperlukan dalam banyak serangan.

13) Frame Spoofing : Penyerang akan menyuntikkan frame yang sah, tetapi yang isinya palsu hati-hati.

14) Wireless Network Probing : dia penyerang kemudian mengirimkan paket artifisial dibangun untuk target yang memicu tanggapan berguna. Kegiatan ini dikenal sebagai menyelidik atau aktif pemindaian.

15) AP Weaknesses : AP memiliki kelemahan yang baik karena kesalahan desain dan user interface

16) Trojan AP : Seorang penyerang mendirikan sebuah AP, sehingga stasiun ditargetkan menerima sinyal yang lebih kuat dari itu daripada apa yang diterimanya dari AP yang sah.

17) Denial of Service : Sebuah denial of service (DoS) terjadi ketika sistem tidak menyediakan layanan untuk klien yang berwenang karena kelelahan sumber daya oleh klien yang tidak sah. Dalam jaringan nirkabel, serangan DoS sulit untuk mencegah, sulit untuk berhenti. Sebuah serangan yang sedang berlangsung dan korban dan kliennya bahkan mungkin tidak mendeteksi serangan. Durasi DoS tersebut dapat berkisar dari milidetik ke jam. Sebuah serangan DoS terhadap suatu stasiun individu memungkinkan pembajakan.

18) Jamming the Air Waves : Sejumlah peralatan konsumen seperti oven microwave, alat pemantau bayi, dan telepon tanpa kabel beroperasi pada frekuensi radio 2.4GHz yang tidak diatur. Seorang penyerang dapat melepaskan sejumlah besar kebisingan menggunakan perangkat ini dan selai gelombang udara sehingga sinyal terhadap kebisingan sangat rendah tetes, bahwa LAN nirkabel berhenti berfungsi.

19) War Driving : Dilengkapi dengan perangkat nirkabel dan alat terkait, dan mengemudi di dalam kendaraan atau parkir di tempat-tempat menarik dengan tujuan menemukan mudah-mendapatkan-ke jaringan nirkabel ini dikenal sebagai perang mengemudi. Perang-driver (http://www.wardrive.net) mendefinisikan mengemudi perang sebagai Tindakan jinak ini tentu saja berguna untuk para penyerang "Tindakan jinak menemukan dan logging titik akses nirkabel saat dalam gerakan.".
Terlepas dari protokol, jaringan nirkabel akan tetap berpotensi tidak aman karena penyerang dapat mengetahui tanpa memperoleh akses fisik.


Sumber http://www.insecure.in/wireless_hacking.asp
Description: Wireless Hacking Rating: 5.0 Reviewer: Starchau ( Computer Informations ) ItemReviewed: Wireless Hacking
Posted by — Selasa, 02 Agustus 2011

Belum ada komentar untuk "Wireless Hacking"

Tambahkan komentar anda :

Silahkan meninggalkan komentar atau pertanyaan anda.
Pertanyaan menggunakan akun Anonim tidak akan saya balas
dan mohon TIDAK menaruh Link / URL di komentar

Salam Bloggerz !!!