RAP – rogue access point

rap

Saat ini jaringan wireless berkembang dengan pesat. Hampir di setiap gedung sekarang tersedia jaringan wi-fi atau Hotspot. Bahkan mal, restoran dan cafe seakan berlomba-lomba untuk menyediakan hotspot gratis untuk menarik pelanggan. Perkembangan ini memang memberikan kemudahan bagi kita untuk terhubung ke Internet. Hanya saja timbul ancaman dari jaringan wireless ini. Ancaman yang terbesar adalah Rogue Access Point (RAP).

RAP atau akses poin palsu alias akses poin KW, merupakan akses poin yang dipasang pada sebuah jaringan tanpa autorisasi dari admin jaringan. RAP ini dapat digunakan untuk melakukan serangan man in the middle attack (sniffing) untuk mencuri data-data pribadi seperti login dan password.

Ada beberapa teknik untuk membuat akses poin palsu. Teknik pertama yang disebut evil twin AP (AP kembar). Pada teknik ini akses point palsu memiliki nama yang sama (SSID) dengan akses poin yang asli. Dengan teknik ini user akan sulit untuk membedakan mana akses point yang asli dan mana yang palsu.

Teknik lainnya adalah unauthorized AP (Acces Point). Pada teknik ini penyerang menyediakan sebuah akses point yang dapat digunakan tanpa memerlukan authentikasi. Akses poin digunakan untuk memancing korban agar menggunakan akses poin tersebut. Hanya saja berbeda dengan evil twin AP, nama akses point berbeda dengan yang asli. Sehingga user masih dapat membedakan Akses point palsu dan akses point asli.

Teknik penyerangan lainnya adalah bridging connection. Teknik ini menggunakan sebuah Akses poin yang menjadi penghubung antara user dengan akses poin asli. Data-data user akan terhubung ke akses poin palsu, kemudian akses poin palsu ini akan mengirimkan data ke akses poin asli. Sehingga user tetap dapat terhubung ke internet. Hanya saja penyerang dapat menangkap data-data yang dikirimkan user ke internet.

Akses poin KW ini sulit untuk dideteksi. Karena itu sebagai user sebaiknya kita berhati-hati ketika terhubung dengan akses poin gratisan. Bila kita menemukan akses poin gratisan yang tidak dikenal sebaiknya tidak kita gunakan. Kalaupun terpaksa, setelah terhubung ke akses poin tersebut, gunakan VPN, agar data kita tidak dapat dibaca oleh penyerang. Bagi admin untuk mencegah timbulnya akses poin palsu, dapat menggunakan sertifikat pada akses poin. Selain itu admin dapat juga membangun sistem monitoring jaringan wireless dengan WIDS (Wireless Intrusion Detection System).

Bahan bacaan:

https://forums.kali.org/showthread.php?17950-Rogue-AP-Bridge-Wlan-at0-instead-of-eth0-at0

http://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-invisible-rogue-access-point-siphon-off-data-undetected-0148031/

http://www.rogueap.com/

http://airtightnetworks.com/fileadmin/pdf/whitepaper/Conquering-the-Minefield-of-Soft-Rogue-APs.pdf

http://www.rogueap.com/rogue-ap-docs/RogueAP-FAQ.pdf

http://blog.airtightnetworks.com/wifi-rogue-ap-5-ways-to-use-it/

http://blog.airtightnetworks.com/rogue-ap-detection-pci-compliance/


Silahkan tuliskan tanggapan, kritik maupun saran