Kamis, 29 September 2011

Security Wireles

Pada judul yang kedua ini saya mengambil judul pengamanan penggunaan wireles. Judul kali ini saya ambil karena kelemahan dari wireless yang paling utama adalah mudahnya dihacking oleh para hacer untuk mencuri password pengguna wireless.

Saat ini memang sudah banyak media yang menyediakan layanan wireless seperti, kampus, sekolah, kantor dan sebagainya. Namun banyak dari media-media tersebut yang kurang memperhatikan keamanan pada penggunaan wireless.  Karena itu pada judul kedua ini saya akan membahas mengenai para hacker wireless.

PENGAMANAN PADA PENGGUNAAN WIRELESS

1. Menyembunyikan SSID
2. Dengan kunci WEP
3. Dengan kunci WPA-PSK atau WPA2-PSK
4. MAC Filtering
5. Captive Portal

Untuk lebih jelasnya silahkan baca uraian dibawah ini.

1. Menyembunyikan SSID


Kebanyakan dari para administrator sudah melakukan pengamanan jaringan wireless dengan cara menyembunyikan Services Set Id (SSID). Sebenarnya cara untuk menyembunyikan SSID tidak lah tepat karena SSID sebenarnya tidak dapat disembunyikan. Pada saat pemakai akan memutuskan jaringan wireless yang mereka gunakan, maka secara tidak langsung pemakai akan tetap mengirimkan SSID dalam bentuk plain text. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,void11 dan masih banyak lagi.

2. Dengan kunci WEP

Pada wireless juga terdapat WEP yang merupakan standart keamanan & enkripsi. WEP
memiliki berbagai kelemahan antara lain :

1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

3. Dengan kunci WPA-PSK atau WPA2-PSK

WPA juga merupakan salah satu teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP.

Terdapat dua jenis WAP, yaitu :
1. WPA personal (WPA-PSK)
2. WPA-RADIUS.

Saat ini WPA-PSK sudah dapat di crack , dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

4. MAC Filtering

Hampir pada setiap wireless access point ataupun router difasilitasi dengan keamanan MAC Filtering. Sebenarnya hal ini juga dapat dikatakan tidak banyak membantu dalam mengamankan komunikasi wireless, karena pada MAC address sangat mudah dispoofing bahkan mudah untuk dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

5. Captive Portal

Pada Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
1. user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP
    address (DHCP)
2. block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis
    web) yang terletak pada jaringan kabel.
3. redirect atau belokkan semua trafik web ke captive portal
4. setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)







 sumber: http://josh.staff.ugm.ac.id


0 comments:

Posting Komentar

Diberdayakan oleh Blogger.