Tinjauan Wireless Security

dokumen-dokumen yang mirip
Keamanan Wireless LAN (Wifi)

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless

LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Network Security. Cover

KEAMANAN PADA JARINGAN WIRELESS

BAB VIII. Keamanan Wireless

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

diajukan oleh Erfan Wahyudi

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

BAB III PEDOMAN-PEDOMAN

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

Hardianto: Keamanan Jaringan wireless 2009

Pengelolaan Jaringan Sekolah

Pengertian Access Point Apa Fungsi Access Point?

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

ANALISIS KELEMAHAN CELAH LAPISAN KEAMANAN PADA JARINGAN NIRKABEL

BAB I PENDAHULUAN 1.1 Latar Belakang

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Faza. Yoga Prihastomo

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 2, *IGN Mantra

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Pengenalan Teknologi Wireless

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING. Makalah Program Studi Teknik Informatika

Vol 1, No 3 Desember 2010 ISSN MEMBANGUN RADIUS SERVER UNTUK KEAMANAN WIFI KAMPUS

BAB III ANALISA DAN PERANCANGAN

A I S Y A T U L K A R I M A

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

KEAMANAN WIRELESS. M. Salahuddien

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

BAB 4. Hasil dan Pembahasan

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Tugas II. Keamanan Media Transmisi dan Standar Perangkat Wireless

Konfigurasi Routing Protocol RIP di Router 2

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

CHAPTER 10. Network Security

1. PENDAHULUAN 1.1. Latar Belakang

Jaringan Wireless Ad Hoc

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

1. Pendahuluan 2. Tinjauan Pustaka

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

Fungsi Acces Point. 12:01 Network

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB IV PENGUJIAN DAN ANALISIS

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

KARYA ILMIYAH TENTANG WIRELESS

BAB III IMPLEMENTASI

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

[WIRED EQUIVALENT PROTOCOL] the basics :: the flaws :: attacks of WEP :: WEP replacements

EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA

Xcode Private Training. Network Hacking & Wireless. Hacking

Keamanan Nirkabel: Kelemahan WEP

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

ANALISIS KEAMANAN WIRELESS DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

ANALISA KEAMANAN JARINGAN SMK 1 MUHAMMADIYAH SUKOHARJO

Koneksi TCP sebelum Spoofing

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Representative Service Support Center Website,

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

Tutorial Setting RB 433

SEKILAS WIRELESS LAN

Keamanan Wireless Networking

Ethical Hacking Advance. + BadUSB

Evaluasi Keamanan Wi-Fi Protected Setup pada Access Point IEEE terhadap Serangan Brute Force

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

A. TUJUAN PEMBELAJARAN

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING

IMPLEMENTASI MANAJEMEN USER DAN BANDWIDTH MENGGUNAKAN MIKROTIK (Studi Kasus: SMK Tunggal Cipta) NASKAH PUBLIKASI

Cara Hack Wifi Atau Wireless Password terbaru

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 1, *IGN Mantra

BAB III PERANCANGAN DAN PEMBUATAN

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

Sistem Keamanan Jaringan NIRKABEL

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS

Computer Security. Network Security

BAB 4 IMPLEMENTASI DAN EVALUASI

Membuat Hotspot Dengan Mikrotik & Login Page

Transkripsi:

Tinjauan Wireless Security (Hacking Wifi)

Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan

Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Konfigurasi wireless default bawaan vendor.

WEP (Wired Equivalent Privacy) Yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.

WPA-PSK dan LEAP Dianggap menjadi solusi menggantikan WEP. Sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Mengamankan Jaringan Wireless

1. Menyembunyikan SSID Tetapi tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Tools yang digunakan untuk mendapatkan SSID yang dihidden : kismet (kismac) kismet (kismac) ssid_jack (airjack) aircrack void11.

2. Keamanan wireless hanya dengan kunci WEP WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless. kelemahan : Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

Serangan pada kelemahan WEP FMS attack Serangan terhadap kelemahan inisialisasi vektor (IV). Chopping Attack Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Traffic injection Yg sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembalike access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.

3. Keamanan dengan kunci WPA-PSK atau WPA2-PSK Ada 2 jenis : WPA personal (WPA-PSK) WPA-RADIUS. WPA-PSK sudah dapat di crack, yakni dengan metode brute force attack secara offline. Brute Force Attack akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker.untuk mencegahnya gunakanlah passphrase yang cukup panjang (satu kalimat). CoWPAtty adalah tools yang sangat terkenal digunakan melakukan serangan ini.

4. MAC Filtering MAC address sangat mudah dispoofing atau bahkan dirubah. Denganmenggunakan aplikasi Wardriving seperti kismet/kismac atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.

5. Captive Portal Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi / otentikasi.

Cara kerja captive portal : User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP). Block semua trafik kecuali yang menuju ke captive portal (registrasi/otentikasi berbasis web) yang terletak pada jaringan kabel. Redirect atau belokkan semua trafik web ke captive portal. Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet).

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti : AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.

Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

ngayogyokarto Jumadilawal 10, 1428 H