it-swarm-id.com

Bisakah seorang hacker mengendus data jaringan orang lain melalui koneksi nirkabel?

Asalkan hacker mengetahui kata sandi WiFi jika ada (WEP atau WPA), apakah ia mampu mengendus data jaringan host lain yang terhubung ke titik akses yang sama?

28
lisa17

Jika penyerang memiliki kata sandi, maka mereka dapat, misalnya, menggunakan Wireshark untuk mendekripsi frame .

(Catatan, bagaimanapun, tidak perlu memiliki kata sandi WEP karena itu adalah algoritma keamanan yang benar-benar rusak. Kunci WEP dapat diekstraksi dari lalu lintas terenkripsi dengan hanya menangkap paket yang cukup . Ini biasanya hanya memerlukan beberapa menit.

Juga, perlu diingat bahwa tidak semua AP dibangun sama. Beberapa dapat mengarahkan RF beam dengan cara yang jauh lebih fokus. Oleh karena itu, meskipun Anda mungkin terhubung ke AP yang sama, Anda mungkin tidak dapat melihat semua lalu lintas lainnya.)

23
logicalscope

Ada pertanyaan yang sangat mirip dengan ini, tetapi bukan duplikat yang tepat.

Apakah mungkin untuk mendapatkan semua data yang saya kirim melalui wifi?

Yang mengatakan, jawaban yang saya berikan di sana berlaku cukup baik di sini. Jadi, saya akan memotong dan menempel:


Pada jaringan Wi-Fi apa pun - dienkripsi atau tidak, diberikan protokol enkripsi Wi-Fi hari ini - pengguna jaringan yang cukup terampil dan lengkap (dan terutama administrator jaringan) dapat dengan mudah mengakses data apa pun yang Anda kirimkan atau terima melalui protokol cleartext. Ini termasuk nama pengguna dan kata sandi serta halaman web, dokumen, dan data lain yang dikirim atau diperoleh melalui http, ftp, telnet, dll.

Untuk jaringan terbuka, mengumpulkan data teks-jelas semudah mengendus lalu lintas di udara. Keamanan WEP menambahkan sedikit penghalang, tetapi masih mudah dipahami oleh pengguna yang tidak terauthentikasi.

WPA dan WPA2 membutuhkan daya komputasi yang lebih baik bagi orang luar untuk dipecahkan, dan lebih banyak waktu. Untuk ini, penyerang kemungkinan besar akan memonitor lalu lintas untuk sementara dan kemudian membawa pulang data untuk cracking offline. Seperti halnya kriptografi apa pun, brute force akan selalu menang jika diberi waktu yang cukup. Dengan WPA dan WPA2, itu hanya berarti banyak waktu.

Ada serangan sisi-saluran untuk WPA dan WPA2 sekalipun. Saat ini, fitur Wi-Fi Protected Setup (atau serupa) di sebagian besar router SOHO memiliki kelemahan yang akan memungkinkan penyerang untuk mendapatkan akses ke jaringan Anda dalam waktu yang cukup singkat. Setelah mereka memecahkan kunci Anda melalui metode ini, mereka dapat bergabung dengan jaringan seperti pengguna lain (asalkan Anda tidak memiliki perlindungan lain - yang sebagian besar bisa dilewati secara sepele - di tempat).

Untuk WPA dan WPA2, ada kelemahan yang diketahui yang memungkinkan pengguna terotentikasi (atau penyerang yang masuk ke jaringan) untuk mengendus lalu lintas seolah-olah itu tidak dilindungi. Pada titik ini, satu-satunya pertahanan yang Anda miliki adalah enkripsi pada tingkat yang lebih tinggi dari tumpukan jaringan (yaitu: HTTPS) .Bahkan kemudian, banyak dari protokol tingkat yang lebih tinggi ini dapat mengalami serangan man-in-the-middle (MitM) jika korban kurang waspada dalam memverifikasi mereka. Sertifikat SSL (atau penyerang memiliki sertifikat dari CA yang disusupi).

Satu-satunya ancaman tambahan nyata yang akan ditimbulkan oleh administrator jaringan jahat, adalah bahwa mereka juga memiliki akses ke sisi kabel jaringan. Pada kabel, lalu lintas tidak dilindungi oleh enkripsi yang sama (WEP/WPA/WPA2) yang berlaku untuk koneksi nirkabel. Siapa pun yang ada di kabel kemudian dapat mengendus lalu lintas Anda seolah-olah telah dikirim melalui jaringan terbuka (tidak terlindungi) di udara.

6
Iszi

Mengendus lalu lintas nirkabel sangat sederhana jika Anda menggunakan sesuatu yang kurang dari WPA2 untuk mengamankan jaringan Anda. Ini pada dasarnya melibatkan klien yang terkait dengan titik akses Anda dalam mode promiscuous. Hal ini memungkinkan program seperti Wireshark untuk melihat semua paket disiarkan di jaringan - ia tentu saja harus memiliki kunci dekripsi wifi Anda tetapi WEP praktis tidak aman untuk seseorang dengan alat yang sangat mendasar.

Untuk membuat serangan seperti itu lebih efisien, penyerang biasanya akan mengeluarkan serangan APR (ARP Poison Routing) pada jaringan. Ini melibatkan penyerang yang mengumumkan bahwa ia adalah router Anda dan data apa pun yang Anda tuju untuk gateway kemudian dikirimkan melalui penyerang. Ini membuatnya lebih cenderung melihat data Anda.

Setelah penyerang telah menciptakan fondasi ini, itu adalah masalah menunggu dan menonton. Sebuah skrip di mesinnya dapat memeriksa paket yang masuk sampai Anda melakukan sesuatu melalui HTTP, protokol transfer yang tidak dienkripsi yang akan memungkinkan mengendus cookie dan kata sandi Anda. Oleh karena itu ia dapat masuk sebagai Anda di akun email Anda (saya dapat mengonfirmasi Yahoo Mail rentan terhadap ini) atau cukup menggunakan satu kata sandi yang Anda gunakan untuk, katakanlah, Neopets, untuk login ke Paypal Anda dan tiriskan rekening bank Anda .

3
deed02392