Ancaman & Serangan terhadap Keamanan Jaringan Rincian Materi : Jaringan nirkabel atau lebih dikenal dengan Wi-Fi banyak memiliki kelebihan jika dibandingkan dengan jaringan dengan media kabel (wired), terutama jika ditinjau dari sisi efisiensi desain jaringan serta efektifitas jangkauan akses penggunanya. Namun di sisi lain teknologi nirkabel juga memiliki kelemahan jika dibandingkan dengan jaringan kabel. Kelemahan jaringan nirkabel secara umum dapat dibagi menjadi 2 jenis, yaitu : kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. 1. Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan - batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktivitas antara lain, kecuali : … a. Interception atau penyadapan b. Injection atau injeksi c. Cracking d. Access Control 2. Beberapa cara teknik-teknik pengamanan jaringan nirkabel, kecuali :… a. Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) b. Keamanan wireless dengan metode WI-FI Protected Access (WPA) c. Menyembunyikan SSID d. Mengaktifkan Access Point 3. Gambar dibawah ini merupakan model topologi dengan mode …
a. Point to point wireless bridge
b. Point to point wireless repeater c. Point to multipoint wireless bridge d. Point to multipoint wireless repeater IPK : Menerapkan Langkah-langkah Penguatan Host Hardening Rincian Materi : 1. Perhatikan Gambar dibawah ini :
Gambar diatas merupakan proses autentifikasi menggunakan …
a. Teknik Shared Key b. Teknik Open System c. Teknik Shared System d. Teknik Open Key 1. Perhatikan Gambar dibawah ini :
Pada tahapan no. 3 menggunakan …
a. Klien akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point b. klien meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication c. access point memberi respon atas tanggapan klien, akses point akan melakukan decrypt terhadap respon enkripsi dari klien untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai d. access point mengirimkan text challenge ke klien secara transparan