بِسْÙ…ِ اللهِ الرَّØ­ْمنِ الرَّØ­ِيمِ

World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa :
  1. Deface situs
  2. SQL injection
  3. Memanfaatkan kelemahan scripting maupun HTML form.

Deface

Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki. Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.

Teknik-teknik Deface Situs Web
Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu :
  1. Secara umum, Memasukkan Input Illegal Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT server sasaran.
  2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP ini.
  3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).

NETCAT
• Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file transfer tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter pada kebanyakan firewall, menspoof IP address, sampai melakukan spoof session hijacking.
Mengamankan server IIS dari deface
  • • Selalu mengupdate dengan service pack dan hotfix terbaru.
  • • Melindungi dengan oleh firewall dan IDS (intrusion detection system).
  • • Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)

Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1 CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE

SQL Injection
  • • SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server.
  • • Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server.

Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs.
Untuk mengatasi hal ini, atur agar:
  • • Hanya karakter tertentu yang boleh diinput.
  • • Jika terdeteksi adanya illegal character, langsung tolak permintaan.
  • JavaScript: Client Side Scripting
  • • JavaScript adalah bahasa scripting yang paling populer di internet dan bekerja pada banyak browser seperti Internet Explorer, Mozilla, Firefox, Netscape, Opera.
  • • Menggunakan sintaks seperti C++/Java.

Contoh scripting language yang bekerja di sisi client:
  • • JavaScript
  • • Client side VB Script

Adapun scripting language di sisi server:
  • • ASP (Active Server Pages)
  • • JSP (Java Server Pages)
  • • PHP (Personal Home Page)

Kelemahan Dasar HTML Form
  • • Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela untuk memasukkan username dan password.
  • • Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST.
  • • Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.
  • • Masalahnya dengan menggunakan GET, variabel yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan karakter pada form process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan Request.QueryString.
  • • POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.
  • Mencari informasi mengenai Web Server
  • • Menggunakan www.google.com
  • Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google akan mencari semua URL dalam sebuah situs.

Contoh :
- allinurl:.co.nz/admin.asp
- allinurl:.co.id atau net atau org, or.id
- allinurl:.fr/admin.asp
Tool untuk memeriksa Vulnerabilities
• Happy Browser adalah Software yang digunakan sebagai tool untuk memeriksa, mencari, atau melacak komputerkomputer server yang security-nya sangat lemah (vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc Holiday dan Ganymed.
- www.computec.ch/software/webserver
- www16.brinkster.com/erytricky/Software/thc.zip
• Hacking Tools: Instant Source, Wget, WebSleuth, Black Widow, Window Bomb
Keamanan Mail Server
• E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.
• Alamat e-mail merupakan gabungan dari nama user dan domain name  ;user@domainname. Misalnya: dion@gmail.com.
• Proses pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport Protocol - bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server lokal.
• Sedangkan pengguna Email dapat membaca e-mailnya menggunakan protokol POP. Setiap pengguna memiliki 'mailbox' pada mail server tempat mail yang ditujukan kepada pengguna tersebut disimpan.
• Mail server hanya sebuah aplikasi yang berurusan dengan lalu lintas email, tidak secara langsung berhubungan dengan user yang akan berkirim email.
• Sistem email memiliki dua komponen
– Mail User Agent (MUA) Berhubungan dengan pengguna.
Contoh: Pine, Eudora, Netscape, Outlook dan Pegasus.
– Mail Transfer Agent (MTA) Yang melakukan pengiriman email.
Contoh: sendmail, qmail, Exim, postfix, Mdaemon, exchange
Komponen email
Email terdiri dari tiga buah komponen, yaitu:
• Envelope, atau amplop. Ini digunakan oleh MTA untuk pengiriman. Envelope ditandai dengan dua buah perintah SMTP : MAIL from: tukul@students.ee.itb.ac.id RCPT to: susan@lskk.itb.ac.id
• Header, digunakan oleh user agent. Ada kurang lebih sembilan field header, yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan Subject. Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua (:), dan nilai dari field header tersebut.
• Body merupakan isi pesan dari pengirim ke penerima.
Contoh email
• header – body
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-
F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
Return-path: <jimmy@tabloidpcplus.com>
Received: from mail.ub.net.id ([202.146.0.14])
by bsi.ac.id ([202.183.1.20])
with SMTP (MDaemon.PRO.v6.7.8.R)
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:26:15 +0700
Received: (qmail 26119 invoked by uid 1006); 22 Jun 2005 10:43:18 +0700
Received: from jimmy@tabloidpcplus.com by mail by uid 89 with qmail-scanner-1.22-st-qms
(clamdscan: 0.73. spamassassin: 2.63. Clear:RC:1(127.0.0.1):.
Processed in 2.007306 secs); 22 Jun 2005 03:43:18 -0000
X-Antivirus-MYDOMAIN-Mail-From: jimmy@tabloidpcplus.com via mail
X-Antivirus-MYDOMAIN: 1.22-st-qms (Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs Process 26113)
Received: from mail.ub.net.id (HELO infokomputer.com) ()
by mail.ub.net.id with SMTP; 22 Jun 2005 10:43:16 +0700
Received: from jimmy
by infokomputer.com
(MDaemon.PRO.v6.8.4.R)
with ESMTP id 21-md50000000164.tmp
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:08:23 +0700
Message-ID: <00a901c576df$00cf3010$79260f0a@jimmy>
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
MIME-Version: 1.0
Content-Type: text/plain;
charset="Windows-1252"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
Penyadapan email - confidentiality problem
• Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
• Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
• Potensi penyadapan dapat terjadi di setiap titik yang dilalui.
Proteksi terhadap penyadapan
Menggunakan enkripsi untuk mengacak isi surat,
Contoh proteksi: PGP(Pretty Good Privacy)
• Pretty Good Privacy (PGP) adalah suatu program / protokol enkripsi yang menyediakan fasilitas enkripsi (penyandian) dan autentikasi untuk layanan electronic mail dan penyimpanan file. PGP diciptakan oleh Phil Zimmerman pada tahun 1991. Telah digunakan dalam berbagai perusahaan untuk melindungi transfer data via email maupun penyimpanan berkas. PGP adalah aplikasi free open source. Zimmerman sebagai pencipta PGP menyebarkan aplikasi yang dia buat secara bebas.
Email palsu
• Mudah membuat email palsu dengan membuat header sesuka anda.
• Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
• Aktivitas tercatat di server dalam berkas log
Proteksi: email palsu
• Lihat header untuk mengetahui asal email dan Menggunakan digital signature.
• Namun keduanya jarang dilakukan
Spamming
• Spam adalah email sampah. Email yang masuk kedalam inbox kita yang berisi informasi yang sebenarnya tidak kita inginkan. Biasanya email spam berisi informasi produk, promosi atau iklan.
• Kadang spam juga berisi informasi-informasi bohong (hoax), penipuan atau bisa berupa fakta tetapi sudah dirubah sebagian sehingga validitasnya tidak dapat dijamin lagi.
• Proteksi: MTA dipasang proteksi terhadap spamming
Mailbomb
• Biasanya email spam ini dikirimkan ke banyak alamat email oleh satu pihak 'spammer' dengan menggunakan apa yang disebut dengan istilah 'email bombing'. Satu email berisi pesan-pesan tertentu, semisal iklan atau hoax dlsb. dikirimkan ke banyak alamat email yang bisa didapat dari mailing list tertentu atau daftar alamat email yang dimiliki oleh 'spammer'.
• Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus
Mail relay
Menggunakan server orang lain untuk mengirimkan email Akibat:
– Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak)
– Mengelabui penerima email
• Proteksi
– Mail Abuse Prevention System
http://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open Relay Database
http://www.ordb.org/
– RBL-type services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html
Eksploitasi Keamanan
Anatomi suatu serangan hacking
1. Footprinting
Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
Hacking Tools
• whois, host, nslookup, dig (tools di sistem UNIX)
• Sam Spade (tools di sistem Windows) http://www.samspade.org.
• ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail Tracker, eMailTrackerPro
2. Scanning
• Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
• Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti
1. WinSuperKit - http://www.mjksoft.com
2. Ping Plotter – http://www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks
• Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macammacam rootkit dan file streaming.
• Hacking Tool Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator
8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service.
• Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
• Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
(mis: perusahaan besar, tokoh-tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
• Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)
Klasifikasi DoS Attack
• LAN Attacks, Smurf, Buffer Overflow Attacks
• Ping Of death
• Teardrop
• SYN
• Tribal Flow Attack
LAND Attack
• LAND attack : serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut.
• Tipe serangan disebut sebagai Denial of Service (DoS) attack.
• LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan antara client dengan server berbasis TCP/IP.
PING OF DEATH
• Ping of Death merupakan suatu serangan DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan.
• Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte.
• Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte
TEARDROP
• Teardrop attack adalah suatu serangan bertipe DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan.
• Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali.
• Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
HALF OPEN CONNECTION
• Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer.
UDP BOMB ATTACK
• UDP Bomb attack adalah suatu serangan bertipe DoS terhadap suatu server atau komputer yang terhubung dalam suatu jaringan.
• Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.
• Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paket-paket UDP yang tidak valid ini, maka
server akan langsung crash
Keamanan Wireless Networking
Wireless technology
• Celluler-based wireless data solutions
- Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)
• Wireless LAN (WLAN) solutions
- Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP)
- Mulai meningkat sampai ke 15 mil (WiMax)
Sekilas mengenai WLAN
• Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan antara 11- 54 Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet berkomunikasi data secara nirkabel.
• Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan.
• node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.
• Jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc.
– Konfigurasi infrastruktur adalah komunikasi antar masingmasing PC melalui sebuah access point pada WLAN atau LAN.
– Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless.
Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
• Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.
• Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).
• Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus).
• Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.
Standar IEEE 802.11
• Komponen logic dari Access Point (AP) adalah ESSID (Extended Service Set IDentification). Pengguna harus mengkoneksikan wireless adapter ke AP dengan ESSID tertentu supaya transfer data bisa terjadi.
• ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke AP.
• Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF.
Masalah keamanan
• Cloning handphone AMPS untuk curi pulsa
• Cloning SIM card
• Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia
• NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential
• Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth
• Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan, man-in-middle attack, passive attack dapat dilakukan. Contoh: informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan
• Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption misalnya
• Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor
• Dos, active attack, injection of new (fake) traffic, mengirim pesan sampah (blue jacking), hijacking information
• Fokus utama dari wireless adalah transfer data secepat mungkin. Pengamanan dengan enkripsi (apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi nomor dua.
• Pengguna tidak tahu ada masalah keamanan
• Fokus
- Identity & Authentication, belum pada confidentiality
- Biasanya yang dideteksi adalah device (perangkat) bukan usernya
>> ditambahi dengan PIN. Biometrics. (biometrik lebih sering dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik tubuh manusia yang digunakan, misalnya sidik jari, retina mata, bentuk wajah, cetakan tangan, suara dan lain-lain.)
- Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single signon, pengguna dynamics firewall untuk akses ke jaringan internal
Pengamanan Jaringan WiFi
• Segmentasi jaringan.
Memasukkan wireless ke sisi extranet yang dianggap kurang aman
• Aktifkan MAC Address filtering
Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address
• Ganti Password Administrator default
Bila perlu ganti pula usernamenya, Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router
Pengamanan Jaringan WiFi (lanjutan)
• Aktifkan enkripsi
Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain Standar umum security yang digunakan adalah WEP karena konfigurasi Zero configuration atau sistem setup network Windows dapat langsung mengunakan sistem pengaman dengan WEP. Sedangkan sistem pengaman lain adalah WPA.
• Penggunaan end-to end encyption pada level aplikasi
• Ganti SSID default
Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID
• Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler
• Berikan alamat IP statis kepada peranti Wi-Fi
Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel.
• Wireless Network Mode : Mixed (default Access Point yang akan support pada standard 802.11b dan 802.11g)
• Wireless Network Name : Lab Wireless (Nama Access Point yang akan (SSID) terdeteksi di jaringan wireless )
• Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)
• Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)
• Pada Network Authentication terdapat Open atau Open system, diartikan network tidak memiliki authentication dan mengijinkan perangkat / computer lain dan bebas memasuki network yang ada tanpa adanya pengaman.
• Dan Shared key, diartikan setiap perangkat atau computer yang ingin bergabung akan ditanyakan kunci pengaman.
• WPA (Wi-Fi ProtectedAccess)
• Pengamanan jaringan nirkabel dengan menggunakan metoda WPAPSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
• Dua algoritma WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma AES.
• Temporal Key Integrity Protocol (TKIP)
Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP. TKIP didesain untuk menggantikan WEP tanpa mengubah / mengganti perangkat keras. Hal ini diperlukan karena "buruknya" jenis pengamanan WEP meninggalkan jaringan nirkabel tanpa aktif mengamankan link-layer.
• TKIP, seperti WEP, menggunakan skema kunci berdasarkan RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang unik.
• Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
• Advanced Encryption Standard(AES) diperkenalkan pada
Desember 2001 yang merupakan algoritma yang lebih efisien dibanding algoritma sebelumnya. Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.
• WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.

0 comments:

Post a Comment

Terimakasih atas kunjungan Anda pada blog ini. Kritik dan saran yang sangat berguna serta membawa manfaat yang besar dan dapat Anda sampaikan melalui kotak komentar dibawah ini dengan syarat-syarat sebagai berikut :
✖Komentarlah sesuai tema
✖Komentarlah dengan baik dan sopan
✖Jangan berkomentar SARA
✖Jangan sampai Spam
✖Jangan Asal COPAS. kalau mau COPAS. silahkan sertakan link sumber

(-‿-) Trimakasih (-‿-)
@OFFICIAL ICT

 
ICT SMANCOL © 2014. All Rights Reserved. Powered by Blogger
Top