Keamanan Wireless Networking
Keamanan Wireless Networking
bisa konek ke jaringan. Akan tetapi klain ini ditolak karena Access Point melakukan broadcast
SSID beberapa kali per detik dan segala macam alat analisa standard 802.11 seperti Airmagnet,
NetStumbler, atau Wildpacket Airopeek bisa digunakan untuk membacanya. Karena user sering
melakukan konfigurasi clients, apa yang disebut password ini menjadi sering diketahui secara
luas. Jadi kalau kita menggunakan SSID ini sebagai password jadi tidak berguna.
Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus. Walaupun SSID ini tidak
merupakan salah satu layer dari system keamanan, nama SSID haruslah diubah dari nama
bawaan default dari pabrik sehingga orang tidak menduga-duga jaringan wireless anda dengan
mudah.
Inkripsi jaringan wireless
Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan
jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau
versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance
yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang
digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan
jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya
(oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP
(Wired Equivalent Privacy).
Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme
tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless
melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap
segala usaha pengupingan dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977,
WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu
compliant dengan suatu protocol advance yang meng-implementasikan standard penuh. Protocol
tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter wireless versi
sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk suatu compliant
dengan protocol ini berhak memberikan label WPA pada produknya.
WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi
Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia
memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat aman.
Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi
WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin mendapatkan
label Wi-Fi.
IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen
pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.
Ia menggantikan klausa pendek Authentication and privacydari standard asli dari klausa rinci
security, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian dilegalkan
kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.
Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan
wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2
pada produk piranti wireless mereka.
Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan
keamanan (disable security), jadi anda harus mensetting nya untuk enable security standard. Jika
anda tidak mau menggunakan keamanan wireless, maka anda biarkan saja setting default
pabriknya. Sungguh sangat mengejutkan bahwa hampir kebanyakan orang tidak menggunakan
fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan
tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini
menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop
mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi
yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa
masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan
anda.
Perlu diingat, jika anda menggunakan jaringan wireless WPA, bahwa anda harus mensetting
metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, kalau tidak
maka akan tidak bisa jalan jaringan anda.
Wireless MAC filter
Address Fisik Piranti - MAC Address
Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau adapter yang
boleh masuk atau akses terhadap jaringan wireless. MAC address adalah address fisik yang unik
didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen
kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?
Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini
yang menunjukkan hardware address atau address fisik piranti.
Keamanan Jaringan Wireless - MAC Address Filter
Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda
bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada
command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik
cmd terus tekan Enter untuk masuk ke command prompt, kemudian ketik command
ipconfig /all maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada
contoh diatas adalah 00-1C-F0-B9-F3-24.
Keamanan Jaringan Wireless - Filter MAC Address
Didalam wireless router, kebanyakan filter wireless MAC ini secara default di disabled. Jika
anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih
enable. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik
00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya
00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.
Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang
menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah
nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area
dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya
menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna
nirkabel ke jaringan berkabel.
LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk
komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari
transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5
GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau
akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau
WPA.
Sejarah
WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan di banyak area
bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN diketahui. Frost & Sullivan
mengestimasikan pasar WLAN akan menjadi 0,3 miiyar dollar AS dalam 1998 dan 1,6 milyar
dollar di 2005. Sejauh ini WLAN sudah di-install in universitas-universitas, bandara-bandara,
dan tempat umum besar lainnya. Penurunan biaya dari peralatan WLAN jugahas membawanya
ke rumah-rumah. Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti
itu di publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara, dll.
Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area pusat dari kota
utama. Kota New York telah memulai sebuah pilot program untuk menyelimuti seluruh distrik
kota dengan internet nirkabel. Perangkat WLAN aslinya sangat mahal yang hanya digunakan
untuk alternatif LAN kabel di tempat dimana pengkabelan sangat sulit dilakukan atau tidak
memungkinkan. Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak
tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung kecil.
Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan banyak di set-up
sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk share sambungan internet
dengan seluruh anggota keluarga (pada saat yang sama tetap kontrol akses berada di PC orang
tua). Pengembangan utama meliputi solusi spesifik industri and protokol proprietary, tetapi pada
akhirn 1990-an digantikan dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat
artikel terpisah) dan HomeRF (2 Mbit/s, disarankan untuk rumah, antahberantahdi Inggris ).
Sebuah alternatif ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di
pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan standar 802.11g
(2.4 GHz), hampir pasti tidak mungkin.
Kekurangan
Masalah kurangnya keamanan dari hubungan nirkabel telah menjadi topik perdebatan. Sistem
keamanan yang digunakan oleh WLAN awalnya adalah WEP, tetapi protokol ini hanya
menyediakan keamanan yang minimum dikarenakan kekurangannya yang serius. Pilihan lainnya
adalah WPA, SSL, SSH, dan enkripsi piranti lunak lainnya.
Keamanan
Pada jaringan kabel, satu dapat sering, pada beberapa derajat, akses tutup ke jaringan secara
fisik. Jarak geografi dari jaringan nirkabel akan secara signifikan lebih besar lebih sering
daripada kantor atau rumah yang dilingkupi; tetangga atau pelanggar arbritrary mungkin akan
dapat mencium seluruh lalu lintas dan and mendapat akses non-otoritas sumber jaringan internal
sebagaimana internet, secara mungkin mengirim spam or melakukan kegiatan illegal
menggunakan IP address pemilik, jika keamanan tidak dibuat secara serius.
Beberapa advocate akan melihat seluruh titik akses tersedia secara terbuka available untuk
umum, dengan dasar bahwa semua orang akan mendapat manfaat dari mendapat ketika berlalu
lintas online.
Mode dari operation
Peer-to-peer atau mode ad-hoc Mode ini adalah metode dari perangkat nirkabel untuk secara
langsung mengkomunikasikan dengan satu dan lainnya. Operasi di mode ad-hoc memolehkan
perangkat nirkabel dengan jarak satu sama lain untuk melihat dan berkomunikasi dalam bentuk
peer-to-peer tanpa melibatkan titik akses pusat. mesh Ini secara tipikal digunakan oleh dua PC
untuk menghubungkan diri, sehingga yang lain dapat berbagi koneksi Internet sebagai contoh,
sebagaimana untuk jaringan nirkabel. Jika kamu mempunyai pengukur kekuatan untuk sinyal
masuk dari seluruh perangkat ad-hoc pegukur akan tidak dapat membaca kekuatan tersebut
secara akuratr, dan dapat misleading, karena kekuatan berregistrasi ke sinyal terkuat, seperti
computer terdekat.
Titik Akses / Klient
Paling umum adalah titik akses melalui kabel ke internet, dan kemudian menghubungi klien
nirkabel (tipikalnya laptops) memasuki Internet melalui titik akses. Hampir seluruh komputer
dengan kartu nirkabel dan koneksi kabel ke internet dapat di-set up sebagai Titik Akses, tetapi
sekarang ini satu dapat membeli kotak bersangkutan dengan murah. Kotak-kotak ini biasanya
berbentuk seperti hub atau router dengan antena, jembatan jaringan nirkabel atau jaringan
ethernet kabel. Administrasi dari titik akses (sepeti setting SSID, memasang enkrypsi, dll)
biasanya digunakan melalui antarmuka web atau telnet.
Jaringan rumah tipikalnya mempunyai sebuah akses stand-alone tersambung kabel misalnya
melalui koneksi ADSL, sementara hotspots dan jaringan profesional (misalnya menyediakan
tutup nirkabel dalam gedung perkantoran) tipikalnya akan mempunyai titik akses banyak,
ditempatkan di titik strategis.
Sistem Distribusi Nirkabel
Ketika sulit mendapat titik terkabel, hal itu juga mungkin untuk memasang titik akses sebagai
repeater.
Stasiun Pengamatan
Beberapa kartu jaringan nirkabel dapat diset up untuk to memonitor sebuah jaringan dengan
menghubungkan ke titik akses atau berkomunikasi sendiri. Hal ini dapat digunakan untuk
membersihkan penciuman-activitas teks, atau to enkripsi crack.
PERMASALAHAN KEAMANAN
JARINGAN
Masalah keamanan
Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan
beberapa titik lemah dari komponen yang berbeda.
1. Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari
protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa
belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telne,
tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini
sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik
rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan
eksploitasi.
Sebagai contoh, seseorang dengan mudah dapat mengawasi traffic dari telnet dan dapat
mencari tahu nama user dan password.
2. Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini
biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari
kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh root
pasti mempunyai akses root, yaitu kemampuan untuk melakukan segalanya didalam system
tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak
diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan format string
merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada
situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini
disebut juga dengan rooting sebuah host dikarenakan penyerang biasanya membidik untuk
mendapatkan hak akses root.
3. Buffer overflow.
Buffer overflow mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan
sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah
keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam stack tanpa harus
melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada
didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan
melakukan penulisan kembali stack frame dari return address sehingga alamat dari proses
eksekusi program dapat dirubah.
Penulis malicious code biasanya akan akan melakukan eksploitasi terhadap penulisan kembali
return address dengan merubah return address kepada shellcode pilihan mereka sendiri
untuk melakukan pembatalan akses shell dengan menggunakan hak akses dari user-id dari
program yang tereksploitasi tersebut [12]. Shellcode ini tidak harus disertakan dalam program
yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari buffer. Ini
merupakan trik yang biasa digunakan pada variabel environment seperti ini.
Buffer overflow adalah masalah fundamental berdasarkan dari arsitektur komputasi modern.
Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda
didalam memory. Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan
masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur
yang digunakan saat ini sudah sangat banyak digunakan.
4. Format string.
Metode penyerangan format string merupakan sebuah metode penyerangan baru, ini
diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan
sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita
akan miripnya dengan celah buffer overflow.
Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance),
atau programmer yang mempunyai skill pas-pasan. Celah format string biasanya disebabkan
oleh kurangnya format string seperti %s di beberapa bagian dari program yang menciptakan
output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan
format string seperti %d dan %skepada program maka dengan mudah melihat stack
dump atau penggunaan teknik seperti pada buffer overflow.
Celah ini berdasarkan pada truncated format string dari input. Ini merujuk kepada situasi
dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari format
string argument [13]. Dengan secara spesial membuat suatu input dapat menyebabkan program
yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan
menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi overflow.
5. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat
lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana
perangkat keras mempunyai masalah dengan keamanan.
contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS
(Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun
2003.
Celah dalam perangkat lunak dapat menuju kepada denial of service (Dos) dari semua
perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol
53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1.
Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkan router menandai input permintaan yang penuh terhadap interface yang
dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses traffic
apapun terhadap interface yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah
keamanan yang terdokumentasi dan patch yang diperlukan telah tersedia untuk waktu yang
cukup lama.
contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang.
Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat menuju
kepada serangan denial of service (DoS). Celah keamanan yang memprihatinkan terdapat pada
penanganan parameter URL Embedded yang dikirimkan kepada perangkat.
6. Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para
penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian
halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak wwwserver atapun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha
penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para
penyusup.
Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah
disusupi apabila mengijinkan penggunaan protokol versi 1 atau remote root login (RLOGIN)
diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan
dengan penggunaan protokol versi 1, seperti buffer overflow yang dapat menyebabkan
penyusup dapat mengambil hak akses root ataupun juga dengan menggunakan metode bruteforce password untuk dapat menebak password root.
7. DoS, DDoS.
Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan berhenti
merespon atau bertingkah tidak lazim. Contoh serangan klasik DoS adalah Ping of Death
dan Syn Flood yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang.
Biasanya serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol
jaringan kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah
menyebabkan system korban tersedak dikarenakan banyaknya paket yang diterima yang harus
diproses melebihi kemampuan dari system itu sendiri atau menyebabkan terjadinya bottleneck
pada bandwidth yang dipakai oleh system.
Serangan Distributed Denial of Service (DDoS) merupakan tipe serangan yang lebih
terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat
menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari
system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang
akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system
kecil secara bersamaan untuk menjatuhkan sebuah system yang besar.
Worm MyDoom yang terkenal itu dibuat untuk melancarkan serangan besar-besaran dari
puluhan ribu system yang terinfeksi untuk menyerang situs www.sco.com. Serangan itu sukses
besar yang menyebabkan www.sco.com harus dipindahkan dari DNS untuk dapat menjalankan
kembali layanan.
8. Viruses (virus).
Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain seperti file
executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk
mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas spesifik.
Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor
korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke
internet bahkan dapat melakukan format pada hard disk korban.
Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program
antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi tidak
mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui
tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan
tehnik polymorphic agar luput terdeteksi oleh antivirus.
Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang
menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform komputer
mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan
Lakukanlah pengujian terhadap sistem jaringan wireless secara periodik dari kerentanan terhadap
berbagai jenis serangan untuk memastikan jaringan tersebut mampu dan efektif untuk
meminimalisir serangan dan mengantisipasi adanya penyusup (illegal user) atau access point liar
(rogue AP).
5. Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk
mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya
dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam
konfigurasi WAP adalah mengganti password default tersebut. Gunakan paling tidak 8 karakter,
kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
6. Matikan SSID Broadcasting.
Access Point akan mengirimkan kode yang memberitahukan keberadaan dirinya. Kode yang
biasanya dikenal sebagai Extended Service Set Identifier (ESSID atau SSID) ini biasanya
digunakan untuk menamakan jaringan wireless. Fungsi dari ESSID ini adalah untuk
memudahkan client untuk mengetahui keberadaan Access Point. Secara default, SSID dari WAP
akan di broadcast. Hal ini akan memudahkan user untuk menemukan network tersebut, karena
SSID akan muncul dalam daftar available networks yang ada pada wireless client. SSID ini juga
menjadi titik lemah yang sering dimanfaatkan oleh para penyusup. Dengan dipancarkannya
ESSID, maka para penyusup bisa mengetahui keberadaan Access Point untuk selanjutnya
melakukan serangan. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar
dapat terkoneksi dengan network tersebut. Bila jaringan wireless bersifat Point-to-Point atau
private, sebaiknya matikan SSID broadcasting. Akibatnya, setiap client harus dimasukkan SSID
secara manual. Tanpa memasukkan ESSID yang tepat, maka client tidak akan bisa terkoneksi ke
Access Point. Cara ini sendiri tidak 100% aman, karena ada tool canggih seperti NetStumbler
(www.netstumbler.net) yang bisa menemukan Access Point tersembunyi.
7. Matikan WAP saat tidak dipakai.
Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan
untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder
untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai
untuk mengamankan jaringan wireless.
8. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk
mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak
akan sulit untuk menerka SSID dari network kita.
9. Memakai MAC filtering.
Kebanyakan WAP mempunyai kemampuan filter media access control (MAC). MAC atau Media
Access Control adalah suatu kode unik yang dimiliki oleh setiap perangkat jaringan. Seharusnya,
tidak ada dua perangkat yang memiliki MAC Address yang sama. Ini artinya kita dapat membuat
white list dari computer yang boleh mengakses wireless network kita, berdasarkan MAC atau
alamat fisik yang ada di network card pc. Koneksi dari MAC yang tidak ada dalam list akan
ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker
melakukan sniffing paket yang dikirim dan mendapatkan MAC address yang valid dari salah satu
user dan kemudian menggunakannya untuk melakukan spoof. Berikut contoh halaman
konfigurasi MAC filtering pada AP
10. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network,
perlu adanya wireless DMZ yang mengisolasi dari LAN. Artinya adalah memasang firewall
antara wireless network dan LAN. Jika wireless client yang membutuhkan akses ke internal
network, dia haruslah melakukan otentifikasi dahulu dengan RAS (Remote Access Service)
server atau menggunakan VPN (Virtual Private Network).
11. Matikan DHCP Server.
Biasanya, sebuah Access Point memiliki DHCP Server. Dengan mengaktifkan DHCP Server,
maka setiap client akan secara otomatis mendapatkan IP Address sesuai dengan yang telah
ditentukan dalam menu konfigurasi. Disarankan untuk menonaktifkan DHCP Server jika
memang tidak benar-benar dibutuhkan. Gunakan juga IP Address yang unik seperti
192.168.166.1. Jangan menggunakan IP Address yang umum digunakan, seperti 192.168.0.1.
Walaupun ini tidak terlalu efektif untuk menahan penyusup, namun setidaknya bisa
memperlambat langkah para penyusup untuk masuk ke jaringan wireless.
12. Mengontrol signal wireless.
Sebuah Access Point biasanya memiliki jangkauan tertentu. Pada beberapa model biasanya
menggunakan konektor jenis BNC untuk antena. Access Point yang menggunakan konektor ini
relatif lebih fleksibel karena Anda bisa mengganti antena sesuai kebutuhan. Antena yang baik
bisa memberikan jangkauan yang lebih jauh dan lebih terarah. Beberapa jenis antena ada yang
didesain khusus untuk meng-cover area tertentu. Aspek keamanan yang bisa dimanfaatkan
adalah penggunaan antena untuk membatasi coverage dari jaringan wireless. Jadi hanya area
dalam jangkauan tertentu yang akan mendapatkan sinyal jaringan wireless. Cara ini memang
tidak mudah, karena Anda harus bereksperimen di banyak titik untuk memastikan sinyal wireless
Anda tidak bocor keluar dari area yang diinginkan. Namun, sisi keamanan dari metode ini
termasuk sangat efektif. Selama para penyusup tidak mendapatkan sinyal dari Access Point
Anda, maka bisa dipastikan Anda akan aman dari gangguan. Directional antenna akan
memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di
antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Sebagai tambahan,
ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui configurasi WAP
tersebut.
13. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang
lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang
berbeda (yaitu di frekuensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang
populer tidak akan dapat menangkap sinyal tersebut.