WIRELESS SECURITY
Oleh:
M. RUDYANTO ARIEF1
1 M.Rudyanto Arief, M.T.
JURUSAN TEKNIK INFORMATIKA
STMIK AMIKOM YOGYAKARTA
2009
Jaringan wireless sangat rentan terhadap serangan, hal ini disebabkan karena
jaringan dengan teknologi ini tidak dapat dibatasi oleh sebuah gedung seperti yang
ada di jaringan berbasis kabel yang terlindungi oleh tembok didalam sebuah gedung
dimana jaringan berbasis kabel tersebut terpasang. Sinyal frekuensi radio yang
digunakan oleh jaringan wireless dalam melakukan proses transmisi data didalam
jaringan tersebut dapat saja dengan mudah di terima/ di tangkap oleh pengguna
komputer lain selain pengguna jaringan wireless tersebut hanya dengan
menggunakan kartu jaringan wireless yang kompatibel/ cocok dengan jaringan
wireless tersebut yang terpasang pada komputer pengguna komputer tersebut.
Celah keamanan pada jaringan wireless dapat dibagi kedalam 2 (dua) jenis
serangan, yaitu: serangan pasif (passive attack) dan serangan aktif (active attack).
Serangan Pasif (Passive Attack)
Serangan pasif adalah jenis serangan yang sesungguhnya tidak membahayakan
terhadap sebuah sistem jaringan. Jenis serangan ini tidak menyebabkan hilangnya
sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap
sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Sumber
daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth
jaringan, printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan
masih banyak lagi. Intinya jenis serangan ini hanya melakukan pengamatan terhadap
semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer. seperti
memantau lalu lintas jaringan sebuah sistem jaringan komputer. Informasi yang
dihasilkan dari hasil pengamatan tersebut sangat bermanfaat bagi pihak yang tidak
berhak untuk melakukan penyerangan selanjutnya terhadap sistem tersebut.
sehingga jenis serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah
sistem jaringan komputer. Komunikasi jaringan tanpa kabel biasanya menggunakan
frekuensi gelombang radio umum yang tidak terdaftar yang dapat di akses oleh
siapapun dengan menggunakan kartu jaringan yang kompatibel. sehingga untuk
jaringan jenis ini sangat mudah untuk di sadap dengan menggunakan teknik “sniffing”
atau “wardriving”. Saat ini banyak “sniffer” menggunakan software seperti
NetStumbler dengan kombinasi antena yang saling bekerja bersama dengan kartu
jaringan tanpa kabel (wireless) untuk mendeteksi jaringan “access point” (AP) yang
berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa kabel
tersebut. Kemudian traffic data yang terjadi didalam jaringan wireless tersebut di
tangkap oleh “sniffer” tersebut untuk kemudian di analisis dengan menggunakan tool
seperti Microsoft Network Monitor untuk sistem operasi microsoft windows atau
menggunakan Linux TCPDump untuk sistem operasi Linux.
Gambar 2. Jenis Serangan Pasif (Passive Attack)
Program seperti NetStumbler selain dapat digunakan untuk mendeteksi jaringan
access point yang terdapat dalam jangkauannya juga dapat digunakan untuk
menampilkan informasi yang terdapat pada Service Set Identifiers (SSID) dan
informasi perusahaan pembuat access point tersebut. Sehingga jika Access Point
tetap di konfigurasi masih menggunakan pengaturan SSID default yang disertakan
oleh perusahaan pembuat ketika access point dibeli, maka jaringan wireless yang
menggunakan perangkat access point tersebut sangat rentan terhadap masalah
keamanan.
Jika SSID berisikan informasi mengenai organisasi yang menyediakan layanan
jaringan wireless tersebut atau mungkin saja jaringan tersebut tidak menggunakan
metode pengamanan dengan cara enkripsi seperti Wireless Equivalent Privacy
(WEP) yang mampu melakukan enkripsi terhadap semua traffic data yang terjadi
didalam jaringan wireless tersebut, jika hak tersebut terjadi maka keamanan jaringan
tersebut akan mudah untuk di tembus oleh pihak-pihak yang tidak berkepentingan
(unauthorized user). Sekali seorang “sniffer” berhasil mendapatkan informasi SSID
sebuah access point, maka “sniffer” tersebut dapat memotret lalu lintas dalam
jaringan wireless tersebut dan membuka informasi tentang semua hal dalam jaringan
tersebut, seperti user name dan password. Ketika seorang sniffer berhasil melakukan
pengamatan/ observasi dan menggunakan informasi yang didapat tersebut untuk
masuk kedalam jaringan dan mengakses atau menggunakan sumber daya didalam
sistem tersebut tanpa ijin, maka pada tahapan ini serangan pasif (passive attack)
berubah menjadi jenis serangan aktif (active attack).
Untuk melindungi jaringan wireless terhadap program-program komputer yang
mampu mengeteksi keberadaan sinyal jaringan wireless, maka seorang pengelola
jaringan wireless (administrator) harus melakukan konfigurasi ulang terhadap semua
konfigurasi dasar dari perangkat jaringan wireless tersebut jika konfigurasinya masih
menggunakan konfigurasi standar/ default yang diberikan oleh vendor pembuat
perangkat jaringan wireless tersebut ketika perangkat tersebut pertama kali dibeli.
Diantaranya adalah dengan menerapkan sistem keamanan tertutup yaitu dengan
cara melakukan konfigurasi agar sebuah Access Point tidak dapat merespon
permintaan koneksi (request) terhadap status SSID-nya yang biasanya diminta oleh
program-program seperti NetStumbler. Melalui cara ini sebuah access point dalam
sebuah jaringan wireless tetap tidak dapat di deteksi (invisible) oleh pihak-pihak yang
tidak berhak untuk mengakses jaringan wireless tersebut.
Saat ini kebanyakan perangkat access point untuk jaringan wireless sangat mudah
untuk konfigurasinya dengan tujuan untuk memudahkan penggunanya dan
menggunakan jaringan tersebut. Namun dengan segala kemudahan tersebut ternyata
memiliki kelemahan juga. Demi mengutamakan kemudahan konfigurasi, maka
beberapa vendor pembuat access point tidak memberikan sentuhan aspek
keamanan pada konfigurasi dasar yang diberikan pada access point yang mereka
produksi. Hal ini disebabkan karena untuk melakukan konfigurasi terhadap keamanan
jaringan didalam sebuah perangkat access point cukup rumit dan harus
mempertimbangkan banyak aspek. Sehingga jika keamanan jaringan dimasukkan
kedalam konfigurasi dasar perangkat access point tentunya prosesnya tidak mudah
lagi dan membutuhkan keahlian khusus dari user.
Berikut ini beberapa hal dasar yang dapat dilakukan untuk melindungi jaringan
wireless dari serangan pasif maupun serangan aktif:
1. Amankan Router wireless atau Antarmuka Halaman Administrator Access Point.
Hampir semua router dan access point memiliki password untuk administrator
yang dibutuhkan pada saat login kedalam perangkat wireless dan untuk
melakukan pengaturan konfigurasi didalam perangkat access point. Kebanyakan
perangkat access point menggunakan password default yang sangat sederhana
dan tidak aman. Misalnya password dengan kata kunci “password” juga atau
menggunakan kata kunci nama perusahaannya, dan beberapa bahkan tidak
memiliki password sama sekali. Untuk kasus seperti ini, langkah pertama yang
dilakukan oleh seorang administrator ketika melakukan pengaturan pertama kali
terhadap perangkat router wireless atau access point adalah dengan mengganti
password default pada perangkat tersebut dengan password lain yang lebih aman.
Karena password ini jarang sekali digunakan karena untuk melakukan konfigurasi
terhadap perangkat access point biasanya sangat jarang dilakukan, maka
gunakanlah password yang mudah untuk diingat tetapi sulit untuk ditebak atau
dapat juga dengan cara menuliskan password tersebut agar tidak mudah lupa
tetapi disimpan di tempat yang aman jika passsword tersebut memang harus
dituliskan agar tidak lupa. Jika akhirnya password tersebut dilupakan maka satusatunya
cara adalah dengan cara melakukan reset terhadap perangkat access
point tersebut sehingga semua konfigurasinya dikembalikan ke konfigurasi default
seperti semula ketika perangkat wireless tersebut pertama kali dibeli dari vendor.
Sehingga administrator harus melakukan konfigurasi ulang terhadap perangkat
wireless tersebut untuk aspek keamanannya.
Berikut adalah beberapa trik untuk membuat password yang relatif aman:
• password jangan menggunakan informasi pribadi seperti nama, tanggal
lahir.
• password harus mudah diingat tapi sulit untuk ditebak.
• gunakanlah password yang berbeda untuk mengakses sistem yang
berbeda.
• gantilah password secara berkala untuk menghindari serangan terhadap
password menggunakan program “password cracking”.
• jika password harus dituliskan dan disimpan dalam sebuah file komputer
karena sulit untuk diingat maka simpanlah ditempat yang aman dan file
tersebut di enkripsi.
2. Jangan Melakukan Broadcast terhadap SSID access point.
Kebanyakan access point dan router secara otomatis melakukan proses broadcast
untuk nama jaringan, atau SSID (Service Set IDentifier). Pengaturan ini tentu saja
memudahkan pengaturan jaringan wireless pada client dan membuat perangkat
access point dapat terlihat oleh semua sistem jaringan wireless yang masuk dalam
jangkauan sinyal perangkat access point tersebut. Sehingga dengan mengaktifkan
SSID pada access point tersebut memungkinkan semua pihak untuk mendeteksi
kehadiran dari jaringan access point tersebut baik oleh pihak yang berhak maupun
oleh pihak yang tidak berhak untuk mengakses jaringan tersebut. Hal ini tentu saja
dapat menimbulkan celah keamanan pada jaringan wireless tersebut. Untuk
mengamankan maka sebaiknya fitur SSID broadcast di matikan sehingga jaringan
wireless tersebut menjadi tidak terlihat (invisible) oleh user-user lain yang tidak
berhak dan tidak terdaftar didalam jaringan wireless tersebut. Bagi user awam hal
ini tidak dapat di deteksi tetapi bagi seorang “sniffer” tentunya cara ini tidak
berpengaruh karena dengan menggunakan program-program komputer tertentu
seperti NetStumbler para “sniffer” masih dapat mendeteksi keberadaan perangkat
access point untuk jaringan wireless tersebut.
3. Aktifkan Fitur Keamanan Enkripsi WPA daripada WEP.
Fitur keamaanan enkripsi WEP (Wired Equipment Privacy) yang selama ini banyak
di terapkan pada perangkat access point telah diketahui memiliki banyak
kelemahan sehingga relatif mudah bagi seseorang untuk membuka kode-kode
enkripsinya dan mengakses jaringan wireless hanya dengan menggunakan
perangkat yang tepat. Cara yang lebih baik untuk melindungi jaringan wireless
saat ini adalah dengan menggunakan WPA (Wi-Fi Protected Access). WPA
menyediakan lebih banyak fitur keamanan dan kemudahan dalam
penggunaannya, tidak seperti pada WEP yang membatasi penggunaan karakter
password hanya pada angka 0-9 dan huruf mulai A-F. Dukungan terhadap WPA
sudah disertakan pada sistem operasi windows XP (dengan service pack terbaru)
dan secara virtual pada perangkat jaringan wireless terbaru saat ini dan pada
sistem operasi. Versi WPA terbaru saat ini adalah WPA2 yang dapat ditemukan
pada perangkat jaringan wireless terbaru saat ini dan menyediakan mekanisme
enkripsi yang lebih baik. Namun untuk menggunakan fitur WPA2 ini mungkin saja
harus mendownload patch terbaru pada sistem operasi windows XP. Karena fitur
ini relatif baru dan belum semua sistem operasi windows XP mendukung
penggunaannya.
Gambar 3. Penggunaan enkripsi WEP dan WPA dalam pengamanan jaringan
wireless
4. Gunakanlah WEP daripada tidak menggunakan sama sekali.
Jika ternyata ada beberapa perangkat wireless yang beredar di pasaran saat ini
hanya mendukung enkripsi WEP (biasanya ditemukan pada perangkat yang
berbasis non-PC seperti media player, PDA, dan DVR), maka gunakanlah fitur
enkripsi WEP walaupun relatif tidak aman daripada tidak sama sekali dan
gunakanlah kunci yang sulit untuk ditebak.
5. Gunakan penyaringan terhadap kontrol akses ke jaringan wireless dengan
menggunakan penyaringan MAC.
Tidak seperti penggunaan alamat IP, alamat MAC sifatnya unik untuk
membedakan antara satu perangkat jaringan yang satu dengan yang lainnya.
Sehingga dengan mengaktifkan fitur penyaringan menggunakan MAC maka dapat
dibatasi akses ke dalam jaringan wireless oleh hanya pihak yang alamat MAC-nya
alamat MAC setiap pengguna didalam jaringan wireless maka harus diketahui
terlebih dahulu 12 karakter alamat MAC yang terdapat pada masing-masing
perangkat jaringan yang akan melakukan koneksi ke perangkat access point.
Tentunya cara ini sedikit tidak nyaman dan tidak fleksibel karena seorang
administrator harus mendaftarkan semua alamat MAC untuk setiap user/ client
yang akan terhubung kedalam jaringan tersebut. Jika jumlah client pengguna
jaringan wireless tersebut banyak tentu saja merepotkan seorang administratori
jaringan. Saat ini sudah banyak program yang termasuk kategori “hacking tool”
yang dapat digunakan untuk melakukan pemalsuan/ “spoofing” terhadap alamat
MAC. Sehingga diperlukan perhatian yang cukup teliti dari seorang administrator
jaringan wireless untuk mengetahui mana alamat MAC yang sah dan mana alamat
MAC yang palsu. Sehingga dengan memalsukan/ spoofing alamat MAC sesuai
dengan alamat MAC yang terdaftar didalam jaringan wireless tersebut maka pihak
yang tidak berhak dapat masuk dan mengakses jaringan wireless tersebut.
6. Mengurangi kekuatan pancaran perangkat wireless (access point).
Fitur ini sebenarnya tidak terdapat di semua router wireless dan access point,
tetapi ada beberapa yang perangkat wireless yang menyediakan fitur untuk
menurunkan kekuatan perangkat wireless dalam memancarkan sinyalnya
sehingga jangkauan sinyalnya semakin sempit. Walaupun tidak selamanya
mungkin untuk melakukan proses pengaturan secara tepat untuk ukuran sinyalnya
namun cara ini tetap saja berhasil untuk mengurangi potensi timbulnya celah
keamanan pada sistem jaringan wireless dan meminimalkan peluang pihak diluar
sistem yang tidak berhak untuk mengakses perangkat jaringan wireless tersebut.
7. Matikan fitur/ layanan administrasi jarak jauh.
Hampir semua perangkat router wireless menyediakan fitur untuk dapat dikelola
secara jarak jauh melalui jaringan internet. idealnya, penggunaan fitur ini hanya
pada saat penentuan alamat IP tertentu atau untuk membatasi jangkauan
penggunaan alamat IP yang boleh mengakses perangkat router tersebut. selain
untuk dua kegiatan tersebut diatas, sebaiknya fitur ini dimatikan. karena dengan
mengaktifkan fitur ini maka setiap orang yang berada dalam jangkauan sinyal
perangkat router wireless tersebut berpotensi untuk menemukan dan mengakses
perangkat router wireless tersebut. Sehingga selalu matikan fitur ini sebagai suatu
kebijakan dalam pengelolaan perangkat router didalam sebuah jaringan wireless.
Sehingga seorang administrator tidak dapat melakukan pengelolaan jaringan
wirelessnya secara remote via internet. Biasanya fitur ini secara default dimatikan
oleh vendor pembuat perangkat router tersebut ketika pertama kali dibeli untuk
alasan keamanan. Namun tidak ada salahnya untuk melakukan pengecekan
secara berkala terhadap fitur ini didalam perangkat jaringan wireless apakah benar
sudah di non-aktifkan atau masih aktif.
ini hanya copas jadi tadinya ada gambarnya karena tidak mendukung jadi cuman tulisan di ambil dari
http://dosen.amikom.ac.id/downloads/artikel/2009/11/20091115_WIRELESS%20SECURITY.pdf
amikom mantap
look ! bugs my blog
pasang banner
c123ck312
- deface of defacer "unicode bug IIS" page 2
- proteksi autorun.inf dengan usb panda vaccine
- mengenal autorun.inf
- menyusup komputer dengan exsploit
- dos attack pakai cmd ping
- mengetahui koneksi dengan netstat cmd
- hack yahoo n gmail
- jebol password rar,zip,pdf
- code bugs telkomsel
- code sms gratis im3
- telepon sms gratis im3
- 32 hackers paling terkenal
- deface pakai dos menyusup server IIS
- tools ngerjain teman lan pake arpwin attacker
- Basic cmd/hacking dos
- basmi virus salinity.inf
- cepat buat virus pakai vb generator(vb+vimaker32)
- deface web php nuke
- download 500 tutorial hacking
- hack email plasa.com n telkom.net
- Hack Facebook
- hack google 2
- Hack keywords google
- hack warnet winlock
- Hacking lewat Dos
- hacking pakai linux
- hacking password pakai sniffing mozzila
- hacking server warnet pakai ping
- ip proxy menyebalkan
- kejahatan jaringan sniffing
Posting Komentar