.
.
MAKALAH
KEAMANAN JARINGANDALAM WIFI
Kata
Pengantar
Puji syukur kami
panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunianya
kepada kami sehingga kami berhasil menyelesaikan makalah ini yang Alhamdulillah
tepat pada waktunya.
Makalah ini berisikan tentang
informarsi konsep dan prinsip
keamanan jaringan serta cara mengamankan jaringan wifi, diharapkan makalah ini dapat memberikan
pengetahuan kepada kita semua tentang pemahaman keamanan jaringan komputer terutama Wifi.
Kami menyadari bahwa makalah ini
masih jauh dari sempurna oleh karena itu kritik dan saran dari semua pihak yang
bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini.
Akhir
kata kami sampaikan terimakasih kepada semua pihak yang telah berperan dalam
penyusunan makalah ini dari awal sampai akhir, semoga Allah SWT senantiasa
merido’i segala usaha kita amin.
Daftar
Isi
Kata Pengantar
Daftar Isi
Bab I :
Pendahuluan
A. Latar Belakang
B. Tujuan Penulisan
C. Pembatasan Masalah
Bab II :
Pembahasan
A. Konsep Keamanan Jaringan
B. Prinsip Keamanan Jaringan
C. Kelemahan atau Ancaman Jaringan WiFi
D. Cara Mengamankan Jaringan Wifi
Bab III : Software Pendukung
A. Hotspot Shield
B. Whos On My WiFi
A. Hotspot Shield
B. Whos On My WiFi
Bab IV :
Penutup
A. Kesimpulan
Daftar Pustaka
BAB I
PENDAHULUAN
A.
Latar Belakang
Melihat perkembangan teknologi informasi pada saat ini berkembang seiring dengan revolusi teknologi informasi. Hal ini terlihat pula dalam perkembangan teknologi dibidang telekomunikasi yang berkembang pesat teknologinya dan layanan komunikasi bergerak di dunia ( mobile evolution ).Perkembangan teknologi telekomunikasi di dunia terjadi dengan sangat oesat dikarenakan kebutuhan untuk berkomunikasi dan bertukar data dengan cepat, mudah dan mobile. Salah satu teknologi komunikasi yang sedang mualai banyak di implementasikan, khusus di indonesia adalah teknologi wireless WiFi ( Wireless LAN ).Teknologi Wifi atau yang lebih di kenal dengan Wireless LAN (WLAN ) telah banyak diimplementasikan oleh masyarakat baik di dalam maupun di laur negeri. Selain untuk aplikasi privat, WLAN juga banyak diguanakan untuk aplikasi public ( Hotspot ) selain karena teknologinya, WLAN sangat cepat berkembang karena haarganya yang murah dan perangkatnya mudah di dapat. Banyak vendor yangtelah menyediakan perangkat WLAN dimana masing-masing saling interoperable karena masing-masing mengikuti standar yang sama yaitu ( IEEE 802.11 )
Teknologi WiFi (Wireless Fidelity) merupakan istilah yang diberikan untuk sistem wireless LAN yang menggunakan standar 802.11 yang ada saat ini. Istilah WiFi diciptakan oleh sebuah organisasi bernama WI-FI alliance yang bekerja menguji dan memberikan sertifikasi untuk perangkat-perangkat wireless LAN. Sedangkan istilah atau kode 802.11 adalah nomor standardisasi dari sistem wireless LAN yang ada saat ini. Dalam standardisasi ini diatur apa dan bagaimana wireless LAN itu bekerja. Mulai dari teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang cocok digunakan. Masing-masing standar memiliki spesifikasi teknis standar yang berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan performa yang dihasilkan dari setiap standar tersebut juga berbeda-beda satu sama lain.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan namacyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.
Melihat perkembangan teknologi informasi pada saat ini berkembang seiring dengan revolusi teknologi informasi. Hal ini terlihat pula dalam perkembangan teknologi dibidang telekomunikasi yang berkembang pesat teknologinya dan layanan komunikasi bergerak di dunia ( mobile evolution ).Perkembangan teknologi telekomunikasi di dunia terjadi dengan sangat oesat dikarenakan kebutuhan untuk berkomunikasi dan bertukar data dengan cepat, mudah dan mobile. Salah satu teknologi komunikasi yang sedang mualai banyak di implementasikan, khusus di indonesia adalah teknologi wireless WiFi ( Wireless LAN ).Teknologi Wifi atau yang lebih di kenal dengan Wireless LAN (WLAN ) telah banyak diimplementasikan oleh masyarakat baik di dalam maupun di laur negeri. Selain untuk aplikasi privat, WLAN juga banyak diguanakan untuk aplikasi public ( Hotspot ) selain karena teknologinya, WLAN sangat cepat berkembang karena haarganya yang murah dan perangkatnya mudah di dapat. Banyak vendor yangtelah menyediakan perangkat WLAN dimana masing-masing saling interoperable karena masing-masing mengikuti standar yang sama yaitu ( IEEE 802.11 )
Teknologi WiFi (Wireless Fidelity) merupakan istilah yang diberikan untuk sistem wireless LAN yang menggunakan standar 802.11 yang ada saat ini. Istilah WiFi diciptakan oleh sebuah organisasi bernama WI-FI alliance yang bekerja menguji dan memberikan sertifikasi untuk perangkat-perangkat wireless LAN. Sedangkan istilah atau kode 802.11 adalah nomor standardisasi dari sistem wireless LAN yang ada saat ini. Dalam standardisasi ini diatur apa dan bagaimana wireless LAN itu bekerja. Mulai dari teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang cocok digunakan. Masing-masing standar memiliki spesifikasi teknis standar yang berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan performa yang dihasilkan dari setiap standar tersebut juga berbeda-beda satu sama lain.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan namacyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.
A.
Tujuan Penulisan
Tujuan penulisan dari makalah ini
adalah untuk membahas mengenai keamanan jaringan dan bagaimana untuk mengetahui vulnerability
dari suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat
pada jaringan maka lagkah-langkah untuk mengatasi kelemahan ini dapat
dilakukan.
B.
Pembatasan Masalah
Dalam makalah ini membatasi masalah
yang dibahas
yaitu :
Keamanan Jaringan Komputer Terutama Jaringan WiFi.
BAB II
Pembahasan
A.
Konsep
Keamanan Jaringan
Keamanan jaringan
komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting
untuk menjaga validitas dan integritas data serta menjamin keterrsediaan
layanan begi penggunanya.Sistem harus dilindungi dari segala macam serangan dan
usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman.Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses.Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
B. Prinsip Keamanan Jaringan
Prinsip keamanan jaringan, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi.Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini.Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman.Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses.Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
B. Prinsip Keamanan Jaringan
Prinsip keamanan jaringan, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi.Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini.Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
C. Kelemahan atau Ancaman Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang
bisa digunakan attacker melakukan serangan antara lain:
a)
Hide SSID
Banyak administrator
menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal
ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna.
Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate)
atau ketika akan memutuskan diri (deauthentication) dari
sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk
plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools
yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet
(kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan
aplikasi Kismet yang secang melakukan sniffing.
b)
WEP
Teknologi Wired Equivalency Privacy atau WEP
memang merupakan salah satu standar enkripsi yang paling banyak
digunakan.Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu.Bisa
dikatakan, celah keamanan ini sangat berbahaya.Tidak ada lagi data penting yang
bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa
dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
·
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
·
WEP menggunakan kunci yang bersifat statis
·
Masalah Initialization Vector (IV) WEP
·
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan
mengcapture paket yaitu Airodump. aplikasi airodump yang sedang
mengcaptute paket pada WLAN.Setelah data yang dicapture mencukupi, dilakukan
proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk
melakukan menembus enkripsi WEP yaitu Aircrack.
c) WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara
yang diciptakan untuk menggantikan kunci WEP.Ada dua jenis yakni WPA personal
(WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK,
yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan
berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada
kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK,
gunakanlah passphrase yang cukup panjang (satu kalimat).
d) MAC Filter
Hampir setiap wireless
access point maupun router difasilitasi dengan keamanan MAC Filtering.Hal ini
sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena
MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada
OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange
pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC
address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang
biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC
Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau
aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang
terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita
dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client
tadi.Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan
konflik.Hanya membutuhkan IP yang berbeda dengan client yang tadi.
e)
Weak protocols (protokol yang lemah)
Komunikasi jaringan
komputer menggunakan protokol antara client dan server.Kebanyakan dari protokol
yang digunakan saat ini merupakan protocol yang telah digunakan beberapa
dasawarsa belakangan.Protokol lama ini, seperti File Transmission Protocol
(FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar
aman.Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan
dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat
menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi.
Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari
telnet dan dapat mencari tahu nama user dan password.
f)
Software issue (masalah perangkat lunak)
Menjadi sesuatu yang
mudah untuk melakukan eksploitasi celah pada perangkat lunak.Celah ini biasanya
tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari
kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang
dijalankan oleh "root" pasti mempunyai akses "root", yaitu
kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang
sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga
oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format
string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah
tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat
dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan
"rooting" sebuah "host" dikarenakan penyerang biasanya
membidik untuk mendapatkan hak akses "root".
g)
Hardware issue (masalah perangkat keras).
Biasanya perangkat
keras tidak mempunyai masalah pada penyerangan yang terjadi.Perangkat lunak
yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah.Berikut ini merupakan contoh
bagaimana perangkat keras mempunyai masalah dengan keamanan.
contoh 1: Cisco
Sudah lazim router
cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS
(Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi
pada tahun 2003.Celah dalam perangkat lunak dapat menuju kepada "denial of
service" (Dos) dari semua perangkatrouter. Masalah keamanan ini terdapat
dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan
nilai TTL (Time to live) 0 atau 1. Biasanya, Protocol Independent Multicast
(PIM) dengan semua nilai untuk hidup, dapat menyebabkan router menandai input
permintaan yang penuh terhadap "interface" yang dikirimkan. Sebagai
permintaan bila penuh, maka router tidak akan melakukan proses
"traffic" apapun terhadap "interface" yang dipertanyakan.
Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan
"patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.
contoh 2: Linksys
Perangkat linksys
mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang.Beberapa
perangkat linksys mempunyai masalah dengan celah keamanan yang dapat menuju
kepada serangan "denial of service" (DoS).Celah keamanan yang
memprihatinkan terdapat pada penanganan parameter "URL Embedded" yang
dikirimkan kepada perangkat.
h)
Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi
pada server dan perangkat keras (hardware) sangat sering membuat para penyusup
dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian
halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat
lunak "www-server" ataupun modulnya. Konfigurasi yang tidak hati-hati
dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada
pilihan lain yang dapat diambil oleh para penyusup. Sebagai contoh, sebuah
server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi
apabila mengijinkan penggunaan protokol versi 1 atau "remote root
login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini
menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1,
seperti "buffer overflow" yang dapat menyebabkan penyusup dapat
mengambil hak akses "root" ataupun juga dengan menggunakan metode
"brute-force password" untuk dapat menebak password "root".
v
Ancaman Terhadap
Keamanan Jaringan WiFi
Banyak pengguna
jaringan wireless tidak
bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang
berasosiasi dengan wireless
access point (WAP), misalnya seperti sinyal WLAN dapat disusupi
oleh hacker. Berikut
ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
1.
Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP,
email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah
ditangkap dan dianalisis oleh attacker menggunakan
aplikasi Packet Sniffer seperti Kismet.
2.
Denial of Service Attack
Serangan jenis ini dilakukan dengan
membanjiri (flooding) jaringan
sehingga sinyal wirelessberbenturan
dan menghasilkan paket-paket yang rusak.
3.
Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi
dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi
protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP)
pada TCP/IP sehingga hacker yang
cerdik dapat mengambil alih jaringan wireless tersebut.
4.
Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang
oleh orang yang ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara
ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP
liar ini.
5.
Konfigurasi access point yang tidak
benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman
dalam mengkonfigurasi sistem keamanan AP.
6.
Scanning
"Scanning"
adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari
IP/Network korban.Biasanya "scanning" dijalankan secara otomatis
mengingat "scanning" pada "multiple-host" sangat menyita
waktu."Hackers" biasanya mengumpulkan informasi dari hasil
"scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka
"hackers" dapat menyiapkan serangan yang akan dilancarkannya. Nmap
merupakan sebuah network scanner yang banyak digunakan oleh para professional
di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan
hacking, tapi belumdapat mengalahkan kepopuleran nmap. Nessus juga merupakan
network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada
target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan
informasi sebelum benar-benar meluncurkan serangan.Untungnya beberapa scanner
meninggalkan "jejak" yang unik yang memungkinkan para System
administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga
mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi
log.
7.
Password cracking.
"Brute-force" adalah sebuah tehnik dimana
akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk
bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini
sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu
tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu
yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci
tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya
pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data
"hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk
dipakai adalah dengan menggunakan metode "dictionary attack" yang
dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara
lainnya seperti "hash look-up table" tapi sangat menyita
"resources" dan waktu.
8.
Rootkit.
"Rootkit"
adalah alat untuk menghilangkan jejak apabila telah dilakukan
penyusupan.Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system
dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh,
memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat
background process yang berjalan.
Kegiatan yang
mengancam keamanan jaringan wireless di
atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying.Banyaknya access point/base station yang
dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet,
menyebabkan kegiatan hacking tersebut
sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya,
tanpa perlu membayar.
C.
Mengamankan Jaringan WiFi
Mengamankan jaringan wifi
membutuhkan tiga tingkatan proses. Untuk mengamankanjaringan wifi kita harus
dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
1)
Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan
mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat dicapai.
Akses yang tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih
dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
2)
Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan
sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan.
Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal
yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat
digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya
tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
3)
Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan
keamanan suatu system telah berhasil disusupi, maka personil perawatan harus
segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah
yang menyangkut dengan keamanan maka tindakan yang tepat harus segera
dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system
dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada
membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka
harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa
yang menjadi celah begitu system telah berhasil disusupi dari luar.
4)
Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang
berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan
jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus,
serangan dari dalam jaringan wifi itu sendiri, pencurian perangkat keras
(hardware), penetrasi kedalam system, serangan "Denial of Service"
(DoS), sabotase, serangan "wireless" terhadap jaringan komputer, dan
penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah
penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003, tipe
variasi dari serangan, bagaimanapun juga, menyebabkan hampir setiap orang
adalah sasaran yang menarik.
Pada
Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada pengaturan
atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode yang
digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang
lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat
penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan
teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya
disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi
Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas
dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi
(data protection).
a.
WEP (Wired Equivalent Privacy).
Teknik
pengaman jaringan wireless ini adalah standar keamanan pada 802.11. Teknik ini
akan membuat jaringan nirkabel, akan mempunyai keamanan yang hampir sama dengan
apa yang ada dalam jaringan kabel. WEP menggunakan sistem enkripsi untuk
memproteksi pengguna wireless LAN dalam level yang paling dasar. WEP
memungkinkan administrator jaringan wireless membuat encription key yang akan
digunakan untuk mengenkripsi data sebelum data dikirim. Encryption key ini
biasanya dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi
RC4.
Pada
prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit. Semakin tinggi
bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk
menggunakan WEP, kita harus memilih bit enkripsi yang diinginkan, dan masukkan
passphrase atau key WEP dalam bentuk heksadesimal. WEP menggunakan urutan nilai
heksadesimal yang berasal dari enkripsi sebuah passphrase.
Ketika
fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di jaringan
harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang
atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
b.
WPA (Wi-Fi Protected Access)
WPA
merupakan teknik mengamankan jaringan wireless LAN yang menggunakan teknik
enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari
penggunanya.Ada dua model enkripsi pada jenis ini, yaitu TKIP dan AES.TKIP
(Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman
dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan
dari serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi
128 bit blok data secara simetris.
c.
MAC (Medium Access Control) Address Filtering.
Sistem
pengamanan wireless LAN yang lainnya adalah dengan menggunakan MAC address
filter yang akan menyeleksi akses berdasarkan MAC Address dari user. Biasanya
terdapat dua metode dari wireless MAC Filter yaitu: Prevent yang berfungsi
untuk memblokir akses dari daftar MAC Address, dan Permit Only yang hanya
memperbolehkan akses dari data yang ada pada daftar MAC Address. Dengan
pengamanan model MAC Address filtering ini kita harus mendaftarkan terlebih
dahulu MAC Address dari setiap komputer yang ada dalam jaringan tersebut dalam
suatu daftar MAC Address, agar dapat dikenali dan berkomunikasi menggunakan
fasilitas tersebut.
Sebenarnya
masih banyak lagi cara untuk menggamankan jaringan wifi akan tetapi kami
melihat dan menilai bahwa beberapa poin di atas adalah hal yang palihg mungkin untuk dilakukan dan sangat
sederhana.
BAB III
SOFTWARE PENDUKUNG
SOFTWARE PENDUKUNG
A.
Hotspot Shield
Hotspot shield adalah software yang berguna untuk melindungi hotspot wifi dari hacker.Untuk beberapa waktu sekarang, di seluruh internet telah menjadi berbahaya untuk setiap user. Beberapa situs Web menyimpan alamat IP, mendapatkan informasi tentang isi dicari, menghubungkan alamat email, memantau pembelian yang dilakukan melalui internet dan memblokir beberapa pilihan sesuai dengan mana pengguna menggunakan masalah umum computador.Outro terjadi dengan penciptaan besar situs dengan konten multimedia seperti "On Demand" - di mana pengguna akan memilih video yang ingin Anda lihat: signifikan meningkatkan jumlah pembatasan pada berbagai portal
Hotspot shield adalah software yang berguna untuk melindungi hotspot wifi dari hacker.Untuk beberapa waktu sekarang, di seluruh internet telah menjadi berbahaya untuk setiap user. Beberapa situs Web menyimpan alamat IP, mendapatkan informasi tentang isi dicari, menghubungkan alamat email, memantau pembelian yang dilakukan melalui internet dan memblokir beberapa pilihan sesuai dengan mana pengguna menggunakan masalah umum computador.Outro terjadi dengan penciptaan besar situs dengan konten multimedia seperti "On Demand" - di mana pengguna akan memilih video yang ingin Anda lihat: signifikan meningkatkan jumlah pembatasan pada berbagai portal
Keunggulan Hotspot Shield:
·
Gratis
·
Begitu install langsung pakai
otomatis
Kekurangan Hotspot Shield:
·
Ada iklan sponsor pada setiap
halaman yang kita akses (berupa sejenis frame terintegrasi)
·
Akses sering lambat
B.
Whos
On My WiFi
Whos On My WiFi
v2.0.6
Adalah Software Keamanan atau pemindai jaringan untuk jaringan Wifi internal, Software
ini akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-scan manual dan
mencari apakah ada penyusup yang menggunakan jaringan dan juga melindungi
jaringan dari menu drop kecepatan Internet, hacker dan komputer yang tidak
diperbolehkan untuk menggunakan koneksi.
BAB IV
PENUTUP
PENUTUP
A.
Kesimpulan
·
Banyaknya
wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker
dapatmemanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari
tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan
akses terhadap wifi tersebut lebih baik.
·
Keamanan
jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah
satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan keamanan lebih terjamin.
·
Tata
letak wireless dan pengaturan power/daya transmit sebuah Access Point juga
dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area
yang dijangkau hanya area yang memang digunakan oleh user.
·
Untuk
solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni
WPA2Radius atau sering disebut RSN/802.11i.
·
Penggunaan software
pendukung seperti hotspot shield dan who on my wifi akan melindungi dari
hacker.
DAFTAR
PUSTAKA
1. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.documbase.com/Wi-Fi-Hacker.pdf
2. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.interhack.net/pubs/network-security/
3. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.securityorigin.com/wp-content/uploads/2012/03/Wi-Fi-Break-and-Exploit.pdf
4. http://ezine.echo.or.id/ezine13/echo13-08.txt
5. http://translate.google.co.id/translate?hl=id&sl=en&u=http://ozuqyfurixy.fh2y.com/how-to-hack-novell-50.php
6. http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Exposed.pdf
7. http://translate.google.co.id/translate?hl=id&sl=en&u=http://books.google.com/books/about/MasteringNetwork_Security.html
8. http://translate.google.co.id/translate?hl=id&sl=en&u=http://books.google.com/books/about/Security_Sage_s_Guide_to_Hardening_the_N.html
9. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.ethicalhacker.net/content/view/16/24
10. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.zdnet.com/hackers-use-wi-fi-invisibility-cloak-3002119788/
11. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.torrentreactor.net/torrents/4057327/Wireless-Wifi-Hack-2010-with-Tools-and-Tutorial
12. http://dunianakal.wordpress.com/2010/03/07/penyusupan-serangan-di-jaringan-wireless/
0 Response to "KEAMANAN JARINGANDALAM WIFI"
Post a Comment