Semua produk Wi-Fi pasti mencantumkan pendukung keamanan WPA2 (AES-CCMP), tapi itu tidak cukup untuk menahan serangan terhadap WLAN. Penyusupan pasti akan terus dicoba oleh user yang justru merasa tertantang. Pengawasan terus menerus dan penilaian berkala adalah penting untuk menemukan (dan kemudian menambal!) kerentanan pada WLAN.
Untuk itu, admin butuh tool ‘terbaik’ tergantung pada ukuran jaringan, toleransi resiko, anggaran, dan preferensi pribadi. Berikut bebarapa tool yang layak dipertimbangkan. Langsung saja kita simak yang pertama:
1. Android WiFi Analyzer
Langkah pertama dalam penilaian Wi-Fi adalah untuk mengeksporasi area pada 2,4 dan 5 GHz band. Free WLAN ini tersedia untuk semua OS, dari NetStumbler Win32 terkenal untuk Meraki Java Cloud Stumbler. Tool ini berguna untuk merekam SSID dan AP, grafik real-time channel penggunaan dan kekuatan sinyal, dan bahkan menemukan AP dipilih, tidak terkecuali dari smartphone.
2. HeatMapper
Penggambaran di mana AP berada sehingga anda dapat mengidentifikasi pemiliknya dan tingkat ancaman. HeatMapper (Win32) bisa dikatakan adalah cara mudah untuk pemetaan AP di area kecil.
3. Kismet
Buat pengguna Linux tahu bahwa Kismet Swiss Army Knife yang mampu menemukan AP dan klien, menangkap paket Wi-Fi dari NICA lokal, dan dapat membarikan tanda bila ada kegiatan pengintaian. Kismet dapat dipasangkan dengan adaptor RFMON yang mampu – bahkan pada OS X atau Cygwin.
Menggunakan Kismet, anda dapat menghitung AP yang ditemukan, membantu mendeteksi pelanggaran seperti AP yang dikonfigurasi klien nakal.
4. Wireshark
Kadang-kadang, anda harus melakukan investigasi ke dalam paket yang diambil untuk menyelidiki temuan mencurigakan, seperti aplikasi nakal pada WLAN. Pada WLAN analyzers memang cukup tangguh, dan tidak ada yang mengalahkan untuk platform silang. Dengan adapter yang tepat, Wireshark memungkinkan untuk menganalisis live Wi-Fi di hampir semua OS – termasuk Windows.
5. Nmap
Tool ini cukup bagus untuk mendeteksi infrastruktur WLAN: AP, controller, gateway, dan men-switch penyusup Wi-Fi. Pengujian harus dilakukan ketika terhubung ke setiap AP dan SSID, pemindaian subnet dan VLAN untuk kebocoran dan perangkat probing pada layanan yang rentan.
6. Nessus
Infrastruktur Wireless da klien harus dikuatkan seperti perangkat DMZ. Banyak didokumentasikan Wi-Fi eksploitasi mengambil keuntungan dari rancangan yang buruk dari admin interface web dan kesalahan coding. Di sini sekali lagi, tool ini untuk menguji secara umum seperti SARA, Metaspploit, dan Nessus dapat membantu – misalnya, Nessus bisa men-spot banyak aplikasi Web, default AP, dan kerentanan driver Wi-Fi.