Minggu, 03 Desember 2017

Apa itu Teknik Wardriving ?


WarDriving diciptakan oleh Peter Shipley dan sekarang dipraktekkan oleh hacker, penggemar dan analis keamanan di seluruh dunia. Ini adalah tindakan untuk menemukan dan mengeksploitasi jaringan nirkabel ke koneksi Local Area Network saat mengemudi di sekitar daerah dengan konektivitas nirkabel. Tindakan ini juga dikenal sebagai pemetaan titik akses.
Untuk melakukan WarDriving, Anda membutuhkan kendaraan, komputer/laptop, kartu jaringan nirkabel diatur untuk bekerja dalam mode promiscuous, dan beberapa jenis antena yang dapat dipasang di atas atau ditempatkan di dalam mobil. Karena LAN nirkabel mungkin memiliki rentang yang melampaui gedung perkantoran, pengguna di luar mungkin dapat mengganggu ke jaringan, mendapatkan koneksi internet gratis, dan mungkin mendapatkan akses ke catatan perusahaan dan sumber daya lainnya.
Kebanyakan pelakunya telah membuat kegiatan dari WarDriving karena kemudahan yang mereka dapat melakukannya. Dengan antena omni directional dan Global Positioning System (GPS) adalah semua yang diperlukan untuk secara sistematis memetakan berbagai titik akses nirkabel.
Wardriving Ilegal or Legal?
Wardriving dikatakan ilegal bila wardriver melakukan kegiatan wardriving lalu menyebarkan kumpulan datanya ke orang lain atau menjual datanya ke pihak yang salah. Misalkan jaringan yang di wardriving adalah perusahaan A lalu attacker menjual data-data hasil wardriving tersebut kepada perusahaan saingannya misal perusahaan B. Lalu perusahaan B melakukan aksi hacking terhadap perusahaan A dan merugikan perusahaan A.
Selama wardriver tidak menjual, men"share", atau meng"hacking" data hasil selama dia melakukan wardriving maka wardriver masih dikatakan aman. Tetapi wardriving adalah salah satu tindakan memata-matai.

       Kesimpulan :

         Wardriving adalah tindakan information gathering terhadap jaringan nirkabel.

 Wardriving dikatakan ilegal bila seorang wardriver menjual, men"share",   meng"hacking" data kumpulannya.
 Wardriving termasuk tindakan memata-mati/intelijen.
 Jaringan nirkabel masih rentan akan dilakukan pentest dari luar, sehingga         jaringan   kabel masih aman dalam penggunaannya.
 Jangan broadcast SSID akses point itu adalah tahap awal pencegahan.
 Filter mac address yang terkoneksi ke akses point.
 Ubah password default selalu gunakan tipe enkripsi yang terbaru.
 Jika didalam jaringan nirkabel terdapat komputer sharing maka diwajibkan   untuk di   password.



Tidak ada komentar:

Posting Komentar