Makalah Keamanan Jaringan Fandhi Gunawan

34
MAKALAH KEAMANAN JARINGAN WIFI Disusun Oleh : Nama : Fandhi Gunawan NIM : 2114R0968

Transcript of Makalah Keamanan Jaringan Fandhi Gunawan

Page 1: Makalah Keamanan Jaringan Fandhi Gunawan

MAKALAH

KEAMANAN JARINGAN WIFI

Disusun Oleh :

Nama : Fandhi Gunawan

NIM : 2114R0968

STMIK HIMSYA SEMARANG

Page 2: Makalah Keamanan Jaringan Fandhi Gunawan

Kata Pengantar

Puji syukur saya panjatkan kepada Tuhan YME atas rahmatnya penulis bisa

menyelesaikan makalah ini. Dalam makalah yang saya sususn ini berisikan

informasi mengenai keamanan jaringan, terutama keamanan jaringan wifi.

Penulis berharap, makalah ini bisa memberikan ilmu pengetahuan kepada semua

orang tentang sisten keamanan jaringan. Saya menyadari bahwa masih banyak

kekurangan dalam makalah ini, oleh sebab itulah saya berharap kritik dan sarannya.

Saya ucapkan terimakasih kepada semua pihak yang telah berperan dalam

penyusunan makahan ini. Terutama untuk dosen pembimbing dan teman-teman

mahasiswa.

Jepara, 23 Desember 2016

Fandhi Gunawan

i

Page 3: Makalah Keamanan Jaringan Fandhi Gunawan

Daftar IsiKata Pengantar.........................................................................................................i

Daftar Isi...................................................................................................................ii

Bab I Pendahuluan...................................................................................................1

A. Latar Belakang.........................................................................................1

B. Tujuan Penulisan......................................................................................2

C. Pembatasan Masalah................................................................................2

Bab II Pembahasan..................................................................................................3

A. Konsep Keamanan Jaringan....................................................................3

B. Prinsip Keamanan Jaringan......................................................................3

C. Kelemahan atau Ancaman Jaringan WiFi................................................6

D. Cara Mengamankan Jaringan Wifi........................................................12

Bab III Software Pendukung................................................................................16

A. Hotspot Shield.........................................................................................16

B. Whos On My WiFi.................................................................................17

Bab IV Penutup......................................................................................................18

A. Kesimpulan............................................................................................18

Daftar Pustaka.......................................................................................................19

ii

Page 4: Makalah Keamanan Jaringan Fandhi Gunawan

BAB I

PENDAHULUAN

A. Latar Belakang Melihat perkembangan teknologi informasi pada saat ini berkembang

seiring dengan revolusi teknologi informasi. Hal ini terlihat pula dalam

perkembangan teknologi dibidang telekomunikasi yang berkembang pesat

teknologinya dan layanan komunikasi bergerak di dunia ( mobile

evolution ). Perkembangan teknologi telekomunikasi di dunia terjadi dengan

sangat oesat dikarenakan kebutuhan untuk berkomunikasi dan bertukar data

dengan cepat, mudah dan mobile. Salah satu teknologi komunikasi yang

sedang mualai banyak di implementasikan, khusus di indonesia adalah

teknologi wireless WiFi ( Wireless LAN ). Teknologi Wifi atau yang lebih

di kenal dengan Wireless LAN (WLAN ) telah banyak diimplementasikan

oleh masyarakat baik di dalam maupun di laur negeri. Selain untuk aplikasi

privat, WLAN juga banyak diguanakan untuk aplikasi public ( Hotspot )

selain karena teknologinya, WLAN sangat cepat berkembang karena

haarganya yang murah dan perangkatnya mudah di dapat. Banyak vendor

yangtelah menyediakan perangkat WLAN dimana masing-masing saling

interoperable karena masing-masing mengikuti standar yang sama yaitu

( IEEE 802.11 )

Teknologi WiFi (Wireless Fidelity) merupakan istilah yang diberikan

untuk sistem wireless LAN yang menggunakan standar 802.11 yang ada saat

ini. Istilah WiFi diciptakan oleh sebuah organisasi bernama WI-FI alliance

yang bekerja menguji dan memberikan sertifikasi untuk perangkat-

perangkat wireless LAN. Sedangkan istilah atau kode 802.11 adalah nomor

standardisasi dari sistem wireless LAN yang ada saat ini. Dalam

standardisasi ini diatur apa dan bagaimana wireless LAN itu bekerja. Mulai

dari teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang cocok

digunakan. Masing-masing standar memiliki spesifikasi teknis standar yang

berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan

performa yang dihasilkan dari setiap standar tersebut juga berbeda-beda satu

1

Page 5: Makalah Keamanan Jaringan Fandhi Gunawan

sama lain.

Namun keindahan internet tidak seindah namanya yang dijanjikan

dapat memberikan berbagai informasi yang ada di belahan dunia manapun,

karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih

banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan

nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi

kemajuan dan perkembangan negara kita serta di dunia pada umumumnya.

Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari

sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat.

Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang

bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom

mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor

kartu kredit, dll.

A. Tujuan PenulisanTujuan penulisan dari makalah ini adalah untuk membahas mengenai

keamanan jaringan dan bagaimana untuk mengetahui vulnerability dari

suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada

jaringan maka lagkah-langkah untuk mengatasi kelemahan ini dapat

dilakukan.

B. Pembatasan MasalahDalam makalah ini membatasi masalah yang dibahas yaitu :

Keamanan Jaringan Komputer Terutama Jaringan WiFi.

2

Page 6: Makalah Keamanan Jaringan Fandhi Gunawan

BAB II

PEMBAHASAN

A. Konsep Keamanan JaringanKeamanan jaringan komputer sebagai bagian dari sebuah sistem informasi

adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin

keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala

macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang

tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih

besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan

network security, resiko tersebut dapat dikurangi. Namun network security biasanya

bertentangan dengan network acces, karena bila network acces semakin mudah,

network security makin rawan. Bila network security makin baik, network acces

semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway

dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan

didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi

penyeimbang antara open acces dengan security.

B. Prinsip Keamanan JaringanPrinsip keamanan jaringan, yaitu :

a. Kerahasiaan (secrecy)

Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari

suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman

jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak

atau wewenang secara legal.

b. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari

suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman

3

Page 7: Makalah Keamanan Jaringan Fandhi Gunawan

jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang

dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu

data atau informasi yang terdapat pada sistem komputer dapat diakses dan

dimanfaatkan oleh pihak yang berhak.

d. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-

betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul

orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang

asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi

watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau

server yang dimaksud bisa dilakukan dengan menggunakan password, biometric

(ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada

orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)

* What you know (misalnya PIN atau password)

* What you are (misalnya sidik jari, biometric, Captcha)

e. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user

dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang

lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak

berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi

berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme

4

Page 8: Makalah Keamanan Jaringan Fandhi Gunawan

berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan

informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis

pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke

dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah

transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi

secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung

oleh hukum sehingga status dari digital signature itu jelas legal.

5

Page 9: Makalah Keamanan Jaringan Fandhi Gunawan

C. Kelemahan atau Ancaman Jaringan WiFi

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker

melakukan serangan antara lain:

a) Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan

wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat

terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak

dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat

client akan terhubung (assosiate) atau ketika akan memutuskan

diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap

mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi),

sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan

informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid

yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan

masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan

sniffing.

b) WEP

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu

standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini

memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah

keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan

aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para

penyusup. Kelemahan WEP antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat

dipecahkan.

WEP menggunakan kunci yang bersifat statis

Masalah Initialization Vector (IV) WEP

Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

6

Page 10: Makalah Keamanan Jaringan Fandhi Gunawan

Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu

Airodump.  aplikasi airodump yang sedang mengcaptute paket pada WLAN.

Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk

menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus

enkripsi WEP yaitu Aircrack.

c) WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk

menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan

WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni

dengan metode brute force attack secara offline. Brute force dengan menggunakan

mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika

passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata

yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan

wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang

(satu kalimat).

d) MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan

keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam

mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing

atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt

network utilitis, regedit, smac, machange pada OS windows dengan mudah

digunakan untuk spoofing atau mengganti MAC address.

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya

digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering.

Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack

tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke

sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung

7

Page 11: Makalah Keamanan Jaringan Fandhi Gunawan

ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan

wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya

membutuhkan IP yang berbeda dengan client yang tadi.

e) Weak protocols (protokol yang lemah)

Komunikasi jaringan komputer menggunakan protokol antara client dan

server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang

telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File

Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi

benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah

seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak

titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab

dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat

mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

f) Software issue (masalah perangkat lunak)

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada

perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan

semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya

dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses

"root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.

Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan

data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah

keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap

celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat

dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting"

sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak

akses "root".

g) Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang

terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan

kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini

8

Page 12: Makalah Keamanan Jaringan Fandhi Gunawan

merupakan contoh bagaimana perangkat keras mempunyai masalah dengan

keamanan.

contoh 1: Cisco

Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam

perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka

sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju

kepada "denial of service" (Dos) dari semua perangkatrouter. Masalah keamanan ini

terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan

77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1. Biasanya, Protocol

Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat menyebabkan

router menandai input permintaan yang penuh terhadap "interface" yang

dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan

proses "traffic" apapun terhadap "interface" yang dipertanyakan. Cisco juga

mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang

diperlukan telah tersedia untuk waktu yang cukup lama.

contoh 2: Linksys

Perangkat linksys mempunyai harga yang cukup murah sehingga banyak

digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan

celah keamanan yang dapat menuju kepada serangan "denial of service" (DoS).

Celah keamanan yang memprihatinkan terdapat pada penanganan parameter "URL

Embedded" yang dikirimkan kepada perangkat.

h) Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat

sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah.

Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan

konfigurasi pada perangkat lunak "www-server" ataupun modulnya. Konfigurasi

yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih

mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat

dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau

9

Page 13: Makalah Keamanan Jaringan Fandhi Gunawan

"remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini

menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1,

seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil hak

akses "root" ataupun juga dengan menggunakan metode "brute-force password"

untuk dapat menebak password "root".

Ancaman Terhadap Keamanan Jaringan WiFi

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya

apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless

access point (WAP), misalnya seperti sinyal WLAN dapat disusupi

oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di

antaranya:

1. Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang

dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan

dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

2. Denial of Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan

sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.

3. Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat

ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut.

Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada

TCP/IP sehingga hacker yang cerdik dapat mengambil alih

jaringan wireless tersebut.

4. Rogue/Unauthorized Access Point

Rogue AP ini dapat dipasang oleh orang yang ingin

menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin.

Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.

5. Konfigurasi access point yang tidak benar

10

Page 14: Makalah Keamanan Jaringan Fandhi Gunawan

Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam

mengkonfigurasi sistem keamanan AP.

6. Scanning

"Scanning" adalah metode bagaimana caranya mendapatkan informasi

sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan

secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita

waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini.

Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat

menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah

network scanner yang banyak digunakan oleh para professional di bidang

network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking,

tapi belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan

network scanner tapi juga akan melaporkan apabila terdapat celah keamanan

pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk

pengumpulan informasi sebelum benar-benar meluncurkan serangan.

Untungnya beberapa scanner meninggalkan "jejak" yang unik yang

memungkinkan para System administrator untuk mengetahui bahwa system

mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru

yang berhubungan dengan informasi log.

7. Password cracking.

"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua

kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses

kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat

lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia.

Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang

mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut

walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata

kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang

menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah

dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh

11

Page 15: Makalah Keamanan Jaringan Fandhi Gunawan

utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash

look-up table" tapi sangat menyita "resources" dan waktu.

8. Rootkit.

"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan

penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system

dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh,

memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background

process yang berjalan.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan

dengan cara yang dikenal sebagai  Warchalking, WarDriving, WarFlying,

WarSpamming, atau WarSpying.Banyaknya access point/base station yang

dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet,

menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses

Internet secara ilegal. Tentunya, tanpa perlu membayar.

D. Mengamankan Jaringan WiFi

Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk

mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap

ancaman yang mungkin terjadi.

1) Prevention (pencegahan).

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun

keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang

tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih dan

melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

2) Observation (observasi).

Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak

diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan

komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk

12

Page 16: Makalah Keamanan Jaringan Fandhi Gunawan

ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan

sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak

merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

3) Response (respon).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah

berhasil disusupi, maka personil perawatan harus segera mengambil tindakan.

Tergantung pada proses produktifitas dan masalah yang menyangkut dengan

keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah

proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown

akan menyebabkan lebih banyak kerugian daripada membiarkan system yang

telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan

untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang

sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah

begitu system telah berhasil disusupi dari luar.

4) Victims/statistic (korban/statistik).

Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang

mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan

komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan

dari dalam jaringan wifi itu sendiri, pencurian perangkat keras (hardware),

penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,

serangan "wireless" terhadap jaringan komputer, dan penggunaan yang salah

terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area

ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan,

bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang

menarik.

Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada

pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode

yang digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang

lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat

penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan

13

Page 17: Makalah Keamanan Jaringan Fandhi Gunawan

teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya

disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi

Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas

dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data

protection).

a. WEP (Wired Equivalent Privacy).

Teknik pengaman jaringan wireless ini adalah standar keamanan pada

802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai keamanan

yang hampir sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan

sistem enkripsi untuk memproteksi pengguna wireless LAN dalam level yang

paling dasar. WEP memungkinkan administrator jaringan wireless membuat

encription key yang akan digunakan untuk mengenkripsi data sebelum data dikirim.

Encryption key ini biasanya dibuat dari 64 bit key awal dan dipadukan dengan

algoritma enkripsi RC4.

Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit.

Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi

menurun. Untuk menggunakan WEP, kita harus memilih bit enkripsi yang

diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal.

WEP menggunakan urutan nilai heksadesimal yang berasal dari enkripsi sebuah

passphrase.

Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di

jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari

seseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.

b. WPA (Wi-Fi Protected Access)

WPA merupakan teknik mengamankan jaringan wireless LAN yang

menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman berupa

autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis ini, yaitu TKIP

dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi

yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk

14

Page 18: Makalah Keamanan Jaringan Fandhi Gunawan

melindungi jaringan dari serangan. Sedangkan AES (Advanced Encryption System)

menggunakan enkripsi 128 bit blok data secara simetris.

c. MAC (Medium Access Control) Address Filtering.

Sistem pengamanan wireless LAN yang lainnya adalah dengan

menggunakan MAC address filter yang akan menyeleksi akses berdasarkan MAC

Address dari user. Biasanya terdapat dua metode dari wireless MAC Filter yaitu:

Prevent yang berfungsi untuk memblokir akses dari daftar MAC Address, dan

Permit Only yang hanya memperbolehkan akses dari data yang ada pada daftar

MAC Address. Dengan pengamanan model MAC Address filtering ini kita harus

mendaftarkan terlebih dahulu MAC Address dari setiap komputer yang ada dalam

jaringan tersebut dalam suatu daftar MAC Address, agar dapat dikenali dan

berkomunikasi menggunakan fasilitas tersebut.

Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi akan

tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah hal yang palihg

mungkin untuk dilakukan dan sangat sederhana.

15

Page 19: Makalah Keamanan Jaringan Fandhi Gunawan

BAB III

SOFTWARE PENDUKUNG

A. Hotspot Shield

Hotspot shield adalah software yang berguna untuk melindungi

hotspot wifi dari hacker.Untuk beberapa waktu sekarang, di seluruh

internet telah menjadi berbahaya untuk setiap user. Beberapa situs Web

menyimpan alamat IP, mendapatkan informasi tentang isi dicari,

menghubungkan alamat email, memantau pembelian yang dilakukan

melalui internet dan memblokir beberapa pilihan sesuai dengan mana

pengguna menggunakan masalah umum computador.Outro terjadi

dengan penciptaan besar situs dengan konten multimedia seperti "On

Demand" - di mana pengguna akan memilih video yang ingin Anda

lihat: signifikan meningkatkan jumlah pembatasan pada berbagai portal

Keunggulan Hotspot Shield:

Gratis

Begitu install langsung pakai otomatis

Kekurangan Hotspot Shield:

Ada iklan sponsor pada setiap halaman yang kita akses (berupa

sejenis frame terintegrasi)

Akses sering lambat

16

Page 20: Makalah Keamanan Jaringan Fandhi Gunawan

B. Whos On My WiFi

Whos On My WiFi v2.0.6 Adalah Software

Keamanan atau pemindai jaringan untuk jaringan Wifi internal, Software

ini akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-scan

manual dan mencari apakah ada penyusup yang menggunakan jaringan

dan juga melindungi jaringan dari menu drop kecepatan Internet, hacker

dan komputer yang tidak diperbolehkan untuk menggunakan koneksi.

17

Page 21: Makalah Keamanan Jaringan Fandhi Gunawan

BAB IV

PENUTUP

A. Kesimpulan Banyaknya wireless LAN yang aktif dengan konfigurasi default akan

memudahkan para hacker dapat memanfaatkan jaringan tersebut secara

ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya

dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih

baik.

Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya

menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat

menggunakan keamanan lebih terjamin.

Tata letak wireless dan pengaturan power/daya transmit sebuah Access

Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan

wireless. Pastikan area yang dijangkau hanya area yang memang digunakan

oleh user.

Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah

disediakan yakni WPA2Radius atau sering disebut RSN/802.11i.

Penggunaan software pendukung seperti hotspot shield dan who on my wifi

akan melindungi dari hacker.

18

Page 22: Makalah Keamanan Jaringan Fandhi Gunawan

DAFTAR PUSTAKA

1. http://translate.google.co.id/translate?hl=id&sl=en&u=http://

www.documbase.com/Wi-Fi-Hacker.pdf

2. http://translate.google.co.id/translate?hl=id&sl=en&u=http://

www.interhack.net/pubs/network-security/

3. http://translate.google.co.id/translate?hl=id&sl=en&u=http://

www.securityorigin.com/wp-content/uploads/2012/03/Wi-Fi-Break-and-

Exploit.pdf

4. http://ezine.echo.or.id/ezine13/echo13-08.txt

5. http://translate.google.co.id/translate?hl=id&sl=en&u=http://

ozuqyfurixy.fh2y.com/how-to-hack-novell-50.php

6. http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Exposed.pdf

7. http://translate.google.co.id/translate?hl=id&sl=en&u=http://

books.google.com/books/about/MasteringNetwork_Security.html

8. http://translate.google.co.id/translate?hl=id&sl=en&u=http://

books.google.com/books/about/

Security_Sage_s_Guide_to_Hardening_the_N.html

9. http://translate.google.co.id/translate?hl=id&sl=en&u=http://

www.ethicalhacker.net/content/view/16/24

19