Vous êtes sur la page 1sur 23

TUGAS

PENGAMANAN SISTEM KOMPUTER(PSK)


KEAMANAN JARINGAN KOMPUTER

Disusun oleh :

ABRIANTO GUNTUR (2013020119)

JURUSAN TEKNIK INFORMATIKA

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER


HANDAYANI

MAKASSAR
Kata Pengantar

Puji syukur kami panjatkan kehadirat Allah SWT yang


telah memberikan rahmat serta karunianya kepada kami
sehingga kami berhasil menyelesaikan makalah ini yang
Alhamdulillah tepat pada waktunya.

Makalah ini berisikan tentang informarsi konsep dan


prinsip keamanan jaringan serta cara mengamankan jaringan
wifi, diharapkan makalah ini dapat memberikan pengetahuan
kepada kita semua tentang pemahaman keamanan jaringan
komputer terutama Wifi.

Kami menyadari bahwa makalah ini masih jauh dari


sempurna oleh karena itu kritik dan saran dari semua pihak
yang bersifat membangun selalu kami harapkan demi
kesempurnaan makalah ini.

Akhir kata kami sampaikan terimakasih kepada semua


pihak yang telah berperan dalam penyusunan makalah ini
dari awal sampai akhir, semoga Allah SWT senantiasa
meridoi segala usaha kita amin.
DAFTAR ISI
Kata Pengantar
Daftar Isi
Bab I Pendahuluan
A. Latar Belakang
B. Tujuan Penulisan
C. Pembatasan Masalah
Bab II Pembahasan
A. Konsep Keamanan Jaringan
B. Prinsip Keamanan Jaringan
C. Kelemahan atau Ancaman Jaringan WiFi
D. Cara Mengamankan Jaringan Wifi
Bab III Software Pendukung
A. Hotspot Shield
B. Whos On My WiFi
Bab IV Penutup
A. Kesimpulan
Daftar Pustaka
BAB I
PENDAHULUAN

A. Latar Belakang
Melihat perkembangan teknologi informasi pada saat ini
berkembang seiring dengan revolusi teknologi informasi. Hal ini
terlihat pula dalam perkembangan teknologi dibidang
telekomunikasi yang berkembang pesat teknologinya dan layanan
komunikasi bergerak di dunia ( mobile evolution ). Perkembangan
teknologi telekomunikasi di dunia terjadi dengan sangat oesat
dikarenakan kebutuhan untuk berkomunikasi dan bertukar data
dengan cepat, mudah dan mobile. Salah satu teknologi
komunikasi yang sedang mualai banyak di implementasikan,
khusus di indonesia adalah teknologi wireless WiFi ( Wireless LAN
). Teknologi Wifi atau yang lebih di kenal dengan Wireless LAN
(WLAN ) telah banyak diimplementasikan oleh masyarakat baik di
dalam maupun di laur negeri. Selain untuk aplikasi privat, WLAN
juga banyak diguanakan untuk aplikasi public ( Hotspot ) selain
karena teknologinya, WLAN sangat cepat berkembang karena
haarganya yang murah dan perangkatnya mudah di dapat.
Banyak vendor yangtelah menyediakan perangkat WLAN dimana
masing-masing saling interoperable karena masing-masing
mengikuti standar yang sama yaitu ( IEEE 802.11 )
Teknologi WiFi (Wireless Fidelity) merupakan istilah yang
diberikan untuk sistem wireless LAN yang menggunakan standar
802.11 yang ada saat ini. Istilah WiFi diciptakan oleh sebuah
organisasi bernama WI-FI alliance yang bekerja menguji dan
memberikan sertifikasi untuk perangkat-perangkat wireless LAN.
Sedangkan istilah atau kode 802.11 adalah nomor standardisasi
dari sistem wireless LAN yang ada saat ini. Dalam standardisasi ini
diatur apa dan bagaimana wireless LAN itu bekerja. Mulai dari
teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang
cocok digunakan. Masing-masing standar memiliki spesifikasi
teknis standar yang berbeda-beda. Dengan demikian cara kerja,
perangkat pendukung, dan performa yang dihasilkan dari setiap
standar tersebut juga berbeda-beda satu sama lain.
Namun keindahan internet tidak seindah namanya yang
dijanjikan dapat memberikan berbagai informasi yang ada di
belahan dunia manapun, karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia internet.
Kejahatan di internet ini populer dengan nama cyber crime.
Adanya cyber crime akan menjadi dampak buruk bagi kemajuan
dan perkembangan negara kita serta di dunia pada umumumnya.
Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-
hari sebagai salah satu wahana komunikasi dalam bisnis maupun
untuk privat. Tetapi di balik itu masih banyak lubang kelemahan
sistem di internet yang bisa dimanfaatkan oleh para cracker untuk
tujuan tidak baik, seperti bom mail, pengacak-acakan home page,
pencurian data, pasword ataupun nomor kartu kredit, dll.

A. Tujuan Penulisan
Tujuan penulisan dari makalah ini adalah untuk membahas
mengenai keamanan jaringan dan bagaimana untuk mengetahui
vulnerability dari suatu jaringan, sehingga dengan mengetahui
kelemahan yang terdapat pada jaringan maka lagkah-langkah
untuk mengatasi kelemahan ini dapat dilakukan.

B. Pembatasan Masalah
Dalam makalah ini membatasi masalah yang dibahas yaitu :
Keamanan Jaringan Komputer Terutama Jaringan WiFi.

BAB II
Pembahasan
A. Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem
informasi adalah sangat penting untuk menjaga validitas dan integritas
data serta menjamin keterrsediaan layanan begi penggunanya. Sistem
harus dilindungi dari segala macam serangan dan usaha-usaha
penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan
yang lebih besar daripada host yang tidak terhubung kemana-mana.
Dengan mengendalikan network security, resiko tersebut dapat dikurangi.
Namun network security biasanya bertentangan dengan network acces,
karena bila network acces semakin mudah, network security makin
rawan. Bila network security makin baik, network acces semakin tidak
nyaman. Suatu jaringan didesain sebagai komunikasi data highway
dengan tujuan meningkatkan akses ke sistem komputer, sementara
keamanan didesain untuk mengontrol akses. Penyediaan network
security adalah sebagai aksi penyeimbang antara open acces dengan
security.

B. Prinsip Keamanan Jaringan


Prinsip keamanan jaringan, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau
informasi dari suatu sistem computer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya
dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara
legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau
informasi dari suatu sistem computer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya
dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada
saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat
dikatakan aman jika suatu data atau informasi yang terdapat pada sistem
komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli, orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud, atau server yang kita
hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi


watermarking dan digital signature. Sedangkan untuk menguji keaslian
orang atau server yang dimaksud bisa dilakukan dengan menggunakan
password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal
yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol
bagaimana user dan sistem berkomunikasi dan berinteraksi dengan
system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem
dan sumberdaya dari akses yang tidak berhak dan umumnya
menentukan tingkat otorisasi setelah prosedur otentikasi berhasil
dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe
mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem
komputer, jaringan, dan informasi. Kontrol akses sangatlah penting
karena menjadi satu dari garis pertahanan pertama yang digunakan untuk
menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya
jaringan.

f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Penggunaan digital signature, certificates,
dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga status dari
digital signature itu jelas legal.
C. Kelemahan atau Ancaman Jaringan WiFi

Beberapa kelemahan pada jaringan wireless yang bisa digunakan


attacker melakukan serangan antara lain:

a) Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID)


jaringan wireless mereka dengan maksud agar hanya yang mengetahui
SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar,
karena SSID sebenarnya tidak dapat disembuyikan secara sempurna.
Pada saat saat tertentu atau khususnya saat client akan terhubung
(assosiate) atau ketika akan memutuskan diri (deauthentication) dari
sebuah jaringan wireless, maka client akan tetap mengirimkan SSID
dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika
kita bermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack
(airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi
Kismet yang secang melakukan sniffing.

b) WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan
salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik
enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa
dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data
penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi
sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP
antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat


dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah Initialization Vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket
yaitu Airodump. aplikasi airodump yang sedang mengcaptute paket pada
WLAN. Setelah data yang dicapture mencukupi, dilakukan proses
cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk
melakukan menembus enkripsi WEP yaitu Aircrack.

c) WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan


untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal
(WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack
adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
Brute force dengan menggunakan mencoba-coba banyak kata dari suatu
kamus. Serangan ini akan berhasil jika passphrase yang digunakan
wireless tersebut memang terdapat pada kamus kata yang digunakan si
hacker. Untuk mencegah adanya serangan terhadap keamanan wireless
menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang
(satu kalimat).

d) MAC Filter

Hampir setiap wireless access point maupun router difasilitasi


dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak
membantu dalam mengamankan komunikasi wireless, karena MAC
address sangat mudah dispoofing atau bahkan dirubah.
Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis,
regedit, smac, machange pada OS windows dengan mudah digunakan
untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang
biasanya digunakan oleh warnet-warnet) yang hanya menggunakan
proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti
kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC
address tiap client yang sedang terhubung ke sebuah Access Point.
Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access
point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan
wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya
membutuhkan IP yang berbeda dengan client yang tadi.

e) Weak protocols (protokol yang lemah)


Komunikasi jaringan komputer menggunakan protokol antara client
dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan
protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol
lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet,
tidak didesain untuk menjadi benar-benar aman. Malahan faktanya
kebanyakan dari protocol ini sudah seharusnya digantikan dengan
protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang
dapat menyebabkan pengguna (user) yang tidak bertanggung jawab
dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah
dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user
dan password.
f) Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah
pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi
kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini.
Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root"
pasti mempunyai akses "root", yaitu kemampuan untuk melakukan
segalanya didalam system tersebut. Eksploitasi yang sebenarnya
mengambil keuntungan dari lemahnya penanganan data yang tidak
diduga oleh pengguna, sebagai contoh, buffer overflow dari celah
keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi
terhadap celah tersebut akan menuju kepada situasi dimana hak akses
pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini
disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang
biasanya membidik untuk mendapatkan hak akses "root".

g) Hardware issue (masalah perangkat keras).


Biasanya perangkat keras tidak mempunyai masalah pada
penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh
perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi
teknis merupakan suatu titik lemah. Berikut ini merupakan contoh
bagaimana perangkat keras mempunyai masalah dengan keamanan.
contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis
didalam perangkat lunak IOS (Interwork operating system) yang
digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah
dalam perangkat lunak dapat menuju kepada "denial of service" (Dos)
dari semua perangkatrouter. Masalah keamanan ini terdapat dalam cara
IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND)
dengan nilai TTL (Time to live) 0 atau 1. Biasanya, Protocol Independent
Multicast (PIM) dengan semua nilai untuk hidup, dapat menyebabkan
router menandai input permintaan yang penuh terhadap "interface" yang
dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan
melakukan proses "traffic" apapun terhadap "interface" yang
dipertanyakan. Cisco juga mempunyai beberapa celah keamanan yang
terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu
yang cukup lama.

contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga
banyak digunakan oleh orang. Beberapa perangkat linksys mempunyai
masalah dengan celah keamanan yang dapat menuju kepada serangan
"denial of service" (DoS). Celah keamanan yang memprihatinkan terdapat
pada penanganan parameter "URL Embedded" yang dikirimkan kepada
perangkat.

h) Misconfiguration (konfigurasi yang salah).


Kesalahan konfigurasi pada server dan perangkat keras
(hardware) sangat sering membuat para penyusup dapat masuk kedalam
suatu system dengan mudah. Sebagai contoh, penggantian halaman
depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat
lunak "www-server" ataupun modulnya. Konfigurasi yang tidak hati-hati
dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah
terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.
Sebagai contoh, sebuah server yang menjalankan beberapa layanan
SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan
protokol versi 1 atau "remote root login" (RLOGIN) diizinkan. Kesalahan
konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan
dengan penggunaan protokol versi 1, seperti "buffer overflow" yang dapat
menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga
dengan menggunakan metode "brute-force password" untuk dapat
menebak password "root".

Ancaman Terhadap Keamanan Jaringan WiFi

Banyak pengguna jaringan wireless tidak bisa membayangkan


jenis bahaya apa yang sedang menghampiri mereka saat sedang
berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal
WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman
dalam jaringan wireless, di antaranya:
1. Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-
Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah
ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet
Sniffer seperti Kismet.
2. Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan
sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket
yang rusak.
3. Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi
masih dapat ditembus dengan cara mencari kelemahan operasi
protokol jaringan tersebut. Salah satunya dengan
mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP
sehingga hacker yang cerdik dapat mengambil alih
jaringan wireless tersebut.
4. Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin
menyebarkan/memancarkan lagi tranmisiwireless dengan cara
ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan
melalui AP liar ini.
5. Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman
dalam mengkonfigurasi sistem keamanan AP.

6. Scanning

"Scanning" adalah metode bagaimana caranya mendapatkan


informasi sebanyak-banyaknya dari IP/Network korban. Biasanya
"scanning" dijalankan secara otomatis mengingat "scanning" pada
"multiple-host" sangat menyita waktu. "Hackers" biasanya
mengumpulkan informasi dari hasil "scanning" ini. Dengan
mengumpulkan informasi yang dibutuhkan maka "hackers" dapat
menyiapkan serangan yang akan dilancarkannya. Nmap merupakan
sebuah network scanner yang banyak digunakan oleh para
professional di bidang network security, walaupun ada tool yang
khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan
kepopuleran nmap. Nessus juga merupakan network scanner tapi juga
akan melaporkan apabila terdapat celah keamanan pada target yang
diperiksanya. Hacker biasanya menggunakan Nessus untuk
pengumpulan informasi sebelum benar-benar meluncurkan serangan.
Untungnya beberapa scanner meninggalkan "jejak" yang unik yang
memungkinkan para System administrator untuk mengetahui bahwa
system mereka telah di-scanning sehingga mereka bisa segera
membaca artikel terbaru yang berhubungan dengan informasi log.

7. Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua
kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa
mengakses kedalam sebuah system. Membongkar kata kunci dengan
tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak
asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci
merupakan suatu yang hal yang mustahil, tapi ada beberapa cara
untuk membongkar kata kunci tersebut walaupun tingkat
keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci
oleh pengguna. Bila seseorang dapat mengambil data "hash" yang
menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai
adalah dengan menggunakan metode "dictionary attack" yang dapat
dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa
cara lainnya seperti "hash look-up table" tapi sangat menyita
"resources" dan waktu.

8. Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah
dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang
dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi
jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak
dapat melihat background process yang berjalan.
Kegiatan yang mengancam keamanan jaringan wireless di atas
dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving,
WarFlying, WarSpamming, atau WarSpying.Banyaknya access
point/base station yang dibangun seiring dengan semakin murahnya
biaya berlangganan koneksi Internet, menyebabkan
kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses
Internet secara ilegal. Tentunya, tanpa perlu membayar.

C. Mengamankan Jaringan WiFi

Mengamankan jaringan wifi membutuhkan tiga tingkatan proses.


Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan
terhadap ancaman yang mungkin terjadi.

1) Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah,
walaupun keadaan yang benar-benar 100% aman belum tentu dapat
dicapai. Akses yang tidak diinginkan kedalam jaringan wifi dapat
dicegah dengan memilih dan melakukan konfigurasi layanan
(services) yang berjalan dengan hati-hati.

2) Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses
yang tidak diinginkan dicegah, maka proses perawatan dilakukan.
Perawatan jaringan komputer harus termasuk melihat isi log yang
tidak normal yang dapat merujuk ke masalah keamanan yang tidak
terpantau. System IDS dapat digunakan sebagai bagian dari proses
observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada
ketidak-pedulian pada informasi log yang disediakan.
3) Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu
system telah berhasil disusupi, maka personil perawatan harus segera
mengambil tindakan. Tergantung pada proses produktifitas dan
masalah yang menyangkut dengan keamanan maka tindakan yang
tepat harus segera dilaksanakan. Bila sebuah proses sangat vital
pengaruhnya kepada fungsi system dan apabila di-shutdown akan
menyebabkan lebih banyak kerugian daripada membiarkan system
yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus
dipertimbangkan untuk direncakan perawatan pada saat yang tepat.
Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan
segera tahu apa yang menjadi celah begitu system telah berhasil
disusupi dari luar.

4) Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang
mempengaruhi keamanan secara keseluruhan. Serangan keamanan
jaringan komputer dan penggunaan yang salah dan sebegai contoh
adalah virus, serangan dari dalam jaringan wifi itu sendiri, pencurian
perangkat keras (hardware), penetrasi kedalam system, serangan
"Denial of Service" (DoS), sabotase, serangan "wireless" terhadap
jaringan komputer, dan penggunaan yang salah terhadap aplikasi
web. Statistik menunjukkan jumlah penyusupan didalam area ini
sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari
serangan, bagaimanapun juga, menyebabkan hampir setiap orang
adalah sasaran yang menarik.
Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat
erat pada pengaturan atau setting jaringan tersebut, hal ini salah satunya
dikarenakan metode yang digunakan untuk dapat berkomunikasi satu
peralatan dengan peralatan yang lainnya menggunakan metode
broadcast. Sehingga menjadi suatu hal yang sangat penting buat Anda
yang menggunakan model jaringan nirkabel ini terutama dengan teknologi
WiFi untuk mengetahui beberapa model pengamanan yang biasanya
disediakan oleh perangkat Access Point (AP) untuk mengamankan
jaringan WiFi Anda. Masalah keamanan pada jaringan komputer pada
prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi
(access control) dan enkripsi (data protection).

a. WEP (Wired Equivalent Privacy).

Teknik pengaman jaringan wireless ini adalah standar keamanan


pada 802.11. Teknik ini akan membuat jaringan nirkabel, akan
mempunyai keamanan yang hampir sama dengan apa yang ada dalam
jaringan kabel. WEP menggunakan sistem enkripsi untuk memproteksi
pengguna wireless LAN dalam level yang paling dasar. WEP
memungkinkan administrator jaringan wireless membuat encription key
yang akan digunakan untuk mengenkripsi data sebelum data dikirim.
Encryption key ini biasanya dibuat dari 64 bit key awal dan dipadukan
dengan algoritma enkripsi RC4.

Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128
bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun
kecepatan menjadi menurun. Untuk menggunakan WEP, kita harus
memilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key
WEP dalam bentuk heksadesimal. WEP menggunakan urutan nilai
heksadesimal yang berasal dari enkripsi sebuah passphrase.

Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless


yang ada di jaringan harus dikonfigurasi dengan menggunakan key yang
sama. Hak akses dari seseorang atau sebuah perangkat akan ditolak jika
key yang dimasukkan tidak sama.

b. WPA (Wi-Fi Protected Access)

WPA merupakan teknik mengamankan jaringan wireless LAN yang


menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman
berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis
ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol)
menggunakan metode enkripsi yang lebih aman dan juga menggunakan
MIC (Message Integrity Code) untuk melindungi jaringan dari serangan.
Sedangkan AES (Advanced Encryption System) menggunakan enkripsi
128 bit blok data secara simetris.

c. MAC (Medium Access Control) Address Filtering.

Sistem pengamanan wireless LAN yang lainnya adalah dengan


menggunakan MAC address filter yang akan menyeleksi akses
berdasarkan MAC Address dari user. Biasanya terdapat dua metode dari
wireless MAC Filter yaitu: Prevent yang berfungsi untuk memblokir akses
dari daftar MAC Address, dan Permit Only yang hanya memperbolehkan
akses dari data yang ada pada daftar MAC Address. Dengan
pengamanan model MAC Address filtering ini kita harus mendaftarkan
terlebih dahulu MAC Address dari setiap komputer yang ada dalam
jaringan tersebut dalam suatu daftar MAC Address, agar dapat dikenali
dan berkomunikasi menggunakan fasilitas tersebut.

Sebenarnya masih banyak lagi cara untuk menggamankan


jaringan wifi akan tetapi kami melihat dan menilai bahwa beberapa poin di
atas adalah hal yang palihg mungkin untuk dilakukan dan sangat
sederhana.
BAB III
SOFTWARE PENDUKUNG

A. Hotspot Shield

Hotspot shield adalah software yang berguna untuk


melindungi hotspot wifi dari hacker.Untuk beberapa waktu
sekarang, di seluruh internet telah menjadi berbahaya untuk
setiap user. Beberapa situs Web menyimpan alamat IP,
mendapatkan informasi tentang isi dicari, menghubungkan
alamat email, memantau pembelian yang dilakukan melalui
internet dan memblokir beberapa pilihan sesuai dengan mana
pengguna menggunakan masalah umum computador.Outro
terjadi dengan penciptaan besar situs dengan konten
multimedia seperti "On Demand" - di mana pengguna akan
memilih video yang ingin Anda lihat: signifikan meningkatkan
jumlah pembatasan pada berbagai portal

Keunggulan Hotspot Shield:

Gratis
Begitu install langsung pakai otomatis

Kekurangan Hotspot Shield:


Ada iklan sponsor pada setiap halaman yang kita akses
(berupa sejenis frame terintegrasi)
Akses sering lambat

B. Whos On My WiFi

Whos On My WiFi v2.0.6 Adalah


Software Keamanan atau pemindai jaringan untuk jaringan Wifi
internal, Software ini akan terus memantau lajur Jaringan Wifi,
dan juga dapat Men-scan manual dan mencari apakah ada
penyusup yang menggunakan jaringan dan juga melindungi
jaringan dari menu drop kecepatan Internet, hacker dan
komputer yang tidak diperbolehkan untuk menggunakan
koneksi.
BAB IV
PENUTUP

A. Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default
akan memudahkan para hacker dapat memanfaatkan jaringan
tersebut secara ilegal. Konfigurasi default dari tiap vendor
perangkat wireless sebaiknya dirubah settingnya sehingga
keamanan akses terhadap wifi tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak
hanya menggunakan salah satu teknik yang sudah dibahas diatas,
tetapi dapat menggunakan keamanan lebih terjamin.
Tata letak wireless dan pengaturan power/daya transmit sebuah
Access Point juga dapat dilakukan untuk mengurangi resiko
penyalahgunaan wireless. Pastikan area yang dijangkau hanya
area yang memang digunakan oleh user.
Untuk solusi kemanan wireless dapat menggunakan protokol yang
sudah disediakan yakni WPA2Radius atau sering disebut
RSN/802.11i.
Penggunaan software pendukung seperti hotspot shield dan who
on my wifi akan melindungi dari hacker.
DAFTAR PUSTAKA

1. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.se
curityorigin.com/wp-content/uploads/2012/03/Wi-Fi-Break-and-
Exploit.pdf
2. http://ezine.echo.or.id/ezine13/echo13-08.txt
3. http://translate.google.co.id/translate?hl=id&sl=en&u=http://ozuqyfu
rixy.fh2y.com/how-to-hack-novell-50.php
4. http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Expo
sed.pdf
5. http://translate.google.co.id/translate?hl=id&sl=en&u=http://books.g
oogle.com/books/about/MasteringNetwork_Security.html
6. http://translate.google.co.id/translate?hl=id&sl=en&u=http://books.g
oogle.com/books/about/Security_Sage_s_Guide_to_Hardening_th
e_N.html
7. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.et
hicalhacker.net/content/view/16/24

Vous aimerez peut-être aussi