1. Footprinting
2. Scanning
3. Enumeration
4. Gainning Access
5. Escalating Privilage
6. Pilfering
7. Covering Tracks
8. Creating Backdoors
9. Klasifikasi DoS Attack
1
Footprinting
Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan
ping sweep dan port scan.
Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa
software seperti:
WinSuperKit http://www.mjksoft.com
Ping Plotter www.pingplotter.com
SuperScan
UltraScan
Lain-lain
2
Enumeration
Telaah intensif terhadap sasaran, yang mencari user account abash, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya
lemah.
Gainning Access
3
Escalating Privilage
Pilfering
4
Covering Tracks
Creating Backdoors
5
Klasifikasi DoS Attack
6
Wireless Technology
7
Sekilas mengenai WLAN
Jaringan wireless memiliki dua mode yang dapat digunakan : infrastruktur dan
Ad-Hoc
Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui seuah
access point pada WLAN atau LAN.
Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing
computer dengan menggunakan piranti wireless.
Komponen-komponen WLAN
8
Komponen-komponen WLAN
Komponen logic dari access point adalah ESSID (Extended Service Set
IDentification) yang merupakan standar dari IEEE 802.11 pengguna harus
mengkoneksikan wireless adapter ke access point dengan ESSID tertentu
supaya transfer data bias terjadi.
ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi
keamanan beberapa vendor tertentu membuat kunci autetifikasi tertentu
untuk proses autetifikasi dari klien ke access point.
Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi
Wireless Encription Protocol (WEP), sebuah aplikasi yang sudah ada dalam
setiap PCMCIA card.
WEP ini berfungsi meng-enkripsi data sebelum ditransfer ke sinyal radio
frequency (RF), dan men-decrypt kembali dari sinya RF.
9
Masalah Keamanan
Masalah kemanan
10
Masalah kemanan
Fokus
Identity & Authentication, belum pada confidentiality.
Biasanya yang dideteksi adalah device bukan usernya ditambah dengan PIN.
Biometrics
Pengelolaan system dengan banyak access pint menyulitkan misalnya bagaimana
pengguna dengan single sign-on, pengguna dynamics firewall untuk akses ke
jaringan internal
Pengamanan
11
Wireless network mode : mixed
(default access point yang akan
Support pada standart 802.11b
Dan 82.11g)
Wireless network name : Lab
Wireless (nama access point yang
Akan (SSID) deteksi di jaringan
Wireless)
12
WPA (Wi-Fi Protection Access) adalah
pengamanan jaringan nirkabel dengan
menggunakan metoda WPA-PSK jika
tidak ada authentikasi server yang
digunakan. Access point dapat
dijalankan dengan mode WPA tanpa
menggunakan bantuan computer lain
sebagai server
Dua algoritma WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma
AES.
TKIP atau Temporal Key Integrity Protocol adalah sebuah protocol yang
didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel
sebagai pengganti WEP. TKIP didesain untuk menggantikan WEP tanpa
mengubah/menggantikan perangkat keras. Hal ini diperlukan karena
“buruknya” jenis pengamanan WEP meninggalkan jaringan nirkabel tanpa
aktif mengamankan link-layer.
TKIP, seperti WEP menggunakan skema kunci berdasarkan RC4 tetapi tidak
seperti WEP. TKIP meng-enkripsi semua paket data yang dikirimkan dengan
kunci enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang
unik.
13
Setelah shared-key didapat, maka client yang akan menggabungkan dengan
access point cukup mamasukkan angka/kode yang diijinkan dan dikenal oleh
access pint. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan
pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
AES (Advanced Encription Standart) diperkenalkan pada desember 2001 yang
merupakan algoritma yang lebih efisien disbanding algoritma sebelumnya. Ia
mempunya 9,11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.
14
Contoh pengaman WEP
15
Scanning Tools
Sniffing Tools
16
Terimakasih
17