Upload
phungcong
View
217
Download
0
Embed Size (px)
Citation preview
Pengertian Wireless
Wireless merupakan teknologi yang bertujuan untuk menggantikan kabel
yang menghubungkan terminal komputer dengan jaringan, dengan begitu
computer dapat berpindah dengan bebas dan tetap dapat berkomunikasi dalam
jaringan dengan kecepatan transmisi yang memadai.
Wireless LAN distandarisasi oleh IEEE dengan kode 802.II b yang
bertujuan untuk menyamakan semua teknologi nirkabel yang digunakan dibidang
computer dan untuk menjamin interoperabilitas antara semua product –product
yang menggunakan standar ini.
LAN (Local Area Network) yang biasa kita kenal merupakan suatu jaringan
yang menghubungkan (interkoneksi) suatu komunitas Data Terminal Equipment
(DTE) yang ditempatkan dalam suatu lokasi (gedung atau grup).
Umumnya menggunakan media transmisi berupa kabel baik kabel twisted
pair maupun coaxial, biasa juga disebut dengan wired LAN.
Di samping itu ada LAN yang dikembangkan dengan menggunakan medium
gelombang radio atau cahaya. Keuntungannya adalah biaya instalasi yang lebih
murah dibandingkan dengan wired LAN, karena tidak dibutuhkan instalasi kabel
yang terlalu besar khususnya untuk sub lokasi/sub grup yang agak jauh.
Pertimbangan kedua adalah karena wireless LAN ini cocok untuk unit-unit DTE
yang portabel dan bersifat mobil.
1. Infrastructure wireless LAN
Pada aplikasi ini, untuk mengakses suatu server adalah dengan menghubungkannya ke
suatu wired LAN , di mana suatu intermediate device yang dikenal sebagai Portable
Access unit (PAU) digunakan. Typical-nya daerah cakupan PAU berkisar antara 50
hingga 100 m.
2. Ad hoc wireless LAN
Pada Ad hoc wireless LAN suatu kumpulan komputer portabel berkomunikasi satu
dengan yang lainnya untuk membentuk self-contained LAN.
Port Scan 1
Media Wireless
Ada dua jenis media yang biasa digunakan untuk wireless LAN, yaitu : gelombang
radio dan sinyal optis infra merah.
1. Media Radio
Gelombang radio telah secara meluas banyak dipakai untuk berbagai aplikasi
(seperti TV, telepon selular, dls). Keunggulannya adalah karena gelombang radio
dapat merambat menembus objek seperti dinding dan pintu.
· Path loss
Semua receiver radio didesain untuk beroperasi pada SNR (perbandingan
antara daya signal dengan daya noise) yang telah ditentukan. Biaya yang harus
dikeluarkan dalam mengembangkan wireless LAN ini lebih banyak pada
interface radio yang sanggup menjamin SNR yang tinggi. Faktor-faktor yang
mempengaruhi SNR adalah noise receiver yang merupakan fungsi dari
temperatur ambient dan bandwidth dari sinyal yang diterima. Daya sinyal juga
merupakan fungsi dari jarak antara pemancar dan penerima. Kesemua faktor
ini membentuk suatu path loss channel radio untuk sistem wireless LAN.
· Interferensi Channel yang berdekatan
Karena menggunakan prinsip pemancaran gelombang radio, maka untuk
transmiter yang memiliki frekuensi yang sama dan berada di satu gedung atau
ruang yang berdekatan dapat mengalami interferensi satu dengan yang
lainnya. Untuk sistem Ad hoc, channel yang berdekatan dapat disetup dengan
frekuensi yang berbeda sebagai isolator, sementara untuk sistem infrastructure
dapat diterapkan three cell repeater yang masing-masing sel yang berdekatan
(3 sel) memiliki frekuensi berbeda dengan pola pengulangan.
· Multipath
Sinyal radio, seperti halnya sinyal optic dipengaruhi oleh multipath; yaitu
peristiwa di mana suatu ketika receiver menerima multiple signal yang berasal
dari transmitter yang sama, yang masing-masing sinyalnya diikuti oleh path
Port Scan 2
yang berbeda di antara receiver dan transmitter. Hal ini dikenal dengan
multipath dispersion yang dapat menimbulkan intersymbol interference (ISI).
2. Media Inframerah
· Inframerah memiliki frekuensi yang jauh lebih tinggi dari pada gelombang radio,
yaitu di atas 1014 Hz. Inframerah yang digunakan umumnya dinyatakan dalam
panjang gelombang (biasanya dalam nanometer) bukan dalam frekuensi.
Inframerah yang biasa digunakan adalah yang memiliki panjang gelombang
800 nm dan 1300nm. Keuntungan menggunakan inframerah dibandingkan
dengan gelombang radio adalah tidak diperlukan regulasi yang sulit dalam
penggunaannya. Untuk mereduksi efek noise pada sinyal infra merah,
digunakan bandpass filter.
· Device inframerah
Untuk aplikasi wireless LAN, mode operasional yang digunakan adalah untuk
memodulasi intensitas output inframerah dari emitter dengan menggunakan
sinyal yang termodulasi secara elektris. Variasi intensitas sinyal inframerah
yang diterima oleh detektor kemudian dikonversi menjadi sinyal elektris yang
ekuivalen. Mode operasi ini dikenal dengan Intensity Modulation with Direct
Detection (IMDD).
· Topologi
Link inframerah dapat digunakan sebagai salah satu dari dua mode : point to
point dan diffuse. Dalam mode point to point, emiter diarahkan langsung pada
detektor (photodiode). Mode operasi ini memberikan wireless link yang baik
di antara dua bagian equipment, misalnya untuk meng-enable-kan komputer
portabel untuk mendownload file ke komputer lain.
Protocol
Berbagai standard protokol untuk LAN, yang mendeskripsikan layer fisik dan link
dalam konteks model referensi ISO diberikan oleh IEEE 802. Standar ini menentukan
keluarga protokol yang masing-masing berhubungan dengan suatu metode MAC
Port Scan 3
(Methode Access Control). Ada tiga stndar MAC bersama dengan spesifikasi media
fisik dicantumkan dalam dokumen standard ISO :
ü IEEE 802.3 : CSMA/CD bus
ü IEEE 802.4 : Token bus
ü IEEE 802.5 : Token ring
ü IEEE 802.11: Wireless
Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
1. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna
(user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik
sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio
(RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke
perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi
radio.
2. Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop
PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA
(Personal Computer Memory Card International Association) card, PCI card maupun
melalui port USB (Universal Serial Bus).
3. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada
umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus 89
ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card
atau USB (Universal Serial Bus).
4. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini
dapat dirakit sendiri oleh user. contoh : antena kaleng.
Masalah Keamanan
Port Scan 4
● Cloning handphone AMPS untuk curi pulsa
● Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler,
WEPcrack, dll mulai banyak tersedia
● NIST di Amerika melarang penggunaan WLAN untuk sistem yang memiliki
data-data confidential
● Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data
● Penyadapan, man-in-the-middle attack, passive attack
● Resources perangkat wireless yang terbatas (CPU, memory, speed)
● Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor
● DoS, active attack, injection of new (fake) traffic
● Fokus utama dari wireless adalah transfer data secepat mungkin. Speed.
Enkripsi (apalagi dengan resources terbatas) menghambat speed.
● Fokus
● Identity & Authentication
● Biasanya yang dideteksi adalah device (perangkat) bukan usernya
● Pengelolaan sistem dengan banyak Access Point menyulitkan (misal
bagaimana dengan single signon, penggunaan dynamic firewall untuk
akses ke jaringan internal)
● Segementasi jaringan. Masukkan wireless ke sisi extranet.
● Pembatasan akses berdasarkan MAC address
● Encryption: WEP (Wireless Equivalency Protocol)
● Masih ada masalah dengan Initial Vector (IV)
Port Scan 5
● Penggunaan end-to-end encryption pada level aplikasi
Secara umum, tekonologi wireless dapat dibagi menjadi dua:
• Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi
cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-
based biasanya cukup jauh.
• Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang
terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP).
Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki banyak
teknologi dan standar yang berbeda (dan bahkan terdapat konflik).
Contohnya:
• Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS
• LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15
(Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan
Area Network)
Sistem wireless memiliki permasalahan keamanan tersendiri (khusus). Beberapa hal
yang mempengaruhi aspek keamanan dari sistem wireless antara lain:
• Perangkat pengakses informasi yang menggunakan sistem wireless biasanya
berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan
sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya
(atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.
Port Scan 6
• Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak
perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan
enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.
• Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU,
RAM, kecepatan komunikasi, catu daya. Akibatnya system pengamanan (misalnya
enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak
memungkinkan untuk menggunakan system enkripsi yang canggih yang
membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data.
• Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri)
dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai
muncul perangkat handphone yang dapat diprogram oleh pengguna.
Diposkan oleh Hendra di 12:11:00 AM 0 komentar Reaksi: Eksploitasi Keamananan Denial of Service Attack “Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk
melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan
servis-servisnya (denial of service). Cara untuk melumpuhkan dapat bermacammacam dan
akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash),
tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).
Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor
informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS
dapat mengakibatkan kerugian finansial. Sebagai contoh apabila sistem yang diserang
merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak
berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh
bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller
Machine) yang dimiliki oleh bank tersebut.
Selain itu DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan
IPspoofing, seringkali DoS digunakan untuk membungkan server yang akan dispoof.
Land attack
Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama
“land”. Apabila serangan diarahkan kepada sistem Windows 95, maka sistem yang tidak
diproteksi akan menjadi hang (dan bisa keluar layar biru). Demikian pula apabila serangan
diarahkan ke beberapa jenis UNIX versi lama, maka sistem akan hang. Jika serangan diarahkan ke
Port Scan 7
sistem Windows NT, maka sistem akan sibuk dengan penggunaan CPU mencapai 100% untuk
beberapa saat sehingga sistem terlihat seperti macet. Dapat dibayangkan apabila hal ini
dilakukan secara berulang-ulang. Serangan land ini membutuhkan nomor IP dan nomor port dari
server yang dituju. Untuk sistem Windows, biasanya port 139 yang digunakan untuk menyerang.
Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah
berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat
seakanakan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.
Latierra
Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan
berubah-ubah sehingga menyulitkan bagi pengamanan.
Ping-o-death
Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang
ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika
diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun
umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak
memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang
dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem
Windows 95.
Ping broadcast
Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan
ping ke alamat broadcast. Seluruh komputer (device) yang berada di alamat broadcast tersebut
akan menjawab. Jika sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan
terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut.
Akibatnya jaringan menjadi lambat.
Diposkan oleh Hendra di 12:07:00 AM 0 komentar Reaksi: Keamanan Mail Server Pengertian E-mail
E-mail adalah surat melalui media elektronik.Sebenarnya email merupakan singkatan
dari "Electronic mail".Melalui email kita dapat mengirim surat elektronik baik berupa
teks maupun gabungan dengan gambar, yang dikirimkan dari satu alamat email ke
alamat lain di jaringan internet.Apabila kita mengirim surat melalui email kita dapat
memperoleh beberapa keuntungan.Antara lain, dengan menggunakan email surat
(informasi) yang kita kirim ke alamat email lain akan secara langsung diterima, selain
itu biaya yang kita keluarkan cukup murah.Sebuah alamat email biasanya memiliki
format semacam [email protected].
Port Scan 8
Komponen-komponen email antara lain adalah :
1. Mail User Agent
Merupakan program yang digunakan untuk membuat dan membaca email. MUA bisa
disebut juga sebagai email reader yang dapat menerima bermacam - macam perintah
untuk pembuatan, penerimaan dan penjawaban pesan.
Beberapa MUA mengizinkan pemakaian format Multipurpose Internet Mail
Extension (MIME) yang dapat digunakan untuk melampirkan file ke dalam suatu
pesan atau biasa disebut attachment. Dengan MIME ini, pesan yang dikirimkan dapat
melampirkan file-file lain. MailX, pine dan netscape merupakan beberapa contoh
MUA.
2. Mail Transport Agent
Pada saat proses pengiriman email, email tersebut diberikan ke MTA untuk dilakukan
proses yang lebih lanjut.
Fungsi dari MTA adalah sebagai berikut :
a. MTA menggunakan alamat tujuan untuk menentukan bagaimana pesan tersebut
harus dikirimkan.
b. MTA dapat menggunakan aliases/daftar distribusi untuk mengirimkan salinan dari
sebuah pesan ke berbagai tujuan.
c. MTA menerima dan memproses email yang masuk dari mesin lain dalam jaringan.
3. Mail Channel dan Delivery Agent
Mail channel memiliki dua komponen utama yaitu :
a. Tabel yang menentukan saluran yang akan digunakan untuk mengirimkan pesan
email.
b. Delivery agent yang akan melakukan pengiriman pesan bagi saluran yang telah
ditentukan.
Dalam penggunaannya terdapat dua buah aplikasi mail server, kedua aplikasi tersebut
berupa :
i. SMTP (Simple Mail trasfer Protocol)
adalah Protokol yang digunakan untuk mengelola lalu lintas email keluar masuk suatu
jaringan.
ii. POP (Post Office Protocol)
Merupakan Protokol yang digunakan untuk mengambil email dari tempat
penampungan email pada email server.
Port Scan 9
Dalam beberapa hal email memang meniru snail mail, meskipun jelas email memiliki
banyak kelebihan lain. Hal ini terlihat jelas pada bentuk komunikasi yang dapat
dilakukan dengan email. Bentuk komunikasi dengan email dibedakan menjadi 5
seperti berikut ini.
a. Point to Point
Maksudnya adalah mengirimkan email langsung ke sebuah alamat tertentu. Di
Indonesia terdapat kesepakatan di antara mereka yang sering berkirim email bahwa
cara ini dinamakan japri, singkatan dari jalur pribadi.
b. Carbon Copy / CC
Pengertian carbon, di sini analog dengan bila kita mengetik surat (dengan mesin tik
konvensional) menggunakan kertas karbon untuk mendapatkan salinannya.
Maksudnya adalah sebuah email, selain ditujukan ke sebuah alamat utama juga
dikirimkan tembusannya ke alamat lain. Biasanya alamat utama kita tuliskan pada
bagian yang diawali dengan “TO”, sedangkan alamat tembusannya kita tuliskan pada
bagian “CC”.
c. Blind Carbon Copy / BCC
Ini adalah variasi dari CC. Orang yang menerima email yang alamatnya dituliskan
pada bagian “TO” oleh pengirim, dapat melihat kepada siapa atau kepada alamat
email mana saja email tersebut dikirimkan sebagai tembusan. Dengan cara ini user
lain dapat langsung melihat pada bagian “CC”. Kadang-kadang ada kebutuhan untuk
mengirimkan sebuah email kepada seseorang tapi kita tidak ingin orang tersebut
mengetahui bahwa kita juga mengirimkan tembusannya kepada alamat orang lain,
yang biasanya digunakan BCC. Beberapa email client menyediakan bagian “BCC”,
selain “TO” dan “CC”. Pada Outlook Express versi 5.01 bagian BCC baru dapat
tampak bila kita masuk ke sebuah email baru dan mengklik pilihan View dan All
Headers.
d. Distribution List
Distribution list adalah sebuah cara komunikasi dengan menggunakan email secara
satu arah. Biasanya ini dibuat oleh orang yang berkepentingan untukmenyebarluaskan
informasi tertentu (pengumuman, berita harian, update mengenai perkembangan suatu
proyek, buletin, jurnal, dan sebagainya), tetapi tidak mengharapkan adanya respon
dari para penerima emailnya. Untuk itu yang harus dilakukan adalah membuat sebuah
alamat tertentu khusus untuk keperluan ini. Bila pengelola distribution list
mengirimkan sebuah email ke alamat tersebut, maka alamat itu akan mem-forward
Port Scan 10
email tadi ke semua alamat email yang menjadi pelanggan (subscriber) dari
distribution list.
e. Discussion List
Discussion list seringkali juga disebut mailing list atau lebih populer dengan milis.
Pengertiannya hampir sama dengan distribution list hanya memungkinkan siapa saja
yang tergabung menjadi subscriber untuk mengirimkan respon terhadap sebuah email.
Akan tetapi belum tentu semua orang dapat begitu saja mengikuti sebuah milis.
Kadang-kadang ada milis untuk kalangan yang terbatas, sementara banyak yang
terbuka untuk siapa saja.
Untuk dapat bergabung ke dalam sebuah milis pertama-tama seseorang mesti
melakukan proses subscription (mendaftar) dengan suatu prosedur tertentu. Seringkali
proses ini tidak memerlukan intervensi seorang administrator yang mengelola milis,
baik untuk menyetujui atau menolak permohonan menjadi anggota milis. Milis yang
seperti itu tentu adalah sebuah milis yang terbuka lagi siapa saja untuk bergabung.
Kadang-kadang ada juga milis yang mempersyaratkan calon anggota untuk
memberikan keterangan mengenai jati dirinya sebelum permohonan bergabung
disetujui. Bila seorang administrator milis menyetujui permohonan untuk bergabung,
biasanya tak lama kemudian akan dikirimkan informasi mengenai tatacara pengiriman
email dan keterangan-keterangan lainnya tentang milis tersebut; tujuan milis, yang
boleh dilakukan dan yang tidak boleh dilakukan, cara keluar dari milis, alamat email
administrator, dan sebagainya.
Format E-mail
header
Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
body
Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.
Penyadapan email - confidentiality problem
Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke
“kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
Potensi penyadapan dapat terjadi di setiap titik yang dilalui.
Proteksi terhadap penyadapan
Port Scan 11
Menggunakan enkripsi untuk mengacak isi surat
Contoh proteksi: PGP, PEM
Email palsu
Mudah membuat email palsu dengan membuat header sesuka anda.
Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
Aktivitas tercatat di server dalam berkas log
Email Palsu
From: [email protected]
Subject: email palsu
Saya akan coba kirim email palsu. Perhatikan
header dari email ini.
/usr/sbin/sendmail use
Email via SMTP
Unix% telnet mailserver 25
HELO localhost
MAIL FROM: [email protected]
RCPT TO: user01
DATA
354 Enter mail, end with "." on a line by itself
From: [email protected]
Subject: palsu
nih palsu
.
250 HAA20290 Message accepted for delivery
QUIT
Proteksi: email palsu
Lihat header untuk mengetahui asal email
Menggunakan digital signature
Port Scan 12
Namun keduanya jarang dilakukan
Spamming
Mengirim satu email ke banyak orang
Asal kata “spam”
Proteksi: MTA dipasang proteksi terhadap spamming (RBL)
Mailbomb
Mengirim banyak email ke satu orang
Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus
Contoh Skrip Mailbomb
#! /usr/local/bin/perl
#
for ($i=0; $i < 10 ; $i++) {
system(“/usr/sbin/sendmail
[email protected] < junkmail.txt”);
}
Mail relay
Menggunakan server orang lain untuk mengirimkan email
Akibat:
– Bandwidth orang lain terpakai untuk
mengirim email tersebut (yang biasanya
banyak)
– Mengelabui penerima email
Proteksi
– Mail Abuse Prevention System
http://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open Relay Database
http://www.ordb.org/
Port Scan 13
– RBL-type services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html
10 Tips Keamanan WirelessSat, Oct 10, 2009
Category : Network / Tips & Tutorial
Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.
1. Memakai enkripsiEnkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points(WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telahmemiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidakdiaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seoranghacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baikdaripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEPauthentication dengan “shared key” daripada “open system”. Untuk “open system”, diatidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP keysesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan enkripsi yang kuatKarena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakanWi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus mensupportnya.Sisi client juga harus dapat men-support WPA tsb.
3. Ganti default password administratorKebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAPproduk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker,yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Halpertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password
Port Scan 14
default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dantidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID BroadcastingService Set Identifier (SSID) adalah nama dari wireless network kita. Secara default,SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untukmenemukan network tsb, karena SSID akan muncul dalam daftar available networksyang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahuluSSID-nya agak dapat terkoneksi dengan network tsb.
5. Matikan WAP saat tidak dipakaiCara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atauindividual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saatsaat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat danmenyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapatmematikan access point pada saat tidak dipakai.
6. Ubah default SSIDPabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalahuntuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakaidefault SSID, tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC filteringKebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kitamemakai filter media access control (MAC). Ini artinya kita dapat membuat “white list”dari computer computer yang boleh mengakses wireless network kita, berdasarkan dariMAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MACyang tidak ada dalam list akan ditolak.Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hackermelakukan sniffing paket yang kita transmit via wireless network dan mendapatkanMAC address yang valid dari salah satu user, dan kemudian menggunakannya untukmelakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yangmasih belum jago jago banget.
8. Mengisolasi wireless network dari LANUntuk memproteksi internal network kabel dari ancaman yang datang dari wirelessnetwork, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasidari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslahmelakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal inimenyediakan extra layer untuk proteksi.
9. Mengontrol signal wireless802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak
Port Scan 15
ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus.Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh.Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidakmelingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat padapaket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapatmengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagaitambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melaluiconfig WAP tsb.
10. Memancarkan gelombang pada frequensi yang berbeda.Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerjapada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untukbekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.
Port Scan 16