Jumat, 28 Juli 2023

Wireless Network for dummies

  

Pengantar

Dalam semua sejarah jaringan, tidak pernah semudah ini untuk menembus jaringan. Teknologi LAN nirkabel IEEE 802.11 memberi peretas dan profesional keamanan jaringan alat yang murah — berkali-kali gratis — untuk digunakan.
Baik Anda pengguna setia Linux atau Windows, alatnya ada di mana-mana.
Karena komunitas warez yang bertahan lama dan ada di mana-mana, peretas bahkan dapat memperoleh alat analisis dan penetrasi yang mahal — seperti protokol 802.11
penganalisa — tanpa investasi.
Buku ini akan menunjukkan kepada Anda beberapa alat terbaru, tetapi teks lengkap yang mencakup semua alat peretasan nirkabel yang tersedia saat ini akan membutuhkan forklift untuk bergerak, dan mengharuskan Anda untuk menghapus semua buku lain dari rak buku Anda untuk memberi ruang. Dengan banyaknya alat yang tersedia ini, faktor penting menjadi belajar bagaimana menggunakannya secara efektif dan efisien.
Pemula telah menyia-nyiakan banyak akhir pekan dengan berkendara di lingkungan atau kawasan bisnis.

Jenis penyelidikan untuk buah yang menggantung rendah menghasilkan sedikit, dan membuang-buang waktu belajar yang berharga. Jauh lebih bermanfaat bagi individu untuk mempelajari bermacam-macam alat penetrasi LAN nirkabel dan bekerja menuju tujuan memperoleh informasi yang berguna. Mempelajari alat dan teknik membutuhkan waktu dan kerja keras dalam lingkungan tertutup, tetapi menghasilkan banyak hal di arena teknologi informasi.
Permintaan saat ini untuk profesional keamanan nirkabel sangat mengejutkan. Orang-orang yang telah meluangkan waktu untuk mengasah keterampilan mereka dalam menggunakan alat yang tersedia dan teknik penetrasi terbaru akan mendapatkan imbalan finansial dengan karier yang hebat. Saya mendorong Anda untuk mempertimbangkan berlatih dan belajar daripada berkeliling dari lingkungan ke lingkungan berharap untuk mengirim email melalui modem kabel seseorang.
Salah satu masalah terbesar dengan jaringan nirkabel saat ini adalah kurangnya deteksi intrusi. Bank, firma investasi, rumah sakit, kantor hukum, dan organisasi lain yang menampung informasi sensitif mungkin memiliki kebijakan perusahaan yang menyatakan bahwa LAN nirkabel tidak diperbolehkan. Mereka mungkin berpikir bahwa kebijakan "tidak digunakan" ini membuat jaringan mereka aman dan terjamin, tetapi mereka salah besar.
Titik akses nakal dapat ditempatkan di jaringan mereka oleh penyusup atau karyawan, dan tanpa sistem deteksi intrusi nirkabel, tidak akan ada cara untuk mengetahui bahwa semua mekanisme keamanan mereka telah dilewati — memberikan akses penuh kepada siapa pun dalam jarak 300 kaki dari fasilitas. Profesional keamanan nirkabel harus dapat menggunakan alat yang tersedia untuk menemukan LAN nirkabel, menonaktifkan titik akses yang tidak sah, dan menguji berbagai kerentanan nirkabel.

Salah satu tugas tersulit bagi seorang konsultan saat ini adalah mengajari pelanggan tentang teknologi LAN nirkabel. Seringkali, organisasi tidak memahami keduanya
teknologi maupun risiko yang terkait dengannya. Jaringan 802.11 memiliki ROI yang signifikan untuk beberapa organisasi, tetapi secara inheren menciptakan lubang keamanan yang sangat besar sehingga Anda dapat mengendarai truk melewatinya. 

Organisasi harus hati-hati mempertimbangkan apakah jaringan 802.11 layak dan dapat dibenarkan biayanya. Banyak hal yang masuk ke pengamanan jaringan 802.11, mulai dari instalasi yang aman hingga pelatihan pengguna akhir dan staf TI.
Lupa menutupi satu basis dalam keamanan LAN nirkabel dapat menyebabkan intrusi dan bencana keuangan. Risiko seringkali jauh lebih besar daripada keuntungan menggunakan teknologi 802.11, sehingga organisasi memutuskan untuk memiliki kebijakan tanpa penggunaan. Namun, organisasi tersebut harus mempertimbangkan cara melindungi dari intrusi nirkabel. Salah satu trik untuk membuat pelanggan "menggigit" — berkomitmen pada gagasan melindungi LAN nirkabel mereka — adalah dengan memberi mereka demonstrasi cepat tentang alat peretasan.
Jika mereka memiliki (misalnya) jaringan 802.11g yang sarat muatan yang diamankan dengan WEP, meretas kunci WEP mereka akan membuka mata mereka dengan sangat cepat.
Perlu diingat bahwa demonstrasi ini SELALU harus dilakukan dengan izin dari orang yang berwenang di organisasi klien — dan dalam lingkungan tertutup. Melakukan sebaliknya dapat menyebabkan tuntutan pidana, pencemaran nama baik organisasi Anda, dan sejumlah besar hasil yang tidak diinginkan lainnya.
Waktu bukanlah teman profesional TI. Tetap mengikuti alat dan teknik terbaru membutuhkan banyak kerja keras dan waktu. Membaca buku seperti ini adalah upaya yang layak untuk menjadi profesional keamanan nirkabel yang berpengalaman.
Saya sangat percaya dalam memilih bidang studi dan menjadi yang terbaik yang Anda bisa di bidang itu. Teknologi LAN nirkabel sangat dalam dan luas sehingga dapat dengan mudah menghabiskan seluruh waktu Anda, jadi fokus menjadi profesional keamanan LAN nirkabel adalah pilihan yang masuk akal dan dapat dicapai. Permintaan pasar, gaji, dan karier itu sendiri semuanya bagus. Salam hangat untuk semua yang memilih jalur karier ini — atau berusaha untuk meningkatkan pengetahuan jaringan mereka dengan membaca
buku bagus seperti ini.
Devin K. Akin
Chief Technology Officer, Profesional Jaringan Nirkabel Bersertifikat
(CWNP) Program http://www.cwnp.com 

Perkenalan
Selamat datang di trik dan teknik peretas jaringan nirkabel berbahasa Inggris sederhana yang dapat Anda lakukan Meretas Jaringan Nirkabel Untuk Pemula.
Buku ini menguraikan penggunaan untuk secara etis meretas jaringan nirkabel berbasis 802.11 (milik Anda atau orang lain jika Anda telah diberi izin) dan menemukan kerentanan keamanan.
Dengan membalikkan keadaan dan menggunakan teknik peretasan yang etis, Anda kemudian memiliki kaki untuk melawan peretas jahat — Anda akan menyadari setiap kerentanan yang ada dan dapat menutup lubang sebelum orang jahat memiliki kesempatan untuk mengeksploitasinya.
Saat kami mengacu pada peretasan etis, yang kami maksud adalah jenis pengujian keamanan profesional, terbuka, dan legal yang dapat Anda — sebagai profesional TI — lakukan sebagai bagian dari pekerjaan Anda. Penjahat tidak perlu mendaftar.
Jaringan nirkabel bermunculan di mana-mana. Mereka memberikan banyak kebebasan tetapi bukan tanpa biaya: Terlalu banyak jaringan nirkabel dibiarkan terbuka lebar untuk diserang. Seperti halnya komputer atau jaringan lain, Anda harus mengetahui konsep keamanan terbaru untuk mengamankan jaringan nirkabel berbasis 802.11 dengan benar.
Tetapi menguncinya melibatkan lebih dari sekadar pengujian pemindaian port dan menambal kerentanan. Anda juga harus memiliki alat keamanan yang tepat, menggunakan teknik pengujian yang tepat, dan memiliki pengawasan yang cermat. Dan kenali musuhmu:
Sangat penting untuk berpikir seperti seorang peretas untuk mengetahui seberapa aman informasi Anda sebenarnya.
Peretasan etis adalah cara menggunakan teknik orang jahat (topi hitam) untuk tujuan orang baik (topi putih). Ini menguji sistem informasi Anda dengan tujuan membuatnya lebih aman — dan menjaganya tetap seperti itu. Jenis pengujian keamanan ini terkadang disebut pengujian penetrasi, peretasan topi putih, atau pengujian kerentanan, tetapi lebih jauh dari itu seperti yang akan Anda lihat saat kami menguraikan metodologi dalam buku ini.
Jika Anda menggunakan sumber daya yang disediakan dalam buku ini, mempertahankan pola pikir yang berfokus pada keamanan, dan mendedikasikan waktu untuk pengujian, kami yakin Anda akan berada di jalur yang tepat untuk menemukan kelemahan dalam sistem nirkabel Anda dan menerapkan tindakan pencegahan untuk menjaga orang jahat. dari gelombang udara Anda dan keluar dari bisnis Anda.
Tes peretasan etis dan tip pengerasan sistem yang diuraikan dalam buku ini dapat membantu Anda menguji dan melindungi jaringan nirkabel Anda di tempat-tempat seperti gudang, kedai kopi, gedung kantor, lokasi pelanggan, dan bahkan di rumah Anda.

Siapa yang seharusnya membaca buku ini?

Jika Anda ingin mengetahui cara membobol jaringan nirkabel dengan niat jahat, buku ini bukan untuk Anda. Faktanya, kami sangat merasakan hal ini, kami memberikan penafian berikut.
Jika Anda memilih untuk menggunakan informasi dalam buku ini untuk meretas atau membobol sistem nirkabel dengan cara yang tidak sah — Anda sendirian. Baik Kevin maupun Peter sebagai penulis bersama atau siapa pun yang terkait dengan buku ini tidak akan bertanggung jawab atau bertanggung jawab atas pilihan tidak etis atau kriminal yang mungkin Anda buat dengan menggunakan metodologi dan alat yang kami jelaskan. Buku ini dan isinya ditujukan semata-mata untuk profesional TI yang ingin menguji keamanan jaringan nirkabel secara resmi.
Jadi, bagaimanapun, buku ini untuk Anda jika Anda seorang administrator jaringan, manajer keamanan informasi, konsultan keamanan, penginstal jaringan nirkabel, atau siapa saja.
tertarik untuk mengetahui lebih lanjut tentang pengujian jaringan nirkabel berbasis 802.11 untuk membuatnya lebih aman — apakah itu jaringan nirkabel Anda sendiri atau jaringan klien yang telah diberi izin untuk diuji.

Tentang Buku Ini

Hacking Wireless Networks For Dummies terinspirasi oleh buku Hacking For Dummies asli yang ditulis Kevin dan Peter melakukan pengeditan teknis. Hacking For Dummies mencakup berbagai topik pengujian keamanan, tetapi buku ini secara khusus berfokus pada jaringan nirkabel berbasis 802.11.
Teknik yang kami uraikan berdasarkan praktik terbaik keamanan informasi, serta berbagai aturan keterlibatan tidak tertulis. Buku ini mencakup seluruh proses peretas etis, mulai dari memasang rencana Anda hingga melakukan pengujian hingga ancaman dan menerapkan tindakan pencegahan untuk memastikan sistem nirkabel Anda aman.
Ada ratusan, bahkan ribuan, cara untuk meretas sistem jaringan nirkabel seperti (untuk pembuka) laptop dan titik akses (AP). Daripada menutupi setiap kemungkinan kerentanan yang mungkin muncul di jaringan nirkabel Anda, kami hanya akan membahas yang paling mengkhawatirkan Anda. Alat dan teknik yang kami jelaskan dalam buku ini dapat membantu Anda mengamankan jaringan nirkabel di rumah, di usaha kecil hingga menengah (UKM) termasuk kedai kopi, dan bahkan di seluruh jaringan perusahaan besar.

Cara Menggunakan Buku Ini

Buku ini mendasarkan pendekatannya pada tiga bahan standar kebijaksanaan peretasan etis:

1.Deskripsi berbagai serangan peretasan non-teknis dan teknis — dan metodologi mendetailnya.
2.Akses informasi untuk membantu Anda mendapatkan freeware umum, sumber terbuka, dan alat pengujian keamanan komersial.
3.Penanggulangan untuk melindungi jaringan nirkabel dari serangan.


Setiap bab adalah sebagai referensi individu pada subjek peretasan etis tertentu.
Anda dapat merujuk ke masing-masing bab yang berkaitan dengan jenis pengujian yang Anda ingin tampilkan, atau Anda dapat membaca buku secara langsung.
Sebelum Anda mulai menguji sistem nirkabel Anda, penting untuk membiasakan diri dengan informasi di Bagian I sehingga Anda siap untuk tugas yang ada. Anda pasti pernah mendengar pepatah, "Jika Anda gagal merencanakan, Anda berencana untuk gagal." Yah, itu berlaku terutama untuk apa yang kita bahas di sini.

Asumsi Bodoh

Langsung saja, kami membuat beberapa asumsi tentang Anda, profesional TI:

1.Anda sudah familiar dengan konsep dan istilah dasar terkait komputer, jaringan, nirkabel, dan keamanan informasi.
2.Anda memiliki jaringan nirkabel untuk diuji yang mencakup minimal dua klien nirkabel, tetapi kemungkinan akan menyertakan AP, router nirkabel, dan banyak lagi.
3.Anda memiliki pemahaman dasar tentang apa yang dilakukan peretas.
Anda memiliki akses ke komputer dan jaringan nirkabel untuk melakukan pengujian.
4.Anda memiliki akses ke Internet untuk mendapatkan berbagai alat yang digunakan dalam proses peretasan etis.
Terakhir, mungkin asumsi yang paling penting adalah Anda telah memperoleh izin untuk melakukan teknik peretasan yang terdapat dalam buku ini. Jika belum, pastikan Anda melakukannya — sebelum Anda melakukan apa pun yang kami jelaskan di sini.

Bagaimana Buku Ini Disusun

Buku ini disusun menjadi lima bagian — tiga bagian bab standar, Bagian Puluhan, dan bagian dengan lampiran. Bagian-bagian ini bersifat modular, sehingga Anda dapat melompat-lompat dari satu bagian ke bagian lain sesuka hati.

Bagian I: Membangun Landasan untuk Menguji Jaringan Nirkabel

Di Bab 1, kita berbicara tentang mengapa Anda perlu memperhatikan keamanan nirkabel — dan menguraikan berbagai bahaya yang dihadapi jaringan nirkabel.
Kami juga berbicara tentang berbagai alat pengujian nirkabel, serta peretasan yang dapat Anda lakukan.

Bab 2 berbicara tentang merencanakan perjalanan peretasan etis Anda, 

dan Bab 3
berbicara tentang metode spesifik yang dapat Anda gunakan untuk melakukan pengujian. 

Bab 4
menyelesaikan semuanya dengan menguraikan berbagai alat pengujian yang Anda perlukan untuk meretas sistem nirkabel Anda.
 

Bagian II: Memulai
Peretasan Wi-Fi Umum

Bagian ini dimulai dengan Bab 5, di mana kita berbicara tentang berbagai serangan non-teknis yang terkait dengan manusia, seperti kurangnya kesadaran keamanan, menginstal sistem dengan pengaturan default, dan rekayasa sosial.

Bab 6 berbicara tentang berbagai penyakit keamanan fisik yang dapat membuat jaringan Anda terbuka untuk diserang.

Bab 7 mencakup kerentanan umum yang ditemukan dalam sistem klien nirkabel yang terkait dengan Kartu PC nirkabel, kelemahan sistem operasi, dan firewall pribadi — yang mana pun dapat membuat atau menghancurkan keamanan jaringan nirkabel Anda.

Di Bab 8, kita menggali lebih dalam tentang “masalah orang” yang dibahas di Bab 5 — khususnya, apa yang bisa terjadi jika orang tidak mengubah pengaturan default (arrgh). Kami berbicara tentang SSID, kata sandi, alamat IP, dan banyak lagi, jadi pastikan untuk memeriksa informasi penting ini tentang kelemahan nirkabel yang sering diabaikan. Di Bab 9, kami membahas dasar-dasar mengemudi perang termasuk cara menggunakan perangkat lunak yang tersandung dan sistem GPS untuk memetakan jaringan nirkabel Anda. Kami tidak hanya akan membahas alat dan teknik, tetapi juga apa yang dapat Anda lakukan — dan itu termasuk melakukannya secara etis sebelum seseorang jahat melakukannya.

Bagian III: Peretasan Wi-Fi Tingkat Lanjut

Di Bab 10, kami melanjutkan liputan kami tentang perang mengemudi dan memperkenalkan Anda pada beberapa alat, teknik, dan penanggulangan peretasan yang lebih canggih.

Di Bab 11, kami membahas lebih dalam tentang perangkat nirkabel yang tidak disetujui — kami menjelaskan mengapa perangkat tersebut menjadi masalah, dan membicarakan berbagai masalah teknis yang terkait dengan sistem nirkabel nakal di jaringan Anda. Kami menunjukkan kepada Anda tes yang dapat Anda jalankan dan memberi Anda tip tentang bagaimana Anda dapat mencegah sistem acak membahayakan gelombang udara Anda.

Di Bab 12, kita melihat berbagai cara komunikasi dan protokol jaringan Anda dapat menyebabkan masalah — apakah itu dengan spoofing alamat MAC, kelemahan Simple Network Management Protocol (SNMP), kerentanan man-in-the-middle,dan keracunan Address Resolution Protocol (ARP).
 
Dalam Bab 13, kami membahas denial-of-service
termasuk serangan jamming, disasociation, dan deauthentication yang dapat dilakukan terhadap jaringan nirkabel dan cara mempertahankannya.
 
Di Bab 14, Anda akan mengetahui cara memecahkan enkripsi WEP; 
 
Bab 15
menguraikan berbagai serangan terhadap sistem otentikasi jaringan nirkabel. Dalam bab ini, kami tidak hanya menunjukkan kepada Anda cara menguji sistem nirkabel Anda untuk kerentanan ini, tetapi juga memberikan saran untuk membantu Anda mengamankan sistem Anda dari serangan ini.
 
Bagian IV: Bagian dari Puluhan

Bagian ini berisi tip untuk membantu memastikan keberhasilan program peretasan etis Anda. Anda menemukan daftar sepuluh alat peretasan nirkabel kami.
Selain itu, kami menyertakan sepuluh kesalahan pengujian keamanan nirkabel teratas, bersama dengan sepuluh tip untuk menindaklanjuti setelah Anda selesai melakukan pengujian. Tujuan kami adalah untuk membantu memastikan keamanan berkelanjutan dari sistem nirkabel Anda dan kesuksesan berkelanjutan dari program peretasan etis Anda.

Bagian V: Lampiran

Bagian ini mencakup lampiran yang mencakup sumber daya peretasan jaringan nirkabel etis dan glosarium akronim. 

Ikon yang Digunakan dalam Buku Ini
 
 
Ikon ini menunjukkan informasi teknis yang (walaupun menarik) tidak terlalu penting untuk pemahaman Anda tentang topik yang sedang dibahas. Belum.
Ikon ini menunjukkan informasi yang layak diingat.
 


Ikon ini menunjukkan informasi yang dapat berdampak negatif pada upaya peretasan etis Anda — jadi perhatikan baik-baik.
 
 
Ikon ini mengacu pada saran yang dapat membantu menyoroti atau mengklarifikasi poin penting.
 
Ke mana Pergi dari Sini

Semakin banyak Anda tahu tentang cara kerja orang jahat, bagaimana jaringan nirkabel Anda diekspos ke dunia, dan cara menguji kerentanan sistem nirkabel Anda, informasi Anda akan semakin aman. Buku ini memberikan dasar yang kuat untuk mengembangkan dan memelihara program peretasan etis profesional untuk menjaga agar sistem nirkabel Anda tetap terkendali.
Ingatlah bahwa tidak ada cara terbaik untuk menguji sistem Anda karena jaringan setiap orang berbeda. Jika Anda berlatih secara teratur, Anda akan menemukan rutinitas yang paling cocok untuk Anda. Jangan lupa untuk mengikuti trik peretas terbaru dan kerentanan jaringan nirkabel. Itu cara terbaik untuk mengasah keterampilan Anda dan tetap di atas permainan Anda. Bersikap etis, metodis, dan aman —
selamat meretas!

Bagian I
Membangun Dasar untuk Menguji Jaringan Nirkabel

Di bagian ini. . .
Selamat datang di perbatasan nirkabel. Banyak musuh dan lubang yang mengintai di sepanjang perjalanan merancang, menginstal, dan mengamankan jaringan berbasis IEEE 802.11 — tetapi hasilnya sangat bagus. Mempelajari konsep keamanan nirkabel adalah pengalaman yang membuka mata. Setelah Anda mendapatkan dasar ke bawah, Anda akan menjadi wizard keamanan di organisasi Anda, dan Anda akan tahu bahwa semua informasi yang mengambang melalui udara tipis dilindungi.
Jika Anda baru mengenal peretasan etis, ini adalah tempat untuk memulai.
Bab-bab di bagian ini membantu Anda memulai dengan informasi tentang apa yang harus dilakukan, bagaimana melakukannya, dan alat apa yang digunakan saat Anda meretas sistem nirkabel Anda sendiri. Kami tidak hanya berbicara tentang apa yang harus dilakukan, tetapi juga tentang sesuatu yang sama pentingnya: apa yang tidak boleh dilakukan. Informasi ini akan memandu, menghibur, dan mengarahkan Anda ke arah yang benar, yakin pengalaman peretasan etis Anda positif dan efektif.

Kami menemukan dari mana asal pelanggaran keamanan di WLAN. itu masuk melalui robot-vac jahat lainnya.
ini yang ketiga bulan ini pasti menjauh dari pemiliknya, seperti yang lainnya.

Bab 1
Pengantar Peretasan Nirkabel

 
Dalam Bab Ini
1.Memahami kebutuhan untuk menguji sistem nirkabel Anda.
2.Kerentanan nirkabel.
3.Berpikir seperti seorang hacker.
Mempersiapkan peretasan etis Anda.
4.Tes keamanan penting untuk dilakukan.
5.Apa yang harus dilakukan setelah Anda selesai menguji.

0 comments:

Posting Komentar