* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

dokumen-dokumen yang mirip
Tinjauan Wireless Security

Keamanan Wireless LAN (Wifi)

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Pengenalan Teknologi Wireless

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

BAB III PEDOMAN-PEDOMAN

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

SEKILAS WIRELESS LAN

BAB VIII. Keamanan Wireless

A I S Y A T U L K A R I M A

Faza. Yoga Prihastomo

Pengertian Access Point Apa Fungsi Access Point?

Hardianto: Keamanan Jaringan wireless 2009

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

KARYA ILMIYAH TENTANG WIRELESS

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

Nama Penulis

INSSIDER VS XIRRUS. Yusuf Al Karim. Lisensi Dokumen: Copyright IlmuKomputer.

InSSIDer. Noviatur Rohmah Penegretian SSID dan inssider. Lisensi Dokumen:

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

Ika Nur Khana

1. PENDAHULUAN 1.1. Latar Belakang

Instalasi dan Troubleshooting Jaringan Wireless

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

Mengamati WiFi dengan inssider

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

BAB 4. Hasil dan Pembahasan

Mau Ngepoin Wi-Fi?? inssider atau Xirrus lah Solusinya!!

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB I PENDAHULUAN 1.1 Latar Belakang

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

Keamanan Wireless Networking

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

SOFTWARE WIRELESSMON UNTUK MEMANTAU STATUS WIFI ADAPTER

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Ika Nur Khana

Memonitoring Jaringan dengan InSSIDer dan Netsurveyor

Analisis Kelemahan Keamanan pada Jaringan Wireless

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 2, *IGN Mantra

Cara Hack Wifi Atau Wireless Password terbaru

BAB 2 LANDASAN TEORI. Wireless atau Wireless network merupakan sekumpulan komputer yang saling. dengan LAN merupakan sama-sama jaringan komputer yang

Monitoring Sinyal WLAN Menggunakan inssider

Penggunaan Xirrus Wi-Fi Inspector untuk Monitoring Sinyal Wireless

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Fungsi Acces Point. 12:01 Network

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING. Makalah Program Studi Teknik Informatika

Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP Artikel Ilmiah

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

Monitoring Jaringan Menggunakan Wireless Mon

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

PROGRAM STUDI INFORMATIKA EVALUASI KELEMAHAN KEAMANAN JARINGAN WIRELESS UNIVERSITAS MUHAMMADIYAH PALEMBANG FAHRUDI

BAB III METODE PENELITIAN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

PERCOBAAN VII Komunikasi Data WLAN Indoor

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

ULANGAN HARIAN JARINGAN NIRKABEL

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

KONEKSI JARINGAN AD-HOC Oleh: Hanafi

BAB III PERANCANGAN DAN PEMBUATAN

BAB IV PENGUJIAN DAN ANALISIS

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

A. TUJUAN PEMBELAJARAN

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB III ANALISA DAN PERANCANGAN

BAB III LANDASAN TEORI

BAB III ANALISIS MASALAH

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

Jaringan Wireless Ad Hoc

Monitoring Sinyal WLAN Menggunakan Xirrus Wi-Fi Inspector

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

BAB I PENDAHULUAN. dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baik

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

BAB IV IMPLEMENTASI PROGRAM

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

KEAMANAN PADA JARINGAN WIRELESS

PenTest::DNS Spoofing. Beginner Tutorial v.1

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS LAN : TEKNIK PENGAMANAN ACCESS POINT. Oleh : Ilman Zuhri Yadi, Yesi Novaria Kunang Dosen Universitas Bina Darma Palembang

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point

Insani Ning Arum

diajukan oleh Erfan Wahyudi

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Transkripsi:

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain : * Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. * WEP menggunakan kunci yang bersifat statis * Masalah Initialization Vector (IV) WEP * Masalah integritas pesan Cyclic Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit. Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.

Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup. Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN. - Sniffing to Eavesdrop Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet. - Denial of Service Attack Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

- Man in the Middle Attack Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut. - Rogue/Unauthorized Access Point Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini. - Konfigurasi access point yang tidak benar Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP. NETSTUMBLER Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat kecil yang bisa di genggam. AIRCRACK Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11

sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file). AIRSNORT AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan. Anda mungkin juga akan tertarik dengan Airsnort ini. COWPATTY Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap WEP Baru untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key. ASLEAP Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti real EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak. ETHEREAL Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi open source memungkinkan penambahan perangkat tambahan bagi anda yang memiliki keahlian.

Beberapa Fungsi yang kita dapat dari Netstumbler : Wireless LAN Auditing Pemilik dari wireless LAn dapat menggunan NetStumbler untuk memverifikasikan bahwa sebuah area tercover dengan signal yang bagus. Netstumbler juga dapat digunakan untuk melihat seberapa jauh coverage area diluar daerah yang dituju Wireless LAN Coverage Verification Pemilik dari wireless LAn dapat menggunan NetStumbler untuk memverifikasikan bahwa sebuah area tercover dengan signal yang bagus. Netstumbler juga dapat digunakan untuk melihat seberapa jauh coverage area diluar daerah yang dituju Sitesurvey Ketika melakukan instalasi atau troubleshooting dari sebuah wirelss LAN, adalah hal yang penting untuk menentukan lokasi dan channel yang sedapat mungkin menghindari interference (gangguan sinyal). Site survey biasanya termasuk mencari tahu apa yang sudah ada (microwave ovens, cordless phones, radio hams) yang menggunakan frekuensi radio seperti wireless LAN. Sebuah survey harus dilakukan sebelum instalasi dari wireless LAN yang baru, dan kemudian survei selanjutnya sebaiknya dilakukan sesudah instalasi. Site survey secara menyeluruh mengharuskan hardware yang khusus sepert RF spectrum analyzer, tapi Netstumbler dapat juga digunakan sebagai bagian dari site survey.

Wardriving Wardriving adalah sebuah aktifitas pendeteksian / mencari lokasi dari wireless LAN. Netstumbler adalah alat yang sangat populer untuk wardriving, karena kegunaannya dan integrasi GPS. Antenna Positioning Ketika memasang antena, NetStumbler dapat digunakan untuk membantuk mendapatkan posisi dan sudut yang paling baik. Memeriksa konfigurasi jaringan wireless Mencari lokasi yang lemah terhadap sinyal Wifi Mendeteksi SSID Memeriksa kualitas sinyal Wifi Seperti pada gambar di atas kita bisa melihat bahwa ada 2 Access Point yang terdeteksi oleh NetStumbler, masing masing Access Point diawali dengan simbol Kunci Gembok (indikator bahwa Access Point tersebut memiliki system security WEP/WPA) dan dibedakan dengan warna yang menunjukkan jangkauan dari Access Point tersebut. Hijau berarti sinyal bagus, Kuning berarti sinyal kurang bagus, Merah berarti sinyal sangat lemah sekali. Ini dapat kita kita buktikan dengan melihat grafik dari sinyal tersebut dengan cara mengklik pada Tree Menu [Channel]

untuk meng-expand sub menu, klik pada nomor channel, dan klik MAC address dari Access Point yang ingin kita lihat grafiknya. Terlihat pada gambar di atas kita melihat bahwa ada 2 Access Point yang berada dalam channel yang sama yaitu channel 6 (2.437 Ghz) yang berarti bahwa kemungkinan untuk terjadi interference sangat besar. Sehingga jika kita adalah seorang Network Administrator, sangat disarankan untuk merubah channel yang kita gunakan antara channel 1 (2.413 Ghz) atau 11 (2.462 Ghz). Karena untuk koneksi nirkabel, channel 1, 6, 11 adalah channel yang paling bagus. Tetapi jika ketiga channel tersebut tidak memungkinkan, kita tetap bisa menggunakan channel lainnya.