Anda di halaman 1dari 13

MAKALAH KEAMANAN JARINGAN

KOMPUTER

Disusun oleh: Nama: muhammad khamdan malik


Kelas : Xll TKJ2
Mapel:kk3
Daftar Isi
Kata PengantarDaftar IsiBab I : PendahuluanA.

Latar BelakangB.

Tujuan PenulisanC.

Pembatasan MasalahBab II : PembahasanA.

Konsep Keamanan JaringanB.

Prinsip Keamanan JaringanC.

Kelemahan atau Ancaman Jaringan WiFiD.

Cara Mengamankan Jaringan WifiBab III : Software PendukungA. Hotspot ShieldB. Whos
On My WiFiBab IV : Penutup
BAB 1: PENDAHULUAN
Melihat perkembangan teknologi informasi pada saat ini berkembangseiring
dengan revolusi teknologi informasi. Hal ini terlihat pula dalam perkembangan
teknologi dibidang telekomunikasi yang berkembang pesatteknologinya dan
layanan komunikasi bergerak di dunia ( mobile evolution). Perkembangan
teknologi telekomunikasi di dunia terjadi dengan sangatoesat dikarenakan
kebutuhan untuk berkomunikasi dan bertukar data dengancepat, mudah
dan mobile. Salah satu teknologi komunikasi yang sedangmualai banyak di
implementasikan, khusus di indonesia adalah teknologiwireless WiFi
( Wireless LAN ). Teknologi Wifi atau yang lebih di kenaldengan Wireless LAN
(WLAN ) telah banyak diimplementasikan olehmasyarakat baik di dalam maupun
di laur negeri. Selain untuk aplikasi privat, WLAN juga banyak diguanakan untuk
aplikasi public ( Hotspot )selain karena teknologinya, WLAN sangat cepat
berkembang karenahaarganya yang murah dan perangkatnya mudah di dapat.
Banyak vendoryangtelah menyediakan perangkat WLAN dimana masing-masing
salinginteroperable karena masing-masing mengikuti standar yang sama yaitu
(IEEE 802.11 ). Teknologi WiFi (Wireless Fidelity) merupakan istilah yang

diberikanuntuk sistem wireless LAN yang menggunakan standar 802.11 yang

ada saatini. Istilah WiFidiciptakan oleh sebuah organisasibernama WI-FI

allianceyang bekerja menguji dan memberikan sertifikasi untuk


perangkat- perangkat wireless LAN. Sedangkan istilah atau kode 802.11 adalah

nomorstandardisasi dari sistem wireless LAN yang ada saat ini.


Dalamstandardisasi ini diatur apa dan bagaimana wireless LAN itu bekerja.
Mulaidari teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang
cocokdigunakan. Masing-masing standar memiliki spesifikasi teknis
standar yang berbeda-beda. Dengan demikian cara kerja, perangkat pendukung,
dan performa yang dihasilkan dari setiap standar tersebut juga berbeda-beda
satusama lain
Namun keindahan internet tidak seindah namanya yang dijanjikandapat
memberikan berbagai informasi yang ada di belahan dunia manapun,karena
berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan
didunia internet. Kejahatan di internet ini populer dengannama cyber crime.

Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan
perkembangan negara kita serta di dunia pada umumumnya.Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-harisebagai salah satu wahana
komunikasi dalam bisnis maupun untuk privat.Tetapi di balik itu masih banyak
lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker
untuk tujuan tidak baik, seperti bommail, pengacak-acakan home page, pencurian
data, pasword ataupun nomorkartu kredit, dll.

A.TUJUAN PENULISAN
Tujuan penulisan dari makalah ini adalah untuk membahas
mengenaikeamanan jaringan dan bagaimana untuk mengetahui
Vulnerability darisuatu jaringan, sehingga dengan mengetahui kelemahan yang
terdapatpada jaringan maka langkah
langkah untuk mengatasi kelemahan ini dapatdilakukan.

B.Pembatasan Masalah
Dalam makalah ini membatasi masalah yang dibahas yaitu :Keamanan Jaringan
Komputer Terutama Jaringan WiFi

BAB IIPembahasan
A.Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasiadalah
sangat penting untuk menjaga validitas dan integritas data serta
menjaminketerrsediaan layanan begi penggunanya. Sistem harus dilindungi dari
segalamacam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak
yangtidak berhak.Komputer yang terhubung ke jaringan mengalami ancaman
keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana.
Dengan mengendalikannetwork security, resiko tersebut dapat dikurangi. Namun
network security biasanya bertentangan dengan network acces, karena bila
network acces semakin mudah,network security makin rawan. Bila network
security makin baik, network accessemakin tidak nyaman. Suatu jaringan didesain
sebagai komunikasi data highwaydengan tujuan meningkatkan akses ke sistem
komputer, sementara keamanandidesain untuk mengontrol akses. Penyediaan
network security adalah sebagai aksi penyeimbang antara open acces
dengan security.

B. Prinsip Keamanan Jaringan


Prinsip keamanan jaringan, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi
darisuatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah
diberi hakatau wewenang secara legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi
darisuatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah
diberi hak
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada
saat yangdibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatudata atau informasi yang terdapat pada sistem komputer dapat diakses
dandimanfaatkan oleh pihak yang berhak

d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-
betulorang yang dimaksud, atau server yang kita hubungi adalah betul-betul server
yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan


teknologiwatermarking dan digital signature. Sedangkan untuk menguji keaslian
orang atauserver yang dimaksud bisa dilakukan dengan menggunakan password,
biometric(ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan
kepadaorang untuk menguji siapa dia:
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
*What you are (misalnya sidik jari, biometric, Captcha)

e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana
userdan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya
yanglainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang
tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur
otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe
mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer,
jaringan, daninformasi. Kontrol akses sangatlah penting karena menjadi satu
dari garis pertahanan pertama yang digunakan untuk menghadang akses yang
tidak berhak kedalam sistem dan sumberdaya jaringan.

f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuahtransaksi. Penggunaan digital signature, certificates, dan teknologi
kriptografisecara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus
didukungoleh hukum sehingga status dari digital signature itu jelas legal.

C. Kelemahan atau Ancaman Jaringan WiFi


Beberapa kelemahan pada jaringan wireless yang bisa digunakan
attackermelakukan serangan antara lain:

a)Hide SSID Banyak administrator menyembunyikan Services Set Id (SSID)


jaringanwireless mereka dengan maksud agar hanya yang mengetahui SSID yang
dapatterhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID
sebenarnya tidakdapat disembuyikan secara sempurna. Pada saat saat tertentu atau
khususnya saatclient akan terhubung (assosiate) atau ketika akan
memutuskandiri(deauthentication)dari sebuah jaringan wireless, maka client akan
tetapmengirimkan SSID dalam bentuk plain text (meskipun menggunakan
enkripsi),sehingga jika kita bermaksud menyadapnya, dapat dengan mudah
menemukaninformasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssidyang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack),
aircrack danmasih banyak lagi. Berikut meupakan aplikasi Kismet yang secang
melakukansniffing.

b)WEPTeknologi Wired Equivalency Privacy atau WEP memang merupakan salah


satustandar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP
inimemiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah
keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat
denganaman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan
oleh para penyusup.
Kelemahan WEP antara lain:
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapatdipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah Initialization Vector
(IV) WEP
Masalah integritas pesanCyclic Redundancy Check(CRC-32)

Aplikasi yang bisa digunakan untuk melakukan mengcapture paket


yaituAirodump. aplikasi airodump yang sedang mengcaptute paket pada
WLAN.Setelah data yang dicapture mencukupi, dilakukan proses cracking
untukmenemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan
menembusenkripsi WEP yaitu Aircrack.

c)WPA-PSK atau WPA2-PSKWPA merupakan teknologi keamanan sementara


yang diciptakan untukmenggantikan kunci WEP. Ada dua jenis yakni WPA
personal (WPA-PSK), danWPA-RADIUS. Saat ini yang sudah dapat di crack
adalah WPA-PSK, yaknidengan metode brute force attack secara offline. Brute
force dengan menggunakanmencoba-coba banyak kata dari suatu kamus. Serangan
ini akan berhasil
jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kat
ayang digunakan si hacker. Untuk mencegah adanya serangan terhadap
keamananwireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup
panjang(satu kalimat).

d)

MAC FilterHampir setiap wireless access point maupun router difasilitasi


dengankeamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu
dalammengamankan komunikasi wireless, karena MAC address sangat mudah
dispoofingatau bahkan dirubah. Tools
ifconfig
pada OS Linux/Unix atau beragam tools sptnetwork utilitis, regedit, smac,
machange pada OS windows dengan mudahdigunakan untuk spoofing atau
mengganti MAC address.Masih sering ditemukan wifi di perkantoran dan bahkan
ISP (yang biasanyadigunakan oleh warnet-warnet) yang hanya menggunakan
proteksi MAC Filtering.Dengan menggunakan aplikasi wardriving seperti
kismet/kisMAC atau aircracktools, dapat diperoleh informasi MAC address tiap
client yang sedang terhubung kesebuah Access Point.Setelah mendapatkan
informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC
sesuai dengan client tadi. Pada jaringanwireless, duplikasi MAC address tidak
mengakibatkan konflik. Hanyamembutuhkan IP yang berbeda dengan client yang
tadi.

e)Weak protocols (protokol yang lemah)Komunikasi jaringan komputer


menggunakan protokol antara client danserver. Kebanyakan dari protokol yang
digunakan saat ini merupakan protocol yangtelah digunakan beberapa dasawarsa
belakangan. Protokol lama ini, seperti FileTransmission Protocol (FTP), TFTP
ataupun telnet, tidak didesain untuk menjadi benar-
benar aman. Malahan faktanya kebanyakan dari protocol ini sudahseharusnya
digantikan dengan protokol yang jauh lebih aman, dikarenakan banyaktitik rawan
yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawabdapat
melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapatmengawasi
"traffic" dari telnet dan dapat mencari tahu nama user dan password.

f)Software issue (masalah perangkat lunak)Menjadi sesuatu yang mudah untuk


melakukan eksploitasi celah
pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyak
ansemua orang mengalami kerugian dari kelemahan seperti ini. Celah ini
biasanyadibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai
akses"root", yaitu kemampuan untuk melakukan segalanya didalam system
tersebut.Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya
penanganandata yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow
dari celahkeamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi
terhadapcelah tersebut akan menuju kepada situasi dimana hak akses pengguna
akan dapatdinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan
"rooting"sebuah "host" dikarenakan penyerang biasanya membidik untuk
mendapatkan hakakses "root".

g)Hardware issue (masalah perangkat keras).Biasanya perangkat keras tidak


mempunyai masalah pada penyerangan yangterjadi. Perangkat lunak yang
dijalankan oleh perangkat keras dan kemungkinankurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah.
Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah
dengan keamanan
contoh 1:Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis
didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh m
erekasebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat
menujukepada "denial of service" (Dos) dari semua perangkatrouter. Masalah
keamanan initerdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP
Mobility) dan77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1. Biasanya,
ProtocolIndependent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkanrouter menandai input permintaan yang penuh terhadap"interface"
yang di kirimkan.Sebagai permintaan bila penuh, maka router tidak akan
melakukan prose "traffic" apapun terhadap "interface" yang dipertanyakan. Cisco
jugamempunyai beberapa celah keamanan yang terdokumentasi dan "patch"
yangdiperlukan telah tersedia untuk waktu yang cukup lama.
h)Misconfiguration (konfigurasi yang salah).Kesalahan konfigurasi pada server
dan perangkat keras (hardware) sangatsering membuat para penyusup dapat masuk
kedalam suatu system dengan mudah.Sebagai contoh, penggantian halaman depan
suatu situs dikarenakan kesalahankonfigurasi pada perangkat lunak "www-server"
ataupun modulnya. Konfigurasiyang tidak hati-hati dapat menyebabkan usaha
penyusupan menjadi jauh lebihmudah terlebih jika ada pilihan lain yang dapat
diambil oleh para penyusup.Sebagai contoh, sebuah server yang menjalankan
beberapa layanan SSH dapatdengan mudah disusupi apabila mengijinkan
penggunaan protokol versi 1 atau
"remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas
inimenyebabkan terbukanya celah keamanan dengan penggunaan protokol versi
1,seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil
hakakses "root" ataupun juga dengan menggunakan metode "brute-force
password"untuk dapat menebak password "root".

Ancaman Terhadap Keamanan Jaringan WiFi


Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahayaapa
yang sedang menghampiri mereka saat sedang
berasosiasi dengan wirelessaccess point(WAP),misalnya seperti sinyalWLANdapat
disusupioleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, d
iantaranya:
1.Sniffing to EavesdropPaket yang merupakan data seperti akses HTTP, email, dan
Iain-Iain,
yangdilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dandianal
isis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

BAB IIISOFTWARE PENDUKUNG


A.Hotspot Shield
Hotspot shield
adalah software yang berguna untuk melindungihotspot wifi dari hacker.Untuk
beberapa waktu sekarang, di seluruhinternet telah menjadi berbahaya untuk setiap
user. Beberapa situs Webmenyimpan alamat IP, mendapatkan informasi tentang isi
dicari,menghubungkan alamat email, memantau pembelian yang dilakukanmelalui
internet dan memblokir beberapa pilihan sesuai dengan mana pengguna
menggunakan masalah umum computador.Outro terjadidengan penciptaan besar
situs dengan konten multimedia seperti "OnDemand" - di mana pengguna akan
memilih video yang ingin Andalihat: signifikan meningkatkan jumlah pembatasan
pada berbagai portal
Keunggulan Hotspot Shield:
Gratis
Begitu install langsung pakai otomatis

Kekurangan Hotspot Shield:

Ada iklan sponsor pada setiap halaman yang kita akses (berupasejenis frame
terintegrasi)
Akses sering lambat

B.Whos On My WiFi
Whos On My WiFi v2.0.6
Adalah SoftwareKeamanan atau pemindai jaringan untuk jaringan Wifi internal,
Softwareini akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-
scanmanual dan mencari apakah ada penyusup yang menggunakan jaringandan
juga melindungi jaringan dari menu drop kecepatan Internet, hackerdan komputer
yang tidak diperbolehkan untuk menggunakan koneksi.
BAB IV PENUTUP

A.Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default
akanmemudahkan para hacker dapat memanfaatkan jaringan tersebut secarailegal.
Konfigurasi default dari tiap vendor perangkat wireless sebaiknyadirubah
settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.

Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak


hanyamenggunakan salah satu teknik yang sudah dibahas diatas, tetapi
dapatmenggunakan keamanan lebih terjamin.

Tata letak wireless dan pengaturan power/daya transmit sebuah AccessPoint juga
dapat dilakukan untuk mengurangi resiko penyalahgunaanwireless. Pastikan area
yang dijangkau hanya area yang memang digunakanoleh user.

Untuk solusi kemanan wireless dapat menggunakan protokol yang


sudahdisediakan yakni WPA2Radius atau sering disebut RSN/802.11i.

Penggunaan software pendukung seperti hotspot shield dan who on my wifiakan


melindungi dari hacker.

DAFTAR PUSTAKA
1. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.documbase.com/Wi-Fi-Hacker.pdf
2. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.interhack.net/pubs/network-security/
3. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.securityorigin.com/wp-content/uploads/2012/03/Wi-Fi-Break-and-
Exploit.pdf
4.http://ezine.echo.or.id/ezine13/echo13-08.txt
5. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
ozuqyfurixy.fh2y.com/how-to-hack-novell-50.php
6.http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Exposed.pdf
7. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
books.google.com/books/about/MasteringNetwork_Security.html
8. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
books.google.com/books/about/Security_Sage_s_Guide_to_Hardening_the_N.html
9. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.ethicalhacker.net/content/view/16/24
10. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.zdnet.co m/
hackers-use-wi-fi-invisibility-cloak-3002119788/
11. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.torrentreactor.net/torrents/4057327/Wireless-Wifi-Hack-2010-with-Tools-
and-Tutorial
12. http://dunianakal.wordpress.com/2010/03/07/penyusupan-serangan-di- jaringa
n-wireless/

Anda mungkin juga menyukai