Anda di halaman 1dari 8

Fitriyana Damayanti Nim : 10220064

Fenska Taberima Nim : 09220018


Maria Elfrida Nim : 08220056
Randi David Nim : 09220021
1.Sniffing to Eavesdrop

Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi
wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker
dengan menggunakan aplikasi “Packet Sniffer” .

2.Deniel Of service attack


Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless
berbenturan dan menghasilkan packet-packet yang rusak.

3. Man in the middle attack

Mengeksploitasi protocol address resolution protocol (ARP) pada TCP/IP sehingga hacker
yang cerdik dapat mengambil alih jaringan wireless tersebut, hal inilah dikenal dengan
nama “Man in the Midle Attack”
4. Rogue/Unauthorized Access Point

Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang
ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin,
yang menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.

5. Access Point yang dikonfigurasi tidak benar

Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi
system keamanan AP.
1. EAPOL (Extensible Authentication Protocol)
EAPOL merupakan salah satu jenis protokol umum untuk Authentikasi wireless dan
Point-to-Point connections yang mencakup metode EAP-MD5, EAP-TLS, EAP-SIM, EAP-
TTLS, LEAP, PEAP. Dimana terjadinya hubungan komunikasi antara client dan hotspot.
Dari protokol EAPOL tersebut terdapat celah yang dapat digunakan untuk mendapatkan
nilai authentikasi tersebut (Handshake).

2. Manajemen Beacon
Manajemen Beacon merupakan salah satu jenis protokol yang digunakan Setiap AP
untuk memancarkan sinyal RF yang digunakan untuk mengabarkan keberadaan AP
tersebut. kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client
attacker akan menangkap sebuah packet management beacon yang dipancarkan oleh
AP, yang selanjutnya client attacker akan memancarkan kembali packet management
beacon tersebut, maka akan terjadi 2 beacon yang sama, yang dikirimkan dari source
yang berbeda namun berisikan informasi yang sama, artinya juga ada dua AP yang
sama berisikan informasi SSID, Mac Address, yang sama. Dalam hal ini akan
menyebabkan seluruh client tidak dapat berkomunikasi dengan AP.
3. De-authentication/DisAssociation Protocol
Merupakan jenis serangan dengan cara membanjiri WLAN dengan De-authentication
packet sehingga mengacaukan wireless service client, tools yang sangat terkenal dalam
melakukan jenis serangan ini seperti WLAN Jack, Void11, Hunter Killer, Air Jack.

4. Sinyal RF Jamming
Sinyal RF merupakan gelombang elektromagnetik yang dipergunakan untuk saling
bertukar informasi melalui udara dari satu node ke node lainnya.

5. Manajemen Probe-Request
Pada saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan meminta
kepada AP, maka AP melakukan Probe-Respond untuk memeriksa permintaan client
tersebut apakah dibolehkan untuk memasuki kejaringan wireless tersebut. Celah ini
dapat dimanfaatkan oleh attacker dengan melakukan manipulasi paket Probe-request
dan selanjutnya melakukan permintaan probe-request, maka akan meyebabkan AP
tidak akan mampu merespon paket, yang artinya AP tidak sanggup lagi berkomunikasi
dengan client yang lainnya.
1. Teknik Enkripsi
 Salah satu metode enkripsi yang juga menyediakan metode authentikasi yang
digunakan untuk mengamankan jaringan wireless adalah dengan Metode “Wired
Equivalent Privacy (WEP)”. Jenis Enkripsi ini sangat banyak diterapkan dibandingkan
dengan jenis enkripsi yang lainnya, padahal jenis enkripsi ini merupakan jenis enkripsi
yang paling tidak aman. karena WEP menggunakan enkripsi yang sifatnya statis
sehingga dengan software seperti Airsnort, WepCrack, WepLab, dll.

 Jenis enkripsi yg lainnya yaitu WPA merupakan jenis enkripsi yang mirip dengan WEP
Standar Security Wi-Fi Protocol Access (WPA) 1.0 merupakan sebuah snapshot security
802.11i yang terbaru, mencakup mekanisme TKIP (Temporal Key Integrity Protocol).
Kombinasi antara kedua mekanisme tersebut memberikan enkripsi key dan authentikasi
yang dinamis.
2. Pemfilteran Mac Address
Pemfilteran Mac address merupakan pemfilteran di atas standar 802.11b untuk
mengamankan jaringan. Dalam hal ini setiap Mac address client memiliki alamat fisik
yang pasti berbeda untuk setiap cardnya. Cara kerja system ini yaitu mendaftarkan
alamat mac addressnya agar mendapat otorisasi dari AP saat akan berasosiasi.
Kebijakan Kemanan wireless

Sebelum menentukan kebijakan penggunaan system kemanan wireless, yang harus diperhatikan agar
jaringan wireless tertutup bagi celah.penyusupan, kegiatan hacking, dan bentuk serangan lainnya,
diantaranya :

1. Mengenali kebijakan penggunaannya apakah untuk corporate, perkantoran kecil, atau


personal/rumahan untuk menentukan jenis kemanan yang ada. Dalam hal ini menggunakan
enkripsi yang efektif..
2. Meninjau kembali system yang digunakan
3. memeriksa kembali konfigurasi perangkat yang digunakan
4. Mengidentifikasi adanya Rogue AP
5. Mengerjakan uji penetrasi dengan mencoba menembus system kemanan jaringan wireless
sendiri untuk mendeteksi celah kemanan yang masih ada.
6. Tidak menyebarluaskan SSID, jika diperlukan.
7. Menggunakan password yang rumit pada AP.
8. Memasang firewall. 

Anda mungkin juga menyukai