WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

10
ROSNAINI ALI (210) MENGENAL SECURITY WLAN WEP [Wired Equivalent Privacy] WEP merupakan mekanisme dasar untuk melakukan pengiriman data secara aman dalam jaringan nirkabel. Protokol ini dikembangkan pada akhir tahun 1990an yang menggunakan sistem enkripsi 64bit [40bit+ 24bit initialisasi vektor]. WEP2 [Wired Equivalent Privacy version 2] Pada WEP versi kedua sistem enkripsi data meningkat menjadi 128 bit ini artinya jika terjadi serangan Bruce force baru akan berhasil dalam hitungan jam, pertahanan yang lebih lama dibanding versi sebelumnya. WPA [WiFi Protected Access ] WPA menyediakan sistem inkripsi melalui Temporary Key Integrity Protocol ( TKIP) menggunakan algoritma RC4. WPA didasarkan pada protokol 802.1X dan mencoba mengatasi kelemahan WEP yaitu dengan menyediakan PerPacket key distribution dan construction. Panjang kunci WPA adalah antara 8 dan 63 karakter. Lebih panjang akan semakin menjamin keamanan data. MAC Address Filtering Memfilter siapa saja yang boleh mengakses Access Point berdasarkan MAC Address/physical address. ANCAMAN WIRELESS LAN Pencurian Identitas Penggunaan Media Access Control (MAC) Addressuntuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. ManintheMiddle Serangan lain yang lebih keren adalah serangan ManintheMiddle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai maninthemiddle.Denial of Service Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. pada jaringan nirkabel, serangan ini bisa datang dari segala arah. Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access pointnya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast seperti spanning tree [802.1D], OSPF, RIP, dan HSRP.

Transcript of WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

Page 1: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

MENGENAL SECURITY WLAN

WEP [Wired Equivalent Privacy] WEP merupakan mekanisme dasar untuk melakukan

pengiriman data secara aman dalam jaringan nirkabel. Protokol ini dikembangkan pada akhir

tahun 1990‐an yang menggunakan sistem enkripsi 64‐bit [40‐bit+ 24‐bit initialisasi vektor].

WEP2 [Wired Equivalent Privacy version 2] Pada WEP versi kedua sistem enkripsi data

meningkat menjadi 128 bit ini artinya jika terjadi serangan Bruce force baru akan berhasil

dalam hitungan jam, pertahanan yang lebih lama dibanding versi sebelumnya.

WPA [WiFi Protected Access ] WPA menyediakan sistem inkripsi melalui Temporary Key

Integrity Protocol ( TKIP) menggunakan algoritma RC4. WPA didasarkan pada protokol

802.1X dan mencoba mengatasi kelemahan WEP yaitu dengan menyediakan PerPacket

key distribution dan construction. Panjang kunci WPA adalah antara 8 dan 63 karakter. Lebih

panjang akan semakin menjamin keamanan data.

MAC Address Filtering Memfilter siapa saja yang boleh mengakses Access Point

berdasarkan MAC Address/physical address.

ANCAMAN WIRELESS LAN

Pencurian Identitas

Penggunaan Media Access Control (MAC) Addressuntuk menentukan komputer mana yang

berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun

sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer

apapun.

ManintheMiddle

Serangan lain yang lebih keren adalah serangan ManintheMiddle, mengelabui koneksi VPN

antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di

antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai

“maninthemiddle.”

Denial of Service

Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya

menakutkan bagi para administrator jaringan dan pengelola keamanannya. pada jaringan

nirkabel, serangan ini bisa datang dari segala arah.

Network Injection

Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access

point‐nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access

point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa

melakukan aksi boardcast – seperti spanning tree [802.1D], OSPF, RIP, dan HSRP.

Page 2: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

WarDriving

Suatu kegiatan mencari SSID aktif pada suatu area tertentu. Hasil WarDriving : MAC

Address, SSID, Channel, Speed,

Vendor, Type, Encription, IP Address & Subnet

Anatomy Hacking

Suatu kegiatan yang bisa dilakukan untuk masuk ke dalam system server. Anatomy Hacking :

Footprinting, Scanning, Gaining Access, BruteForce, Escalating Privilege, Covering Track,

Creating Backdoors, DoS.

ANATOMI HACKING WLAN Forensic System

Suatu kegiatan mengindentifikasi, meneliti dan menyimpulkan kemungkinan2 sistem secara

analisis.

IMPLEMENTASI SERANGANWIRELESS LAN

Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless dengan antena

tambahan di luar ruangan.

Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft

atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya

dari alat pemindai balik IDS [Intrusion Detection System].

IMPLEMENTASI SERANGAN WIRELESS LAN

Mendapatkan IP Address, target access point, dan server DHCP [Dynamic Host

Configuration Protocol] menggunakan aplikasi seperti NetStumbler atau program

wireless client lainnya.

Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak

jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya

Attacker mengincar dengan kesalahan‐kesalahan umum, misalnya : default IP, default

password, dan lain‐lain.

Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara,

mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP

Address yang valid yang bisa dihubungi.

Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.

Menggunakan peranti seperti Ethereal untuk membuka data yang di dapat dari

protokol‐protokol transparan seperti Telnet, POP [Post Office Protocol], atau HTTP

[HyperText Transfer Protocol] untuk mencari data otentikasi seperti username dan

password.

Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address

dan menangkap lebih banyak paket data dalam jaringan.

Melakukan koneksi ke WLAN target.

Memeriksa apakah ia telah mendapatkan IP Address atautidak. Hal ini dilakukan

penyusup secara pasif sehinggasangat sulit dideteksi.

Page 3: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

Menggunakan alat pemindai kelemahan sistem dan jaringan untuk menemukan

kelemahan pada komputerkomputer pengguna, access point, atau perangkat lainnya.

Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke

jaringan Wireless berikutnya.

CARA MENGAMANKAN WLAN

Ubah Password Default Access Point.

Jika memungkinkan, ubah IP default. [beberapa merk Access Point biasanya sudah

disertai fasilitas ini].

Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key

[WPA‐PSK], dan berikan password yang aman. Bisa juga memanfaatkan enkripsi

WPA dengan Temporal Key Integrity Protokol.

Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeteksi pada proses

War Driving.

Lindungi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang

tidak mudah ditebak.

Gunakan MAC Address Filtering untuk mengurangi kegiatan penyusupan.

Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.

Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di

inject pada firmware Access Point.

Access Point Monitoring via Client, ini adalah cara terbaru untuk melakukan

controlling terhadap Access Point yang Anda miliki melalui client.

SPESIFIKASI 802.11 (A, B DAN G)

802.11a

Dibuat pada tahun 1999. Menggunakan frekuensi 5GHz, dan kecepatan tranfer

data teoritis maksimal 54 Mbps.

802.11b

Dibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz, dan kecepatan

tranfer data teoritis maksimal 11 Mbps.

802.11g

Dibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz, dan kecepatan

transfer data teoritis maksimal 54 Mbps.

802.11n

Masih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan tranfer

data 108Mbps. Di pasar dapat dijumpai dengan merek dagang MIMO atau Pre‐

802.11n.

ISTILAHISTILAH WLAN WiFi

WiFi atau Wireless Fidelity adalah nama lain yang diberikan untuk produk yang

mengikuti spesifikasi 802.11.

SSID

SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan

wireless. Setiap peralatan Wi‐ Fi harus menggunakan SSID tertentu. Peralatan Wi‐ Fi

dianggap satu jaringan jika mengunakan SSID yang sama.

Page 4: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

Channel

Bayangkanlah pita frekuansi seperti sebuah jalan, dan channel seperti jalur‐jalur

pemisah pada jalan tersebut. Semakin lebar pita frekuensi, semakin banyak channel

yang tersedia. Agar dapat saling berkomunikasi, setiap peralatan wireless harus

menggunakan channel yang sama.

MIMO

MIMO (Multiple Input Multiple Output) merupakan teknologi Wi‐ Fi terbaru. MIMO

menawarkan peningkatanthroughput, keunggulan reabilitas, dan peningkatan jumlah

klien yg terkoneksi.

Troughput

Kecepatan dan kemampuan untuk menerima dan mengirim data.

HotSpot

Area yang menyediakan layanan internet berbasis wireless.

Enkripsi

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian

rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi

(kebalikan dari proses enkripsi) dahulu. Contoh :

WEP, WPA.

TOPOLOGI WLAN

Mode Ad hoc

Mode ini cocok digunakan untuk WLAN berukuran kecil, mode ini tidak memerlukan

central node atau access point. Klien Wi‐ Fi dapat berkomunikasi secara peertopeer.

Mode Ad hoc dapat digunakan jika WLAN yang akan dibangun tidak akan terhubung

dengan wired LAN.

Page 5: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

MODE AD HOC

TOPOLOGI WLAN

Mode Infrastruktur

Mode Infrastruktur cocok digunakan untuk jaringan yang besar dan rumit. Pada

WLAN dibutuhkan minimal sebuah central node atau access point.

Mode Infrastruktur dapat digunakan jika WLAN akan dihubungkan dengan wired

LAN.

Page 6: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

MODE INFRASTRUKTUR

TOOLS/SOFTWARE

Kismet : War‐ driving with passive mode scanning and sniffing 802.11a/b/g, site

survey tools

Airsnort : Sniffing and Cracking WEP

Ethereal/Wireshark : Sniffing and Analyze dump packet

Airfart : Wireless Scanning and monitoring

Airjack : MITM Attack and DoS tools

FakeAP : Fake AP tools

WEPCrack : Cracking WEP

Page 7: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

KISMET IN ACTION

KISMET IN ACTION

Page 8: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

AIRSNORT IN ACTION

AIRFART INTERFACES

Page 9: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

FAKEAP IN ACTION

IMPACT OF FAKEAP FOR NETSTUMBLER

Page 10: WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

ROSNAINI ALI (210)

AIRJACK

Used for jamming (DoS) and Man In The Middle Attack (MITM)

Works in prism2 and Lucent cards

Only works for Linux kernel 2.4 ��

BACKTRACK ALL IN ONE