18
Sutni Wulan Sari Puasa 1. ( 011 247 ): WIRELESS SECURITY ON MIKROTIK Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security WLAN Ancaman Wireless LAN Anatomi Hacking WLAN Implementasi Serangan WLAN Bagaimana Mengamankan WLAN? Spesifikasi 802.11 (a, b dan g) 802.11a Dibuat pada tahun 1999. Menggunakan frekuensi 5GHz, dan kecepatan transfer data teoritis maksimal 54 Mbps. 802.11b Dibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz, dan kecepatan tranfer data teoritis maksimal 11 Mbps.

WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL

Embed Size (px)

Citation preview

Page 1: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 1.

( 011 247 ):

WIRELESS SECURITY ON MIKROTIK

Agenda

Pengertian Wireless LAN

Istilah² WLAN

Topologi WLAN

Mengenal Security WLAN

Ancaman Wireless LAN

Anatomi Hacking WLAN

Implementasi Serangan WLAN

Bagaimana Mengamankan WLAN?

Spesifikasi 802.11 (a, b dan g)

802.11a

Dibuat pada tahun 1999. Menggunakan frekuensi 5GHz,

dan kecepatan transfer data teoritis maksimal 54 Mbps.

802.11b

Dibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz,

dan kecepatan tranfer data teoritis maksimal 11 Mbps.

Page 2: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 2.

( 011 247 ):

802.11g

Dibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz,

dan kecepatan transfer data teoritis maksimal 54 Mbps.

802.11n

Masih dalam pengembangan. Ditujukan untuk WLAN

dengan kecepatan transfer data 108Mbps. Di pasar dapat

dijumpai dengan merek dagang MIMO atau Pre‐802.11n.

Page 3: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 3.

( 011 247 ):

Istilah - Istilah WLAN

Wi‐Fi

Wi‐Fi atau Wireless Fidelity adalah nama lain yang diberikan

untuk produk yang mengikuti spesifikasi 802.11.

SSID

SSID (Service Set IDentifier) merupakan identifikasi atau

nama untuk jaringan wireless. Setiap peralatan Wi‐Fi harus

menggunakan SSID tertentu. Peralatan Wi‐Fi dianggap satu

jaringan jika mengunakan SSID yang sama.

Channel

Bayangkanlah pita frekuansi seperti sebuah jalan, dan

channel seperti jalur‐jalur pemisah pada jalan tersebut.

Semakin lebar pita frekuensi, semakin banyak channel yang

tersedia. Agar dapat saling berkomunikasi, setiap peralatan

wireless harus menggunakan channel yang sama.

MIMO

MIMO (Multiple Input Multiple Output) merupakan

teknologi Wi‐Fi terbaru. MIMO menawarkan peningkatan

throughput, keunggulan reabilitas, dan peningkatan jumlah

klien yg terkoneksi.

Page 4: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 4.

( 011 247 ):

Troughput

Kecepatan dan kemampuan untuk menerima dan mengirim

data.

HotSpot

Area yang menyediakan layanan internet berbasis wireless.

Enkripsi

Enkripsi adalah suatu metode yang digunakan untuk

mengkodekan data sedemikian rupa sehingga keamanan

informasinya terjaga dan tidak dapat dibaca tanpa di

dekripsi (kebalikan dari proses enkripsi) dahulu. Contoh :

WEP, WPA.

Topologi WLAN

Mode Ad hoc

Mode ini cocok digunakan untuk WLAN berukuran kecil,

mode ini tidak memerlukan central node atau access point.

Klien Wi‐Fi dapat berkomunikasi secara peertopeer.

Mode Ad hoc dapat digunakan jika WLAN yang akan

dibangun tidak akan terhubung dengan wired LAN.

Page 5: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 5.

( 011 247 ):

Mode Ad hoc

Mode Infrastruktur

Mode Infrastruktur cocok digunakan untuk jaringan yang

besar dan rumit. Pada WLAN dibutuhkan minimal sebuah

central node atau access point.

Mode Infrastruktur dapat digunakan jika WLAN akan

dihubungkan dengan wired LAN.

Page 6: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 6.

( 011 247 ):

Mode Infrastruktur

Mengenal Security WLAN

WEP (Wired Equivalent Privacy )

WEP merupakan mekanisme dasar untuk melakukan

pengiriman data secara aman dalam jaringan nirkabel.

Protokol ini dikembangkan pada akhir tahun 1990‐an yang

menggunakan sistem enkripsi 64‐bit (40‐bit+ 24‐bit

initialisasi vector).

Page 7: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 7.

( 011 247 ):

WEP2 ( Wired Equivalent Privacy version 2 )

Pada WEP versi kedua sistem enkripsi data

meningkamenjadi 128 bit ini artinya jika terjadi serangan

Bruce force baru akan berhasil dalam hitungan jam,

pertahanan yang lebih lama dibanding versi sebelumnya.

WPA ( WiFi Protected Access )

WPA menyediakan sistem inkripsi melalui Temporary Key I

ntegrity Protocol ( TKIP) menggunakan algoritma RC4.

WPA didasarkan pada protokol 802.1X dan mencoba

mengatasi kelemahan WEP yaitu dengan menyediakan

PerPacket key distribution dan construction. Panjang kunci

WPA adalah antara 8 dan 63 karakter. Lebih panjang akan

semakin menjamin keamanan data.

MAC Address Filtering

Memfilter siapa saja yang boleh mengakses Access Point

berdasarkan MAC Address/physical address.

Page 8: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 8.

( 011 247 ):

Ancaman Wireless LAN

Pencurian Identitas

Penggunaan Media Access Control (MAC) Address untuk

menentukan komputer mana yang berhak mendapatkan

koneksi dari jaringan nirkabel sudah sejak lama dilakukan,

meskipun sebenarnya tidak memberikan perlindungan yang

berarti dalam sebuah jaringan komputer apapun.

ManintheMiddle

Serangan lain yang lebih keren adalah serangan

ManintheMiddle, mengelabui koneksi VPN antara komputer

pengguna resmi dan access point dengan cara memasukkan

komputer lain di antara keduanya sebagai pancingan. Si

penyusup inilah yang disebut sebagai “maninthemiddle.”

Denial of Service

Aksi Denial of Service bisa menimbulkan downtime pada

jaringan. Hal ini tentunya menakutkan bagi para

administrator jaringan dan pengelola keamanannya. Nah,

pada jaringan nirkabel, serangan ini bisa datang dari segala

arah.

Page 9: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 9.

( 011 247 ):

Network Injection

Ini adalah teknik DoS baru untuk menginjeksi sebuah

jaringan nirkabel, atau sebuah access point‐nya saja untuk

bisa menguasai keseluruhan jaringan. Jika sebuah access

point terhubung dengan jaringan yang tidak terfilter secara

baik, maka penyusup akan bisa melakukan aksi boardcast–

seperti spanning tree [802.1D], OSPF, RIP, dan HSRP.

Anatomi Hacking WLAN

WarDriving

Suatu kegiatan mencari SSID aktif pada suatu area

tertentu.

Hasil WarDriving : MAC Address, SSID, Channel, Speed,

Vendor, Type, Encription, IP Address & Subnet.

Anatomy Hacking

Suatu kegiatan yang bisa dilakukan untuk masuk ke dalam

system server.

Anatomy Hacking : Footprinting, Scanning, Gaining Access,

BruteForce, Escalating Privilege, Covering Track, Creating

Backdoors, DoS.

Page 10: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 10.

( 011 247 ):

Forensic System

Suatu kegiatan mengindentifikasi, meneliti dan

menyimpulkan kemungkinan2 sistem secara analisis.

Implementasi Serangan Wireless LAN

Melacak sinyal dari jarak jauh menggunakan kartu jaringan

wireless dengan antena tambahan di luar ruangan.

Menjadi anonymous tak dikenal menggunakan firewall

bawaan dari produk Microsoft atau peranti lain seperti

ZoneAlarm dari Zone Lab untuk melindungi komputernya

dari alat pemindai balik IDS [Intrusion Detection System].

Mendapatkan IP Address, target access point, dan server

DHCP [Dynamic Host Configuration Protocol] menggunakan

aplikasi seperti NetStumbler atau program wireless client

lainnya.

Mengeksploitasi kelemahan – kelamahan jaringan wireless

dengan cara yang tidak jauh beda dengan yang dilakukan

oleh penyusup jaringan pada umumnya. Biasanya Attacker

mengincar dengan kesalahan‐kesalahan umum, misalnya :

default IP, default password, dan lain‐lain.

Page 11: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 11.

( 011 247 ):

Dengan bantuan alat protocol analyzer, penyusup

melakukan sniff gelombang udara, mengambil contoh data

yang ada di dalamnya, dan mencari MAC Address dan IP

Address yang valid yang bisa dihubungi. Mencuri data

penting dari lalu lintas broadcast untuk memetakan

jaringan target.

Menggunakan peranti seperti Ethereal untuk membuka data

yang di dapat dari protokol‐protokol transparan seperti

Telnet, POP ( Post Office Protocol ), atau HTTP ( HyperText

Transfer Protocol ) untuk mencari data otentikasi seperti

username dan password.

Menggunakan program lain, seperti SMAC, untuk

melakukan spoofing MAC Address dan menangkap lebih

banyak paket data dalam jaringan. Melakukan koneksi ke

WLAN target.

Memeriksa apakah ia telah mendapatkan IP Address atau

tidak. Hal ini dilakukan penyusup secara pasif sehingga

sangat sulit dideteksi.

Page 12: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 12.

( 011 247 ):

Menggunakan alat pemindai kelemahan sistem dan jaringan

untuk menemukan kelemahan pada komputerkomputer

pengguna, access point, atau perangkat lainnya.

Melakukan eksplorasi jaringan untuk memetakan dan

memperpanjang akes ke jaringan Wireless berikutnya.

Bagaimana Mengamankan WLAN

Ubah Password Default Access Point.

Jika memungkinkan, ubah IP default. ( beberapa merk

Access Point biasanya sudah disertai fasilitas ini ).

Aktifkan metode enkripsi, gunakan enkripsi WPA dengan

Pre Shared Key (WPA‐PSK), dan berikan password yang

aman. Bisa juga memanfaatkan enkripsi WPA dengan

Temporal Key Integrity Protokol.

Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak

terdeteksi pada proses War Driving.

Lindungi SSID, dengan cara : merubah nama SSID default

dengan nama SSID yang tidak mudah ditebak.

Gunakan MAC Address Filtering untuk mengurangi kegiatan

penyusupan.

Non Aktifkan DHCP, gunakan IP Static dengan nilai yang

jarang diguakan.

Page 13: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 13.

( 011 247 ):

Gunakan Security tambahan seperti : CaptivePortal atau

aplikasi lainnya yang di inject pada firmware Access Point.

Access Point Monitoring via Client, ini adalah cara terbaru

untuk melakukan controlling terhadap Access Point yang

Anda miliki melalui client.

Tools/Software

Kismet : War‐driving with passive mode scanning and

sniffing 802.11a/b/g, site survey tools

Airsnort : Sniffing and Cracking WEP

Ethereal/Wireshark : Sniffing and Analyze dump packet

Airfart : Wireless Scanning and monitoring

Airjack : MITM Attack and DoS tools

FakeAP : Fake AP tools

WEPCrack : Cracking WEP

Page 14: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 14.

( 011 247 ):

Kismet In Action

Kismet In Action

Page 15: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 15.

( 011 247 ):

AirSnort In Action

Ethereal in Action

Page 16: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 16.

( 011 247 ):

AirFart Interfaces

FakeAP in Action

Page 17: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 17.

( 011 247 ):

Impact of FakeAP for Netstumbler

AirJack

Used for jamming (DoS) and Man In The Middle Attack

(MITM)

Works in prism2 and Lucent cards

Only works for Linux kernel 2.4

Page 18: WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL

Sutni Wulan Sari Puasa 18.

( 011 247 ):

Backtrack All In One

Question and Answer