Anda di halaman 1dari 43

1

BAB I PENDAHULUAN

1.1

Latar Belakang Saat ini teknologi jaringan komputer sangat berkembang dengan pesat. Waktu pertama kali ditemukannya konsep jaringan komputer, komputer hanya dapat berkomunikasi satu sama lain dengan menggunakan tools atau alat bantu kabel yang harus dihubungkan dari satu komputer ke komputer lainnya yang ingin dihubungkan. Tentunya kedua komputer

tersebut harus memiliki kartu jaringan (LAN Card) yang terpasang dimasing-masing komputer. Sampai akhirnya internet ditemukan pertama kali kita tetap harus menggunakan kabel untuk menghubungkan antara komputer satu dengan lainnya. Karena komputer kita dapat berhubugan satu sama lain jika ada kabel yang terhubung. Sampai akhirnya ditemukan suatu metode lain untuk menghubungkan antara satu komputer dengan komputer lain dengan menggunakan frekuensi yang dapat saling berkomunikasi jika frekuensi yang digunakan sama. Teknologi ini lebih dikenal dengan teknologi WLAN (Wireless LAN). Teknologi ini memungkinkan komunikasi antara komputer satu dengan komputer lainnya tanpa menggunakan kabel (wireless) sehingga memungkinkan komputer kita dapat saling

berkomunikasi dimananapun kita berada selama masih berada dalam jarak dari pemancar frekuensi tersebut. Teknologi WLAN cukup mudah untuk di pasang, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan-jalan

keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. amun, karena !ireless menggunakan

gelombang, maka akan lebih mudah untuk di-hacking daripada koneksi yang menggunakan kabel. Salah satu kegiatan hacking yaitu sniffing yang merupakan pekerjaan menyadap paket data yang lalu-lalang di sebuah jaringan WLAN. "engan teknologi WLAN tersebut, memudahkan bagi seseorang untuk ikut serta dalam satu jaringan tanpa diundang, terlebih lagi jika jaringan tersebut terhubung dengan jaringan internet maka orang tersebut dengan mudah menggunakan akses yang ada. #adi, tidak perlu lagi seseorang membayar mahal untuk membeli suatu koneksi internet, hanya dengan sedikit melakukan kegiatan sniffing dimanapun dan kapanpun selagi ada jaringan WLAN dapat berinternetan gratis. 1.2 Rumusan Masalah $asalah yang akan dibahas adalah bagaimana cara mensniffing suatu access point dengan menggunakan operating sistem backtrack, agar access point tersebut dapat diakses dengan mudah tanpa harus melalui suatu keamanan yang terpasang di access point tersebut. 1.3 Batasan Masalah $emperkenalkan secara umum operating sistem yang digunakan yaitu Backtrack %ara kerja dan kegunaan dari tool-tool yang digunakan dalam mensniffing access point. Solusi system keamanan Wireless LAN (WLAN).

1.4

Maksud dan u!uan Penul"san ugas Akh"r Tujuan utama dari sniffing access point adalah agar dapat mengetahui cara kerja tool-tool sniffing yang terdapat dioperating sistem backtrack dan memberikan keamanan yang kuat untuk access point yang kita miliki.

1.#

Man$aat Penul"san ugas Akh"r "engan operating sistem backtrack kita dapat mengetahui bagaimana seorang hacker menghacking access point seorang korban. "apat mengetahui cara mengumpulkan paket yang dilakukan oleh tooltool yang terdapat di operating sistem backtrack. "engan adanya penulisan tugas akhir ini, kita dapat memberikan keamanan yang kuat bagi access point yang kita miliki.

1.%

Met&d&l&g" Penul"san ugas Akh"r $etode yang dipilih penulis dalam hal ini antara lain & 1. 'tud" La(angan "engan langsung bertanya kepada nara sumber atau orang yang lebih familiar dengan Backtrack. 2. Met&de )&nsultas" "engan cara berkonsultasi kepada pembimbing sebagai narasumber dan pemberi masukkan dan memberi bimbingan dari berbagai masalah yang timbul pada saat melakukan penelitian ini baik dilapangan atau dalam penulisan. 3. Pen gum (ulan D ata $engumpulkan data-data yang terkait dengan tugas akhir.

4. ' tud " Pu staka "engan cara membaca dan mempelajari buku-buku referensi yang berhubungan dengan tugas akhir.

BAB II LANDA'AN E*RI

2.1

Ba+ktra+k Backtrack adalah salah satu distro dari linu' namun bukan distro umum yang dikenal selama ini. #ika distro linux seperti Red at, !edora, "andrake, #buntu dan ka!an-ka!annya biasa kita ibaratkan sebagai dokter umum, Backtrack adalah dokter spesialis. Backtrack dirancang untuk digunakan oleh para securit$ profesional dan hacker. "idalamnya sudah terdapat ratusan software yang siap digunakan. Tidak perlu lagi mencari-cari software untuk melakukan berbagai kegiatan hacking, karena sebagian besar tools yang sangat berguna ini sudah ada didalam backtrack. #umlah software tools yang biasanya digunakan untuk kegiatan hacking ini bahkan melebihi ()) buah. Backtrack juga banyak digunakan oleh para sekuriti profesional dalam melakukan pekerjaan profesional seperti melakukan penetration testing atau testing kelemahan komputer klien dan tentu saja hacker jahat juga tidak ketinggalan dalam menggunakan distro ini. Salah satu potensi tersebut adalah sniffing. %niffing adalah pekerjaan menyadap paket data yang lalu-lalang di sebuah jaringan mayoritas masyarakat menganggap bah!a sniffing adalah kegiatan yang merusak, karena seorang hacker bisa menembus keamanan, menyusup masuk kedalam suatu sistem, dan menyebabkan kerusakan.

*erikut ini beberapa keistime!aan distro backtrack & +. &ortable, dalam penggunaan hardware, backtrack memiliki

kemampuan untuk mendeteksi banyak sekali hard!are komputer, sehingga ini memudahkan kita untuk melakukan instalasi distro linux ini pada komputer pribadi maupun laptop. ,. %upport untuk akti-itas hackingn$a luas. .ampir semua fitur terutama tools yang terdapat dalam backtrack dapat mendukung proses hacking, dan cakupannya luas. $ulai dari scanning' enumeration' exploitation' forensics' re(erse engineering' wireless hacking. Tiap bagian itu pun masih diperluas misalnya untuk scanning, ada scanning s$stem, scanning web, scanning (ia google, dsb. "an ini semua kita dapatkan dalam satu distro, dimana kita tidak perlu lagi download' compile, mencari dependenc$ paket. cukup install dan gunakan. (. $udah untuk dirubah. Backtrack keluar sekitar hampir , tahun yang lalu yang berarti tools-tools didalamnya sudah kurang perubahan. /ntuk masalah ini, backtrack telah dipersiapkan agar dapat di customi0e dengan mudah. Salah satunya adalah melengkapi berbagai macam librar$ dan dependenc$ untuk membangun sebuah aplikasi, sehingga apabila ada tools yang hendak kita update maka cukup download -ersi terbarunya dan lakukan instalasi. .ampir semua proses update package secara manual bisa dilakukan tanpa hambatan, dan dalam sekejap bisa mendapatkan tools -ersi terbaru untuk digunakan dalam backtrack.

1. %upport wireless in)ection. Backtrack support berbagai macam wlan card, dan bahkan dengan sedikit proses customi0e WLAN card dapat mensupport raw packet in)ection, dan ini dapat dengan mudah dibuild pada backtrack. 2. Kemudahan backtrack untuk di install pada komputer pribadi merupakan keuntungan pertama bagi para pemula, khususnya yang baru mengenal linux namun ingin terjun langsung di securit$. 3. Target serangan yang cukup bagus. Backtrack menyediakan fasilitas untuk menjadi ser(er, diantaranya webser(er' ssh ser(er' ftp ser(er. "engan fasilitas ini, maka backtrack dapat menjadi target serangan yang bagus untuk menguji beragam aplikasi. 4tulah beberapa keistime!aan backtrack, masih terdapat beberapa keistime!aan lain. 5ang pasti, backtrack sangat bermanfaat baik para securit$ professional maupun para newbie yang ingin mempelajari seni hacking, jenis-jenis toolsnya bermanfaat untuk digunakan bagi yang sudah profesional namun dapat digunakan sebagai titik a!al belajar bagi para newbie. 2.2 'n"$$"ng %niffing, alias mengendus, adalah suatu kegiatan mengendus-endus seperti namanya. /ntuk istilah bidang informatika, sniffing adalah pekerjaan menyadap paket data yang lalu-lalang di sebuah jaringan. 6aket data ini bisa berisi informasi mengenai apa saja, baik itu username, apa yang dilakukan pengguna melalui jaringan, termasuk mengidentifikasi komputer yang

terinfeksi -irus, sekaligus melihat apa yang membuat komputer menjadi lambat dalam jaringan. *isa juga untuk menganalisa apa yang menyebabkan jaringan macet. %niffing bisa dilakukan tidak berarti karena masalah komputer atau sistem operasi, tapi sistem dari jaringan sendirilah yang bermasalah. $isalnya pada sistem jaringan yang menggunakan hub*switch, komputerkomputernya sombong oleh sebab permintaan data maupun pengiriman data disiarkan ke seluruh komputer dalam jaringan, dan hanya komputer yang butuh saja yang mengambil data yang ditujukan padanya sedangkan komputer lain akan mengacuhkannya. Tetapi semua itu akan lain jika salah satu komputer tersebut menggunakan sniffer atau pengendus. Semua data yang disiarkan termasuk ke komputer tersebut akan ditangkap, terlepas dari data tersebut adalah permintaan dari komputer tersebut atau tidak. Per"ntah,(er"ntah -ang d"(aka" untuk sn"$$"ng - airmon-ng& untuk mengaktifkan mode monitoring dan packet in)ection pada wireless adapter. - airodump-ng& command ini berfungsi untuk menangkap segala akti-itas yang ada pada jaringan yang tertangkap oleh interface yang digunakan. - airodump-ng 7!& menyimpan hasil capture yang telah dilakukan untuk kemudian disimpan ke dalam file hasil dan memilih satu channel untuk menampilkan ip'mac'bssid'packet dan sebagainya secara detail - airreplay-ng --arpreplay& $elakukan serangan arprepla$ yang akan

mengirimkan paket 896 yang berhasil didapat. - airreplay-ng --deauth& $emutuskan koneksi jaringan dengan tujuan mendapatkan paket handshake. - aircrack-ng & proses mencari password atau ke$ dari paket yang telah dikumpulkan. 2.3 ."reless #aringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya& link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. 8rea dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kabel, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel. LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transi-er radio , (dua) arah yang tipikalnya bekerja di band!ith ,,1 :.0 (;),.++b, ;),.++g) atau 2 :.0 (;),.++a). Kebanyakan peralatan mempunyai kualifikasi Wi+!i' ,--./0122b atau akomodasi ,--- ./0122g dan mena!arkan beberapa le-el keamanan seperti W-& dan atau W&A.

10

Mode dari operation wireless yaitu &eer+to+peer atau mode ad+hoc mode ini adalah metode dari perangkat nirkabel untuk secara langsung

mengkomunikasikan dengan satu dan lainnya. <perasi di mode ad+hoc membolehkan perangkat nirkabel dengan jarak satu sama lain untuk melihat dan berkomunikasi dalam bentuk peer+to+peer tanpa melibatkan titik akses pusat. "esh ini secara tipikal digunakan oleh dua 6% untuk menghubungkan diri, sehingga yang lain dapat berbagi koneksi 4nternet sebagai contoh, sebagaimana untuk jaringan nirkabel. #ika kamu mempunyai pengukur kekuatan untuk sinyal masuk dari seluruh perangkat ad+hoc pegukur akan tidak dapat membaca kekuatan tersebut secara akuratr, dan dapat misleading, karena kekuatan berregistrasi ke sinyal terkuat, seperti computer terdekat. 2.4 )eamanan ."reless Wireless net!ork mena!arkan kenyamanan karena tidak

membutuhkan kabel yang biasanya sangat sulit untuk dipasang, tapi kemudahan ini juga harus dibayar dengan permasalahan keamanan yang lebih kritis karena media udara merupakan media publik yang tidak bisa dikontrol. /ntuk menggunakan jaringan kabel, harus menghubungkan kabel ke dalam port hub*switch. Setelah terhubung, berarti kita mempunyai hak untuk mengirimkan ataupun menerima data melalui hub*switch tersebut. Keamanan jaringan wireless mengalami perjalanan yang cukup panjang dan melelahkan, mengalami serangan-serangan dari para ahli dan hacker yang memaksa standarisasi keamanan yang digunakan.

11

2.#

MA/ 0"lter"ng Kebanyakan A&(Access &oint) akan memperbolehkan kita memakai filter "edia Access Control ("AC). 4ni artinya kita dapat membuat =white list> dari komputer-komputer yang boleh mengakses wireless net!ork kita, berdasarkan dari "AC atau alamat fisik yang ada di net!ork card masingmasing 6% atau laptop. Koneksi dari "AC yang tidak ada dalam list akan ditolak. $etode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit -ia wireless net!ork dan mendapatkan "AC address yang -alid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi "AC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih pemula.

2.%

.EP 1."red E2u"3alent Pr"3a+-4 *anyak yang mengira bah!a W-& adalah sebuah algoritma, pada kenyataannya W-& bukanlah algoritma enkripsi. W-& menggunakan algoritma enkripsi RC3 yang juga dikenal oleh protocol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak

membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Standarisasi a!al keamanan wireless ./0122 ini menentukan bah!a untuk bisa bergabung ke dalam jaringan access point, sebelum diperbolehkan mengirim dan menerima data melalui access point, terdapat , (dua) pintu yang harus dilalui yaitu authentication dan association. %tandarisasi ./0122 menggunakan , (dua) jenis authentication yaitu&

12

21

4pen %$stem Authentication *isa dikatakan tidak ada authentication yang terjadi karena access point akan selalu memberikan ja!aban =<K>. Setelah client melalui proses 4pen %istem Authentication dan Association, client sudah diperbolehkan mengirimkan data melalui access point namun tidak seperti perkiraan kita, data yang dikirimkan tidak serta merta akan dilanjutkan oleh access point ke dalam jaringannya. *ila le-el keamanan W-& diaktifkan, maka data-data yang dikirimkan oleh client haruslah dienkripsi dengan W-& ke$. *ila ternyata setting W-& ke$ di client berbeda dengan setting W-& ke$ di access point maka access point akan mengenal data yang dikirimkan oleh client yang mengakibatkan data tersebut akan dibuang ke tong sampah. #adi, !alaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan A& bila W-& ke$ antara client dan A& ternyata tidak sama.

,.

Shared Key 8uthentication (W?6) *erbeda dengan 4pen %$stem Authentication, %hared 5e$ Authentication memaksa client untuk mengetahui terlebih dahulu kode rahasia@passphare sebelum mengijinkannya terkoneksi

dengan A&. 4denya adalah mengurangi data yang tidak perlu. #ika tidak mengetahui W-& ke$, akan sia-sia saja. 6ada proses authentication ini, shared ke$ akan meminjam W-& ke$ yang digunakan pada proses enkripsi W-& untuk

13

melakukan pengecekan a!al. Karena shared ke$ authentication meminjam ke$ yang digunakan oleh le-el keamanan W-&, sehingga W-& harus diaktifkan dahulu untuk menggunakan shared ke$ authentication. /ntuk menghindari aksi sniffing, pengecekan W-& ke$ pada proses shared ke$ authentication dilakukan dengan metode challenge and response sehingga tidak ada proses transfer password W-& ke$ di dalam kabel. Salah satu cara yang sangat disukai oleh hacker untuk mendapatkan username dan password adalah dengan mengintip di kabel jaringan. #sername dan password yang dikirim melalui kabel sangat mudah untuk didapatkan tanpa perlu melakukan

penyerangan secara langsung ke komputer korban. 6roses enkripsi terhadap password terbukti tidak efektif mela!an aksi para hacker yang bisa melakukan proses dekripsi karena alasan kelemahan dari algoritma enkripsi selain itu masih banyak cara lain yang bisa digunakan oleh hacker. /ntuk itu, dirancanglah suatu metode dimana password tidak lagi dikirim melalui kabel jaringan sehingga hasil yang diintip oleh hacker menjadi tidak berguna. $etode yang dinamakan challenge and response ini menggantikan pengiriman password dengan pertanyaan yang harus

14

dija!ab berdasarkan password yang diketahui. 6rosesnya sebagai berikut& +. Client meminta ijin kepada ser(er untuk melakukan koneksi. ,. %er(er akan mengirimkan sebuah string yang dibuat secara acak dan mengirimkannya kepada client. (. Client akan melakukan enkripsi antara string@nilai yang diberikan oleh ser-er dengan password yang diketahuinya. .asil enkripsi ini kemudian dikirimkan kembali ke ser(er. 1. %er(er akan melakukan proses dekripsi dan membandingkan hasilnya. *ila hasil dekripsi dari client menghasilkan string@nilai yang sama dengan string@nilai yang dikirimkan oleh ser(er, berarti client mengetahui password yang benar. 2.5 .PA 6ermasalahannya pada W-& sangat mudah untuk diperbaiki, ganti saja dengan enkripsi yang lebih canggih dan metode yang lebih bagus maka semuanya selesai. amun kenyataaannya, pergantian metode enkripsi dan

cara kerja yang lebih baik menuntut hardware yang lebih canggih dengan prosesor yang lebih cepat. Kabar buruknya adalah hardware yang ada saat itu tidak memungkinkan enkripsi tingkat tinggi ini dilakukan, bila dipaksakan menggunakan metode keamanan baru degnan hardware lama, bisa-bisa kecepatan wireless 22 "bps terjun bebas menjadi 20. bps. Sebagian orang menyebut W&A ini dengan W-&(0 atau W-&6ersi 0 karena pada dasarnya W&A ini merupakan perbaikan W-& dan bukan suatu

15

le-el keamanan yang benar-benar baru sehingga masih tetap menyimpan beberapa permasalahan yang ada. 9ancangan a!al dari W&A adalah penggunaan metode keamanan 75,& (7emporal 5e$ ,ntegrit$ &rotocol) dengan enkripsi yang masih tetap sama yaitu RC3 beberapa A& saat ini sudah mendukung A-% (Ad(anced -ncr$ption %tandard) pada le-el keamanan W&A. -nkripsi A-% merupakan enkripsi dengan keamanan paling tinggi yang digunakan oleh pemerintah 8merika Serikat. /ntuk menggunakan 75,& maupun A-%, tentunya client juga harus mendukungnya agar bisa terjadi komunikasi dan beruntung sekali bah!a ternyata !indo!s A6 sudah mendukung 75,& maupun A-%. #ika A& sudah mendukung A-%, maka sebaiknya kita menggunakannya karena lebih aman daripada 75,&. Setting keamanan W&A sangatlah sederhana karena hanya perlu memilih W&A sebagai metode keamanan pada client maupun pada A& kemudian gunakan metode enkripsi yang sama. Selanjutnya adalah menyamakan pass!ord yang digunakan. "isini masing-masing pihak menggunakan istilahnya masing-masing namun dengan tujuan yang sama. *eberapa orang tidak berani menggunakan 75,& karena adanya kata >7emporal> dan banyak yang mengira bah!a kita akan diminta untuk selalu memasukkan pass!ord yang selalu berubah-ubah. Kenyataannya,

perubahan ini tidak ada hubungannya dengan passphrase*network ke$ yang dimasukkan dan hanya merupakan perubahan ke$ secara internal oleh 75,&

16

dan user tidak perlu mengetahui ke$ ini. Secara teori, semakin pendek nilai =8roup 5e$ Renewal> ini, net!ork kita akan semakin aman namun setting default seudah sangat memadai sehingga kita tidak perlu melakukan perubahan apa-apa disini.

2.6

.PA2 Keamanan yang dita!arkan oleh ,--- yang dikerjakan oleh group ;),.++ akhirnya terselesaikan dan keamanan ini dinamakan sebagai W&A0. "an keamanan W&A0 sudah menjadi sebuah keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari aliansi Wi+!i. -nkripsi utama yang digunakan oleh W&A0 seperti yang telah diperkirakan adalah A-%. 6ada A& Binksys, apabila sudah memilih metode keamanan W&A0, maka secara otomatis enkripsi yang digunakan adalah A-% sementara pada Windo!s A6, sebaiknya gunakanlah A-% untuk mendapatakan keamanan paling baik saat ini. /ntuk menggunakan W&A0, setting yang harus dilakukan pada dasarnya sama persis dengan setting W&A. .anya tinggal memilih metode W&A0 pada A& maupun pada client. Setelah itu, samakan enkripsi yang digunakan apabila terdapat pilihan seperti pada wireless client !indo!s A6 yaitu A-%. Setelah itu, tinggal menggunakan passphrase*network ke$ yang sama antara A& dan wireless client. W&A0 menggunakan A-% yang mempunyai kerumitan yang jauh tinggi daripada RC3 pada --& sehingga pada produsen tidak bisa sekedar upgrade firmware yang ada seperti pada kasus migrasi dari W-& ke W&A.

17

/ntuk menggunakan W&A0, diperlukan hard!are baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh W&A0. 8kibat sampingan yang terjadi adalah dibutuhkannya konsumsi listrik yang lebih besar pada metode W&A0. /ntuk sebuah &C atau A& yang selalu terhubung ke listrik 6B , penambahan konsumsi listrik ini tidaklah seberapa namun untuk sebuah handheld seperti handphone, 6ada, laptop dll yang hidup berdasarkan kemampuan baterai. .al ini bisa menjadi masalah besar.

18

BAB III PERMA'ALAHAN

3.1

)eamanan MA/ 0"lter"ng .ampir setiap !ireless access point maupun router difasilitasi dengan keamanan "AC !iltering. .al ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi !ireless, karena "AC address sangat mudah dispoofing atau bahkan dirubah. 6enulis masih sering menemukan !ifi di perkantoran dan bahkan ,%& (,nternet %er(ice &ro(ider) yang hanya penggunakan proteksi "AC !iltering. "engan menggunakan aplikasi wardri(ing seperti kismet*kis"AC atau aircrack tools, dapat diperoleh informasi "AC address tiap client yang sedang terhubung ke sebuah access point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke access point dengan mengubah "AC sesuai dengan client tadi. 6ada jaringan wireless, duplikasi "AC adress tidak mengakibatkan konflik. .anya membutuhkan ,& (,nternet &rotocol) yang berbeda dengan client yang tadi.

3.2 )eamanan ."reless Han-a Dengan )un+" .EP W-& merupakan standar keamanan C enkripsi pertama yang digunakan pada wireless, W-& memiliki berbagai kelemahan antara lain & $asalah kunci yang lemah, algoritma RC3 yang digunakan dapat dipecahkan.

19

D W-& menggunakan kunci yang bersifat statis D $asalah initiali0ation (ector (,6) W-& D $asalah integritas pesan C$clic Redundanc$ Check (CRC90) Serangan-serangan pada kelemahan W-& antara lain & +. Serangan terhadap kelemahan inisialisasi (ektor (,6), sering disebut !"% attack. !"% singkatan dari nama ketiga penemu kelemahan 4E yakni !luhrer' "antin, dan %hamir. Serangan ini dilakukan dengan cara mengumpulkan 4E yang lemah sebanyak-banyaknya. ,. $endapatkan 4E yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci W-& dengan lebih cepat. %ara ini disebut chopping attack, pertama kali ditemukan oleh h2kari. Teknik ini hanya membutuhkan 4E yang unik sehingga mengurangi kebutuhan 4E yang lemah dalam melakukan cracking W-&. (. Kedua serangan diatas membutuhkan !aktu dan packet yang cukup, untuk mempersingkat !aktu, para hacker biasanya melakukan traffic in)ection. 7raffic ,n)ection yang sering dilakukan adalah dengan cara mengumpulkan packet AR& kemudian mengirimkan kembali ke access point. .al ini mengakibatkan pengumpulan initial -ektor lebih mudah dan cepat. *erbeda dengan serangan pertama dan kedua, untuk serangan traffic in)ection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di took-toko, mulai dari chipset' (ersi firmware, dan -ersi dri-er serta tidak jarang harus melakukan patching terhadap dri-er dan aplikasinya.

20

3.3

)eamanan ."reless Han-a Dengan )un+" .PA atau .PA2 W&A merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci W-&. Saat ini yang sudah dapat di crack adalah W&A, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. /ntuk mencegah adanya serangan terhadap keamanan wireless

menggunakan W&A, :unakanlah passphrase yang cukup panjang (misal satu kalimat), passphrase yang digunakan terdiri dari huruf acak seperti& huruf kapital, huruf kecil, simbol, angka, dan passphrase sebaiknya diganti dalam ,, hari.

21

BAB I7 PEMBAHA'AN

4.1

Alat dan Bahan +. ,. (. 8ccess 6oint mac address Baptop dengan mac address Baptop dengan mac address & ))&,(&3F&G;&,G&2" & ))&+H&(%&1)&G,&)8 Korban & ))&+*&F?&("&,,&F% Sniffing

Topologi

:ambar 1.+.+ Topologi jaringan !ireless

4.2

Mele8at" Pr&teks" Ma+ 0"lter"ng

22

"AC merupakan singkatan dari "edia Access Control. "AC adalah alamat unik card yang telah ada di dalam card tersebut. "AC juga sering

disebut sebagai alamat fisik card karena alamat ini dibuat oleh pabrik berdasarkan aturan-aturan tertentu sehingga alamat ini tidak boleh bentrok baik dalam pabrik yang sama maupun pabrik yang berbeda. /ntuk melihat alamat "AC ethernet card, gunakanlah perintah ipconfig*all pada command prompt seperti berikut&

:ambar 1.,.+ Keterangan mac address jaringan

23

Kembali lagi ke permasalahan proteksi berdasarkan alamat "AC yang dilakukan oleh A&. *eberapa orang menggunakan proteksi "AC karena menganggapnya lebih aman dan mudah diimplementasikan. $embatasi client berdasarkan "AC address ini dirasa lebih aman karena alamat "AC dianggap sudah ada secara fisik di dalam adapter dan tidak bisa dirubahrubah. "AC yang sudah ada di dalam adapter secara fisik memang benar tidak bisa dirubah (kecuali merubah firmware) namun secara -irtual hal tersebut dengan mudah bisa dilakukan. Sistem operasi akan membaca informasi "AC dari hardware adapter yang menyimpan ke dalam file atau registr$ seperti yang dilakukan oleh !indo!s. Ketika mengirimkan paket, sistem operasi tidak akan membaca dari adapter lagi namun membaca dari file atau registr$ karena cara ini jauh lebih cepat dan efisien namun akibatnya adalah mempalsukan alamat $8% menjadi mudah untuk dilakukan tanpa perlu merubah firmware sebuah adapter. Bangkah utama mele!ati proteksi mac filtering yaitu jalan kan perintah& bt : ; airodump+ng ath/
Access point yang disniffing

Mac Address korban

:ambar 1.,., $elihat mac address korban dan access point

24

Setelah mac address korban dan access point ditemukan maka segeralah beralih ke !indo!s dan jalankan program 5+"AC yang berfungsi mengganti mac adapter.
Adapte r Mac saat ini Mac baru

:ambar 1.,.( 6rogram 5+"AC yang digunakan untuk merubah alamat "AC Kini terlihat bah!a alamat "AC dari adapter ath/ telah berubah, setelah itu mac address yang telah berubah dapat langsung di koneksikan ke perangkat access point korban.

4.3

/ra+k"ng .EP )e-s +. %ari informasi jaringan yang hendak di hack. /ntuk mendapatkan informasi mengenai jaringan !ireless yang sedang aktif, bisa menggunakan program airdump-ng yang disertakan bersama paket program Aircrack+ng. /ntuk menjalankan wireless scanner dengan perintah =airodump+ng adapter> seperti berikut& bt:; airodump+ng ath/ perintah ini meminta agar airodump+ng melihat semua paket data melalui adapter ath/. Seperti berikut ini&

25

:ambar 1.(.+.+ 8irdump digunakan untuk mengumpulkan informasi 6ada bagian kiri atas (+) akan melihat informasi channel yang sedang aktif dan channel ini akan berubah-ubah karena airodump+ng akan berusaha mencari informasi jaringan wireless ke ssemua channel yang ada. 4nformasi yang ditampilkan oleh airodump+ng dibagi menjadi , bagian yaitu bagian atas (,) dan ba!ah ((). *agaian atas (,) menampilkan informasi dari setiap jaringan !ireless sedangkan bagian ba!ah (() akan menampilkan informasi client yang sedang terkoneksi dengan masing-masing jaringan. ,. $engumpulkan paket data sebanyak-banyaknya Setelah menentukan sasaran jaringan wireless untuk melakukan cracking, saatnya mengumpulkan data sebanyak mungkindari jaringan tersebut agar bias di crack dengan metode statistic. /ntuk kebutuhan ini, airodump+ng tetap digunakan namun kali ini diberikan beberapa parameter agar airodump+ng memusatkan perhatiannya kepada jaringan sasaran.

26

:ambar 1.(.,.+ Airodump memusatkan perhatiannya kepada jaringan sasaran Keterangan& --channel+ $eminta agar airodump+ng hanya memantau channel + yang digunakan dan tidak berpindah-pindah channel. --bssid $eminta agar airodump+ng hanya memantau jaringan dengan B%%,< ("AC A&) //=09=>?=@.=0@=A<1 --! hasil $eminta agar airodump+ng menyimpan paket-paket yang didapatkannya ke dalam file dengan nama depan =hasil>. ath/ 8dapter yang digunakan oleh airodump+ng 5ang perlu diperhatikan adalah kita hanya menentukan nama depan (prefik) file yang digunakan untuk menyimpan paket-paket yang dilihat oleh airodump-ng (parameter 7!). airodump-ng akan menambahkan nomor urut pada file sehingga file pertama yang tercipta adalah hasil+/2 dan bila menjalankan perintah yang sama lagi dilain !aktu, airodump-ng akan menciptakan file hasil+/0, dan seterusnya. Terdapat , (dua) file yang diciptakan oleh airodump+ng, yaitu file dengan akhiran 1cap dan 1txt. file dengan akhiran 1cap inilah yang akan menyimpan paket data yang berhasil diambil dari udara dan dibutuhkan oleh proses cracking sedangkan file .txt hanya menyimpan informasi mengenai jaringan wireless yang terdeteksi seperti

27

informasi yang bisa dilihat pada layar monitor ketika airodump+ng berjalan. Setelah airodump+ng berjalan, akan ada informasi pada kolom Idata yang menginformasikan jumlah paket data yang berhasil didapatkan. Semakin banyak data ini, proses cracking akan semakin cepat dan akurat. 6ertambahan data ini akan berjalan sesuai dengan aktifitas yang ada pada jaringan wireless. *ila pengguna jaringan wireless hanya sesekali mengecek email, maka pertambahan data ini berjalan sangat lambat tapi juga sebaliknya.

(.

$embantu menciptakan paket data Salah satu teknik fa-orit yang digunakan unutk menciptakan paket data yang banyak adalah dengan mengirimkan paket AR&. Secara normal, paket AR& digunakan untuk mencari alamat fisik ("AC address) dari sebuah computer. AR& adalah jenis paket fa-orit yang bisa dimainkan karena masalah keamanan yang ada pada W-&, memungkinkan serangan yang dinamakan sebagai repla$ attack. 8rtinya sebuah paket yang sah bisa dikirim berkali-kali dan tetap dianggap sah sehingga hacker bisa menunggu paket AR& yang dikirimkan oleh sebuah komputer yang sah, menyimpan paket ini dan mengirimkannya kembali ke jaringan wireless berkali-kali.

28

A& yang menerima kiriman ini, akan selalu menganggap paket AR& sebagai paket yang sah karena itu paket ini akan diteruskan oleh A&. 8kibatnya paket-paket baru terus diciptakan oleh A& dan hacker tinggal mengumpulkan paket data ini untuk kemudian digunakan sebagai data untuk mendapatkan W-& 5e$s. Selanjutnya tinggal menjalankan perintah aireplay-ng yang akan menunggu paket R& dari komputer client, menyimpannya dan menggunakannya untuk kemudian dikirim kembali ke A& secara terus menerus. "an untuk menjalankan serangan ini, buka lagi sebuah console (command prompt) tanpa menutup console yang sedang menjalankan program airdump+ng kemudian jalankan perintah airepla$+ng seperti ini & Bt:;airepla$+ng Barprepla$ Bb //=09=>?=@.=0@=A< Bh

//=2!=9C=3/=/A ath/

:ambar 1.(.(.+ airepla$ akan menunggu adanya paket AR& Keterangan & --arprepla$= meminta agar airepla$ melakukan serangan arprepl$ yang akan mengirimkan paket AR& yang berhasil didapatkan. --b ))&,(&3F&G;&,G&2" 8lamat "AC dari A&

29

--h ))&+H&(%&1)&)8 8lamat "AC dari komputer client yang sedang terhubung dengan A&1 AR& dari komputer yang akan diambil dan digunakan untuk melakukan serangan arprepla$. ath/ wireless adapter card yang digunakan untuk melancarkan serangan. 8dapter ini harus mendukung fasilitas in)eksi paket. Ketika komputer sudah mendapatkan alamat "AC dari

komputer tujuan, alamat "AC tersebut disimpan dalam memorinya yang dikenal dengan AR& cache sehingga komputer tidak perlu setiap saat mengirimkan paket AR& ketika hendak berhubungan dengan komputer yang sama. 6erlu diingat bah!a AR& cache ini mempunyai !aktu hidup sekitar +2 menit (tergantung sistem operasi) artinya setelah !aktu hidup dilalui, komputer akan kembali mengirimkan paket AR&. %ukup putuskan hubungan client dengan A& melalui deauthentication terhadap komputer client. %aranya dengan membuka lagi sebuah console tanpa menutup console yang sedang menjalankan program airdump+ng dan airepla$+ng. Bt; airepla$+ng Bdeauth A Bc //=09=>?=@.=0@=A< Ba //=2!=9C=3/=/A ath/

:ambar 1.(.(., $emutuskan hubungan client dengan A& 1. Crack W-& 5e$s berdasarkan paket data yang terkumpul

30

6erintah =aircrack+ng hasilC1cap> akan mengambil semua file dengan nama =hasil> dengan akhiran D1capE1 jika mengambil paket ini dalam beberapa kali dengan airodump+ng sehingga tercipta file hasil+/21cap, hasil+/01cap dan seterusnya. bt : ; aircrack+ng hasilC1cap <pening hasil+/21cap *erdasarkan informasi ketika menjalankan aircrack+ng terlihat bah!a aircrack akan mengambil net!ork pertama sebagai target. #ika menyimpan semua paket dari semua jaringan yang terlihat dengan airodump+ng maka perlu member informasi ke aircrack+ng tentang net!ork yang hendak di crack dengan parameter 7b disertai alamat "AC dari A& atau B%%,< dengan menjalankan perintah &

Pass ord dite!ukan

:ambar 1.(.1.+ 6roses cracking W-& dengan aircrack+ng "alam !aktu yang tidak terlalu lama aircrack+ng terlihat sudah mampu menampilkan W-& 5e$s yaitu =+,&(1&23&G;&F)>.

31

Setelah menemukan passwordn$a gunakan W-& 5e$s untuk melakukan koneksi. Tentu saja dengan adanya W-& 5e$s, maka bisa mensetting koneksi yang ada di komputer agar bisa terkoneksi dengan jaringan A&. "engan terhubung ke dalam jaringan wireless, banyak sekali serangan-serangan lanjutan yang bisa dilakukan. acker bisa

menjalankan sniffer, mencuri password, menjalankan serangan "an+ ,n+7he+"iddle dlsb. 4.4 /ra+k"ng .PA9.PA2 )e-s W&A dan W&A0 merupakan protocol keamanan yang diciptakan untuk mengatasi permasalahan yang ada pada W-&1 W&A dan W&A0 bisa dijalankan dengan dua modus yaitu modus personal dengan &%5 (pre shared ke$) dan modus enterprise yang menggunakan ser-er RA<,#%. Kemungkinan hacking hanya bisa dilakukan pada W&A dan W&A0&%5 yang paling banyak digunakan oleh pengguna rumahan atau perusahaan. W&A dan W&A0 &%5 menggunakan passphrase yang harus disetting di setiap komputer seperti halnya W-&. *erbeda degnan hacking W-&, metode yang digunakan untuk melakukan hacking terhadap W&A dan W&A0 tidak bisa menggunakan metode statistic. W&A dan W&A0 mempunyai 4E (empat) yang berubahubah sehingga tidak ada gunannya mengumpulkan paket data sebanyakbanyaknya seperti pada W-& untuk melakukan men- dapatkan ke$s yang digunakan.

32

Satu-satunya kelemahan yang diketahui terdapat pada W&A dan W&A0 adalah ketika sebuah client melakukan koneksi ke A& dimana proses handshake terjadi. "engan mendapatkan handshake, hacker bisa melakukan brute force yang akan mencoba satu persatu password yang ada dengan informasi yang didapatkan dari paket handshake. $elakukan hacking dengan cara brute force ini membutuhkan !aktu yang sangat lama sehingga metode yang paling memungkinkan adalah brute force berdasarkan dictionar$ file. 8rtinya saat membutuhkan sebuah file yang berisi passphrase yang akan dicoba satu persatu dengan paket handshake untuk mencari ke$s yang digunakan. 8dapun tahapan untuk mendapatkan ke$s dari sebuah jaringan W&A dan W&A0 adalah sebagai berikut & +. ,. %ari informasi jaringan wireless yang hendak di hack1 $endapatkan paket handshake1

(. =$embantu> terjadinya paket handshake bila point , (dua) terlalu lama. 1. Crack W&A*W&A0 dengan dictionar$ file (file $ang berisi pass+ word)1 2. :unakan W&A*W&A0 ke$s untuk melakukan koneksi.

6? #?B8S8 +. %ari informasi jaringan wireless yang hendak di hack Bangkah-langkah yang dilakukan pada bagian ini, sama persis dengan tahapan pada saat melakukan hacking W-& jadi saya tidak akan membahasnya terlalu detail. 4ntinya adlaah jalankan program

33

scanner jaringan wireless dengan kismet ataupun dengan airodump+ng untuk mendapatkan informasi jaringan yang ada. 6erintahnya adalah & *t J I airodump+ng ath/

:ambar 1.1.+.+ airodump+ng ath/ ,. $endapatkan paket handshake /ntuk mendapatkan paket handshake, harus menunggu client melakukan koneksi ke A&. Tidak ada gunanya menangkap paket sebanyak-banyaknya karena yang dibutuhkan hanyalah satu paket handshake untuk melakukan proses cracking. amun kita tidak hanya akan merekam paket handshatke saja dengan airodump+ng sehingga kita tetap harus mengumpulkan semua data yang bisa dilihat seperti yang kita lakukan pada saat cracking W-&. /ntuk itu jalankan airodump+ng dengan memasukkan informasi channel dari jaringan disertai dengan nama file tempat menyimpan paket data yang terlihat. bt : ; airodump+ng Bchannel > Bbssid //=09=>?=@.=0@=A< Bw hasil ath/

34

:ambar 1.1.,.+ 8irodump memusatkan perhatiannya kepada jaringan sasaran Keterangan& --channel3 meminta agar airodump+ng hanya memantau channel 3 yang digunakan dan tidak berpindah-pindah channel --bssid meminta agar airodump+ng hanya memantau jaringan dengan B%%,< ("AC A&) ))&,(&3F&G;&,G&2". --! hasil meminta agar airodump+ng menyimpan paket-paket yang didapatkannya ke dalam file dengan nama depan =hasil>. (. $embantu terjadinya paket handshake bila point , (dua) terlalu lama $enunggu terjadinya paket handshake bisa lebih membosankan daripada menunggu paket AR& karena paket handshake lebih jarang terjadi. Salah satu kejadian yang membuat terjadinya handshake adalah ketika client melakukan koneksi dengan A& pertama kali. Serangan deauthentication yang akan memutuskan hubungan client dengan A&, maka disini serangan ini sangat dibutuhkan. "engan memutuskan hubungan client dengan A&, biasanya program dari client secara otomatis akan melakukan koneksi kembali. 6ada saat

35

inilah, paket handshake akan digunakan dan bisa diambil oleh airodump+ng yang sedang berjalan. /ntuk melakukan serangan deauthentication, buka sebuah console yang baru lagi tanpa mematikan console yang sedang menjalankan program airodump+ng. Bt; airepla$+ng Bdeauth 0 Bc //=2!=9C=3/=@0=/A Ba

//=09=>?=@.=0@=A< ath/

:ambar 1.1.(.+ $emutuskan hubungan client dengan A& 6erintah diatas akan mengirimkan , (dua) paket deaut+ hentication untuk mengantisipasi bila paket pertama gagal diterima oleh client. 1. Crack W&A*W&A0 dengan dictionar$ file Saatnya untuk mengcrack W&A*W&A0 5e$s yang digunakan. 6rogram yang digunakan tetap sama yaitu aircrack+ng dan untuk mengcrack W&A*W&A0 dibutuhkan file dictionar$ atau file yang berisi 5e$*&assphrase aircrack+ng menyertakan sebuah file bernama password1ls( yang disimpan di dalam director$*pentest*wireless* airccrack+ng*.

36

/ntuk menjalankan

aircrack+ng agar melakukan

proses

cracking dengan menggunakan dictionar$ file, tinggal memberikan parameter 7! yang disertai dengan nama dan lokasi file dictionar$ yang digunakan. Karena menggunakan file dictionar$ password1ls( dan juga berada pada direktori tempat file tersebut berada, maka tidak perlu menyebutkan lokasi file password1lst, cukup dengan perintah& Bt : ; aircrack+ng Bw password1lst hasilC1cap 8tau secara lengkap. Bt; aricrack+ng Bw *pentest*wireless*aircrack+ng*password1lst

*root*hasilC1cap Selanjutnya aircrack+ng akan mencoba melakukan cracking terhadap file 1cap untuk mendapatkan passphrase yang digunakan oleh W&A*W&A0, jika paket handshake ditemukan, aircrack+ng akan segera mencoba satu-persatu password yang ada dalam file dictionar$ dengan paket handshake. *ila ditemukan maka akan ada kalimat D5-F !4#N<GE yang disertai dengan informasi ke$ yang berhasil ditemukan.

37

:ambar 1.1.1.+ Cracking terhadap file 1cap dan mendapatkan passphrase

Setelah password atau ke$s ditemukan, gunakan koneksi dengan ke$s dari hasil cracking W&A*W&A0.

BAB 7 PENU UP

#.1

)es"m(ulan Kesimpulan yang dapat ditarik dari penulisan tugas akhir sniffing access point dengan operating sistem backtrack adalah untuk melakukan sniffing access point cukup dengan menggunakan operating sistem backtrack yang merupakan distro dari linux yang dirancang khusus untuk digunakan para securit$ professional yang menunjang proses penetration testing. %niffing keamanan yang dilakukan kepada access point yaitu

38

+.

"AC !iltering adalah cara paling baik dalam membatasi jumlah client. .anya alat yang mempunyai "AC Address tertentu yang bisa terkoneksi dengan 86.

,.

W-& (Wired -Hui(alent &ri(ac$) merupakan salah satu fitur keamanan@sekuriti yang menggunakan algoritma enkripsi RC3.

(.

W&A ( Wi+!i &rotected Access) meru(akan le3el keamanan -ang meru(akan (er:a"kan dar" WEP. "engan menggunakan tool-tool seperti& - airodump & command ini berfungsi untuk menangkap segala akti-itas yang ada pada jaringan yang tertangkap oleh interface yang digunakan. - airodump Bw & menyimpan hasil capture yang telah dilakukan untuk kemudian disimpan ke dalam file hasil dan memilih satu channel untuk menampilkan ip'mac'bssid'packet dan sebagainya secara detail - airrepla$+ng & memutuskan koneksi jaringan dengan tujuan mendapatkan paket handshake. - aircrack+ng & proses mencari password atau ke$ dari paket yang telah dikumpulkan. "engan adanya penulisan tugas akhir ini, penulis juga memberikan

solusi keamanan untuk wireless yaitu apa bila dalam pemakaian access point dengan keamanan seperti mac filtering' W-&' dan W&A , sebaiknya menggunakan kunci@kode yang terdiri dari kombinasi huruf, angka, spesial karakter, dan tanda baca. Selain itu, penggunaan kunci@kode harus panjang

39

dan setiap ,( (dua puluh tiga) hari diganti dengan kunci@kode keamanan yang baru, karena para hacker untuk menembus kunci@kode keamanan tersebut membutuhkan !aktu ,1 (dua puluh empat) hari dan mereka harus stanby ,1 (dua puluh empat) jam. "engan begitu sebelum kunci@kode keamanan access point ditembus kita telah mengganti kunci@kode keamanan access point tersebut dan para hacker akan mendapatkan kesulitan. #.2 'aran Setelah menyelesaikan tugas akhir ini, terdapat beberapa saran yang diharapkan dapat memberi masukan terhadap peningkatan tugas akhir& +. /ntuk melakukan sniffing, menggunakan perangkat dengan chipset yang mendukung operating sistem yang digunakan. ,. $enggunakan operating sistem terbaru yang memiliki fitur-fitur lebih lengkap seperti& backtrack 3 (. $encari perubahan setiap paket sehingga pada saat digunakan tidak mengalami kesusahan. Tips-tips $engamankan #aringan Wireless #aringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di setup, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. amun, karena wireless menggunakan gelombang, maka akan

lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. 8da beberapa tips disini untuk mengamankan wireless network. 8dapun langkah langkahnya sebagai berikut

40

+.

$emakai enkripsi. -nkripsi adalah ukuran sekuriti yang pertama, tetapi banyak wireless access points (WA&s) tidak menggunakan enkripsi sebagai defaultnya. $eskipun banyak WA& telah memiliki Wired -Hui(alent &ri(ac$ (W-&) protocol, tetapi secara default tidak diaktifkan. W-& memang mempunyai beberapa lubang di

sekuritinya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. 6astikan untuk men-set metode W-& authentication dengan =shared ke$> daripada =open s$stem>. /ntuk =open s$stem>, dia tidak meng-encr$pt data, tetapi hanya melakukan otentifikasi client. /bah W-& ke$ sesering mungkin, dan pakai 20.+ bit W-& dibandingkan dengan yang 3/+bit. ,. :unakan enkripsi yang kuat. Karena kelemahan kelemahan yang ada di W-&, maka dianjurkan untuk menggunakan Wi+!i &rotected Access (W&A) juga. /ntuk memakai W&A' WA& harus mensupportn$a. Sisi client juga harus dapat men-support W&A tsb. (. :anti default password administrator. Kebanyakan pabrik

menggunakan pass!ord administrasi yang sama untuk semua WA& produk mereka. "efault password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WA& anda. .al pertama yang harus dilakukan dalam konfigurasi WA& adalah mengganti password default tsb. :unakan paling tidak ; (delapan) karakter, kombinasi

41

antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus. 1. $atikan %%,< Broadcasting. %er(ice %et ,dentifier (%%,<) adalah nama dari wireless network kita. Secara default, %%,< dari WA& akan di broadcast. .al ini akan membuat user mudah untuk menemukan net!ork tsb, karena %%,< akan muncul dalam daftar a-ailable net!orks yang ada pada wireless client. #ika %%,< dimatikan, user harus mengetahui lebih dahulu %%,<-nya agak dapat terkoneksi dengan net!ork tsb. 2. $atikan WA& saat tidak dipakai. %ara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau indi-idual

melakukannya. #ika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai. 3. /bah default %%,<. 6abrik menyediakan default %%,<. Kegunaan dari mematikan broadcast %%,< adalah untuk mencegah orang lain tahu nama dari net!ork kita, tetapi jika masih memakai default %%,<, tidak akan sulit untuk menerka %%,< dari net!ork kita. G. $emakai "AC !iltering. Kebanyakan WA& (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control ("AC)1 4ni artinya kita dapat membuat =white list> dari komputer-komputer yang boleh mengakses wireless net!ork

42

kita, berdasarkan dari "AC atau alamat fisik yang ada di net!ork card masing masing &C. Koneksi dari "AC yang tidak ada dalam list akan ditolak. $etode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit (ia wireless network dan mendapatkan "AC address yang -alid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi "AC filtering akan membuat kesulitan seorang intruder yang masih pemula. ;. $engisolasi Wireless Network dari LAN. /ntuk memproteksi internal net!ork kabel dari ancaman yang datang dari wireless net!ork, perlu kiranya dibuat wireless <"I atau perimeter net!ork yang mengisolasi dari LAN. 8rtinya adalah memasang firewall antara wireless network dan LAN. "an untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RA% ser-er atau menggunakan 6&N. .al ini menyediakan extra la$er untuk proteksi. F. $engontrol signal wireless1 ./0122b WA& memancarkan gelombang sampai dengan kira-kira ()) feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antena dengan yang lebih bagus. "engan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. "irectional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WA& setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol

43

jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WA& yang bisa di setting kekuatan sinyal dan arahnya melalui config WA& tsb. +). $emancarkan gelombang pada freHuensi yang berbeda. Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi ./0122b*g yang lebih populer adalah dengan memakai ./0122a. Karena ./0122a bekerja pada freHuensi yang berbeda (yaitu di freHuensi A 8 J).

$urdani & +. #umlah Tulisan (halaman) ,. Tata tulis


3" #udul

K $emuaskan K $emuaskan K Tidak terlalu nampak

Anda mungkin juga menyukai