Jumat, 30 September 2011

Keamanan Wireless LAN (Wifi) 
PDF Print E-mail
Written by Administrator



Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak
penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus­kampus maupun perkantoran sudah
mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan
keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik
untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal
menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless
ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk
mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless
tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan
untuk maksud­maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum,
kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan
pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak
vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering
ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering
menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor
seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan
user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat
dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA­PSK dan LEAP
yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode
dictionary attack secara offline.
Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh
semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung
power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbag ai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan
mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela < josh at gadjahmada.edu >Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada
cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang
memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan
pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar
jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan
informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan
dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang
dapat dipercaya dan host yang tidak dapat dipe rcaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan
protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi
yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang
sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC
address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data
atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus
TKIP/AES).
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :

Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar,
karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau
khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication)
dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text
(meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah
menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki
berbagai kelemahan antara lain :
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela < josh at gadjahmada.edu >? Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
? WEP menggunakan kunci yang bersifat statis
? Masalah initialization vector (IV) WEP
? Masalah integritas pesan Cyclic Redundancy Chec k (CRC­32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci
WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan­serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan
dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara mengumpulkan IV yang lemah sebanyak­banyaknya. Semakin banyak IV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
(www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP .
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,
para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah
dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan
pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi
tertentu yang mulai jarang ditemui di toko­toko, mulai dari chipset, versi firmware, dan versi
driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini
sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address
sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt
network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing
atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnet­warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client
yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless,
duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client
yang tadi.
Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua
orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway
yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela < josh at gadjahmada.edu >Berikut cara kerja captive portal :
? user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address
(DHCP)
? block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang
terletak pada jaringan kabel.
? redirect atau belokkan semua trafik web ke captive portal
? setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client
berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih
dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan
melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac
Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan
ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access
Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP
target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan
terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive
portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya.
Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui
wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan
otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat
disadap oleh para hacker. Untuk itu perlu berhati­hati melakukan koneksi pada jaringan hotspot, agar
mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Keamanan wireless hanya dengan kunci WPA­PSK atau WPA2­PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada
dua jenis yakni WPA personal (WPA­PSK), dan WPA­RADIUS. Saat ini yang sudah dapat di crack
adalah WPA­PSK, yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencoba­coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase
yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPA­PSK, gunakanlah
passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan
serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrack­ng.org).
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat
memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless
sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik
yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik­teknik tersebut sehin gga
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela < josh at gadjahmada.edu >keamanan lebih terjamin.
Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk
mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang
digunakan oleh user.
Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2­Radius
atau sering disebut RSN/802.11i.
PENGAMANAN WIRELESS

Resiko dan Ancaman Keamanan Wireless
Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
  • Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS) merupakan standar transmisi wireless, yang mendistribusikan gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS de-scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini sudah di jual di pasaran.
  • Open dan Invisible Access points: Access point (AP) merupakan penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang berdekatan dengan access point. Akibatnya, informasi bisa dianalisa dan diserang dengan metoda statistik. Scanning secara periodik bisa menampakkan AP tersembunyi yang terpasang di jaringan kabel.
  • Overlapping Access point: Sistem modern (seperti Windows XP) akan secara otomatis meminta terhubung dan merekonfigurasi sistem saat user secara tak sengaja masuk ke zona baru atau ke zona wireless yang sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah kebocoran keamanan, peralatan wireless yang memiliki fungsi penting seharusnya dikunci hanya untuk zona keamanan atau access point masing-masing.
  • Access point Tersamar : Beberapa perangkat wireless komputer yang kompatibel dengan software seperti HostAP bisa bertindak sebagai AP – AP ini bisa digunakan sebagai penyamaran wireless station yang lain. User name dan password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa mengambil alih client wireless station dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena informasi masih bisa dibaca.
  • Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan MAC addresss yang uniq dan SSID umum yang disharing dalam suatu subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa menggunakan tools seperti Ethereal dan Kismet untuk menscanning traffic kemudian mengekstrak nilai aktualnya.
  • Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN
Pengamanan Wireless Access Point Daerah diantara Access point dengan pengguna merupakan daerah dengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel. Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melalui frekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini. Secara umum gangguan keamanan yang ada di daerah antara Access point dengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Access point harus bisa menentukan apakah seorang pengguna yang berusaha membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan juga berusaha agar komunikasi dengan pengguna dilakukan secara aman. Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy (WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Pada umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan dikombinasikan dengan teknik-teknik lainnya.
Untuk pengamanan jaringan, faktor yang sangat penting adalah pemilihan Access point yang baik. AP merupakan hal pertama yang perlu kita perhatikan dalam mengkonfigurasi keamanan jaringan wireless.
Hal pertama yang perlu kita pertimbangkan adalah kelancaran dan kekuatan sinyal serta penempatan access point. Untuk kelancaran sinyal, hal yang perlu diperhatikan adalah objek logam, rentang jarak, konstruksi gedung, jendela kaca dan material lain yang mempengaruhi kekuatan sinyal.
Komponen kedua adalah access point itu sendiri; lebih baik menamakan access point dengan tepat sehingga bisa ditelusuri dengan mudah jika terjadi troubleshooting. Access point harus dipasang di lokasi yang potensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user. Jika access point diletakkan di luar, maka peralatan tersebut harus diletakkan di tempat yang aman, dengan resiko kerusakan yang kecil.
Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yang menangkap keragaman jaringan. Attacker (penyerang) membuat sebuah access point yang memiliki nama (SSID dan MAC addresss) yang sama dengan yang ada di jaringan wireless yang sebenarnya. Access point yang palsu bisa saja memiliki sinyal yang lebih kuat yang mungkin jika si penyerang lebih dekat dengan target. Biasanya pemancar akan secara otomatis memilih access point, yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih access point yang salah. Access point palsu tersebut dikenal dengan istilah rogue access point yang biasanya dimiliki oleh orang /organisasi yang tidak berhak menggunakan jaringan wireless. Access point tidak bisa mencegah adanya rogue access point.

Memperkuat Pengamanan WLAN
Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point :
  • Sebaiknya tidak menggunakan WEP untuk enkripsi.
    WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting.
  • Memisahkan Jaringan Wireless dengan LAN
    WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya.
  • Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
    SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal.
  • Daftarkan MAC addresss yang bisa menggunakan AP
    Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga, tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.
  • Rubah Kunci Enkripsi secara Periodik
    Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrack kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar.
  • Disable Beacon Packet
    Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP menggunakan WLAN scanning tools.
  • Tempatkan AP di tengah
    Ketika merencanakan pemasangan AP di kantor, pertimbangkan range broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.
  • Rubah Password / IP addresss standar
    Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attacker dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah didapat dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-broadcast dengan daftar di IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah client menggunakan access point.
  • Hindari kelemahan kunci WEP
    Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.
  • Jangan menggunakan DHCP pada WLAN
    Untuk mengakses host yang menjadi target, seorang hacker membutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hacker juga menggunakan metoda brute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.
  • Identifikasi Rogue Access point
    P
    ada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.

    Pengamanan Wireless

    Posted by WeBlogShare Label: Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set-up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network yaitu sebagai berikut :

    1. Memakai enkripsi
    Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan "shared key" daripada "open system". Untuk "open system", dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

    2. Gunakan enkripsi yang kuat
    Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

    3. Ganti default password administrator
    Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

    4. Matikan SSID Broadcasting
    Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

    5. Matikan WAP saat tidak dipakai
    Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

    6. Ubah default SSID
    Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

    7. Memakai MAC filtering
    Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat "white list" dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

    8. Mengisolasi wireless network dari LAN
    Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

    9. Mengontrol signal wireless
    802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

    10. Memancarkan gelombang pada frekuensi yang berbeda
    Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

    Rabu, 21 September 2011

    Definisi Antivirus
    Antivirus (atau anti-virus) dalam bahasa Indonesia disebut perangkat lunak digunakan untuk mencegah, mendeteksi dan menghapus malware , termasuk virus komputer , worm , dan kuda trojan. Program tersebut juga dapat mencegah dan menghapus adware , spyware , dan bentuk-bentuk malware.

    Berbagai strategi biasanya digunakan. Signature deteksi berbasis melibatkan mencari pola berbahaya dikenal di kode dieksekusi . Namun, dimungkinkan untuk pengguna yang akan terinfeksi malware baru yang belum tanda tangan tidak ada. Untuk kontra seperti apa yang disebut -hari ancaman nol , heuristik dapat digunakan. Salah satu jenis pendekatan heuristik, tanda tangan generik, dapat mengidentifikasi virus baru atau varian dari virus yang ada dengan mencari kode berbahaya yang dikenal (atau variasi-variasi kecil dari kode tersebut) dalam file. Beberapa perangkat lunak antivirus juga dapat memprediksi apa yang mengajukan akan dilakukan jika dibuka / dijalankan oleh meniru dalam sebuah kotak pasir dan menganalisis apa yang dilakukannya untuk melihat apakah ia melakukan tindakan berbahaya. Jika tidak, ini bisa berarti file tersebut adalah berbahaya.

    Namun, tak peduli betapa berguna perangkat lunak antivirus, kadang-kadang dapat memiliki kekurangan. Perangkat lunak antivirus dapat menurunkan kinerja komputer jika tidak dirancang secara efisien. pengguna berpengalaman mungkin mengalami kesulitan memahami petunjuk dan keputusan bahwa perangkat lunak antivirus dengan menyajikan mereka. Sebuah keputusan yang tidak benar dapat menyebabkan pelanggaran keamanan. Jika perangkat lunak antivirus mempekerjakan deteksi heuristik (jenis apapun), keberhasilan tergantung pada pencapaian keseimbangan yang tepat antara positif palsu dan negatif palsu . Salah positif dapat sebagai destruktif sebagai negatif palsu. Dalam satu kasus, salah tanda tangan virus yang dikeluarkan oleh Symantec keliru dihapus penting sistem operasi file, meninggalkan ribuan PC tidak dapat boot. Akhirnya, perangkat lunak antivirus pada umumnya berjalan sangat dipercaya kernel tingkat sistem operasi , membuat potensi jalan serangan. Selain kelemahan tersebut di atas, efektivitas perangkat lunak antivirus juga telah diteliti dan diperdebatkan. Satu studi menemukan bahwa keberhasilan deteksi perangkat lunak antivirus besar turun selama periode satu tahun.

    Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:
    • Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).
    • Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning.
    Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus.
    Tabel berikut berisi beberapa antivirus yang beredar di pasaran
    Produk
    Situs Web
    eSafe
    http://www.aks.com
    Anyware AntiVirus
    http://www.helpvirus.com
    Ansav
    http://www.ansav.com/
    AVG Anti-Virus
    http://www.grisoft.com
    Quick Heal
    http://www.quickheal.com
    http://www.centralcommand.com
    http://www.authentium.com/command/index.html
    http://www.ca.com/virusinfo/
    http://www.dials.ru
    http://www.nod32.com
    http://www.f-prot.com
    http://www.fsecure.com
    http://www.rav.ro
    http://www.antivir.de
    http://www.hauri.co.kr
    http://www.hiwire.com.sg
    http://www.ikarus-software.at
    http://www.kaspersky.com
    http://www.leprechaun.com.au
    http://www.messagelabs.com/viruseye/
    http://www.microworldtechnologies.com
    http://www.mks.com.pl
    McAfee Anti-Virus dan McAfee Virus Scan
    http://www.mcafee.com atau http://www.nai.com
    http://www.invircible.com
    http://www.norman.no
    http://www.pandasoftware.com
    http://www.persystems.com/antivir.htm
    http://www.pspl.com
    http://www.safe.net
    http://www.bitdefender.com
    http://www.sophos.com
    http://www.sybari.com
    http://www.symantec.com
    Trend Virus Control System dan PC-Cilin
    http://www.trendmicro.com
    http://www.vbuster.hu
    ClamAV
    http://www.clamav.org
    -
    Windows Live OneCare dan Microsoft ForeFont
    http://onecare.live.com
    ZoneAlarm AntiVirus
    http://www.zonealarm.com/
    BullGuard Antivirus 


    1. Arti Definisi / Pengertian Virus Komputer
    Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
    2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
    a. Worm
    Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
    b. Trojan
    Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
    c. Spyware
    Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.
    Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
    Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
    - Komputer berjalan lambat dari normal
    - Sering keluar pesan eror atau aneh-aneh
    - Perubahan tampilan pada komputer
    - Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
    - Komputer suka restart sendiri atau crash ketika sedang berjalan.
    - Suka muncul pesan atau tulisan aneh
    - Komputer hang atau berhenti merespon kita.
    - Harddisk tidak bisa diakses
    - Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
    - Sering ada menu atau kotak dialog yang error atau rusak.
    - Hilangnya beberapa fungsi dasar komputer.
    - Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
    - File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...
    Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
    - Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
    - Jaringan lan, wan, man, internet dan lain sebagainya.
    - File attachment atau file lampiran pada email atau pesan elektronik lainnya.
    - File software (piranti lunak) yang ditunggangi virus komputer.
    Adware
    Program adware untuk menyebabkan komputer untuk menampilkan iklan biasanya menggunakan iklan popup. Umumnya, itu dianggap sebagai subset dari spyware adware karena sebagian besar akan mengumpulkan informasi tentang kebiasaan orang yang berjalan pada komputer itu. Adware adalah TIDAK virus dan biasanya tidak terdeteksi oleh program anti-virus scanning. Adware adalah hukum sehingga lama diinstal tanpa hacking sistem komputer.
    Adware biasanya hukum sehingga selama itu menyebar tanpa hacking sistem komputer. Di masa lalu itu biasanya datang dengan sebuah program utilitas seperti FreeZip tetapi hari ini, adware adalah lebih agresif diinstal pada sistem komputer meskipun instalasi ini tidak dapat dilakukan langsung oleh pencipta adware. Ini tidak menyebarkan cara yang sama seperti kebanyakan virus menyebar. Meskipun beberapa produsen dari adware memiliki integritas dan biarkan penghapusan program mereka tanpa kesulitan besar, saya menganggap adware atau spyware yang akan lebih buruk daripada virus karena fakta bahwa dalam banyak kasus sengaja ditulis sehingga tidak dapat dihapus. Hal ini juga dapat menyebabkan ketidakstabilan sistem operasi yang serius.
    Grayware atau malware
    file atau program lainnya, maka virus yang secara potensial berbahaya. Banyak grayware serangan serangan phishing yang mencoba membujuk pembaca untuk sadar memberikan penyerang dengan akses ke informasi pribadi. Ketika Anda mengisi formulir online, data dikirim ke penyerang. Grayware dapat dihapus dengan menggunakan removal tools

    http://www.bullguard.com/