Anda di halaman 1dari 17

1

MAKALAH KEAMANAN KOMPUTER

“NETWORK SECURITY”
Dosen Pengampu : Drs. Faisal Syafar, M. Si, M. Inf. Tech., Ph. D.

Dosen Mitra : Fadhlirrahman Baso, S. Pd., M. Pd.

Disusun Oleh:

Kelompok II

Sri Erfiana Nur (210209500027)

Muhammad Alwi (210209501011)

Muh. Alif Dzulfaqar M (210209502213)

Desriani Thalia Pabontong (210209501013)

Anggie Angraini Nanik (210209501063)

Aldy Kurniawan Mukhlis (210209502043)

PTIK B 2021

PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER

FAKULTAS TEKNIK

UNIVERSITAS NEGERI MAKASSAR

2022/2023
2

Kata Pengantar

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan
rahmat serta karunianya kepada kami sehingga kami berhasil menyelesaikan makalah
ini yang Alhamdulillah tepat pada waktunya.

Makalah ini berisikan tentang informarsi konsep dan prinsip keamanan


jaringan serta cara mengamankan jaringan wifi, diharapkan makalah ini dapat
memberikan pengetahuan kepada kita semua tentang pemahaman keamanan jaringan
komputer terutama Wifi.

Kami menyadari bahwa makalah ini masih jauh dari sempurna oleh karena itu
kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan
demi kesempurnaan makalah ini.

Akhir kata kami sampaikan terimakasih kepada semua pihak yang telah
berperan dalam penyusunan makalah ini dari awal sampai akhir, semoga Allah SWT
senantiasa merido’i segala usaha kita amin.

Makassar 11, Nov 2022

(Kelompok 2)
3

Daftar Isi

BAB I PENDAHULUAN............................................................................................................................. 4
A. Latar Belakang ............................................................................................................................ 4
B. Rumusan Masalah ....................................................................................................................... 5
C. Tujuan ......................................................................................................................................... 5
BAB II Pembahasan ............................................................................................................................. 6
A. Konsep Keamanan Jaringan ........................................................................................................ 6
B. Kelemahan atau Ancaman Jaringan WiFi ................................................................................... 7
C. Ancaman Terhadap Keamanan Jaringan WiFi ......................................................................... 11
D. Mengamankan Jaringan WiFi ................................................................................................... 13
BAB III PENUTUP ............................................................................................................................. 16
A. Kesimpulan ............................................................................................................................... 16
B. Saran ......................................................................................................................................... 16
DAFTAR PUSTAKA .......................................................................................................................... 16
4

BAB I PENDAHULUAN
A. Latar Belakang
Melihat perkembangan teknologi informasi pada saat ini berkembang seiring
dengan revolusi teknologi informasi. Hal ini terlihat pula dalam perkembangan
teknologi dibidang telekomunikasi yang berkembang pesat teknologinya dan layanan
komunikasi bergerak di dunia ( mobile evolution ). Perkembangan teknologi
telekomunikasi di dunia terjadi dengan sangat oesat dikarenakan kebutuhan untuk
berkomunikasi dan bertukar data dengan cepat, mudah dan mobile. Salah satu
teknologi komunikasi yang sedang mualai banyak di implementasikan, khusus di
indonesia adalah teknologi wireless WiFi ( Wireless LAN ). Teknologi Wifi atau yang
lebih di kenal dengan Wireless LAN (WLAN ) telah banyak diimplementasikan oleh
masyarakat baik di dalam maupun di laur negeri. Selain untuk aplikasi privat, WLAN
juga banyak diguanakan untuk aplikasi public ( Hotspot ) selain karena teknologinya,
WLAN sangat cepat berkembang karena haarganya yang murah dan perangkatnya
mudah di dapat. Banyak vendor yangtelah menyediakan perangkat WLAN dimana
masing-masing saling interoperable karena masing-masing mengikuti standar yang
sama yaitu ( IEEE 802.11 )
Teknologi WiFi (Wireless Fidelity) merupakan istilah yang diberikan untuk
sistem wireless LAN yang menggunakan standar 802.11 yang ada saat ini. Istilah
WiFi diciptakan oleh sebuah organisasi bernama WI-FI alliance yang bekerja menguji
dan memberikan sertifikasi untuk perangkat-perangkat wireless LAN. Sedangkan
istilah atau kode 802.11 adalah nomor standardisasi dari sistem wireless LAN yang
ada saat ini. Dalam standardisasi ini diatur apa dan bagaimana wireless LAN itu
bekerja. Mulai dari teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang
cocok digunakan. Masing-masing standar memiliki spesifikasi teknis standar yang
berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan performa yang
dihasilkan dari setiap standar tersebut juga berbeda-beda satu sama lain.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat
memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai
kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia
internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber
crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita
serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari
kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis
maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di
internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti
bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor
kartu kredit, dll.
5

B. Rumusan Masalah
1. Apa aitu Keamanan Jaringan?
2. Apa itu Prinsip Keamanan Jaringan?
3. Bagaimana kelemahan atau ancaman jaringan wifi?
4. Apa Ancaman Terhadap Keamanan Jaringan Wifi?
5. Bagaimana Mengamankan Jaringan Wifi?

C. Tujuan
1. Dapat Mengetahui Keamanan Jaringan.
2. Dapat Mengetahui Prinsip Keamanan Jaringan.
3. Mengetahui Bagaimana Kelemahan atau ancaman jaringan wifi.
4. Dapat mengetahui ancaman terhadap keamanan jaringan wifi.
5. Mengetahui bagaimana mengamankan jaringan wifi.
6

BAB II Pembahasan
A. Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi
adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin
keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam
serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih
besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan
network security, resiko tersebut dapat dikurangi. Namun network security biasanya
bertentangan dengan network acces, karena bila network acces semakin mudah,
network security makin rawan. Bila network security makin baik, network acces
semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway
dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain
untuk mengontrol akses. Penyediaan network security adalah sebagai aksi
penyeimbang antara open acces dengan security.
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi
dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah
diberi hak atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi
dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah
diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat
yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika
suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server
yang asli.Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi
watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau
server yang dimaksud bisa dilakukan dengan menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada
orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)* What you know
(misalnya PIN atau password)* What you are (misalnya sidik jari, biometric,
7

Captcha)e. Akses KontrolAspek kontrol merupakan fitur-fitur keamanan yang


mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan
system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan
sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat
otorisasi setelah prosedur otentikasi berhasil dilengkapi.Kontrol akses adalah
sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang
menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi.
Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama
yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan
sumberdaya jaringan.f. Non-RepudiationAspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature,
certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital
signature itu jelas legal.

B. Kelemahan atau Ancaman Jaringan WiFi


Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain:

a. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan
wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat
terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya
tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau
khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan
diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi),
sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid
yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan
masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan
sniffing.
a) WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan
salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik
enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa
dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting
8

yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun
akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat


dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah Initialization Vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump.
aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang
dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key.
Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu
Aircrack.

b) WPA-PSK atau WPA2-PSK


WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK),
dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK,
yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan
berhasil jika passphrase yang digunakan wireless tersebut memang terdapat
pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan
terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase
yang cukup panjang (satu kalimat).

c) MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan
keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam
mengamankan komunikasi wireless, karena MAC address sangat mudah
dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau
beragam tools spt network utilitis, regedit, smac, machange pada OS windows
dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang


biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi
MAC Filtering. Dengan menggunakan aplikasi wardriving seperti
9

kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address


tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi
MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang
berbeda dengan client yang tadi.

a) Weak protocols (protokol yang lemah)


Komunikasi jaringan komputer menggunakan protokol antara client
dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan
protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama
ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak
didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari
protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih
aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna
(user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai
contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan
dapat mencari tahu nama user dan password.
b) Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada
perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi
kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini.
Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti
mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya
didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan
dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai
contoh, buffer overflow dari celah keamanan "format string" merupakan hal
yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada
situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang
lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan
penyerang biasanya membidik untuk mendapatkan hak akses "root".

c) Hardware issue (masalah perangkat keras).


10

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan


yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan
kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik
lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai
masalah dengan keamanan.
contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis
didalam perangkat lunak IOS (Interwork operating system) yang digunakan
oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat
lunak dapat menuju kepada "denial of service" (Dos) dari semua
perangkatrouter. Masalah keamanan ini terdapat dalam cara IOS menangani
protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL
(Time to live) 0 atau 1. Biasanya, Protocol Independent Multicast (PIM)
dengan semua nilai untuk hidup, dapat menyebabkan router menandai input
permintaan yang penuh terhadap "interface" yang dikirimkan. Sebagai
permintaan bila penuh, maka router tidak akan melakukan proses "traffic"
apapun terhadap "interface" yang dipertanyakan. Cisco juga mempunyai
beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan
telah tersedia untuk waktu yang cukup lama.
contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga
banyak digunakan oleh orang. Beberapa perangkat linksys mempunyai
masalah dengan celah keamanan yang dapat menuju kepada serangan "denial
of service" (DoS). Celah keamanan yang memprihatinkan terdapat pada
penanganan parameter "URL Embedded" yang dikirimkan kepada perangkat.
d) Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware)
sangat sering membuat para penyusup dapat masuk kedalam suatu system
dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs
dikarenakan kesalahan konfigurasi pada perangkat lunak "www-server"
ataupun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha
penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat
diambil oleh para penyusup. Sebagai contoh, sebuah server yang menjalankan
beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan
11

penggunaan protokol versi 1 atau "remote root login" (RLOGIN) diizinkan.


Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah
keamanan dengan penggunaan protokol versi 1, seperti "buffer overflow" yang
dapat menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga
dengan menggunakan metode "brute-force password" untuk dapat menebak
password "root".

C. Ancaman Terhadap Keamanan Jaringan WiFi


Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang
sedang menghampiri mereka saat sedang berasosiasi dengan wireless access
point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini
dapat menjadi ancaman dalam jaringan wireless, di antaranya:
1. Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang
dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan
dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
2. Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga
sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.
3. Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat
ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut.
Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada
TCP/IP sehingga hacker yang cerdik dapat mengambil alih
jaringan wireless tersebut.
1) Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin
menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa
izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.

2) Konfigurasi access point yang tidak benar


Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam
mengkonfigurasi sistem keamanan AP.

3) Scanning
12

"Scanning" adalah metode bagaimana caranya mendapatkan informasi


sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan
secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita
waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini.
Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat
menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah
network scanner yang banyak digunakan oleh para professional di bidang
network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking,
tapi belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan
network scanner tapi juga akan melaporkan apabila terdapat celah keamanan
pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk
pengumpulan informasi sebelum benar-benar meluncurkan serangan.
Untungnya beberapa scanner meninggalkan "jejak" yang unik yang
memungkinkan para System administrator untuk mengetahui bahwa system
mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru
yang berhubungan dengan informasi log.

4) Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua
kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses
kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat
lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia.
Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang
mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut
walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan
kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang
menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah
dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh
utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti
"hash look-up table" tapi sangat menyita "resources" dan waktu.

5) Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan
penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh
13

system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai


contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat
background process yang berjalan.

D. Mengamankan Jaringan WiFi


Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk
mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman
yang mungkin terjadi.
1. Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih dan
melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
2. Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak
diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan
komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk
ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai
bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk
kepada ketidak-pedulian pada informasi log yang disediakan.
3. Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah
berhasil disusupi, maka personil perawatan harus segera mengambil tindakan.
Tergantung pada proses produktifitas dan masalah yang menyangkut dengan
keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah
proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown
akan menyebabkan lebih banyak kerugian daripada membiarkan system yang
telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan
untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang
sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah
begitu system telah berhasil disusupi dari luar.
4. Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang
mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan
14

komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan
dari dalam jaringan wifi itu sendiri, pencurian perangkat keras (hardware),
penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
serangan "wireless" terhadap jaringan komputer, dan penggunaan yang salah
terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area
ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan,
bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang
menarik.
Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada
pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan
metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan
peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu
hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel
ini terutama dengan teknologi WiFi untuk mengetahui beberapa model
pengamanan yang biasanya disediakan oleh perangkat Access Point (AP) untuk
mengamankan jaringan WiFi Anda. Masalah keamanan pada jaringan komputer
pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi
(access control) dan enkripsi (data protection).
1) WEP (Wired Equivalent Privacy).
Teknik pengaman jaringan wireless ini adalah standar keamanan pada
802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai
keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel. WEP
menggunakan sistem enkripsi untuk memproteksi pengguna wireless LAN
dalam level yang paling dasar. WEP memungkinkan administrator jaringan
wireless membuat encription key yang akan digunakan untuk mengenkripsi
data sebelum data dikirim. Encryption key ini biasanya dibuat dari 64 bit key
awal dan dipadukan dengan algoritma enkripsi RC4.

Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit.
Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan
menjadi menurun. Untuk menggunakan WEP, kita harus memilih bit enkripsi
yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk
heksadesimal. WEP menggunakan urutan nilai heksadesimal yang berasal dari
enkripsi sebuah passphrase.
15

Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada
di jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak
akses dari seseorang atau sebuah perangkat akan ditolak jika key yang
dimasukkan tidak sama.

2) WPA (Wi-Fi Protected Access)


WPA merupakan teknik mengamankan jaringan wireless LAN yang
menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman berupa
autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis ini, yaitu
TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan
metode enkripsi yang lebih aman dan juga menggunakan MIC (Message
Integrity Code) untuk melindungi jaringan dari serangan. Sedangkan AES
(Advanced Encryption System) menggunakan enkripsi 128 bit blok data secara
simetris.

3) MAC (Medium Access Control) Address Filtering.


Sistem pengamanan wireless LAN yang lainnya adalah dengan
menggunakan MAC address filter yang akan menyeleksi akses berdasarkan
MAC Address dari user. Biasanya terdapat dua metode dari wireless MAC
Filter yaitu: Prevent yang berfungsi untuk memblokir akses dari daftar MAC
Address, dan Permit Only yang hanya memperbolehkan akses dari data yang
ada pada daftar MAC Address. Dengan pengamanan model MAC Address
filtering ini kita harus mendaftarkan terlebih dahulu MAC Address dari setiap
komputer yang ada dalam jaringan tersebut dalam suatu daftar MAC Address,
agar dapat dikenali dan berkomunikasi menggunakan fasilitas tersebut.

Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi


akan tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah hal
yang palihg mungkin untuk dilakukan dan sangat sederhana.
16

BAB III PENUTUP


A. Kesimpulan
• Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan

para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default
dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan
akses terhadap wifi tersebut lebih baik.
• Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya
menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan
keamanan lebih terjamin.
• Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga
dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area
yang dijangkau hanya area yang memang digunakan oleh user.
• Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan
yakni WPA2Radius atau sering disebut RSN/802.11i.
• Penggunaan software pendukung seperti hotspot shield dan who on my wifi akan
melindungi dari hacker.
B. Saran
Demikian yang dapat kami sampaikan mengenai materi yang menjadi bahasan dalam
makalah ini, tentunya banyak kekurangan dan kelemahan kerena terbatasnya
pengetahuan, kurangnya rujukan atau referensi yang kami peroleh hubungannya
dengan makalah ini. Penulis banyak berharap kepada para pembaca memberikan
kritik dan saran yang membangun kepada kami demi sempurnanya makalah ini.
Semoga makalah ini dapat bermanfaat bagi penulis dan para pembaca

DAFTAR PUSTAKA

http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.documbase.com/Wi-Fi-
Hacker.pdf
http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.interhack.net/pubs/networ
k-security/
http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.securityorigin.com/wp-
content/uploads/2012/03/Wi-Fi-Break-and-Exploit.pdf
http://ezine.echo.or.id/ezine13/echo13-08.txt
17

http://translate.google.co.id/translate?hl=id&sl=en&u=http://ozuqyfurixy.fh2y.com/how-to-
hack-novell-50.php
http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Exposed.pdf
http://translate.google.co.id/translate?hl=id&sl=en&u=http://books.google.com/books/about/
MasteringNetwork_Security.html
http://translate.google.co.id/translate?hl=id&sl=en&u=http://books.google.com/books/about/
Security_Sage_s_Guide_to_Hardening_the_N.html
http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.ethicalhacker.net/content/v
iew/16/24
http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.zdnet.com/hackers-use-wi-
fi-invisibility-cloak-3002119788/
http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.torrentreactor.net/torrents/
4057327/Wireless-Wifi-Hack-2010-with-Tools-and-Tutorial
http://dunianakal.wordpress.com/2010/03/07/penyusupan-serangan-di-jaringan-wireless/

Anda mungkin juga menyukai