Tentang WPS
WPS (Wi-fi Protect Setup) adalah Sebuah standar Komputasi yang
memungkinkan pembuatan jaringan Wireless dengan lebih mudah. Tujuan dari
protokol ini adalah untuk memungkinkan pengguna rumahan yang kurang
memahami tentang keamanan jaringan wireless dan dapat diintimidasi oleh
opsi keamanan yang tersedia untuk mengatur metode enkripsi WPA2,
sehingga mudah untuk menambahkan perangkat baru ke jaringan yang ada
tanpa memasukkan passphrase (kode keamanan) yang panjang
Untuk mengkoneksikan perangkat ke wireless terdapat 4 Metode pilihan
yaitu dengan menggunakan PIN, Push-Button, USB dan
Near-Field-Communication.
Kelemahan WPS
Baru-baru ini (Desember 2011) US-CERT
(vulnerability VU#723755) melaporkan ditemukannya sebuah celah keamanan
pada perangkat wireless yang memiliki Fitur WPS. Hacker dapat melakukan
serangan brute force sehingga memungkinkan sebuah komputer mendapatkan
akses tidak sah ke jaringan wifi dengan fitur WPS ini.
Seorang hacker yang telah mendapatkan PIN yang tercetak pada bagian sisi
Wireless dapat mereset atau memulihkan password wifi sehingga pengguna
yang lain dapat mengakses Wireless yang telah diambil alih.
How To
untuk mendapatkan akses ke Wireless dengan Fitur WPS, hanya membutuhkan 4 - 10 jam dengan menggunakan tools reaver-wps dengan menggunakan OS Linux.
Berikut ini adalah langkah-langkah menginstal dan cara menggunakan
1. Dowload dan extrak Tools reaver-wps di Google Code
http://code.google.com/p/reaver-wps/
2. Install Tools reaver-wps
$ ./configure$ make# make install
3. Cara Menggunakan
# reaver -i mon0 -b xx:xx:xx:xx:xx:xx -c 11
Ket :
-i (interface) mon0 = Mode monitor dari interface yang kita gunakan
-b (bssid) = alamat mac target akses point
-c (channel) = Channel target akses point
Pencegahan
Beberapa Merk Wireless menurut US-CERT yang rentan adalah Buffalo,
D-Link, Cisco Linksys, Netgear, Technicolor, TP-Link, dan ZyXEL. Sampai
tulisan ini di Publish, Perangkat wireles diatas belum bisa menutup
celah keamanan tersebut. cara satu-satunya dengan menonkatifkan Fitur
WPS ini.


No comments:
Post a Comment