World Wide Web merupakan bagian dari Internet yang
paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang
dikenal sebagai Web hacking, berupa :
- Deface situs
- SQL injection
- Memanfaatkan kelemahan scripting maupun HTML form.
Deface
Deface adalah suatu aktivitas mengubah halaman depan
atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda
kehendaki. Deface banyak terjadi pada situs e-commerce web yang menggunakan
Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode
bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe
pada server keluarga Windows NT.
Teknik-teknik Deface Situs Web
Secara garis besarnya deface ini dapat dilakukan
dengan 3 cara yaitu :
- Secara umum, Memasukkan Input Illegal Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT server sasaran.
- Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP ini.
- Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).
NETCAT
• Netcat memungkinkan anda membentuk port filter
sendiri yang memungkinkan file transfer tanpa menggunakan FTP. Lebih jauh lagi,
Netcat dapat digunakan untuk menghindari port filter pada kebanyakan firewall,
menspoof IP address, sampai melakukan spoof session hijacking.
Mengamankan server IIS dari deface
- • Selalu mengupdate dengan service pack dan hotfix terbaru.
- • Melindungi dengan oleh firewall dan IDS (intrusion detection system).
- • Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE
SQL Injection
- • SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server.
- • Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server.
Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username
dan password pada suatu situs.
Untuk mengatasi hal ini, atur agar:
- • Hanya karakter tertentu yang boleh diinput.
- • Jika terdeteksi adanya illegal character, langsung tolak permintaan.
- JavaScript: Client Side Scripting
- • JavaScript adalah bahasa scripting yang paling populer di internet dan bekerja pada banyak browser seperti Internet Explorer, Mozilla, Firefox, Netscape, Opera.
- • Menggunakan sintaks seperti C++/Java.
Contoh scripting language yang bekerja di sisi client:
- • JavaScript
- • Client side VB Script
Adapun scripting language di sisi server:
- • ASP (Active Server Pages)
- • JSP (Java Server Pages)
- • PHP (Personal Home Page)
Kelemahan Dasar HTML Form
- • Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela untuk memasukkan username dan password.
- • Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST.
- • Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.
- • Masalahnya dengan menggunakan GET, variabel yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan karakter pada form process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan Request.QueryString.
- • POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.
- Mencari informasi mengenai Web Server
- • Menggunakan www.google.com
- Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google akan mencari semua URL dalam sebuah situs.
Contoh :
- allinurl:.co.nz/admin.asp
- allinurl:.co.id atau net atau org, or.id
- allinurl:.fr/admin.asp
Tool untuk memeriksa Vulnerabilities
• Happy Browser adalah Software yang digunakan sebagai
tool untuk memeriksa, mencari, atau melacak komputerkomputer server yang
security-nya sangat lemah (vulnerabilities). Di ciptakan pada akhir tahun 1999
oleh Doc Holiday dan Ganymed.
- www.computec.ch/software/webserver
- www16.brinkster.com/erytricky/Software/thc.zip
• Hacking Tools: Instant Source, Wget, WebSleuth,
Black Widow, Window Bomb
Keamanan Mail Server
• E-mail sudah digunakan orang sejak awal terbentuknya
internet pada sekitar tahun 1969.
• Alamat e-mail merupakan gabungan dari nama user dan
domain name ;user@domainname. Misalnya: dion@gmail.com.
• Proses pengiriman Email memanfaatkan protokol SMTP
(Simple Mail Transport Protocol - bekerja di port 25) atau UUCP. Protokol SMTP
hanya bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server
lokal.
• Sedangkan pengguna Email dapat membaca e-mailnya
menggunakan protokol POP. Setiap pengguna memiliki 'mailbox' pada mail server
tempat mail yang ditujukan kepada pengguna tersebut disimpan.
• Mail server hanya sebuah aplikasi yang berurusan
dengan lalu lintas email, tidak secara langsung berhubungan dengan user yang
akan berkirim email.
• Sistem email memiliki dua komponen
– Mail User Agent (MUA) Berhubungan dengan pengguna.
Contoh: Pine, Eudora, Netscape, Outlook dan Pegasus.
– Mail Transfer Agent (MTA) Yang melakukan pengiriman
email.
Contoh: sendmail, qmail, Exim, postfix, Mdaemon,
exchange
Komponen email
Email terdiri dari tiga buah komponen, yaitu:
• Envelope, atau amplop. Ini digunakan oleh MTA untuk
pengiriman. Envelope ditandai dengan dua buah perintah SMTP : MAIL from:
tukul@students.ee.itb.ac.id RCPT to: susan@lskk.itb.ac.id
• Header, digunakan oleh user agent. Ada kurang lebih
sembilan field header, yaitu: Received, Message-Id, From, Date, Reply-To,
X-Phone, X-mailer, To dan Subject. Setiap field header berisi sebuah nama yang
diikuti oleh sebuah titik dua (:), dan nilai dari field header tersebut.
• Body merupakan isi pesan dari pengirim ke penerima.
Contoh email
• header – body
From: "Jimmy"
<jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-
F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
Return-path: <jimmy@tabloidpcplus.com>
Received: from mail.ub.net.id ([202.146.0.14])
by bsi.ac.id ([202.183.1.20])
with SMTP (MDaemon.PRO.v6.7.8.R)
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:26:15
+0700
Received: (qmail 26119 invoked by uid 1006); 22 Jun
2005 10:43:18 +0700
Received: from jimmy@tabloidpcplus.com by mail by uid
89 with qmail-scanner-1.22-st-qms
(clamdscan: 0.73. spamassassin: 2.63.
Clear:RC:1(127.0.0.1):.
Processed in 2.007306 secs); 22 Jun 2005 03:43:18
-0000
X-Antivirus-MYDOMAIN-Mail-From:
jimmy@tabloidpcplus.com via mail
X-Antivirus-MYDOMAIN: 1.22-st-qms
(Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs Process 26113)
Received: from mail.ub.net.id (HELO infokomputer.com)
()
by mail.ub.net.id with SMTP; 22 Jun 2005 10:43:16
+0700
Received: from jimmy
by infokomputer.com
(MDaemon.PRO.v6.8.4.R)
with ESMTP id 21-md50000000164.tmp
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:08:23
+0700
Message-ID:
<00a901c576df$00cf3010$79260f0a@jimmy>
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References:
<WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
MIME-Version: 1.0
Content-Type: text/plain;
charset="Windows-1252"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
Penyadapan email - confidentiality problem
• Email seperti kartu pos (postcard) yang dapat dibaca
oleh siapa saja. Terbuka.
• Email dikirimkan oleh MTA ke “kantor pos” terdekat
untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di
tujuan.
• Potensi penyadapan dapat terjadi di setiap titik
yang dilalui.
Proteksi terhadap penyadapan
Menggunakan enkripsi untuk mengacak isi surat,
Contoh proteksi: PGP(Pretty Good Privacy)
• Pretty Good Privacy (PGP) adalah suatu program /
protokol enkripsi yang menyediakan fasilitas enkripsi (penyandian) dan
autentikasi untuk layanan electronic mail dan penyimpanan file. PGP diciptakan
oleh Phil Zimmerman pada tahun 1991. Telah digunakan dalam berbagai perusahaan
untuk melindungi transfer data via email maupun penyimpanan berkas. PGP adalah
aplikasi free open source. Zimmerman sebagai pencipta PGP menyebarkan aplikasi
yang dia buat secara bebas.
Email palsu
• Mudah membuat email palsu dengan membuat header
sesuka anda.
• Email palsu ini kemudian dikirimkan via MTA atau
langsung via SMTP
• Aktivitas tercatat di server dalam berkas log
Proteksi: email palsu
• Lihat header untuk mengetahui asal email dan
Menggunakan digital signature.
• Namun keduanya jarang dilakukan
Spamming
• Spam adalah email sampah. Email yang masuk kedalam
inbox kita yang berisi informasi yang sebenarnya tidak kita inginkan. Biasanya
email spam berisi informasi produk, promosi atau iklan.
• Kadang spam juga berisi informasi-informasi bohong
(hoax), penipuan atau bisa berupa fakta tetapi sudah dirubah sebagian sehingga
validitasnya tidak dapat dijamin lagi.
• Proteksi: MTA dipasang proteksi terhadap spamming
Mailbomb
• Biasanya email spam ini dikirimkan ke banyak alamat
email oleh satu pihak 'spammer' dengan menggunakan apa yang disebut dengan
istilah 'email bombing'. Satu email berisi pesan-pesan tertentu, semisal iklan
atau hoax dlsb. dikirimkan ke banyak alamat email yang bisa didapat dari
mailing list tertentu atau daftar alamat email yang dimiliki oleh 'spammer'.
• Proteksi: membatasi ukuran email, quota disk,
menggunakan filter khusus
Mail relay
Menggunakan server orang lain untuk mengirimkan email
Akibat:
– Bandwidth orang lain terpakai untuk mengirim email
tersebut (yang biasanya banyak)
– Mengelabui penerima email
• Proteksi
– Mail Abuse Prevention System
http://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open Relay Database
http://www.ordb.org/
– RBL-type services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html
Eksploitasi Keamanan
Anatomi suatu serangan hacking
1. Footprinting
Mencari rincian informasi terhadap sistemsistem untuk
dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois,
dan DNS zone transfer.
Hacking Tools
• whois, host, nslookup, dig (tools di sistem UNIX)
• Sam Spade (tools di sistem Windows)
http://www.samspade.org.
• ARIN, Traceroute, NeoTrace, VisualRoute Trace,
SmartWhois, Visual Lookout, VisualRoute Mail Tracker, eMailTrackerPro
2. Scanning
• Terhadap sasaran tertentu dicari pintu masuk yang
paling mungkin. Digunakan ping sweep dan port scan.
• Mencari informasi mengenai suatu alamat IP dapat
menggunakan beberapa software seperti
1. WinSuperKit - http://www.mjksoft.com
2. Ping Plotter – http://www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user
account absah, network resource and share, dan aplikasi untuk mendapatkan mana
yang proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba
mengakses sasaran. Meliputi mengintip dan merampas password, menebak password,
serta melakukan buffer overflow.
5. Escalating Privilege.
Bila baru mendapatkan user password di tahap
sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan
password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup
evaluasi trust dan pencarian cleartext password di registry, config file, dan
user data.
7. Covering Tracks
• Begitu kontrol penuh terhadap sistem diperoleh, maka
menutup jejak menjadi prioritas.Meliputi membersihkan network log dan
penggunaan hide tool seperti macammacam rootkit dan file streaming.
• Hacking Tool Dump Event Log, elsave.exe, WinZapper,
Evidence Eliminator
8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari
sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user
account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis
pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan
trojan.
9. Denial of Service.
• Bila semua usaha di atas gagal, penyerang dapat
melumpuhkan sasaran sebagai usaha terakhir.
• Berusaha mencegah pemakai yang sah untuk mengakses
sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat
(mis: perusahaan besar, tokoh-tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1
Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total
lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya
bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain
mengambil dari address book di komputer korban, juga membuat alamat email
sendiri)
Klasifikasi DoS Attack
• LAN Attacks, Smurf, Buffer Overflow Attacks
• Ping Of death
• Teardrop
• SYN
• Tribal Flow Attack
LAND Attack
• LAND attack : serangan terhadap suatu
server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk
menghentikan layanan yang diberikan oleh server tersebut.
• Tipe serangan disebut sebagai Denial of Service
(DoS) attack.
• LAND attack dikategorikan sebagai serangan SYN (SYN
attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan
3-way handshake untuk membentuk suatu hubungan antara client dengan server
berbasis TCP/IP.
PING OF DEATH
• Ping of Death merupakan suatu serangan DoS terhadap
suatu server/komputer yang terhubung dalam suatu jaringan.
• Serangan ini memanfaatkan fitur yang ada di TCP/IP
yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas
ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte.
• Penyerang dapat mengirimkan berbagai paket ICMP
(digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket
tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536
byte
TEARDROP
• Teardrop attack adalah suatu serangan bertipe DoS
terhadap suatu server/komputer yang terhubung dalam suatu jaringan.
• Teardrop attack ini memanfaatkan fitur yang ada di
TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada
di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan
kembali.
• Dalam suatu pengiriman data dari satu komputer ke
komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan
dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan
paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
HALF OPEN CONNECTION
• Half-open connection attack juga disebut sebagai SYN
attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada
di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer.
UDP BOMB ATTACK
• UDP Bomb attack adalah suatu serangan bertipe DoS
terhadap suatu server atau komputer yang terhubung dalam suatu jaringan.
• Untuk melakukan serangan UDP Bomb terhadap suatu
server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol)
yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak
valid di field-field tertentu.
• Jika server yang tidak terproteksi masih menggunakan
sistem operasi (operating system) lama yang tidak dapat menangani paket-paket
UDP yang tidak valid ini, maka
server akan langsung crash
Keamanan Wireless Networking
Wireless technology
• Celluler-based wireless data solutions
- Mempergunakan saluran komunikasi celluler yang sudah
ada untuk mengirimkan data (CDMA/GPRS)
• Wireless LAN (WLAN) solutions
- Hubungan wireless dalam lingkup area yang terbatas,
biasanya 10 s/d 100 meter dari base station ke Access Point (AP)
- Mulai meningkat sampai ke 15 mil (WiMax)
Sekilas mengenai WLAN
• Sebuah teknologi yang memungkinkan pengiriman data
dengan kecepatan antara 11- 54 Megabyte per second. Teknologi ini dikenal
dengan sebutan Wireless Fidelity (Wi-Fi), yang bekerja pada jaringan 3G dan
dapat membantu pengguna internet berkomunikasi data secara nirkabel.
• Wireless Local Area Network sebenarnya hampir sama
dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless
device untuk berhubungan dengan jaringan.
• node pada WLAN menggunakan channel frekuensi yang
sama dan SSID yang menunjukkan identitas dari wireless device.
• Jaringan wireless memiliki dua mode yang dapat
digunakan : infastruktur dan Ad-Hoc.
– Konfigurasi infrastruktur adalah komunikasi antar
masingmasing PC melalui sebuah access point pada WLAN atau LAN.
– Komunikasi Ad-Hoc adalah komunikasi secara langsung
antara masing-masing komputer dengan menggunakan piranti wireless.
Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
• Access Point, berfungsi mengkonversikan sinyal
frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel,
atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi
sinyal frekuensi radio.
• Wireless LAN Interface, merupakan peralatan yang
dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah
dalam bentuk PCMCIA (Personal Computer Memory Card International Association)
card, PCI card maupun melalui port USB (Universal Serial Bus).
• Mobile/Desktop PC, merupakan perangkat akses untuk
pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop
PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component
Interconnect) card atau USB (Universal Serial Bus).
• Antena external (optional) digunakan untuk
memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh :
antena kaleng.
Standar IEEE 802.11
• Komponen logic dari Access Point (AP) adalah ESSID
(Extended Service Set IDentification). Pengguna harus mengkoneksikan wireless
adapter ke AP dengan ESSID tertentu supaya transfer data bisa terjadi.
• ESSID menjadi autentifikasi standar dalam komunikasi
wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci
autentifikasi tertentu untuk proses autentifikasi dari klien ke AP.
• Rawannya segi keamanan ini membuat IEEE mengeluarkan
standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada
dalam setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt data sebelum
ditransfer ke sinyal Radio Frequency (RF), dan men-decrypt kembali data dari
sinyal RF.
Masalah keamanan
• Cloning handphone AMPS untuk curi pulsa
• Cloning SIM card
• Airsnort dapat menyadap paket WLAN. Tools lain
seperti Netstumbler, WEPcrack, dll mulai banyak tersedia
• NIST di Amerika melarang penggunakan WLAN untuk
sistem yang memiliki data-data confidential
• Bluetooth jacking, bluestumbler: mencuri data-data
melalui bluetooth
• Pencurian fisik (perangkat wireless yang biasanya
kecil ukurannya) dan data Penyadapan, man-in-middle attack, passive attack
dapat dilakukan. Contoh: informasi seperti daftar nomor telepon, calendar, dan
data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan
• Resource perangkat wireless yang terbatas (CPU,
memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption misalnya
• Pengguna tidak dapat membuat sistem sendiri,
bergantung kepada vendor
• Dos, active attack, injection of new (fake) traffic,
mengirim pesan sampah (blue jacking), hijacking information
• Fokus utama dari wireless adalah transfer data
secepat mungkin. Pengamanan dengan enkripsi (apalagi dengan resources terbatas)
menghambat kecepatan sehingga menjadi nomor dua.
• Pengguna tidak tahu ada masalah keamanan
• Fokus
- Identity & Authentication, belum pada
confidentiality
- Biasanya yang dideteksi adalah device (perangkat)
bukan usernya
>> ditambahi dengan PIN. Biometrics. (biometrik
lebih sering dipakai sebagai alat otentikasi dengan cara menganalisis
karakteristik tubuh manusia yang digunakan, misalnya sidik jari, retina mata,
bentuk wajah, cetakan tangan, suara dan lain-lain.)
- Pengelolaan sistem dengan banyak Acces Point
menyulitkan (misalnya bagaimana dengan single signon, pengguna dynamics
firewall untuk akses ke jaringan internal
Pengamanan Jaringan WiFi
• Segmentasi jaringan.
Memasukkan wireless ke sisi extranet yang dianggap
kurang aman
• Aktifkan MAC Address filtering
Setiap peralatan Wi-Fi pastilah memiliki suatu
identifikasi yang unik yang dinamakan “physical address” atau MAC address
• Ganti Password Administrator default
Bila perlu ganti pula usernamenya, Jantung dari
jaringan Wi-Fi di rumah Anda adalah access point atau router
Pengamanan Jaringan WiFi (lanjutan)
• Aktifkan enkripsi
Semua peralatan Wi-Fi pasti mendukung beberapa bentuk
dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada
jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain Standar umum
security yang digunakan adalah WEP karena konfigurasi Zero configuration atau
sistem setup network Windows dapat langsung mengunakan sistem pengaman dengan
WEP. Sedangkan sistem pengaman lain adalah WPA.
• Penggunaan end-to end encyption pada level aplikasi
• Ganti SSID default
Access point atau router menggunakan suatu nama
jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access
point mereka dengan suatu default SSID
• Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access point atau router
biasanya akan membroadcast SSID secara reguler
• Berikan alamat IP statis kepada peranti Wi-Fi
Saat ini cenderung orang memanfaatkan DHCP untuk
memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke
jaringan nirkabel.
• Wireless Network Mode : Mixed (default Access Point
yang akan support pada standard 802.11b dan 802.11g)
• Wireless Network Name : Lab Wireless (Nama Access
Point yang akan (SSID) terdeteksi di jaringan wireless )
• Wireless Channel : 6-2.437 GHz (default kanal yang
digunakan)
• Wireless SSID Broadcast : Enabled (SSID akan
dibroadcast ke jaringan wireless)
• Pada Network Authentication terdapat Open atau Open
system, diartikan network tidak memiliki authentication dan mengijinkan
perangkat / computer lain dan bebas memasuki network yang ada tanpa adanya
pengaman.
• Dan Shared key, diartikan setiap perangkat atau
computer yang ingin bergabung akan ditanyakan kunci pengaman.
• WPA (Wi-Fi ProtectedAccess)
• Pengamanan jaringan nirkabel dengan menggunakan
metoda WPAPSK jika tidak ada authentikasi server yang digunakan. Access point
dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain
sebagai server.
• Dua algoritma WPA yang disediakan, terdiri dari
algoritma TKIP atau algoritma AES.
• Temporal Key Integrity Protocol (TKIP)
Sebuah protokol yang didefinisikan oleh IEEE 802.11i
yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP. TKIP
didesain untuk menggantikan WEP tanpa mengubah / mengganti perangkat keras. Hal
ini diperlukan karena "buruknya" jenis pengamanan WEP meninggalkan
jaringan nirkabel tanpa aktif mengamankan link-layer.
• TKIP, seperti WEP, menggunakan skema kunci
berdasarkan RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua paket data
yang dikirimkan dengan kunci enkripsi yang unik.
• Setelah Shared-Key didapat, maka client yang akan
bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan
dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip
dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
• Advanced Encryption Standard(AES) diperkenalkan pada
Desember 2001 yang merupakan algoritma yang lebih
efisien dibanding algoritma sebelumnya. Mempunyai 9, 11 atau 13 kitaran untuk
kunci 128 bit, 192 dan 256 bit.
• WPA-PSK (Wi-Fi Protected
Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan
metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Access point
dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain
sebagai server.
0 comments:
Post a Comment
Terimakasih atas kunjungan Anda pada blog ini. Kritik dan saran yang sangat berguna serta membawa manfaat yang besar dan dapat Anda sampaikan melalui kotak komentar dibawah ini dengan syarat-syarat sebagai berikut :
✖Komentarlah sesuai tema
✖Komentarlah dengan baik dan sopan
✖Jangan berkomentar SARA
✖Jangan sampai Spam
✖Jangan Asal COPAS. kalau mau COPAS. silahkan sertakan link sumber
(-‿-) Trimakasih (-‿-)
@OFFICIAL ICT