Disusun Oleh :
Daftar Isi
Bab I : Pendahuluan
A. Latar Belakang
B. Tujuan Penulisan
C. Pembatasan Masalah
Bab II : Pembahasan
A. Hotspot Shield
B. Whos On My WiFi
Bab IV : Penutup
A. Kesimpulan
Daftar Pustaka
BAB I
PENDAHULUAN
A. Latar Belakang
Melihat perkembangan teknologi informasi pada saat ini berkembang
seiring dengan revolusi teknologi informasi. Hal ini terlihat pula dalam
perkembangan teknologi dibidang telekomunikasi yang berkembang pesat
teknologinya dan layanan komunikasi bergerak di dunia ( mobile
evolution ). Perkembangan teknologi telekomunikasi di dunia terjadi dengan
sangat oesat dikarenakan kebutuhan untuk berkomunikasi dan bertukar data
dengan cepat, mudah dan mobile. Salah satu teknologi komunikasi yang
sedang mualai banyak di implementasikan, khusus di indonesia adalah
teknologi wireless WiFi ( Wireless LAN ). Teknologi Wifi atau yang lebih
di kenal dengan Wireless LAN (WLAN ) telah banyak diimplementasikan
oleh masyarakat baik di dalam maupun di laur negeri. Selain untuk aplikasi
privat, WLAN juga banyak diguanakan untuk aplikasi public ( Hotspot )
selain karena teknologinya, WLAN sangat cepat berkembang karena
haarganya yang murah dan perangkatnya mudah di dapat. Banyak vendor
yangtelah menyediakan perangkat WLAN dimana masing-masing saling
interoperable karena masing-masing mengikuti standar yang sama yaitu
( IEEE 802.11 )
Teknologi WiFi (Wireless Fidelity) merupakan istilah yang diberikan
untuk sistem wireless LAN yang menggunakan standar 802.11 yang ada saat
ini. Istilah WiFi diciptakan oleh sebuah organisasi bernama WI-FI alliance
yang bekerja menguji dan memberikan sertifikasi untuk perangkat-
perangkat wireless LAN. Sedangkan istilah atau kode 802.11 adalah nomor
standardisasi dari sistem wireless LAN yang ada saat ini. Dalam
standardisasi ini diatur apa dan bagaimana wireless LAN itu bekerja. Mulai
dari teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang cocok
digunakan. Masing-masing standar memiliki spesifikasi teknis standar yang
berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan
performa yang dihasilkan dari setiap standar tersebut juga berbeda-beda satu
sama lain.
Namun keindahan internet tidak seindah namanya yang dijanjikan
dapat memberikan berbagai informasi yang ada di belahan dunia manapun,
karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan
nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya.
Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari
sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat.
Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang
bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom
mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor
kartu kredit, dll.
A. Tujuan Penulisan
Tujuan penulisan dari makalah ini adalah untuk membahas mengenai
keamanan jaringan dan bagaimana untuk mengetahui vulnerability dari
suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada
jaringan maka lagkah-langkah untuk mengatasi kelemahan ini dapat
dilakukan.
B. Pembatasan Masalah
Dalam makalah ini membatasi masalah yang dibahas yaitu :
Keamanan Jaringan Komputer Terutama Jaringan WiFi.
BAB II
Pembahasan
A. Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi
adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin
keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala
macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang
tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih
besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan
network security, resiko tersebut dapat dikurangi. Namun network security biasanya
bertentangan dengan network acces, karena bila network acces semakin mudah,
network security makin rawan. Bila network security makin baik, network acces
semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway
dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan
didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi
penyeimbang antara open acces dengan security.
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari
suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak
atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user
dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang
lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak
berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi
berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme
berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan
informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis
pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke
dalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi
secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal.
C. Kelemahan atau Ancaman Jaringan WiFi
a) Hide SSID
b) WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu
standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini
memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah
keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan
aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para
penyusup. Kelemahan WEP antara lain :
d) MAC Filter
contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga banyak
digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan
celah keamanan yang dapat menuju kepada serangan "denial of service" (DoS).
Celah keamanan yang memprihatinkan terdapat pada penanganan parameter "URL
Embedded" yang dikirimkan kepada perangkat.
6. Scanning
7. Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua
kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses
kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat
lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia.
Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang
mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut
walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata
kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang
menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah
dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh
utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash
look-up table" tapi sangat menyita "resources" dan waktu.
8. Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan
penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system
dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh,
memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background
process yang berjalan.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan
dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying,
WarSpamming, atau WarSpying.Banyaknya access point/base station yang
dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet,
menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses
Internet secara ilegal. Tentunya, tanpa perlu membayar.
1) Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih dan
melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
2) Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak
diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan
komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk
ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan
sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
3) Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah
berhasil disusupi, maka personil perawatan harus segera mengambil tindakan.
Tergantung pada proses produktifitas dan masalah yang menyangkut dengan
keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah
proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown
akan menyebabkan lebih banyak kerugian daripada membiarkan system yang
telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan
untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang
sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah
begitu system telah berhasil disusupi dari luar.
4) Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang
mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan
komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan
dari dalam jaringan wifi itu sendiri, pencurian perangkat keras (hardware),
penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
serangan "wireless" terhadap jaringan komputer, dan penggunaan yang salah
terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area
ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan,
bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang
menarik.
Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada
pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode
yang digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang
lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat
penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan
teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya
disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi
Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas
dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data
protection).
Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit.
Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi
menurun. Untuk menggunakan WEP, kita harus memilih bit enkripsi yang
diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal.
WEP menggunakan urutan nilai heksadesimal yang berasal dari enkripsi sebuah
passphrase.
Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di
jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari
seseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi akan
tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah hal yang palihg
mungkin untuk dilakukan dan sangat sederhana.
BAB III
SOFTWARE PENDUKUNG
A. Hotspot Shield
Gratis
Begitu install langsung pakai otomatis
Ada iklan sponsor pada setiap halaman yang kita akses (berupa
sejenis frame terintegrasi)
Akses sering lambat
B. Whos On My WiFi
1. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.documbase.com/Wi-Fi-Hacker.pdf
2. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.interhack.net/pubs/network-security/
3. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.securityorigin.com/wp-
content/uploads/2012/03/Wi-Fi-Break-and-Exploit.pdf
4. http://ezine.echo.or.id/ezine13/echo13-08.txt
5. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://ozuqyfurixy.fh2y.com/how-to-hack-novell-50.php
6. http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Exposed.pdf
7. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://books.google.com/books/about/MasteringNetwork_S
ecurity.html
8. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://books.google.com/books/about/Security_Sage_s_Gui
de_to_Hardening_the_N.html
9. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.ethicalhacker.net/content/view/16/24
10. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.zdnet.com/hackers-use-wi-fi-invisibility-cloak-
3002119788/
11. http://translate.google.co.id/translate?
hl=id&sl=en&u=http://www.torrentreactor.net/torrents/4057327/Wireless-
Wifi-Hack-2010-with-Tools-and-Tutorial
12. http://dunianakal.wordpress.com/2010/03/07/penyusupan-serangan-di-
jaringan-wireless/