Anda di halaman 1dari 21

MAKALAH

KEAMANAN JARINGAN DALAM WIFI

Disusun Oleh :

Nama : Dian Setiawan


NIM : L200 110 020
Dosen Pengampu : Muhammad Kusban, S.T

JURUSAN TEKNIK INFORMATIKA


FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2012
Kata Pengantar

Puji syukur kami panjatkan kehadirat Allah SWT yang telah


memberikan rahmat serta karunianya kepada kami sehingga kami
berhasil menyelesaikan makalah ini yang Alhamdulillah tepat pada
waktunya.

Makalah ini berisikan tentang informarsi konsep dan prinsip


keamanan jaringan serta cara mengamankan jaringan wifi, diharapkan
makalah ini dapat memberikan pengetahuan kepada kita semua
tentang pemahaman keamanan jaringan komputer terutama Wifi.

Kami menyadari bahwa makalah ini masih jauh dari sempurna


oleh karena itu kritik dan saran dari semua pihak yang bersifat
membangun selalu kami harapkan demi kesempurnaan makalah ini.

Akhir kata kami sampaikan terimakasih kepada semua pihak


yang telah berperan dalam penyusunan makalah ini dari awal sampai
akhir, semoga Allah SWT senantiasa merido’i segala usaha kita amin.
Daftar Isi
Kata Pengantar

Daftar Isi

Bab I : Pendahuluan

A. Latar Belakang

B. Tujuan Penulisan

C. Pembatasan Masalah

Bab II : Pembahasan

A. Konsep Keamanan Jaringan

B. Prinsip Keamanan Jaringan

C. Kelemahan atau Ancaman Jaringan WiFi

D. Cara Mengamankan Jaringan Wifi

Bab III : Software Pendukung

A. Hotspot Shield

B. Whos On My WiFi

Bab IV : Penutup

A. Kesimpulan

Daftar Pustaka
BAB I
PENDAHULUAN

A. Latar Belakang
Melihat perkembangan teknologi informasi pada saat ini berkembang
seiring dengan revolusi teknologi informasi. Hal ini terlihat pula dalam
perkembangan teknologi dibidang telekomunikasi yang berkembang pesat
teknologinya dan layanan komunikasi bergerak di dunia ( mobile
evolution ). Perkembangan teknologi telekomunikasi di dunia terjadi dengan
sangat oesat dikarenakan kebutuhan untuk berkomunikasi dan bertukar data
dengan cepat, mudah dan mobile. Salah satu teknologi komunikasi yang
sedang mualai banyak di implementasikan, khusus di indonesia adalah
teknologi wireless WiFi ( Wireless LAN ). Teknologi Wifi atau yang lebih
di kenal dengan Wireless LAN (WLAN ) telah banyak diimplementasikan
oleh masyarakat baik di dalam maupun di laur negeri. Selain untuk aplikasi
privat, WLAN juga banyak diguanakan untuk aplikasi public ( Hotspot )
selain karena teknologinya, WLAN sangat cepat berkembang karena
haarganya yang murah dan perangkatnya mudah di dapat. Banyak vendor
yangtelah menyediakan perangkat WLAN dimana masing-masing saling
interoperable karena masing-masing mengikuti standar yang sama yaitu
( IEEE 802.11 )
Teknologi WiFi (Wireless Fidelity) merupakan istilah yang diberikan
untuk sistem wireless LAN yang menggunakan standar 802.11 yang ada saat
ini. Istilah WiFi diciptakan oleh sebuah organisasi bernama WI-FI alliance
yang bekerja menguji dan memberikan sertifikasi untuk perangkat-
perangkat wireless LAN. Sedangkan istilah atau kode 802.11 adalah nomor
standardisasi dari sistem wireless LAN yang ada saat ini. Dalam
standardisasi ini diatur apa dan bagaimana wireless LAN itu bekerja. Mulai
dari teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang cocok
digunakan. Masing-masing standar memiliki spesifikasi teknis standar yang
berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan
performa yang dihasilkan dari setiap standar tersebut juga berbeda-beda satu
sama lain.
Namun keindahan internet tidak seindah namanya yang dijanjikan
dapat memberikan berbagai informasi yang ada di belahan dunia manapun,
karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan
nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya.
Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari
sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat.
Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang
bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom
mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor
kartu kredit, dll.

A. Tujuan Penulisan
Tujuan penulisan dari makalah ini adalah untuk membahas mengenai
keamanan jaringan dan bagaimana untuk mengetahui vulnerability dari
suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada
jaringan maka lagkah-langkah untuk mengatasi kelemahan ini dapat
dilakukan.

B. Pembatasan Masalah
Dalam makalah ini membatasi masalah yang dibahas yaitu :
Keamanan Jaringan Komputer Terutama Jaringan WiFi.
BAB II
Pembahasan
A. Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi
adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin
keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala
macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang
tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih
besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan
network security, resiko tersebut dapat dikurangi. Namun network security biasanya
bertentangan dengan network acces, karena bila network acces semakin mudah,
network security makin rawan. Bila network security makin baik, network acces
semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway
dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan
didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi
penyeimbang antara open acces dengan security.

B. Prinsip Keamanan Jaringan


Prinsip keamanan jaringan, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari
suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak
atau wewenang secara legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi


watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau
server yang dimaksud bisa dilakukan dengan menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada
orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)


* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user
dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang
lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak
berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi
berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme
berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan
informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis
pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke
dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi
secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal.
C. Kelemahan atau Ancaman Jaringan WiFi

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker


melakukan serangan antara lain:

a) Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan


wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat
terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak
dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat
client akan terhubung (assosiate) atau ketika akan memutuskan
diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi),
sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid
yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan
masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan
sniffing.

b) WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu
standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini
memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah
keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan
aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para
penyusup. Kelemahan WEP antara lain :

 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat


dipecahkan.
 WEP menggunakan kunci yang bersifat statis
 Masalah Initialization Vector (IV) WEP
 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu
Airodump.  aplikasi airodump yang sedang mengcaptute paket pada WLAN.
Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk
menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus
enkripsi WEP yaitu Aircrack.

c) WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk


menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan
WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni
dengan metode brute force attack secara offline. Brute force dengan menggunakan
mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika
passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata
yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang
(satu kalimat).

d) MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan


keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam
mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing
atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt
network utilitis, regedit, smac, machange pada OS windows dengan mudah
digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya
digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering.
Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack
tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke
sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung
ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan
wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya
membutuhkan IP yang berbeda dengan client yang tadi.

e) Weak protocols (protokol yang lemah)


Komunikasi jaringan komputer menggunakan protokol antara client dan
server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang
telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File
Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi
benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah
seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak
titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab
dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat
mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
f) Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada
perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan
semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya
dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses
"root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan
data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah
keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap
celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat
dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting"
sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak
akses "root".

g) Hardware issue (masalah perangkat keras).


Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang
terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan
kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini
merupakan contoh bagaimana perangkat keras mempunyai masalah dengan
keamanan.
contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam
perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka
sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju
kepada "denial of service" (Dos) dari semua perangkatrouter. Masalah keamanan ini
terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan
77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1. Biasanya, Protocol
Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat menyebabkan
router menandai input permintaan yang penuh terhadap "interface" yang
dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan
proses "traffic" apapun terhadap "interface" yang dipertanyakan. Cisco juga
mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang
diperlukan telah tersedia untuk waktu yang cukup lama.

contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga banyak
digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan
celah keamanan yang dapat menuju kepada serangan "denial of service" (DoS).
Celah keamanan yang memprihatinkan terdapat pada penanganan parameter "URL
Embedded" yang dikirimkan kepada perangkat.

h) Misconfiguration (konfigurasi yang salah).


Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat
sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah.
Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan
konfigurasi pada perangkat lunak "www-server" ataupun modulnya. Konfigurasi
yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih
mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.
Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat
dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau
"remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini
menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1,
seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil hak
akses "root" ataupun juga dengan menggunakan metode "brute-force password"
untuk dapat menebak password "root".

 Ancaman Terhadap Keamanan Jaringan WiFi

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya


apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless
access point (WAP), misalnya seperti sinyal WLAN dapat disusupi
oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di
antaranya:
1. Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang
dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan
dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
2. Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan
sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.
3. Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat
ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut.
Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada
TCP/IP sehingga hacker yang cerdik dapat mengambil alih
jaringan wireless tersebut.
4. Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin
menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin.
Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
5. Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam
mengkonfigurasi sistem keamanan AP.

6. Scanning

"Scanning" adalah metode bagaimana caranya mendapatkan informasi


sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan
secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita
waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini.
Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat
menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah
network scanner yang banyak digunakan oleh para professional di bidang
network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking,
tapi belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan
network scanner tapi juga akan melaporkan apabila terdapat celah keamanan
pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk
pengumpulan informasi sebelum benar-benar meluncurkan serangan.
Untungnya beberapa scanner meninggalkan "jejak" yang unik yang
memungkinkan para System administrator untuk mengetahui bahwa system
mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru
yang berhubungan dengan informasi log.

7. Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua
kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses
kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat
lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia.
Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang
mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut
walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata
kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang
menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah
dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh
utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash
look-up table" tapi sangat menyita "resources" dan waktu.

8. Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan
penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system
dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh,
memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background
process yang berjalan.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan
dengan cara yang dikenal sebagai  Warchalking, WarDriving, WarFlying,
WarSpamming, atau WarSpying.Banyaknya access point/base station yang
dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet,
menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses
Internet secara ilegal. Tentunya, tanpa perlu membayar.

C. Mengamankan Jaringan WiFi

Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk


mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap
ancaman yang mungkin terjadi.

1) Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih dan
melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

2) Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak
diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan
komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk
ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan
sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
3) Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah
berhasil disusupi, maka personil perawatan harus segera mengambil tindakan.
Tergantung pada proses produktifitas dan masalah yang menyangkut dengan
keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah
proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown
akan menyebabkan lebih banyak kerugian daripada membiarkan system yang
telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan
untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang
sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah
begitu system telah berhasil disusupi dari luar.

4) Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang
mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan
komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan
dari dalam jaringan wifi itu sendiri, pencurian perangkat keras (hardware),
penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
serangan "wireless" terhadap jaringan komputer, dan penggunaan yang salah
terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area
ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan,
bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang
menarik.

Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada
pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode
yang digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang
lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat
penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan
teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya
disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi
Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas
dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data
protection).

a. WEP (Wired Equivalent Privacy).

Teknik pengaman jaringan wireless ini adalah standar keamanan pada


802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai keamanan
yang hampir sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan
sistem enkripsi untuk memproteksi pengguna wireless LAN dalam level yang
paling dasar. WEP memungkinkan administrator jaringan wireless membuat
encription key yang akan digunakan untuk mengenkripsi data sebelum data dikirim.
Encryption key ini biasanya dibuat dari 64 bit key awal dan dipadukan dengan
algoritma enkripsi RC4.

Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit.
Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi
menurun. Untuk menggunakan WEP, kita harus memilih bit enkripsi yang
diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal.
WEP menggunakan urutan nilai heksadesimal yang berasal dari enkripsi sebuah
passphrase.

Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di
jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari
seseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.

b. WPA (Wi-Fi Protected Access)

WPA merupakan teknik mengamankan jaringan wireless LAN yang


menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman berupa
autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis ini, yaitu TKIP
dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi
yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk
melindungi jaringan dari serangan. Sedangkan AES (Advanced Encryption System)
menggunakan enkripsi 128 bit blok data secara simetris.

c. MAC (Medium Access Control) Address Filtering.

Sistem pengamanan wireless LAN yang lainnya adalah dengan


menggunakan MAC address filter yang akan menyeleksi akses berdasarkan MAC
Address dari user. Biasanya terdapat dua metode dari wireless MAC Filter yaitu:
Prevent yang berfungsi untuk memblokir akses dari daftar MAC Address, dan
Permit Only yang hanya memperbolehkan akses dari data yang ada pada daftar
MAC Address. Dengan pengamanan model MAC Address filtering ini kita harus
mendaftarkan terlebih dahulu MAC Address dari setiap komputer yang ada dalam
jaringan tersebut dalam suatu daftar MAC Address, agar dapat dikenali dan
berkomunikasi menggunakan fasilitas tersebut.

Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi akan
tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah hal yang palihg
mungkin untuk dilakukan dan sangat sederhana.
BAB III
SOFTWARE PENDUKUNG
A. Hotspot Shield

Hotspot shield adalah software yang berguna untuk melindungi


hotspot wifi dari hacker.Untuk beberapa waktu sekarang, di seluruh
internet telah menjadi berbahaya untuk setiap user. Beberapa situs Web
menyimpan alamat IP, mendapatkan informasi tentang isi dicari,
menghubungkan alamat email, memantau pembelian yang dilakukan
melalui internet dan memblokir beberapa pilihan sesuai dengan mana
pengguna menggunakan masalah umum computador.Outro terjadi
dengan penciptaan besar situs dengan konten multimedia seperti "On
Demand" - di mana pengguna akan memilih video yang ingin Anda
lihat: signifikan meningkatkan jumlah pembatasan pada berbagai portal

Keunggulan Hotspot Shield:

 Gratis
 Begitu install langsung pakai otomatis

Kekurangan Hotspot Shield:

 Ada iklan sponsor pada setiap halaman yang kita akses (berupa
sejenis frame terintegrasi)
 Akses sering lambat
B. Whos On My WiFi

Whos On My WiFi v2.0.6 Adalah Software


Keamanan atau pemindai jaringan untuk jaringan Wifi internal, Software
ini akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-scan
manual dan mencari apakah ada penyusup yang menggunakan jaringan
dan juga melindungi jaringan dari menu drop kecepatan Internet, hacker
dan komputer yang tidak diperbolehkan untuk menggunakan koneksi.
BAB IV
PENUTUP
A. Kesimpulan
 Banyaknya wireless LAN yang aktif dengan konfigurasi default akan
memudahkan para hacker dapat memanfaatkan jaringan tersebut secara
ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya
dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih
baik.
 Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya
menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat
menggunakan keamanan lebih terjamin.
 Tata letak wireless dan pengaturan power/daya transmit sebuah Access
Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan
wireless. Pastikan area yang dijangkau hanya area yang memang digunakan
oleh user.
 Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah
disediakan yakni WPA2Radius atau sering disebut RSN/802.11i.
 Penggunaan software pendukung seperti hotspot shield dan who on my wifi
akan melindungi dari hacker.
DAFTAR PUSTAKA

1. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.documbase.com/Wi-Fi-Hacker.pdf
2. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.interhack.net/pubs/network-security/
3. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.securityorigin.com/wp-
content/uploads/2012/03/Wi-Fi-Break-and-Exploit.pdf
4. http://ezine.echo.or.id/ezine13/echo13-08.txt
5. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://ozuqyfurixy.fh2y.com/how-to-hack-novell-50.php
6. http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Exposed.pdf
7. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://books.google.com/books/about/MasteringNetwork_S
ecurity.html
8. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://books.google.com/books/about/Security_Sage_s_Gui
de_to_Hardening_the_N.html
9. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.ethicalhacker.net/content/view/16/24
10. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.zdnet.com/hackers-use-wi-fi-invisibility-cloak-
3002119788/
11. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.torrentreactor.net/torrents/4057327/Wireless-
Wifi-Hack-2010-with-Tools-and-Tutorial
12. http://dunianakal.wordpress.com/2010/03/07/penyusupan-serangan-di-
jaringan-wireless/

Anda mungkin juga menyukai