Nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC Address dan IP Address dari source/destination.
Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.
EAP melalui LAN (EAPOL), ditetapkan di IEEE 802.1x, menawarkan kerangka kerja yang efektif untuk otentikasi pengguna dan pengendalian lalu lintas ke jaringan yang dilindungi, serta berbagai enkripsi kunci secara dinamis. EAPOL merupakan standar untuk lulus Extensible Authentication Protocol (EAP) atau melalui kabel LAN nirkabel. Nirkabel di dalam lingkungan, 802.1x juga menjelaskan cara untuk jalur akses nirkabel pengguna dan untuk berbagi dan mengubah kunci enkripsi, dan menambah beberapa pesan yang membantu kelancaran operasi selama nirkabel. Tombol mengubah pesan membantu memecahkan utama kerentanan keamanan di 802,11, pengelolaan kunci WEP. Dengan 802.1x, WEP dibawa hingga tingkat keamanan yang dapat diterima bagi sebagian besar perusahaan.
1 komentar:
Wah kang cara2 kerja nya saya kurang paham..
Mau mengikuti tapi kok cuman cerita2 ajah gak ada cara2 peraktek ny
Posting Komentar