Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester...

Post on 06-Feb-2018

213 views 0 download

Transcript of Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester...

Wireless SecurityWireless SecurityKeamanan Sistem KomputerKeamanan Sistem KomputerKeamanan Sistem KomputerKeamanan Sistem Komputer

• Faza • Ronal ChandraRonal Chandra• Yoga Prihastomo

Magister Ilmu KomputerMagister Ilmu KomputerUniversitas Budi LuhurUniversitas Budi Luhur

­ Agenda ­Agenda 

Pengertian Wireless LANIstilah² WLANTopologi WLANMengenal SecurityWLANAncaman Wireless LAN ca a W e ess NAnatomi Hacking WLANImplementasi Serangan WLANImplementasi Serangan WLANBagaimana Mengamankan WLAN?

Spesifikasi 802 11 (a  b dan g)Spesifikasi 802.11 (a, b dan g)

802.11aDib t d t h 1999 M k f k i 5GH d k t t fDibuat pada tahun 1999. Menggunakan frekuensi 5GHz, dan kecepatan tranfer data teoritis maksimal 54 Mbps.

802.11bDibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz, dan kecepatan tranfer data teoritis maksimal 11 Mbps.

802 11g802.11gDibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz, dan kecepatan transfer data teoritis maksimal 54 Mbps.

802 11802.11nMasih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan tranfer data 108Mbps. Di pasar dapat dijumpai dengan merek dagang MIMO atau Pre‐802 11802.11n.

Pilihlah WLAN 802.11a, jika: Pilihlah WLAN 802.11b, jika: Pilihlah WLAN 802.11g, jika:

A d l k k t A d d h k A d d h k dAnda memerlukan kecepatan tranfer data sampai 54Mbps.

WLAN akan digunakan untuk lik i lti di t f fil

Anda sudah merasa cukup dengan kecepatan transfer data 11Mbps.Anda ingin memperluas WLAN

Anda sudah merasa cukup dengan kecepatan transfer data 11Mbps.

Anda ingin memperluas WLAN 802 11b d h daplikasi multimedia, tranfer file

berukuran besar seperti gambar/video/audio.

A d i i hi d i t

802.11b yang sudah ada.

Anda menginginkan WLAN dengan jangkauan yang baik ke

802.11b yang sudah ada.

WLAN akan digunakan untuk aplikasi multimedia, tranfer file be k n be epe tiAnda ingin menghindari atau

meminimalkan interferensi dengan peralatan wireless lain.

B k k k

dengan jangkauan yang baik ke seluruh bagian ruangan (indoor).

Anda menginginkan WLAN yang

berukuran besar seperti gambar/video/audio.

Anda menginginkan WLAN dengan jangkauan yang baik ke seluruhBanyak user akan mengakses

sebuah access point, atau kapasitas WLAN akan dikembangkan lebih besar.

Anda menginginkan WLAN yang dapat menjangkau/melakukan penetrasi tembok penghalang dengan baik.

jangkauan yang baik ke seluruh bagian ruangan (indoor).

Anda menginginkan WLAN yang dapat menjangkau/melakukan

Anda memerlukan akses WLAN untuk Pocket PC.

dapat menjangkau/melakukan penetrasi tembok penghalang dengan baik.

Hanya sedikit user yang akanHanya sedikit user yang akan mengakses sebuah access point.

Hanya sedikit user yang akan mengakses sebuah access point.

‐ Istilah­Istilah WLAN ‐‐ Istilah­Istilah WLAN ‐

Wi‐FiWi‐Fi atau Wireless Fidelity adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802 11802.11.SSIDSSID (Service Set IDentifier) merupakan identifikasi ataunama untuk jaringan wireless. Setiap peralatan Wi‐Fi h k SSID t t t P l t Wi Fiharus menggunakan SSID tertentu.  Peralatan Wi‐Fi dianggap satu jaringan jika mengunakan SSID yang sama.

‐ Istilah­Istilah WLAN ‐‐ Istilah­Istilah WLAN ‐

ChannelBayangkanlah pita frekuansi seperti sebuah jalan danBayangkanlah pita frekuansi seperti sebuah jalan, dan channel seperti jalur‐jalur pemisah pada jalan tersebut. Semakin lebar pita frekuensi, semakin banyak channelp , yyang tersedia. Agar dapat saling berkomunikasi, setiap peralatan wireless harus menggunakan channel yang sama.

‐ Istilah­Istilah WLAN ‐‐ Istilah­Istilah WLAN ‐

MIMOMIMO (Multiple Input Multiple Output) merupakanMIMO (Multiple Input Multiple Output) merupakan teknologi Wi‐Fi terbaru. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan g p , gg , p gjumlah klien yg terkoneksi.

TroughputKecepatan dan kemampuan untuk menerima danKecepatan dan kemampuan untuk menerima dan mengirim data.

‐ Istilah­Istilah WLAN ‐‐ Istilah­Istilah WLAN ‐

HotSpotArea yang menyediakan layanan internet berbasisArea yang menyediakan layanan internet berbasis wireless.

EnkripsiE k d l h d d k kEnkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa diinformasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Contoh : WEP, WPA.,

‐ Topologi WLAN ‐Topologi WLAN

Mode Ad hocMode ini cocok digunakan untuk WLAN berukuran kecil, gmode ini tidak memerlukan central node atau access point. Klien Wi‐Fi dapat berkomunikasi secara peer­to­peer.

Mode Ad hoc dapat digunakan jika WLAN yang akan dibangun tidak akan terhubung dengan wired LAN.

Mode Ad hocMode Ad hoc

‐ Topologi WLAN ‐‐ Topologi WLAN ‐

Mode InfrastrukturMode Infrastruktur cocok digunakan untuk jaringan yang besar dan rumit. Pada WLAN dibutuhkan minimal sebuah central node atau access point.Mode Infrastruktur dapat digunakan jika WLAN akan dihubungkan dengan wired LAN.

Mode InfrastrukturMode Infrastruktur

‐Mengenal SecurityWLAN ‐Mengenal Security WLAN

WEP [Wired Equivalent Privacy] WEP merupakan mekanisme dasar untuk melakukanWEP merupakan mekanisme dasar untuk melakukan pengiriman data secara aman dalam jaringan nirkabel. Protokol ini dikembangkan pada akhir g ptahun 1990‐an yang menggunakan sistem enkripsi 64‐bit [40‐bit+ 24‐bit initialisasi vektor].

‐Mengenal SecurityWLAN ‐Mengenal Security WLAN

WEP2 [Wired Equivalent Privacy version 2] Pada WEP versi kedua sistem enkripsi data meningkat menjadi 128 bit ini artinya jika terjadi serangan Bruce force b k b h l d l h hbaru akan berhasil dalam hitungan jam, pertahanan yang lebih lama dibanding versi sebelumnya.

‐Mengenal SecurityWLAN ‐Mengenal Security WLAN

WPA [Wi­Fi Protected Access ]WPA [Wi Fi Protected Access ] WPA menyediakan sistem inkripsi melalui Temporary Key Integrity Protocol ( TKIP) menggunakan algoritma RC4.g y ( ) gg g

WPA didasarkan pada protokol 802.1X dan mencobaWPA didasarkan pada protokol 802.1X dan mencoba mengatasi kelemahan WEP yaitu dengan menyediakan Per­Packet key distribution dan construction. Panjang kunci WPA adalah antara 8 dan 63 karakter. Lebih panjang akan semakin menjamin keamanan data.

‐Mengenal SecurityWLAN ‐Mengenal Security WLAN

MAC Address FilteringMemfilter siapa saja yang boleh mengakses Access Pointberdasarkan MAC Address/physical address.

‐ Ancaman Wireless LAN ‐Ancaman Wireless LAN

Pencurian Identitas Penggunaan Media Access Control (MAC) Addressgg ( )untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapunsebuah jaringan komputer apapun.

‐ Ancaman Wireless LAN ‐Ancaman Wireless LAN

Man­in­the­MiddleSerangan lain yang lebih keren adalah serangan Man­g y g gin­the­Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man in the middle ”sebagai  man­in­the­middle.

‐ Ancaman Wireless LAN ‐Ancaman Wireless LAN

Denial of ServiceAksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa datang dari segala 

harah. 

‐ Ancaman Wireless LAN ‐‐ Ancaman Wireless LAN ‐

Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point‐nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara b ik k k bi l k k k i b d tbaik, maka penyusup akan bisa melakukan aksi boardcast –seperti spanning tree [802.1D], OSPF, RIP, dan HSRP.

‐ Anatomi Hacking WLAN ‐‐ Anatomi Hacking WLAN ‐

WarDrivingSuatu kegiatan mencari SSID aktif pada suatu areag ptertentu.Hasil WarDriving : MAC Address, SSID, Channel, Speed,Vendor, Type, Encription, IP Address & Subnet.

Anatomy HackingAnatomy HackingSuatu kegiatan yang bisa dilakukan untuk masuk kedalam system server.dalam system server.Anatomy Hacking : Footprinting, Scanning, GainingAccess, BruteForce, Escalating Privilege, Covering Track,, , g g , g ,Creating Backdoors, DoS.

Anatomi Hacking WLAN‐ Anatomi Hacking WLAN ‐

Forensic SystemSuatu kegiatan mengindentifikasi, meneliti danmenyimpulkan kemungkinan2 sistem secara analisis.

I l i S Wi l  LAN‐ Implementasi SeranganWireless LAN ‐

l k l d k h k kMelacak sinyal dari jarak jauh menggunakan kartu jaringan wireless dengan antena tambahan di luar ruangan.

Menjadi anonymous tak dikenal menggunakan firewallbawaan dari produk Microsoft atau peranti lain sepertibawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS [Intrusion Detection System].p [ y ]

‐ Implementasi SeranganWireless LAN ‐

Mendapatkan IP Address, target access point, dan server DHCP [Dynamic Host Configuration Protocol]DHCP [Dynamic Host Configuration Protocol] menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.

Mengeksploitasi kelemahan – kelamahan jaringan wirelessd id k j h b d d dil k kdengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attackermengincar dengan kesalahan‐kesalahan umum, misalnya :mengincar dengan kesalahan kesalahan umum, misalnya : default IP, default password, dan lain‐lain.

‐ Implementasi SeranganWireless LAN ‐

Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. 

Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.j g g

‐ Implementasi SeranganWireless LAN ‐

Menggunakan peranti seperti Ethereal untuk membuka data yang di dapat dari protokol‐protokol transparan seperti Telnet, POP [Post Office Protocol], atau HTTP [HyperText Transfer Protocol] untuk mencari data otentikasi seperti username dan passwordotentikasi seperti username dan password. 

Menggunakan program lain seperti SMAC untukMenggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.banyak paket data dalam jaringan. 

Implementasi SeranganWireless LAN‐ Implementasi SeranganWireless LAN ‐

Melakukan koneksi ke WLAN target.

Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. 

‐ Implementasi SeranganWireless LAN ‐‐ Implementasi SeranganWireless LAN ‐

Menggunakan alat pemindai kelemahan sistem dan jaringan untuk menemukan kelemahan pada komputerjaringan untuk menemukan kelemahan pada komputer‐komputer pengguna, access point, atau perangkat lainnya.

Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.  p p j g j g y

k‐ Bagaimana Mengamankan WLAN? ‐

Ubah Password Default Access Point. 

Jika memungkinkan, ubah IP default. [beberapa merk Access Point biasanya sudah disertai fasilitas ini].y ]

Aktifkan metode enkripsi, gunakan enkripsi WPA dengan p , g p gPre Shared Key [WPA‐PSK], dan berikan password yang aman. Bisa juga memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol. 

k‐ Bagaimana Mengamankan WLAN? ‐

Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeteksi pada proses War Driving. p p g

Lindungi SSID, dengan cara : merubah nama SSID defaultg , g fdengan nama SSID yang tidak mudah ditebak.

Gunakan MAC Address Filtering untuk mengurangi kegiatan penyusupan.

k‐ Bagaimana Mengamankan WLAN? ‐

Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan. 

Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point. 

Access Point Monitoring via Client, ini adalah cara terbaru untuk melakukan controlling terhadap Access Point yang A d iliki l l i li tAnda miliki melalui client.

T l /S fTools/Software

Kismet : War‐driving with passive mode scanning andKismet : War driving with passive mode scanning and sniffing 802.11a/b/g, site survey tools  Airsnort : Sniffing and Cracking WEPAirsnort : Sniffing and Cracking WEP Ethereal/Wireshark : Sniffing and Analyze dump packetpacket Airfart : Wireless Scanning and monitoringAirjack : MITM Attack and DoS toolsAirjack : MITM Attack and DoS tools FakeAP : Fake AP tools WEPC k C ki WEPWEPCrack : Cracking WEP 

Kismet In ActionKismet In Action

Kismet In ActionKismet In Action

AirSnort In ActionAirSnort In Action

Ethereal in ActionEthereal in Action

AirFart InterfacesAirFart InterfacesAirFart InterfacesAirFart Interfaces

FakeAP in ActionFakeAP in ActionFakeAP in ActionFakeAP in Action

Impact of FakeAP for NetstumblerImpact of FakeAP for Netstumbler

AirJackAirJack

∗ Used for jamming (DoS) and Man In The Middle Attack (MITM)(MITM)

∗ Works in prism2 and Lucent cards∗ Only works for Linux kernel 2 4∗ Only works for Linux kernel 2.4  

Backtrack All In OneBacktrack All In One

Q i d AQ i d AQuestion and AnswerQuestion and Answer