Metode untuk mengakses jaringan WiFi yang aman dan cara intrusi

Jika menurut Anda cukup menggunakan kata sandi yang kuat untuk koneksi nirkabel, Anda salah: banyak peretas menawarkan metode dan panduan untuk dapat mengakses jaringan Wi-Fi yang dilindungi, dan beberapa metode hanya membutuhkan beberapa detik.
Menggunakan koneksi nirkabel, keamanan menjadi lebih penting karena mereka yang mendapatkan akses ke jaringan dapat menggunakannya secara gratis, untuk melakukan kegiatan ilegal tanpa diketahui oleh pemiliknya.
Mengetahui musuh Anda adalah alat pertahanan pertama yang dapat kami adopsi: jika kami tahu metode yang digunakan untuk meretas jaringan Wi-Fi dan mengakses tanpa otorisasi, kami akan dapat mempertahankan diri secara memadai dan menghapus "peretas hari Minggu" atau yang yang berpikir mereka pintar tanpa menjadi pintar.
Dalam panduan ini kami akan menunjukkan kepada Anda metode yang paling sering digunakan untuk meretas jaringan nirkabel dan semua gerakan balasan untuk membuat pencarian kata sandi lebih sulit.
BACA JUGA -> Verifikasi keamanan jaringan LAN / Wifi dengan mensimulasikan serangan peretas
Kami berasumsi bahwa, dengan jumlah waktu dan sumber daya yang tepat, tidak ada koneksi nirkabel yang sepenuhnya aman dan tidak dapat diuraikan : pada kenyataannya, satu-satunya perlindungan kami terletak pada kesulitan yang dapat kami berikan kepada peretas dalam melakukan pekerjaannya.
Jika kita mengambil semua tindakan pencegahan yang diperlukan, waktu peretasan melebihi dekade, yang akan membuat siapa pun putus asa!
Tetapi jika peretas memiliki jaringan komputer tersembunyi (Botnet) yang dapat dia akses (mencuri sumber daya sistem) untuk mencoba memaksakan kata sandi, maka pelanggarannya bisa memakan waktu hanya beberapa hari atau bahkan beberapa menit!
Di bawah ini kami menunjukkan kepada Anda metode yang digunakan untuk meretas jaringan nirkabel :

1) Mengendus


Sniffing adalah yang paling sederhana dari semua serangan; itu adalah proses penyadapan data yang dikirim dari jaringan nirkabel yang tidak aman .
Jika kita terhubung ke jaringan nirkabel dari hotel atau tempat-tempat umum, risikonya tinggi karena, karena ada banyak pengguna yang terhubung, seorang peretas memiliki banyak pilihan.
Ketika kami berada di jaringan publik atau tidak aman, kami dengan hati-hati menghindari memberikan informasi pribadi dalam obrolan atau di dalam situs apa pun, untuk menghindari menyediakan alat yang valid untuk menemukan dan mengidentifikasi kata sandi.
Dengan menghubungkan hanya ke jaringan pribadi, risiko mengendus cukup jauh, mengingat untuk mengeksploitasinya kita harus memiliki kata sandi akses.
Dalam panduan lain, kami memberi tahu Anda tentang kiat berselancar di internet menggunakan jaringan wifi publik .

2) Spoofing


Jika Anda telah mengatur jaringan nirkabel, Anda mungkin akan melihat bahwa tidak ada komputer di jaringan yang memerlukan kata sandi setelah login pertama.
Mereka secara otomatis masuk begitu mereka menemukan sinyal.
Salah satu serangan hacker yang paling umum melibatkan penciptaan jaringan nirkabel yang identik dengan aslinya (nama yang sama atau SSID tetapi tanpa kata sandi) tetapi dengan sinyal yang jauh lebih kuat, sehingga perangkat dapat terhubung ke sana daripada ke jaringan yang sebenarnya.
Jaringan gratis ini juga dapat menawarkan konektivitas Internet, tetapi ia memiliki tujuan tunggal untuk membiarkan peretas memasuki PC: setelah masuk, ia dapat mengeksploitasi kerentanan yang diketahui untuk memulihkan kata sandi Wi-Fi yang disimpan di komputer (serta informasi pribadi lainnya) .
Satu-satunya cara untuk menghindari jenis serangan ini adalah dengan hati-hati memeriksa ikon jaringan yang kita hubungkan: jika ada perisai pada nama jaringan kita, kita sebenarnya terhubung ke jaringan yang dikloning dengan akses gratis, jadi lebih baik untuk keluar dan terhubung hanya ke jaringan yang sah.

3) Serangan WPS


Salah satu kerentanan termudah untuk digunakan bagi peretas terkait dengan fungsionalitas WPS .
Ini memungkinkan Anda untuk menghubungkan perangkat nirkabel ke modem atau router tanpa harus mengetikkan kata sandi setiap kali; tekan tombol pada modem dan aktifkan WPS pada perangkat yang akan terhubung: setelah beberapa detik perangkat akan terhubung, tanpa harus melakukan hal lain.
Sayangnya, WPS dapat mendengarkan selama beberapa menit menunggu perangkat terhubung dan, dalam periode waktu ini, seorang peretas dapat memanfaatkannya untuk memasuki jaringan kami tanpa gangguan.
Serangan lain pada WPS dapat dilakukan secara langsung, mengeksploitasi kerentanan kode yang menghasilkan PIN koneksi otomatis : dalam hal ini cukup bahwa WPS tersedia pada modem atau router untuk menyelesaikan serangan (biasanya melalui aplikasi atau perangkat lunak, dapat menemukan kata sandi dalam 2 detik jika kerentanan hadir pada model modem atau router tertentu yang kami gunakan).
Untungnya, tidak semua modem rentan terhadap serangan WPS jenis ini, tetapi sebagai tindakan pencegahan kami menyarankan Anda untuk sepenuhnya mematikan WPS pada modem atau router kami dan selalu melanjutkan dengan memasukkan kata sandi secara manual.

4) Kata sandi brute-force


Meretas kata sandi pada jaringan nirkabel adalah kegiatan yang kompleks untuk pengguna normal tetapi ini adalah roti harian untuk peretas yang baik, yang dapat menggunakan sistem operasi yang dirancang untuk peretasan seperti Kali Linux .
Ada banyak cara untuk menghentikan enkripsi jaringan nirkabel:
- Jaringan nirkabel dengan perlindungan WPA2 dapat dilanggar melalui baris perintah dengan beberapa perintah sederhana, tetapi algoritma TKIP harus ada; jika bukan algoritma AES hadir, serangan itu jauh lebih sulit.
Dalam kasus terakhir, satu-satunya metode yang efektif adalah serangan kamus: basis data besar kata sandi generik digunakan (yang paling umum dan paling spesifik) dan Anda mencoba satu per satu sampai Anda menemukan yang tepat; tak perlu dikatakan bahwa kata sandi yang lebih kompleks hampir tidak dapat terkandung dalam kamus, sehingga membuat jenis serangan ini nol.
- Jaringan nirkabel dengan perlindungan WPA dan WEP lebih mudah untuk diretas dari baris perintah, perlu sedikit waktu untuk memulihkan kata sandi dari kedua protokol ( WEP beberapa detik, WPA beberapa menit dengan algoritma TKIP ).
Serangan paling sulit untuk dilakukan (WPA2 dengan AES) juga dapat dilakukan dengan teknik rekayasa sosial: sebelum mencoba serangan itu, peretas mengambil banyak informasi tentang korban, khususnya tentang apa yang sering ia suka dan gunakan, jadi untuk mencoba dengan kamus tertentu (misalnya jika kita sering melihat film dan serial TV Star Trek, seorang hacker pertama-tama akan mencoba kamus khusus dengan semua istilah dan nama yang ada di Star Trek).
Dalam kasus khusus ini media sosial (Facebook, Twitter dan Instagram) tidak membantu, terutama jika kami telah berbagi banyak informasi pribadi.
BACA JUGA -> Cara mengetahui kata sandi jaringan Wi-Fi WPA / WPA2

4) Menyerang melalui malware


Virus atau trojan dapat menginstal dirinya secara diam-diam di PC kami, cukup dengan membuka email atau menjelajahi situs web yang disusupi (iklan terbuka mungkin cukup karena kesalahan).
Trojan dapat memata-matai percakapan kami dan mengakses area PC tempat kata sandi disimpan, sehingga memudahkan akses ke jaringan Wi-Fi kami.
Cara yang baik untuk menghindari jenis serangan yang dimediasi malware ini adalah memasang antivirus yang bagus di PC Anda dan mengunduh salah satu firewall gratis terbaik .

5) Cara melindungi diri Anda secara memadai


Untuk melindungi diri dari upaya mencuri kata sandi jaringan nirkabel Anda, cukup ikuti beberapa aturan akal sehat dan konfigurasikan dengan benar modem atau router Wi-Fi Anda agar "tahan" terhadap sebagian besar serangan (mata tidak kebal, tetapi sulit untuk dihadapi ).
Dalam hal ini, saya merujuk pada panduan untuk mengamankan koneksi Wifi rumah Anda dan melindungi diri Anda dari intrusi jaringan yang, singkatnya, membutuhkan tindakan pencegahan berikut
- Kami menggunakan protokol WPA2 dengan algoritma AES sebagai perlindungan untuk jaringan nirkabel
- Kami menonaktifkan fungsi WPS, yang sangat berisiko untuk semua jenis jaringan nirkabel
- Kami memilih kata sandi generik yang tidak didasarkan pada hasrat atau informasi kami yang dapat dipulihkan dari jejaring sosial; kata sandi harus memiliki setidaknya 12 karakter dan harus menyertakan karakter huruf besar, minimal 2 angka dan karakter khusus (@, #, £, $, % dll.)
- Kami menghindari memberikan kata sandi utama untuk tamu di rumah, tetapi kami memungkinkan (jika mungkin) jaringan Wi-Fi didedikasikan khusus untuk tamu (untuk terus dipantau).
- Kami mengubah kata sandi Wi-Fi setiap 12 bulan, untuk membatalkan serangan yang terjadi pada bulan-bulan sebelumnya.
Dengan trik sederhana ini kita akan dapat menjaga peretas improvisasi cukup jauh dan menempatkan yang terbaik dalam kesulitan (yang jika mereka ingin memasukkan cara mereka selalu menemukannya!).
Jika kami tidak tahu cara mengubah kata sandi Wi-Fi atau cara mengatur item lain yang kami rekomendasikan (misalnya untuk WPS), kami mengarahkan Anda untuk membaca panduan konfigurasi router nirkabel kami.

6) Kesimpulan


Ini adalah beberapa metode umum meretas jaringan nirkabel, tetapi mereka bukan satu-satunya:
kerentanan baru ditemukan setiap hari dan upaya untuk melindungi diri mereka 100% semakin rumit.
Untungnya, kita harus mempertimbangkan bahwa, setidaknya kita bukan target sensitif sebagai administrator perusahaan multinasional, senator, atau pemilik situs omset besar, akan sulit untuk menjadi target serangan yang dilakukan oleh peretasan profesional.
Seperti yang dikatakan berkali-kali bahwa PC terinfeksi virus atau dikendalikan dari luar adalah karena korban yang, karena ketidaktahuan atau tidak berhati-hati, belum menetapkan penghalang keamanan dasar (antivirus, firewall, pemindaian anti-malware). dan mengamankan kata sandi).
BACA JUGA -> Bypass login pada wifi aman untuk mengakses internet

Tinggalkan Komentar Anda

Please enter your comment!
Please enter your name here