Pada judul yang kedua ini saya mengambil judul pengamanan penggunaan wireles. Judul kali ini saya ambil karena kelemahan dari wireless yang paling utama adalah mudahnya dihacking oleh para hacer untuk mencuri password pengguna wireless.
Saat ini memang sudah banyak media yang menyediakan layanan wireless seperti, kampus, sekolah, kantor dan sebagainya. Namun banyak dari media-media tersebut yang kurang memperhatikan keamanan pada penggunaan wireless. Karena itu pada judul kedua ini saya akan membahas mengenai para hacker wireless.
PENGAMANAN PADA PENGGUNAAN WIRELESS
1. Menyembunyikan SSID
2. Dengan kunci WEP
3. Dengan kunci WPA-PSK atau WPA2-PSK
4. MAC Filtering
5. Captive Portal
Untuk lebih jelasnya silahkan baca uraian dibawah ini.
1. Menyembunyikan SSID
Kebanyakan dari para administrator sudah melakukan pengamanan jaringan wireless dengan cara menyembunyikan Services Set Id (SSID). Sebenarnya cara untuk menyembunyikan SSID tidak lah tepat karena SSID sebenarnya tidak dapat disembunyikan. Pada saat pemakai akan memutuskan jaringan wireless yang mereka gunakan, maka secara tidak langsung pemakai akan tetap mengirimkan SSID dalam bentuk plain text. Beberapa tools yang
dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack
(airjack), aircrack ,void11 dan masih banyak lagi.
2. Dengan kunci WEP
Pada wireless juga terdapat WEP yang merupakan standart keamanan & enkripsi. WEP
memiliki berbagai kelemahan antara lain :
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.
Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi
Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
3. Dengan kunci WPA-PSK atau WPA2-PSK
WPA juga merupakan salah satu teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP.
Terdapat dua jenis WAP, yaitu :
1. WPA personal (WPA-PSK)
2. WPA-RADIUS.
Saat ini WPA-PSK sudah dapat di crack , dengan metode
brute force attack secara offline. Brute force dengan menggunakan mencoba-coba
banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan
wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan
WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filtering
Hampir pada setiap wireless access point ataupun router difasilitasi dengan
keamanan MAC Filtering. Sebenarnya hal ini juga dapat dikatakan tidak banyak membantu dalam mengamankan
komunikasi wireless, karena pada MAC address sangat mudah dispoofing bahkan mudah untuk dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network
utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau
mengganti MAC address.
5. Captive Portal
Pada Infrastruktur Captive Portal awalnya didesign untuk keperluan
komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive
portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak
mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja
captive portal :
1. user dengan wireless client diizinkan untuk terhubung wireless untuk
mendapatkan IP
address (DHCP)
2. block semua trafik kecuali yang menuju ke captive portal
(Registrasi/Otentikasi berbasis
web) yang terletak pada jaringan kabel.
3. redirect atau belokkan semua trafik web ke captive portal
4. setelah user melakukan registrasi atau login, izinkan akses ke
jaringan (internet)
sumber: http://josh.staff.ugm.ac.id
0 comments:
Posting Komentar