Pages

Jumat, 18 November 2011

Cara Setting Wireless Router TP-Link

Sebelum melakukan konfigurasi ada baiknya kita menentukan terlebih dahulu topologi agar supaya mudah dalam memahaminya :
Berikut gambaran topologinya :
Untuk konfigurasinya sebagai berikut :
  1. Untuk lebih memudahkan kita dalam melakukan penyettingan wireless router, terlebih dahulu kita setting alamat komputer atau laptop kita menjadi 192.168.1.2 karena dalam keadaan default TP-Link Wireless Router memiliki alamat 192.168.1.1 sehingga kita men setting komputer kita dengan alamat berbeda, ingat bahwa alamat harus bersifat unik dalam arti tidak ada device network yang sama alamatnya.
  2. Buka browser sobat, dalam hal ini saya menggunakan mozilla firefox kemudian inputkan IP Address (alamat) dari Wireless Router tadi yaitu 192.168.1.1 ke address bar browser sobat kemudian tekan enter.

  3. Masukkan username : admin dan password : admin maka akan muncul interface dari Wireless Router TP-Link. (perlu diketahui bahwa wireless router ini kita akan hubungkan dengan modem ADSL, pada umumnya IP Address default dari modem adalah 192.168.1.1 sehingga kita harus mengganti IP Address yang berada di wireless router yang akan kita setting lebih lanjut, untuk mudahnya kita beri saja alamat wireless router menjadi 192.168.2.1 dan alamat komputer/laptop kita ubah menkadi 192.168.2.2 supaya kita dapat melanjutkan settingan terhadap wireless router).
    Pilih menu Network > LAN  isikan alamat seperti diatas kemudian Subnet Mask : 255.255.255.0


  4. Restart Wireless Router TP-Link dengan memilih menu System Tools > Reboot kemudian tunggu beberapa saat kemudian masuk ke sistem Wireless router TP-Link seperti langkah awal.
  5. Setelah masuk ke interface administrator, pilih menu Quick Setup kemudian next dan isikan settingan sebagai berikut :

    • Wireless Radio : Enable
    • SSID : TP-Link_DE3896 (bisa diisi sembarang sesuai nama hotspot sobat)
    • Region : Indonesia
    • Channel : 6 (sesuaikan : channel yang belum dipergunakan disekitar hotspot sobat)
    • Mode : 54Mbps (802.11g)
    • Next
  6. Selanjutnya adalah setting Gateway dan DNS dengan memilih menu Network > WAN (sesuaikan dengan modem ADSL).

    • Klik Renew pada bagian Gateway dan isikan IP Address modem yaitu 192.168.1.1
    • Checklist bagian Use These DNS Server isikan DNS Server yang terdekat di wilayah sobat misalnya untuk indonesia timur saya menggunakan untuk Primary DNS : 203.130.193.74 dan Secondary DNS : 203.130.196.155
    • Save untuk menyimpan hasil settingan.
  7. Langkah selanjutnya adalah setting security wireless router nya agar orang yang berhak yang dapat menggunakan koneksi, pilih menu Wireless > Wireless Setting :


    • Beri tanda centang Enable Wireless Security
    • Security Type : WEP
    • Security Option : Automatic
    • WEP Key Format : Hexadecimal 
    • Key1: 1234567890 (bisa diganti); Key Type: 64bit
  8. Langkah terakhir yaitu dengan menyetting DHCP server agar client secara otomatis mendapatkan IP Address sendiri, yaitu pilih menu DHCP > DHCP Setting kemudian isikan range IP Address (sesuaikan berapa komputer/laptop yang akan terhubung) misalnya Start IP Address : 192.168.2.2 dan End IP Address : 192.168.2.10 berarti IP Address (alamat) yang digunakan oleh client baik terhubung menggunakan wifi atau kabel akan menempati alamat 2 sampai dengan 10.
  9. Save dan Reboot untuk Wireless Router TP-Link sobat dan siap untuk digunakan.

Jumat, 30 September 2011

Resiko dan Ancaman Keamanan Wireless

Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
  • Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS) merupakan standar transmisi wireless, yang mendistribusikan gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS de-scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini sudah di jual di pasaran.
  • Open dan Invisible Access points: Access point (AP) merupakan penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang berdekatan dengan access point. Akibatnya, informasi bisa dianalisa dan diserang dengan metoda statistik. Scanning secara periodik bisa menampakkan AP tersembunyi yang terpasang di jaringan kabel.
  • Overlapping Access point: Sistem modern (seperti Windows XP) akan secara otomatis meminta terhubung dan merekonfigurasi sistem saat user secara tak sengaja masuk ke zona baru atau ke zona wireless yang sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah kebocoran keamanan, peralatan wireless yang memiliki fungsi penting seharusnya dikunci hanya untuk zona keamanan atau access point masing-masing.
  • Access point Tersamar : Beberapa perangkat wireless komputer yang kompatibel dengan software seperti HostAP bisa bertindak sebagai AP – AP ini bisa digunakan sebagai penyamaran wireless station yang lain. User name dan password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa mengambil alih client wireless station dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena informasi masih bisa dibaca.
  • Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan MAC addresss yang uniq dan SSID umum yang disharing dalam suatu subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa menggunakan tools seperti Ethereal dan Kismet untuk menscanning traffic kemudian mengekstrak nilai aktualnya.
  • Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN

Wireless Security

Describe wireless security techniques
Since traffic flows through radio waves in wireless networks, it is easy for attackers to monitor and attack data without having to physically connect to a network. Attackers gain access to a network by being within range of an unprotected wireless network. A technician needs to know how to configure access points and wireless network interface cards (NICs) to an appropriate level of security.
When installing wireless services, you should apply wireless security techniques immediately to prevent unwanted access to the network as shown in Figure 1. Wireless access points should be configured with basic security settings that are compatible with the existing network security.
An attacker can access data as it travels over the radio signal. A wireless encryption system can be used to prevent unwanted capture and use of data by encoding the information that is sent. Both ends of every link must use the same encryption standard. Figure 2 shows the levels of security described here:
      · Wired Equivalent Privacy (WEP) – the first generation security standard for wireless. Attackers quickly discovered that WEP encryption was easy to break. The encryption keys used to encode the messages could be detected by monitoring programs. Once the keys were obtained, messages could be easily decoded.
      · Wi-Fi Protected Access (WPA) – an improved version of WEP. It was created as a temporary solution until the 802.11i (a security layer for wireless systems) was fully implemented. Now that 802.11i has been ratified, WPA2 has been released. It covers the entire 802.11i standard.
      · Lightweight Extensible Authentication Protocol (LEAP), also called EAP-Cisco – a wireless security protocol created by Cisco to address the weaknesses in WEP and WPA. LEAP is a good choice when using Cisco equipment in conjunction with operating systems like Windows and Linux.
Wireless Transport Layer Security (WTLS) is a security layer used in mobile devices that employ the Wireless Applications Protocol (WAP). Mobile devices do not have a great deal of spare bandwidth to devote to security protocols. WTLS was designed to provide security for WAP devices in a bandwidth-efficient manner.
Jelaskan teknik keamanan nirkabel
 
Karena lalu lintas mengalir melalui gelombang radio dalam jaringan nirkabel, mudah bagi penyerang untuk memantau dan menyerang data tanpa harus secara fisik terhubung ke jaringan. Penyerang mendapatkan akses ke jaringan dengan menjadi dalam jangkauan jaringan nirkabel yang tidak dilindungi. Seorang teknisi harus tahu bagaimana untuk mengkonfigurasi titik akses nirkabel dan kartu antarmuka jaringan (NIC) ke tingkat yang tepat keamanan.
Ketika menginstal layanan nirkabel, Anda harus menerapkan teknik keamanan nirkabel segera untuk mencegah akses yang tidak diinginkan ke jaringan seperti yang ditunjukkan pada Gambar 1. Titik akses nirkabel harus dikonfigurasi dengan pengaturan keamanan dasar yang kompatibel dengan keamanan jaringan yang ada.
Seorang penyerang dapat mengakses data saat dikirimkan melalui sinyal radio. Sebuah sistem enkripsi nirkabel dapat digunakan untuk mencegah menangkap yang tidak diinginkan dan penggunaan data dengan pengkodean informasi yang dikirimkan. Kedua ujung setiap link harus menggunakan standar enkripsi yang sama. Gambar 2 menunjukkan tingkat keamanan yang dijelaskan di sini:
• Wired Equivalent Privacy (WEP) - keamanan standar generasi pertama untuk wireless. Penyerang dengan cepat menemukan bahwa enkripsi WEP mudah untuk istirahat. Kunci enkripsi yang digunakan untuk menyandikan pesan dapat dideteksi oleh program pemantauan. Setelah kunci diperoleh, pesan dapat dengan mudah diterjemahkan.
• Wi-Fi Protected Access (WPA) - sebuah versi perbaikan dari WEP. Itu diciptakan sebagai solusi sementara sampai 802.11i (sebuah lapisan keamanan untuk sistem nirkabel) sepenuhnya dilaksanakan. Sekarang 802.11i telah diratifikasi, WPA2 telah dirilis. Ini mencakup standar 802.11i keseluruhan.
• Extensible Authentication Protocol Ringan (LEAP), juga disebut EAP-Cisco - sebuah protokol keamanan nirkabel yang dibuat oleh Cisco untuk mengatasi kelemahan WEP dan WPA. LEAP adalah pilihan yang baik ketika menggunakan peralatan Cisco dalam hubungannya dengan sistem operasi seperti Windows dan Linux.
Wireless Transport Layer Security (WTLS) adalah lapisan keamanan yang digunakan dalam perangkat mobile yang menggunakan Protokol Aplikasi Nirkabel (WAP). Perangkat mobile tidak memiliki banyak bandwidth cadangan untuk mengabdikan untuk protokol keamanan. WTLS dirancang untuk memberikan keamanan untuk WAP perangkat secara bandwidth efisien.

Pengamanan Wireless

Posted by WeBlogShare Label: Wireless Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set-up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network yaitu sebagai berikut :

1. Memakai enkripsi
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan "shared key" daripada "open system". Untuk "open system", dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

2. Gunakan enkripsi yang kuat
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti default password administrator
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID Broadcasting
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP saat tidak dipakai
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

6. Ubah default SSID
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC filtering
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat "white list" dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8. Mengisolasi wireless network dari LAN
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

10. Memancarkan gelombang pada frekuensi yang berbeda
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

Pengamanan Wireless Acces Point

 Daerah diantara Access point dengan pengguna merupakan daerah dengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel. Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melalui frekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini. Secara umum gangguan keamanan yang ada di daerah antara Access point dengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Access point harus bisa menentukan apakah seorang pengguna yang berusaha membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan juga berusaha agar komunikasi dengan pengguna dilakukan secara aman. Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy (WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Pada umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan dikombinasikan dengan teknik-teknik lainnya.
Untuk pengamanan jaringan, faktor yang sangat penting adalah pemilihan Access point yang baik. AP merupakan hal pertama yang perlu kita perhatikan dalam mengkonfigurasi keamanan jaringan wireless.
Hal pertama yang perlu kita pertimbangkan adalah kelancaran dan kekuatan sinyal serta penempatan access point. Untuk kelancaran sinyal, hal yang perlu diperhatikan adalah objek logam, rentang jarak, konstruksi gedung, jendela kaca dan material lain yang mempengaruhi kekuatan sinyal.
Komponen kedua adalah access point itu sendiri; lebih baik menamakan access point dengan tepat sehingga bisa ditelusuri dengan mudah jika terjadi troubleshooting. Access point harus dipasang di lokasi yang potensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user. Jika access point diletakkan di luar, maka peralatan tersebut harus diletakkan di tempat yang aman, dengan resiko kerusakan yang kecil.
Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yang menangkap keragaman jaringan. Attacker (penyerang) membuat sebuah access point yang memiliki nama (SSID dan MAC addresss) yang sama dengan yang ada di jaringan wireless yang sebenarnya. Access point yang palsu bisa saja memiliki sinyal yang lebih kuat yang mungkin jika si penyerang lebih dekat dengan target. Biasanya pemancar akan secara otomatis memilih access point, yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih access point yang salah. Access point palsu tersebut dikenal dengan istilah rogue access point yang biasanya dimiliki oleh orang /organisasi yang tidak berhak menggunakan jaringan wireless. Access point tidak bisa mencegah adanya rogue access point.

Memperkuat Pengamanan WLAN
Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point :

  • Sebaiknya tidak menggunakan WEP untuk enkripsi.
    WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting.
  • Memisahkan Jaringan Wireless dengan LAN
    WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya.
  • Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
    SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal.
  • Daftarkan MAC addresss yang bisa menggunakan AP
    Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga, tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.
  • Rubah Kunci Enkripsi secara Periodik
    Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrack kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar.
  • Disable Beacon Packet
    Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP menggunakan WLAN scanning tools.
  • Tempatkan AP di tengah
    Ketika merencanakan pemasangan AP di kantor, pertimbangkan range broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.
  • Rubah Password / IP addresss standar
    Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attacker dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah didapat dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-broadcast dengan daftar di IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah client menggunakan access point.
  • Hindari kelemahan kunci WEP
    Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.
  • Jangan menggunakan DHCP pada WLAN
    Untuk mengakses host yang menjadi target, seorang hacker membutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hacker juga menggunakan metoda brute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.
  • Identifikasi Rogue Access point
    P
    ada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.

Keamanan Wireless LAN (Wifi)

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak
penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus­kampus maupun perkantoran sudah
mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan
keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik
untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal
menggunakan wifi.
 
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless
ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk
mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless
tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan
untuk maksud­maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum,
kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan
pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak
vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering
ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering
menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor
seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan
user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat
dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA­PSK dan LEAP
yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode
dictionary attack secara offline.
 
Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh
semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung
power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbag ai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan
mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela < josh at gadjahmada.edu >Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada
cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang
memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan
pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar
jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan
informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan
dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang
dapat dipercaya dan host yang tidak dapat dipe rcaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan
protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi
yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang
sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC
address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data
atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus
TKIP/AES).
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :

Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar,
karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau
khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication)
dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text
(meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah
menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki
berbagai kelemahan antara lain :
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela < josh at gadjahmada.edu >? Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
? WEP menggunakan kunci yang bersifat statis
? Masalah initialization vector (IV) WEP
? Masalah integritas pesan Cyclic Redundancy Chec k (CRC­32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci
WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan­serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan
dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara mengumpulkan IV yang lemah sebanyak­banyaknya. Semakin banyak IV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
(www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP .
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,
para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah
dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan
pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi
tertentu yang mulai jarang ditemui di toko­toko, mulai dari chipset, versi firmware, dan versi
driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini
sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address
sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt
network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing
atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnet­warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client
yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless,
duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client
yang tadi.
 
Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua
orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway
yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela < josh at gadjahmada.edu >Berikut cara kerja captive portal :
? user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address
(DHCP)
? block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang
terletak pada jaringan kabel.
? redirect atau belokkan semua trafik web ke captive portal
? setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client
berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih
dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan
melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac
Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan
ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access
Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP
target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan
terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive
portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya.
Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui
wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan
otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat
disadap oleh para hacker. Untuk itu perlu berhati­hati melakukan koneksi pada jaringan hotspot, agar
mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Keamanan wireless hanya dengan kunci WPA­PSK atau WPA2­PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada
dua jenis yakni WPA personal (WPA­PSK), dan WPA­RADIUS. Saat ini yang sudah dapat di crack
adalah WPA­PSK, yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencoba­coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase
yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPA­PSK, gunakanlah
passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan
serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrack­ng.org).
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat
memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless
sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik
yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik­teknik tersebut sehin gga
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela < josh at gadjahmada.edu >keamanan lebih terjamin.
Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk
mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang
digunakan oleh user.
Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2­Radius
atau sering disebut RSN/802.11i.

Rabu, 21 September 2011

Pengertian Adware , Spryware , Grayware , Worm , dan Trojan


Adware, spyware dan Grayware adalah sebuah perangkat lunak yang sering menggangu atau sangat mengganggu pengguna komputer, karna mereka menginstal dirinya tanpa ada izin dari pengguna. disini saya akan menjelaskan semua dari adware, spyware dan grayware.

1. Adware
Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program. Adware sebenarnya berfungsi sebagai promosi atau iklan berbentuk banner. Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program yang difungsikan sebagai Adware. Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan terus berganti ganti gambar iklan.

2. Spyware
Spyware secara umum adalah sejenis program yang mengoleksi dan mentranfer informasi tentang seseorang dan kebiasaan browsingnya untuk keperluan iklan/promosi. Namun akhir-akhir ini spyware dpt digunakan untuk tujuan lain, yaitu mencuri data2-data penting yang ada di komputer seseorang seperti, password, no PIN, alamat dll.
Spyware bukanlah sebuah virus tetapi perangkat lunak yang mencurigakan (malicious software/malware) yang dapat meng-instal dirinya kedalam komputer, dengan tujuan mencuri data komputer seperti alamat email dan statistik kunjungan pada internet.

3. Grayware
Grayware beroperasi dengan cara yang mirip dengan malware, tetapi tidak menyebar ke pengguna secara langsung membahayakan. Ini tidak mempengaruhi fungsionalitas sistem seperti itu. Sebagian besar, informasi mengenai pola-pola penggunaan dikumpulkan untuk menjual kedua data tersebut atau untuk menempatkan iklan secara sistematis.

4.  Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

5. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.