BAB I PENDAHULUAN 1.1.
Latar Belakang
Dahulu jaringan komputer hanya menggunakan kabel sebagai media untuk mengali mengalirkan rkan data. data. Namun Namun seiring seiring berjalan berjalannya nya waktu, waktu, ditemu ditemukanl kanlah ah teknolog teknologii atau nirka nirkabel bel.. Tekno knolo logi gi ini ini tidak tidak baru baru lagi lagi dan sud sudah ah banya banyak k yang yang wireless atau meng menggu guna naka kan n tekn teknol olog ogii dala dalam m kehi kehidu dupa pan n seha sehari ri-h -har ari. i. Seba Sebaga gaii cont contoh oh alat alat komunikasi komunikasi handphone dan teknologi teknologi wireless wireless untuk mengakses mengakses internet. Untuk itu penulis tertarik untuk mempelajari dan mencoba membahas teknologi ini, dimana penulis akan membahas teknologi wireless yang yang akan akan segera segera diapl diaplika ikasi sikan kan di STM! "#$S. %engertian %engertian dari wireless itu sendiri adalah tanpa kabel. "adi koneksi internet sekara sekarang ng tidak tidak lagi lagi mengg mengguna unaka kan n banya banyak k kabel kabel,, wala walaupu upun n sebena sebenarny rnyaa masih masih diperlukan kabel pada bagian tertentu dari koneksi nirkabel atau wireless tersebut. Wireless memang tidak bisa menggantikan semua kabel yang ada sebagai contoh
kabel kabel untuk untuk listrik listrik dimana dimana tidak ada wireless power power atau sumber sumber listrik listrik wireless sehingga selalu membutuhkan kabel atau baterai untuk mendapatkan listrik namun kegunaan dari wireless sudah tidak bisa diragukan lagi. Teknologi wireless
itu itu
send sendir irii
beke bekerj rjaa
melal elalui ui
siny sinyal al
gelo gelom mbang bang
elektro elektromag magnet net dan tentuny tentunyaa membutu membutuhkan hkan suatu suatu alat alat atau atau pemanca pemancarr yang yang biasa biasa disebu disebutt ante antenna nna.. Dalam Dalam dun dunia ia wireless juga sering mendengar mendengar berbagai berbagai macam istilah-istilah istilah-istilah seperti hotspot , &rekuensi, omni, wds, dan sebagainya. %ada tulisan ini yang akan dibahas adalah lebih banyak mengenai keamanan hotspot nya. nya. adalah suatu istilah istilah dalam dalam dunia dunia wireless yang berarti tempat atau Hotspot adalah wilayah dimana dapat menggunakan koneksi internet via wireless. 'ilayah setiap
(
itu berbeda-beda, tergantung dari setting kon&igurasi yang dilakukan oleh si Hotspot itu penyedia jasa Hotspot tersebu tersebut. t. Tentun Tentunya ya wilayah wilayah Hotspot itu harus diberikan diberikan pengamanan atau security. %engam %engamanan anan tersebu tersebutt dimaksu dimaksudkan dkan untuk untuk mencega mencegah h agar koneksi internet tersebut tidak dapat diakses oleh sembarang orang. Sebagai contoh, apabila apabila suatu gedung menyediakan menyediakan jasa hotspot , maka tentunya penyedia layanan tersebut tidak ingin bila &asilitas tersebut digunakan oleh orang lain dari luar wilayah gedung tersebut. pembatasan wilayah saja. Security juga Security sendiri tidak terbatas hanya pembatasan harus harus memperh memperhatik atikan an aspek aspek internal internal ataupun ataupun security dari koneksinya terhadap ancaman atau serangan dari luar area tersebut. #isa berupa hak akses, kecepatan koneksi, ataupun juga bila si penyedia layanan tadi tidak menyediakan layanan itu secara secara gratis, gratis, maka security pun sangat diperlukan diperlukan,, misalka misalkan n untuk untuk sistem sistem login bagi pengguna-penggunanya pengguna-p enggunanya agar tidak tida k disalahgunakan. Dala Dalam m memb memban angu gun n sebu sebuah ah jari jaring ngan an Hotspot ini, tentunya tentunya diperluk diperlukan an berbagai perangkat dan penulis beserta kelompok memakai suatu perangkat yang bernama Mikrotik . )lat ini memp mempuny unyai ai kema kemamp mpuan uan yang yang diras dirasaa cukup cukup untuk untuk mencakup wilayah tempat dimana akan dibangun Hotspot tersebut, tersebut, yakni di STM! "#$ "#$S, S, tent tentun unya ya sete setela lah h dila dilaku kuka kan n peng pengam amat atan an dari dari stru strukt ktur ur gedu gedung ng sert sertaa penghalang-penghalang penghalang-pen ghalang yang mungkin mungk in akan menjadi kendala untuk koneksi internet tersebut.
1.2. 1.2.
Ruan Ruang g Lin Lingk gkup up dan dan Bat Batas asan an Masa Masala lah h
*
itu berbeda-beda, tergantung dari setting kon&igurasi yang dilakukan oleh si Hotspot itu penyedia jasa Hotspot tersebu tersebut. t. Tentun Tentunya ya wilayah wilayah Hotspot itu harus diberikan diberikan pengamanan atau security. %engam %engamanan anan tersebu tersebutt dimaksu dimaksudkan dkan untuk untuk mencega mencegah h agar koneksi internet tersebut tidak dapat diakses oleh sembarang orang. Sebagai contoh, apabila apabila suatu gedung menyediakan menyediakan jasa hotspot , maka tentunya penyedia layanan tersebut tidak ingin bila &asilitas tersebut digunakan oleh orang lain dari luar wilayah gedung tersebut. pembatasan wilayah saja. Security juga Security sendiri tidak terbatas hanya pembatasan harus harus memperh memperhatik atikan an aspek aspek internal internal ataupun ataupun security dari koneksinya terhadap ancaman atau serangan dari luar area tersebut. #isa berupa hak akses, kecepatan koneksi, ataupun juga bila si penyedia layanan tadi tidak menyediakan layanan itu secara secara gratis, gratis, maka security pun sangat diperlukan diperlukan,, misalka misalkan n untuk untuk sistem sistem login bagi pengguna-penggunanya pengguna-p enggunanya agar tidak tida k disalahgunakan. Dala Dalam m memb memban angu gun n sebu sebuah ah jari jaring ngan an Hotspot ini, tentunya tentunya diperluk diperlukan an berbagai perangkat dan penulis beserta kelompok memakai suatu perangkat yang bernama Mikrotik . )lat ini memp mempuny unyai ai kema kemamp mpuan uan yang yang diras dirasaa cukup cukup untuk untuk mencakup wilayah tempat dimana akan dibangun Hotspot tersebut, tersebut, yakni di STM! "#$ "#$S, S, tent tentun unya ya sete setela lah h dila dilaku kuka kan n peng pengam amat atan an dari dari stru strukt ktur ur gedu gedung ng sert sertaa penghalang-penghalang penghalang-pen ghalang yang mungkin mungk in akan menjadi kendala untuk koneksi internet tersebut.
1.2. 1.2.
Ruan Ruang g Lin Lingk gkup up dan dan Bat Batas asan an Masa Masala lah h
*
+uang lingkup kegiatan ini adalah pembahasan mengenai keamanan yang digunakan untuk terhubung kepada access point dan dan juga cara para pemakai yang memp mempuny unyai ai hak hak akses akses terse tersebu butt untuk untuk dapat dapat masuk masuk kedal kedalam am jarin jaringan gan hotspot tersebut. Tentunya dengan melakukan suatu proses yang biasa disebut autentikasi terle terlebi bih h dahul dahulu u untuk untuk bisa bisa masuk masuk ke dalam dalam jaring jaringan an inter internal nal hotspot tersebut. )utentikasi )utentikasi yang dimaksud adalah suatu tampilan tampilan halaman web dimana setiap user yang akan menggunakan nantinya akan diberikan username dan password nya nya untuk masuk ke dalam jaringan tersebut, tetapi authentikasi tersebut hanya akan diterima apab apabil ilaa user sudah sudah menda menda&ta &tarka rkan n MAC Address kepada adminis administrat trator or jaringan jaringan Address kepada nirkabel STM! "#$S. Masalah yang akan dibahas adalah mengenai keamanan jaringan nirkabel yang telah ada saat ini di STM! "#$S. Dengan pengaturan keamanan yang ada saat saat ini dapat dapatkah kah mence mencegah gah pengg pengguna una yang yang tidak tidak ada hubun hubungan ganny nyaa denga dengan n lingkungan akademik STM! "#$S mendapatkan &asilitas hotspot dengan caracara ilegal. leh karena hal itu, penulis akan melakukan percobaan serangan kepada yang sedang sedang terhubung terhubung ke dalam access point tersebut tersebut untuk mendapatkan client yang password yang digunakan terhubung ke dalam dala m access point , melakukan manipulasi terhadap terhadap access point untuk membu membuat at hotspot palsu palsu agar mendapatk mendapatkan an username dan password untuk login ke dalam dalam hotspot tersebut tersebut serta melakukan manipulasi terhadap MAC Address. Address. %ercobaan serangan yang akan dilakukan untuk mengetahui sebera seberapa pa amank amankah ah pengat pengatura uran n yang yang ada ada saat saat ini ini dan juga juga untuk untuk menda mendapat patkan kan pengaturan yang terbaik terb aik bagi hotspot STM! "#$S.
1.3. 1.3.
u!uan !uan dan dan Man Man"a "aat at Pene Peneli liti tian an
Tujuan dari penelitian ini adalah untuk memenuhi syarat menempuh ujian S( dan menda mendapat patkan kan suatu suatu keam keamana anan n jarin jaringan gan hotspot di lingkun lingkungan gan STM! "#$S diharapkan nantinya akan memberi nilai tambah STM! "#$S di kemudian hari. Man&aat yang diharapkan dalam penelitian ini antara lain yaitu •
Hotspot yang ada si STM! "#$S itu sendiri tidak diman&aatkan oleh
orang-orang yang tidak ada hubungannya dengan STM! "#$S dengan cara merubah merubah keamanan keamanan yang ada saat ini apabila dengan percobaan yang dilakukan dapat menembus keamanan yang ada saat ini.
1.#.
Met$d$l$gi Pen Penelitian
Metod Metodolo ologi gi yang yang digun digunak akan an dalam dalam peny penyusu usunan nan skrips skripsii ini antara antara lain lain adalah •
Studi /iteratur %enulis %enulis mempelajari mempelajari kelemahan 0 kelemahan kelemahan sistem nirkabel melalui beberapa literatur dan internet. •
)nalisis
Dengan mempelajari setting dari dari wireless di STM! "#$S yang menggunakan mikrotik . •
%ercobaan
Melakuk Melakukan an pengujia pengujian n setting mikrotik yang yang telah ada terhadap serangan dari luar untuk mendapatkan setting keamanan yang terbaik bagi hotspot STM! "#$S.
1.%.
&iste'at 'atika Pen Penulisan
1
Untuk kemudahan dalam memahami dan menghubungkan bab satu dengan yang lainnya dalam skripsi ini, maka penulisan akan dibagi dalam beberapa bab, dimana antara satu bab dengan bab yang lainnya saling berhubungan. 2aris besar pembagian tersebut adalah ad alah sebagai berikut beriku t
Ba( 1 Pendahuluan
#ab ini menjelaskan tentang latar belakang, ruang lingkup, tujuan dan man&aat, metodologi yang digunakan serta sistematika dari penulisan skripsi ini.
Ba( 2 Landasan e$ri
#ab ini menjelaskan berbagai landasan teori penulisan skripsi ini. Dalam bab ini akan diberikan penjelasan tentang asal mula teknologi wireless, unit kerja wireless, standarisasi wireless, jangkauan wireless, jumlah jumlah client untuk untuk sebuah access point , wireless channel , melihat in&ormasi jaringan wireless dengan active scanning dan
koneks eksii jari jaringa ngan n wireless, MAC Address, Denial of passive scanning , firewall , kon Service, teknik keamanan wireless dan Backtrack .
Ba(3 Per'asalahan
#ab ini menjelaskan gambar jaringan nirkabel STM! "#$S, setting keamanan jaringan nirkabel STM! "#$S dan potensi kelemahan jaringan nirkabel STM! "#$S.
Ba( # ata )er!a dan Pe'(ahasan
3
#ab ini menjelaskan tentang angkah-langkah serangan terhadap jaringan nirkabel STM! "#$S, peralatan yang dibutuhkan serta percobaan serangan terhadap access point Mikrotik yang menggunakan WA!, membuat hotspot palsu, dan
menembus MAC Address "iltering.
Ba( % )esi'pulan dan &aran
#ab ini menjelaskan tentang kesimpulan yang didapat dari percobaan terhadap keamanan access point Mikrotik di area STM! "#$S dan juga saran-saran untuk menyempurnakan kinerja dari jaringan hotspot itu sendiri.
BAB II LANDA&AN E*RI
'i4i sering kali disamakan juga dengan Hotspot padahal keduanya tidak sama. 'i-4i 5atau 'i-&i, 'i4i, 'i&i, wi&i6 merupakan kependekan dari Wireless "idelity, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk
7
"aringan /okal Nirkabel 5Wireless #ocal Area $etworks - W#A$ 6 yang didasari pada spesi&ikasi $$$ 89*.((. Hotspot adalah sebuah layanan yang terdapat pada suatu tempat yang memiliki access point yang terhubung dengan internet. Terdapat beberapa perusahaan yang membahas 'i-4i yang akhirnya membentuk suatu organisasi 'i-4i yang bertugas memastikan semua peralatan yang mendapatkan label 'i-4i bisa bekerja dengan baik sehingga memudahkan konsumen untuk menggunakan produknya. :ang termasuk anggota dari organisasi 'i-4i tersebut seperti ;S;, Microso&t, Dell, )pple dan masih banyak sekali. rganisasi 'i-4i membuat peralatan berdasarkan spesi&ikasi yang telah ditetapkan oleh $$$ walaupun tidak (99< sama sehingga bisa jadi terdapat kemampuan yang ditambahkan ke dalam peralatan wireless yang tidak ada di dalam standarisasi yang dikeluarkan oleh $$$. Sebagai contoh, spesi&ikasi $$$ tidak menetapkan secara jelas bagaimana sebuah alat melakukan roaming antara satu access point dengan access point lainnya. %ara produsen tentunya membutuhkan
spesi&ikasi semacam ini, maka ditambahkanlah kebutuhan untuk ini. ;ontoh lain yang ditambahkan oleh anggota 'i-4i ini adalah masalah keamanan. !etika Wired %&uivalent rivacy yang selanjutnya disingkat W% dinyatakan tidak aman,
anggota 'i-4i tidak menunggu $$$ menyelesaikan tugasnya. Dengan segera dikeluarkan solusi sementara untuk menjaga jutaan pengguna wireless di seluruh dunia dengan menambahkan le=el enkripsi. )walnya 'i-4i ditujukan untuk pengunaan perangkat nirkabel namun saat ini lebih banyak digunakan untuk mengakses internet. >al ini memungkinkan seseorang dengan komputer yang memiliki kartu nirkabel, ersonal Digital Assistant atau note'ook untuk terhubung dengan internet dengan menggunakan access point pada Hotspot terdekat. %enggunaan internet berbasis 'i-4i sudah
?
mulai menjangkau di beberapa kota besar ndonesia. Di "akarta, misalnya para pengguna internet yang sedang 'rowsing sambil menunggu pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal yang asing. 4enomena yang sama terlihat diberbagai ka&e seperti !a&e Starbuck dan "@;o Donuts di Mal !elapa 2ading, 4ood;ourt di Mal )rtha 2ading dimana pengunjung dapat membuka internet untuk melihat berita sepakbola atau chatting berjam-jam sambil meminum cappucino panas di !a&e Starbuck ataupun hanya membeli sebuah donat di "@;o donuts sudah bisa 'rowsing . Saat ini, bisnis telepon berbasis (o) *(oice over )nternet rotocol+ juga telah menggunakan teknologi 'i-4i, dimana panggilan telepon diteruskan melalui jaringan W#A$ . )plikasi tersebut dinamai Ao'i-4 5Aoice o=er 'i-4i6. #eberapa waktu lalu, standar teknis hasil kreasi terbaru $$$ telah mampu mendukung pengoperasian layanan video streaming . #ahkan sekarang ini untuk bermain game, controler sudah tidak membutuhkan kabel yang tersambung ke mesin game itu
sendiri karena controler tersebut sudah menggunakan wireless. 'i-4i tidak hanya dapat digunakan untuk mengakses internet, 'i-4i juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. #anyak orang mengasosiasikan 'i-4i dengan kebebasan karena teknologi 'i-4i memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting , kamar hotel, kampus, dan ka&B-ka&B yang bertanda 'i-4i Hotspot . Meskipun 'i-4i hanya dapat diakses ditempat yang bertandakan 'i-4i Hotspot , jumlah tempat-tempat umum yang menawarkan 'i-4i Hotspot meningkat secara drastis. >al ini disebabkan karena dengan dijadikannya tempat mereka sebagai 'i4i Hotspot berarti pelanggan mereka dapat mengakses internet yang artinya memberikan nilai tambah bagi para pelanggan.
8
2.1.
IEEE
)%%%*)nstitute of %lectrical and %lectronics %ngineers+ merupakan
organisasi non,profit yang mendedikasikan kerja kerasnya demi kemajuan teknologi. rganisasi ini mencoba membantu banyak sekali bidang teknologi seperti teknologi penerbangan, elektronik, biomedical, dan computer juga termasuk di dalamnya. !eanggotaan organisasi $$$ diklaim mencapai ?9999 orang yang berasal dari (79 negara di dunia ini. %ada tahun (C89 bulan *, $$$ membuat sebuah bagian yang mengurusi standarisasi #A$ *#ocal Area $etwork+ dan MA$ *Metropolitan Area $etwork+. #agian ini dinamakan 89* karena angka 89
menunjukkan tahun dan angka * menunjukkan bulan dibentuknya kelompok kerja ini. !ata-kata seperti %thernet , Wireless, -oken ing hampir sudah merupakan hal yang sering dibahas oleh mahasiswa di jurusan T. ni adalah salah satu contoh dari hasil kerja kelompok 89*. !arena luasnya bidang yang ditangani oleh 89*, maka bagian ini dibagi lagi menjadi beberapa bagian yang lebih kecil yang dinamakan sebagai unit kerja. Unit kerja ini diberikan nama berupa angka yang berurutan di belakang 89*. ;ontoh unit kerja dan bidang yang terdapat pada unit kerja 89* dapat dilihat pada gambar *.(.
C
+a'(ar 2.1. Unit !erja 89*
"ika diperhatikan urutan angka-angka dari unit kerja, terdapat beberapa lompatan seperti 89*., 89*.((, 89*.(3 dan sebagainya. Ternyata unit kerja ini sudah tidak dilanjutkan lagi karena berbagai sebab seperti bidang yang ditangani sudah ketinggalan atau digabungkan ke unit kerja yang lain. %enulis tidak akan membahas tentang unit-unit kerja yang sudah hilang ataupun dilebur. Unit kerja yang paling menarik adalah unit kerja 89*.(( yaitu unit kerja yang mengurusi wireless #A$ , karena terkait pembahasan dari security wireless tersebut. Unit kerja
ini sendiri masih dibagi-bagi lagi namun tidak lagi dengan tanda titik dan angka namun dengan huru& a,b,c sehingga menjadi unit 89*.((a, 89*.((b, 89*.((g, dan seterusnya.
2.2.
,-2.11a ,-2.11( dan ,-2.11g
!elompok kerja 89*.((b merupakan kelompok yang telah menyelesaikan produknya terlebih dahulu. %rodusen segera membuat peralatan dengan spesi&ikasi kelompok kerja 89*.((b sehingga peralatan spesi&ikasi ini sudah bisa ditemukan dimana-mana. Dalam perbedaan waktu yang tidak terlalu lama, kelompok kerja
(9
89*.((a juga telah menyelesaikan spesi&ikasi untuk 89*.((a dan kecepatan yang didapatkan berbeda jauh. "ika 89*.((b mampu bekerja dengan kecepetan ((Mbps, 89*.((a mampu mengirimkan data sampai kecepatan 31Mbps. Spesi&ikasi 89*.((a ternyata tidak dapat bekerja sama dengan 89*.((b karena penggunaan &rekuensi radio yang berbeda. 89*.((a menggunakan &rekuensi 3 2h sementara 89*.((b bekerja dengan &rekuensi *.1 Mh. )kibatnya adalah produk-produk yang bekerja dengan spesi&ikasi 89*.((b tidak bisa berkomunikasi dengan peralatan yang dibuat dengan spesi&ikasi 89*.((a. %rodusen dan konsumen yang telah membeli tidak mungkin langsung menggantinya dengan 89*.((a demi kecepatan 31Mbps karena biaya yang dikeluarkan terlalu besar sehingga 89*.((a tidak terjual banyak dan 89*.((b tetap berjaya sampai sekarang walaupun sudah terdapat alat yang dapat memancarkan kedua &rekuensi tersebut. Unit kerja 89*.((g membuat spesi&ikasi baru yang dapat bekerja sama dengan 89*.((b. Spesi&ikasi yang diselesaikan pada tahun *99 ini mampu mengalirkan data dengan kecepatan yang sama dengan 89*.((a yaitu 31Mbps. !edua spesi&ikasi ini, 89*.((b dan 89*.((g adalah yang paling banyak ditemukan saat ini.
2.3.
&tandarisasi Wireless
Dilihat dari segi kelebihan setiap produk yang diciptakan, 89*.((g karena kecepatannya yang 31Mbps dan juga karena dapat bekerja sama dengan 89*.((b. "ika menggunakan koneksi wireless untuk bermain internet, kecepatan yang ditawarkan 89*.((b yang berkecepatan ((Mbps sudah lebih dari cukup karena koneksi internet biasanya hanya sekitar *37kbps atau sekitar (E11 kali kecepatan 89*.((b. Sekalipun menggunakan koneksi ,32 yang banyak ditawarkan oleh
((
berbagai pro=ider seperti telkomsel, indosat, ataupun F/ yang menawarkan kecepatan ,7Mbps, 89*.((b sudah cukup mendukung. Dari unit kerja ini, tentu ada kelebihan dan kerugian dari alat-alat tersebut, salah satu keunggulan dari 89*.((g karena dapat bekerja sama dengan 89*.((b sehingga konsumen yang sudah menggunakan 89*.((b tidak mengeluarkan biaya yang lebih banyak. !elebihan menggunakan 89*.((b, ketika menggunakan peralatan yang menggunakan baterai seperti handphone koneksi dengan 89*.((b menggunakan daya listrik yang jauh lebih kecil dibandingkan dengan koneksi 89*.((a dan 89*.((g sehingga daya baterai akan jauh lebih hemat yang berarti lebih tahan lama. 89*.((b juga menawarkan daya jangkau yang lebih jauh bila dibandingkan dengan 89*.((a dan 89*.((g. Dilihat dari segi keunggulan yang lain, 89*.((b juga menawarkan jaringan yang lebih stabil dan lebih tahan terhadap gangguan dari signal lain dibandingkan dengan 89*.((g. #egitu banyak kelebihan dari 89*.((b bukan berarti tidak punya kelemahan. "ika membuat jaringan computer untuk sharing file, perbedaaan kecepatan 31Mbps 589*.((g6 dan ((Mbps 589*.((b6 akan sangat terasa sekali. /ebih baik memilih 89*.((g karena menawarkan kecepatan yang jauh lebih menarik dan juga memilih jenis koneksi ini, tetap dapat berhubungan dengan computer atau peralatan yang masih menggunakan 89*.((b. %enggunaan peralatan dengan spesi&ikasi 89*.((a juga mempunyai kelebihan. Dengan penggunaan &rekuensi 3 2h yang lebih tinggi dibandingkan dengan *,1 2h yang digunakan oleh 89*.((b dan 89*.((g. !elebihannya adalah kecepatan yang ditawarkan setara dengan 89*.((g yaitu 31Mbps dan yang terpenting adalah &rekuensi yang digunakannya 32h, karena peralatan yang menggunakan &rekuensi *,12h jauh lebih banyak dibandingkan dengan 32h. "adi
(*
kemungkinan terjadinya gangguan signal jauh lebih sedikit pada 89*.((a. !elebihan lainnya adalah ketersediaan channel pada 89*.((a jauh lebih banyak daripada 89*.((b sehingga jaringan ini otomatis bisa menangani lebih banyak client .
2.4
/angkauan Wireless
!abel UT% yang digunakan pada jaringan %thernet mempunyai keterbatasan jarak, hanya bisa menghubungkan komputer dengan jarak maksimum (99 m. "aringan wireless mempunyai karakteristik yang berbeda dengan jaringan &isik yang menggunakan kabel. %ada jaringan wireless yang menentukan jauh tidaknya sebuah jaringan tergantung dari kekuatan signal yang dipancarkan. Sebagai contoh, pada jarak 39 m, komputer ) bisa terhubung dengan jaringan wireless sementara komputer # tidak bisa. >al ini bisa disebabkan oleh kekuatan signal dan juga kemampuan antena dari komputer ) maupun komputer #, ataupun kemampuan dari note'ook ) maupun note'ook #.
%ada ruang terbuka,jaringan 89*.((b dan 89*.((g mempunyai jangkauan sekitar ((9 m sedangkan 89*.((a sekitar (99 m. "angkauan ini bisa berkurang banyak jika digunakan pada ruangan tertutup, akibat dari halangan tembok ataupun diakibatkan oleh benturan signal dengan benda-benda yang ada di dalam ruangan. Untuk memastikan jarak yang bisa ditempuh, harus melakukan sur=ei lokasi, karena setiap kondisi memiliki karakteristiknya masing-masing.
2.%.
/u'lah Client untuk se(uah Access Point
(
nti dari sebuah jaringan wireless adalah penggunaaan )% atau Access oint yang juga sering disingkat menjadi ')% atau Wireless Access oint . Sebuah )% bisa dibayangkan sebagai sebuah hub atau switch pada jaringan tradisional. Selain sebagai pusat dari jaringan wireless, sebuah )% biasanya juga mempunyai port UT% yang bisa digunakan untuk berhubungan langsung dengan jaringan %thernet yang telah ada. Dengan menghubungkan sebuah )% dengan jaringan kabel, wireless client secara otomatis juga terhubung ke dalam jaringan kabel. Dengan
cara ini, wireless client bisa tetap terhubungan dengan komputer lain yang masih menggunakan kabel, bisa saling berbagi file dan sebagainya. #eberapa access point mempunyai &ungsi kompleks, seperti DHC server/ firewall/ pro0y server semua menjadi satu di dalamnya. Sering kali pada sebuah access point pemakai dapat mengganti antena aslinya dengan antena eksternal.
Mekanisme proteksi biasanya tersedia di access point atau dalam login hotspot agar hanya card dengan MAC Address tertentu yang dapat mengaksesnya. !adangkadang perlu mengenkrip data yang dikirimkan, agar tidak dapat dilihat in&ormasi oleh orang lain. "umlah client yang bisa ditangani oleh sebuah access point berbeda dengan ketika menggunakan sebuah switch atau hu'. %ada hub jumlah client yang bisa ditangani tergantung dari jumlah port yang ada dan dengan mudah bisa menentukan jumlah client secara &isik. Tetapi sebuah access point tidaklah mempunyai port secara &isik untuk menangani wireless client nya, tapi tanpa diketahui sebenarnya secara virtual terdapat port ini berupa tabel yang menangani client -client yang sedang terkoneksi. Sebuah access point juga mempunyai keterbatasan jumlah client yang terkoneksi secara bersamaan. Umumnya sebuah access point hanya bisa menangani puluhan client .
(1
2.0. Wireless Channel
+adio merupakan sesuatu hal yang umum di masa sekarang. 4rekuensi yang sering digunakan untuk radio adalah )M dan 4M. Di dalam &rekuensi 4M misalnya, terdapat ratusan channel tempat dimana masing-masing stasiun radio mendapatkan tempatnya. "aringan wireless mempunyai konsep yang sama dengan radio, saat ini terdapat * &rekuensi yang digunakan yaitu 32h dan *.12h. 4rekuensi yang digunakan oleh 89*.((bEgEn juga dibagi-bagi menjadi channel 0 channel seperti pembagian &rekuensi untuk stasion radio.
rganisasi internasional )-1 *)nternational -elecomunications 1nion+ yang bermarkas di 2enewa membaginya menjadi (1 channel namun setiap negara mempunyai kebijakan tertentu terhadap channel ini. n&ormasi yang penulis dapatkan di internet, amerika hanya mengijinkan penggunaan channel (-((, eropa hanya
menggunakan
channel (-(
sedangkan
di
"epang
diperbolehkan
menggunakan semua channel yang tersedia yaitu (-(1, pembagian channel di indonesia tidak jelas. %embagian mengenai &rekuensi yang digunakan oleh setiap channel biasanya hanya ditulis bagian tengahnya saja. Misalkan pada channel pertama, dituliskan mempunyai &rekuensi *1(*, dalam kenyataan channel pertama menggunakan &rekuensi antara range *19(-*1*. Seperti masalah pada radio, ketika penyetelan &rekuensi radio tidak tepat, biasanya akan mendapatkan siaran dari * stasiun radio yang berbeda dimana siaran radio dari kedua radio yang selain tidak jelas juga saling menganggu. >al ini terjadi karena adanya benturan antar &rekuensi radio tersebut, hal serupa terjadi pula pada penggunaan &rekuensi *.12h ini. 4rekuensi yang digunakan channel ( dan * sebagian saling tumpah tindih karena channel (
(3
menggunakan *19(-*1* sedangkan channel * menggunakan
*197-*1*8.
%ermasalahan tumpang tindih ini merupakan masalah yang sangat serius. %embagian &rekuensi pada setiap channel dapat dilihat pada gambar *.*.
+a'(ar 2.2. 4rekuensi setiap channel
%enggunaan &rekuensi yang tumpah tindih ini menimbulkan masalah. %ada komunikasi wireless, penggunaan channel ( dan * secara bersamaan akan menimbulkan benturan yang akan menimbulkan rusaknya data-data yang dikirim. )gar tidak terjadi benturan, maka perlu digunakan penggunaan channel yang tepat. %ada lokasi yang sama, sebaiknya hindari penggunaan channel yang sama. Untuk memilih channel yang tepat harus memperhatikan lingkungan sekitar. Tetapi permasalahan pemilihan channel ini adalah wireless 3ero configuration dari windows tidak menampilkan channel yang digunakan. Membutuhkan so&tware lain
untuk membantu melihat channel yang digunakan oleh network lain sehingga bisa menggunakan channel yang tepat. Dibagi menjadi * yaitu active dan passive dalam mendeteksi keberadaan jaringan wireless ini.
2..
Melihat In"$r'asi /aringan Wireless dengan Active Scanning
(7
So&tware wireless client bawaan dari sistem operasi windows F% mempunyai keterbatasan dalam hal menampilkan in&ormasi mengenai jaringan wireless yang terdeteksi. %emakai hanya bisa melihat nama dari jaringan wireless
yang akti&. Metode yang digunakan oleh windows F% termasuk kategori active scanning . Untuk mendapatkan in&ormasi mengenai jaringan wireless, metode active scanning menggunakan
cara
yang
dilakukan
berdasarkan
aturan
yang
dispesi&ikasikan oleh $$$.
2..1 Active Scanning dengan Net$rk &tu'(ler
So&tware bawaan dari windows Gp tidak menyertakan salah satu in&ormasi penting yaitu mengenai channel yang digunakan oleh suatu jaringan wireless. Salah satu tools &a=orit dalam sistem operasi windows yang mampu memberikan banyak in&ormasi dengan tampilan 2raphical 1ser )nterface yang sangat baik adalah Network Stumbler. Network Stumbler menampilkan channel yang digunakan oleh sebuah jaringan wireless, alamat MAC Address dari access point dan juga ditampilkan jenis enkripsi yang digunakan, tetapi kelemahan dari Network Stumbler masih belum bisa membedakan jenis enkripsi yang digunakan W%/ WA atau WA! karena semuanya akan ditampilkan sebagai W% .;ontoh dapat dilihat pada gambar *..
+a'(ar 2.3. )cti=e Scanning dengan NetStumbler
2.,.
Melihat In"$r'asi /aringan Wireless dengan Passive Scanning
(?
#eberapa access point menawarkan modus rahasia yaitu modus dimana access point akan menyembunyikan nama jaringan SSD nya sehingga tidak akan
terdeteksi oleh wireless scanner seperti Wireless 4ero Configuration milik windows Fp dan Network Stumbler. Setiap access point menggunakan istilah yang berbeda beda, seperti hidden mode/ private/ closed network dan lain-lain. #erbeda dengan active scanning , metode passive scanning mampu mendeteksi jaringan jaringan yang disembunyikan. assive scanning akan menangkap semua paket-paket yang lewat untuk mendapatkan in&ormasi yang sebanyak-banyaknya. "aringan yang mengirimkan SSD akan dengan jelas terdeteksi dan jaringan yang memakai modus menyembunyikan diri juga akan terlihat ketika ada client yang berhubungan ke dalam jaringan tersebut. %assive scanning menggunakan metode yang lebih baik karena bisa mendeteksi jaringan wireless yang disembunyikan namun untuk menggunakan passive scanning , wireless adapter card harus mendukung monitor mode, namun tidak semua wireless adapter card mendukung monitor mode yang memungkinkan untuk
menangkap semua paket yang ada di udara.
2.,.1 Passive Scanning dengan )is'et
So&tware passive scanning yang sangat terkenal dan bagus adalah kismet yang berjalan di atas sistem operasi linuG. !arena termasuk passive scanning , access point tidak bisa menyembunyikan jaringan wireless dari kismet karena
program ini akan langsung melihatnya ketika ada paket-paket beterbangan di udara. ;ontoh penggunaan kismet dapat dilihat pada gambar *.1.
(8
+a'(ar 2.#. %assi=e Scanning dengan !ismet
2..
Firewall
Wireless merupakan sebuah jaringan komputer yang sangat terbuka di udara,
akibat yang harus ditanggung tidak ada jaminan keamanan bagi jaringan yang terkait ke wireless. )rtinya jika operator tidak hati-hati dalam mengatur sistemnya, maka kemungkinan besar jaringan yang terkait ke internet akan dengan mudah dimasuki orang. Tugas dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Semakin ketat kebijakan security, semakin kompleks kon&igurasi layanan in&ormasi atau semakin sedikit &asilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak &asilitas yang tersedia atau sedemikian sederhananya kon&igurasi yang diterapkan, maka semakin mudah orang dari luar masuk ke dalam sistem. "irewall adalah istilah yang biasa digunakan pada suatu komponen atau
sekumpulan komponen jaringan, yang ber&ungsi membatasi akses antara dua jaringan, antara jaringan internal dengan jaringan global internet. "irewall
(C
mempunyai
beberapa
tugas
yang
terpenting
adalah
harus
dapat
mengimplementasikan kebijakan security di jaringan. "ika tindakan tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus digagalkan. Dengan demikian, semua akses ilegal antar jaringan akan ditolak. Melakukan filtering , mewajibkan semua tra&&ik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan peman&aatan layanan in&ormasi. Dalam hal ini, aliran paket data menuju firewall , diseleksi berdasarkan ) -address , nomor port atau arahnya, dan
disesuaikan dengan kebijakan security. 4ilter juga ber&ungsi untuk membatasi akses atau untuk memblok kelas tra&ik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi &ungsi jaringan.
2.1-.
)$neksi /aringan Wireless
Data yang dikirimkan oleh wireless dibagi menjadi macam yaitu management , control dan data. 4ungsi utama dari management adalah mengatur
saat client bergabung dan meninggalkan jaringan wireless. )turan semacam ini tidak diperlukan pada jaringan kabel, karena pada jaringan kabel akses fisik yang dibutuhkan. !etika memasukkan kabel ke switch, pada saat itulah bergabung ke dalam jaringan dan ketika kabel dilepaskan saat itulah meninggalkan jaringan. !eadaan berbeda terjadi pada jaringan wireless karena tidak bisa mencabut udara dari ruangan, jadi diperlukan suatu aturan untuk itu dan disinilah management &rame ber&ungsi. ;ontoh dari management &rame ini adalah tahapan authentication dan association. !etika client ingin memutuskan hubungan dengan access point , management frame juga digunakan yaitu deauthentication.
*9
2.11.
MAC Address
MAC Address 5 Media Access Control Address6 adalah sebuah alamat
jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model 5S) layer , yang terdapat dalam jaringan. Dalam sebuah jaringan berbasis %thernet , MAC Address merupakan alamat unik yang memiliki panjang 18-bit. MAC Address
juga sering disebut sebagai %thernet address , physical address , atau hardware address . MAC Address memungkinkan perangkat-perangkat dalam jaringan dapat
berkomunikasi antara satu dengan yang lainnya. Dalam sebuah komputer, MAC Address ditetapkan ke sebuah kartu jaringan 5network interface card atau $)C 6
yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah, namun terdapat tools yang
mengiinkan pengguna untuk mengubah MAC Address, meski hal ini kurang disarankan. #eberapa perintah jaringan untuk menampilkan MAC Address sebagai berikut •
ipcon&igEall 5dalam Windows NT, Windows *999, Windows F% dan Windows Ser=er *996.
•
'N%;42 5dalam Windows C3, Windows C8, dan Windows Millennium $dition6.
•
EsbinEi&con&ig atau i&con&ig -a 5 sistem operasi UNF 6 ;ontoh output dari perintah ipcon&ig dalam Windows dapat dilihat pada
gambar *.3.
+a'(ar 2.%. >asil utput dari ipcon&igEall di windows 0p
*(
2.12.
Denial of Service
Denial of Service adalah sebuah serangan yang bisa membuat client tidak
bisa berhubungan dengan access point namun tidak dianggap terlalu berbahaya karena untuk melakukannya, hacker harus mengirimkan paket deauthentication secara terus menerus. Untuk melakukan deauthentication ini, dibutuhkan in&ormasi hardware atau MAC Address baik dari access point maupun dari client yang hendak
diserang termasuk channel yang digunakan. n&ormasi alamat MAC Address dari access point maupun alamat MAC Address dari client bisa didapatkan dengan cara passive scanning menggunakan kismet ataupun tools sejenisnya seperti airodump.
"ika hendak menyerang semua komputer client yang terhubung ke dalam jaringan wireless bahkan tidak perlu mencari alamat MAC Address dari client , cukup
menggunakan MAC Address broadcast yaitu 444444444444 yang berarti semua client yang sedang terhubung ke dalam jaringan wireless akan terkena deauthentication.
Setelah mendapatkan alamat MAC Address dari access point maupun client , selanjutnya memerlukan tools yang mampu melakukan injeksi paket yaitu paket deauthentication. ;ontoh dari tools ini adalah aireplay, tools ini dijalankan dengan
menggunakan sistem operasi linuG. Denial of Service cukup mudah untuk dilakukan terhadap sebuah jaringan wireless.
2.13.
WEP
W% merupakan kepanjangan dari Wired %&uivalent rivacy. Teknik ini
merupakan &asilitas yang ada di dalam standar 89*.((. 4itur ini akan membuat jaringan wireless mempunyai keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel. W% memungkinkan administrator jaringan wireless
**
membuat encryption key yang akan digunakan untuk mengenkripsi data sebelum dikirimkan melalui jalan udara. !etika &asilitas W% diakti&kan, maka semua perangkat wireless yang ada di jaringan harus dikon&igurasi dengan menggunakan key yang sama. >ak akses dari seseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
2.1#.
WPA
W),") rotected Access atau disingkat dengan istilah WA, merupakan
teknik keamanan jaringan wireless #A$ yang lebih baru dari W% . Tetapi banyak yang menyebut WA ini adalah W% =ersi * karena pada dasarnya WA ini merupakan perbaikan W% dan bukan merupakan le=el keamanan yang benar benar baru sehingga tetap menyimpan permasalahan yang ada. +ancangan awal dari WA adalah penggunaan metode keamanan -6) dengan enkripsi yang masih tetap sama yaitu C7. -6) atau -emporal 6ey )ntegrity rotocol adalah sebuah protokol yang dide&inisikan oleh $$$ 89*.((i
yang mengkhususkan untuk jaringan nirkabel untuk menggantikan W% . -6) dibuat untuk menggantikan W% tanpa mengubah atau mengganti perangkat keras. >al ini diperlukan karena lemahnya pengamanan W% . Solusi untuk masalah ini tidak akan menunggu untuk menggantikan man&aat dari perangkat keras. Untuk alasan tersebut, -6) seperti W% , menggunakan skema kunci berdasarkan C7.
2.1%. WPA2
Dengan disertai teknik enkripsi yang lebih canggih dan tambahan keamanan berupa authentikasi dari penggunanya, maka WA* jauh lebih aman mengamankan pengguna. !arena keamanan yang ditawarkannya, mulai maret *997 keamanan
*
WA* sudah menjadi sebuah keharusan bagi peralatan wireless yang ingin
mendapatkan serti&ikasi dari organisasi 'i-&i. $nkripsi utama yang digunakan pada WA* adalah )$S yang mempunyai kerumitan yang jauh lebih susah daripada C7 sehingga para produsen tidak bisa sekedar mengubah firmware yang ada seperti pada kasus dari W% ke WA. Untuk menggunakan WA* diperlukan hardware baru yang mampu bekerja dengan lebih cepat tetapi terdapat e&ek sampingan yang dibutuhkannya konsumsi listrik yang lebih besar pada metode WA*. Untuk saat ini bagi orang yang ingin memecahkan password WA* agak susah walaupun bukan tidak mungkin karena untuk memecahkan password WA* itu sendiri tergantung pada cara 'rute force berdasarkan dictionary yang dimiliki.
2.10. Backrack
Back-rack adalah salah satu distribusi #inu0 #ive CD yang ber&ungsi untuk
masalah security sebagai penetration testing . Tanpa perlu diinstal, dalam waktu singkat langsung dari CD5M semua tools yang disiapkan untuk menganalisa keamanan sistem komputer dapat dijalankan. Back-rack merupakan gabungan dari dua proyek utama untuk keamanan yaitu Wha0 dan Auditor Security Collection. Sejak merger dua distribusi yang melahirkan Back-rack di tahun *997 dengan rilis Back-rack ( 5*997-93-*76, Back-rack langsung menanjak popularitasnya dan
berhasil meraih peringkat puncak sebagai Sec!rit" #ive Distri$!tion oleh insec!re.org . Back-rack sampai saat ini menjadi &a=orit baik bagi security
professionals maupun pemula karena so&tware yang terdapat didalamnya.
*1
#eberapa tools yang berguna dalam melakukan hacking wireless seperti •
!ismet dan airodump yang ber&ungsi secara passive scanning yang dapat melihat client -client yang terhubung ke dalam sebuah access point .
•
)ireplay yang dapat melakukan DS5 Denial of Service6.
•
)ircrack yang ber&ungsi untuk dapat mendecyrpt data yang didapatkan pada handshake untuk mendapatkan sebuah password .
•
2.1.
)irsnar& yang ber&ungsi sebagai access point palsu.
Pa4ket &ni""ing
Dalam dunia internet, seringkali dalam membuka suatu halaman web terdapat halaman untuk memasukkan username dan password. Secara tidak sadar, bisa saja ada yang mengintai untuk mendapatkan username dan password orang lain untuk disalahgunakan. !egiatan mengintai tersebut dinamakan dengan sniffing dan jaringan nirkabel yang begitu terbuka sangat rentan karena orang dengan mudah dapat melakukan sniffing. "aringan nirkabel yang mempunyai keamanan berlapis, orang yang tidak mempunyai hak untuk menggunakan &asilitas tersebut maka akan melakukan sni&&ing. Sniffing yang dilakukan dapat bermacam-macam seperti packet sniffing yaitu kegiatan mengintai orang untuk mendapatkan data-data dari user tersebut. Data tersebut meliputi berbagai hal, MAC Address wireless adapter card dari user tersebut ataupun mengintai paket yang dikirimkan saat user
bergabung ke dalam sebuah access point .
*3
2.1,.
*&I La5er
S merupakan singkatan dari 5pen System )nterconnection. Sebelum munculnya model re&erensi S, sistem jaringan komputer sangat tergantung kepada pemasok. S berupaya membentuk standar umum jaringan komputer untuk menunjang hubungan kerjasama antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi. 5S) layer pun digunakan sebagai titik awal untuk mempelajari bagaimana
beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat ber&ungsi dan berinteraksi. 5S) layer seperti namanya memiliki tujuh lapis, yakni sebagai berikut
(. hysical layer ber&ungsi untuk mende&inisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan 5seperti halnya $thernet atau Token +ing6, topologi jaringan dan pengabelan. Selain itu, le=el ini juga mende&inisikan bagaimana $etwork )nterface Card 5N;6 dapat berinteraksi dengan media kabel atau radio.
*. Data,link
#ayer be&ungsi
untuk
menentukan
bagaimana
bit-bit
data
dikelompokkan menjadi &ormat yang disebut sebagai frame. Selain itu, pada le=el ini terjadi koreksi kesalahan, flow control , pengalamatan perangkat keras seperti halnya Media )ccess ;ontrol )ddress, dan menentukan bagaimana perangkat-perangkat jaringan seperti hu', 'ridge, repeater , dan switch layer ! beroperasi. Spesi&ikasi $$$ 89*, membagi level ini menjadi dua le=el anak, yaitu lapisan #ogical #ink Control 5//;6 dan lapisan Media Access Control 5M);6.
*7
. $etwork layer ber&ungsi untuk mende&inisikan alamat-alamat %, membuat header untuk
paket-paket, dan
kemudian melakukan
routing
dengan
menggunakan router dan switch layer,8.
1. -ransport layer ber&ungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada le=el ini juga membuat
sebuah
tanda
bahwa
paket
diterima
dengan
sukses
dan
mentransmisikan ulang terhadap paket-paket yang hilang di tengah jalan.
3. Session layer ber&ungsi untuk mende&inisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihilangkan. Selain itu, di le=el ini juga dilakukan resolusi nama.
7. resentation layer ber&ungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam &ormat yang dapat ditransmisikan melalui jaringan.
?. Application layer ber&ungsi sebagai antarmuka dengan aplikasi dengan &ungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan.
*?
BAB III PERMA&ALAHAN
3.1.
+a'(ar /aringan Nirka(el &MI) /IBE&
+a'(ar 3.1. "aringan Nirkabel STM! "#$S
"aringan nirkabel STM! "#$S tersusun sebagaimana terlihat pada gambar .(. %ada gambar terdapat dua access point/ access point pertama digunakan untuk mahasiswa dan komputer lab internet sehingga mahasiswa yang menggunakan note'ook yang terhubung ke access point tersebut dapat melakukan sharing file,
baik dari komputer lab ke note'ook ataupun dari note'ook kepada komputer lab. )ccess point pertama tersebut dirancang hanya dapat digunakan oleh mahasiswa
*8
karena pada access point pertama tersebut disetting dengan enkripsi WA! dimana password n ya hanya diketahui oleh mahasiswa serta dosen STM! "#$S.
Sedangkan access point kedua digunakan untuk tamu yang datang, pada access point kedua tidak dilengkapi enkripsi WA! sehingga para tamu yang ingin
menggunakan &asilitas hotspot dapat terhubung kepada access point tersebut. Setiap note'ook yang ingin mengakses internet harus menda&tarkan MAC Address kepada administrator jaringan STM! "#$S. %ada saat menda&tarkan MAC Address maka pengguna akan diberitahu password yang akan digunakan
untuk terhubung kepada access point. %engguna juga akan mendapatkan username dan password yang dibutuhkan saat sudah terhubung kepada access point karena setelah terhubung terhadap access point maka pengguna akan masuk ke halaman login hotspot STM! "#$S. Untuk mengakses internet pengguna harus
memasukkan username dan password yang tepat karena walaupun sudah terhubung terhadap access point , tanpa login ke dalam hotspot maka pengguna tidak akan bisa mengakses internet.
3.2.
&etting )ea'anan /aringan Nirka(el &MI) /IBE&
"aringan wireless STM! "#$S menggunakan enkripsi WA! pada access point sehingga user yang ingin terhubung ke dalam access point menggunakan cara
ilegal tidak akan dengan mudah untuk mengetahui password tersebut, selain itu login hotspot juga disertai MAC Address "ilter. ;ontoh pengaturan hotspot dosen
yang disertai MAC Address "ilter dapat dilihat pada gambar .*.
*C
+a'(ar 3.2. M); )ddress 4ilter pada hotspot dosen
3.3.
P$tensi )ele'ahan /aringan Nirka(el &MI) /IBE&
"aringan nirkabel atau wireless membuat orang lebih mudah dalam beberapa hal, salah satu contohnya adalah saat mengakses internet tidak terbatas pada satu tempat saja. Tetapi dalam beberapa hal jaringan nirkabel juga terdapat masalah, seperti sinyal wireless yang menggunakan gelombang elektromagnet dapat menyebar ke mana saja sehingga bisa saja disalahgunakan. Diantaranya adalah tindakan mengambil paket yang sedang dikirimkan ke access point serta pencurian MAC Address.
'alaupun keamanan STM! "#$S menggunakan sistem keamanan berlapis, seperti enkripsi yang terbaru menggunakan WA! dan hotspot yang disertai MAC Address "ilter. %enulis akan mencoba membuktikan kelemahan dengan cara melakukan serangan pada jaringan nirkabel yang telah ada di STM! "#$S saat ini.
9
BAB I6 AA )ER/A DAN PEMBAHA&AN
#.1.
Langkah7langkah &erangan terhadap /aringan Nirka(el &MI) /IBE&
Sebagaimana diungkapkan di muka, keamanan STM! "#$S menggunakan keamanan yang tidak mudah disalahgunakan karena pertama-tama pengguna harus terhubung ke dalam access point yang menggunakan WA!, setelah itu pengguna terhubung ke dalam hotspot STM! "#$S yang menggunakan MAC Address "ilter . Untuk membuktikan bahwa sistem keamanan tersebut masih memiliki
kelemahan maka langkah-langkah yang penulis lakukan terdiri dari 9. Mendapatkan paket handshake dengan cara melakukan serangan Denial of Service terhadap client yang sedang terhubung ke dalam access point. Setelah
paket handshake didapatkan, mencari password WA! menggunakan cara 'rute force berdasarkan dictionary. !. Membuat access point palsu untuk mendapatkan user name dan password hotspot . 8. Mengubah MAC Address pada note'ook menjadi MAC Address yang terda&tar
di access point mikrotik agar bisa mengakses internet.
#.2.
Persiapan Peralatan
(
/ingkungan pada jaringan wireless sangat berbeda dengan lingkungan pada jaringan kabel ethernet . Sniffing dapat dengan mudah dilakukan pada jaringan ethernet , tetapi tidak semudah itu pada jaringan wireless. %ada jaringan wireless
untuk melakukan sniffing membutuhkan peralatan yang mendukung dan memungkinkan untuk melakukan itu. %eralatan penting yang sangat dibutuhkan dalam melakukan sniffing pada jaringan wireless adalah hardware yang terdapat pada wireless adapter . !emampuan untuk melakukan monitor mode yang berguna untuk melihat serta menangkap paket yang beterbangan di udara. Tetapi bukan monitor mode saja yang dibutuhkan, yang tidak kalah pentingnya adalah
kemampuan hardware untuk melakukan pengiriman paket. Dua syarat tersebut merupakan hal yang paling penting dalam melakukan wireless hack ing.
#.2.1 Chi%set
%encipta wireless adapter card sangat banyak misalnya com, )sus, ntel, /inksys, D-/ink, Netgear dan lain-lain. Untuk membuat wireless adapter card dibutuhkan chipset tertentu dan pembuat chipset ini tidak banyak. Chipset merupakan sebuah komponen terpenting yang terdapat di dalam wireless adapter card seperti processor pada personal computer . Tidak semua chipset dari wireless adapter card mengijinkan untuk melihat paket-paket yang ada di udara. Dua
kemampuan penting yang sangat tergantung dari kemampuan chipset adalah kemampuan berjalan dengan monitor mode dan kemampuan untuk in:eksi paket. ;ontoh dari chipset wireless adapter card yang umum adalah #roadcom, +alink, )theros, ntel ;entrino dan lain-lain. Tidak semua dari chipset wireless adapter card mendukung dua hal yang sangat penting tersebut. $ote'ook yang dijual
*
dengan logo )ntel Centrino artinya note'ook tersebut memakai wireless adapter card dari )ntel yang dikenal dengan )ntel ro Wireless *)W+
%ada percobaan yang penulis lakukan memakai note'ook dengan logo )ntel Centrino berarti note'ook tersebut memakai chipset )ntel ro Wireless. Untuk
mengetahui chipset dari wireless adapter card bisa dilihat di device manager , walaupun hal itu belum tentu menjamin bahwa chipset yang digunakan adalah yang tertulis di device manager karena yang terlihat di device manager seringkali merupakan driver dari wireless adapter card tersebut.Chipset yang paling terkenal untuk melakukan kegiatan hack ing adalah atheros dan ralink. Chipset dari intel kebanyakan hanya mendukung monitor mode, tidak mendukung injeksi paket seperti chipset di note'ook yang penulis gunakan yaitu %' *(99 yang hanya mendukung mode monitor.
#.2.2 Driver
Hardware yang mendukung kegiatan wireless hack ing memang sangat
penting tetapi tidak akan ada artinya tanpa dukungan sebuah driver karena driver yang bertugas memerintahkan hardware untuk bekerja. Seandainya wireless adapter card mendukung injeksi paket namun driver tidak mempunyai kemampuan
untuk melakukan itu maka kemampuan dari hardware tersebut tidak berguna. leh karena itu penggunaan driver sangat mempengaruhi kemampuan wireless hack ing. #agi pengguna windows, driver bawaan dari windows tidak ada yang mendukung injeksi paket, walaupun sebetulnya ada dua perusahaan yaitu Wildpackets dan -amos yang membuat driver khusus agar wireless adapter card
dapat melakukan injeksi paket di windows. Untuk pengguna linu0, driver yang
tersedia sangat banyak ditambah lagi hardware yang didukung jauh lebih banyak dibanding dengan windows.
#.2.3. Wireless Ada%ter Card
%ercobaan yang dilakukan menggunakan note'ook dengan wireless intel centrino yang artinya hanya mendukung kegiatan monitor mode. 'ireless network card ini hanya bisa melihat paket-paket yang beterbangan di udara, tidak bisa
melakukan injeksi paket. %ada note'ook yang penulis gunakan menyediakan CMC)A slot sehingga pada percobaan ini menggunakan CMC)A card merk T%
/ink T/'N7(92.
#.2.#. &iste' *perasi
%enulis akan membahas sedikit keunggulan maupun kelemahan system operasi yang ada dalam mendukung kegiatan wireless hacking ini. •
Windows merupakan system operasi dengan tingkat kenyamanan paling baik di
antara semua system operasi, namun so&tware yang tersedia di windows untuk mendukung kegiatan wireless hack ing sangat sedikit. •
#inu0 adalah system operasi yang sangat mendukung dalam melakukan wireless hack ing namun kelemahan linu0 adalah lebih sulit digunakan
dibandingkan windows bahkan hanya untuk menginstall so&tware. Untuk kemudahan dalam melakukan percobaan wireless hack ing penulis akan menggunakan linu0 karena di dalamnya sudah terdapat tools yang berguna dalam melakukan kegiatan hack . #inu0 menciptakan sebuah S /i=e ;d yang dinamakan Backtrack , di mana di dalamnya sudah terdapat tools yang dibutuhkan.
1
#.3.
&erangan terhadap Sec!rit" Access Point
%engerjaan yang dilakukan penulis mencoba koneksi ke dalam access point Mikrotik yang berada di STM! "#$S dan mengetahui seberapa aman access point STM! "#$S yang menggunakan WA! agar tidak disalahgunakan oleh
orang-orang yang tidak ada kaitannya dengan STM! "#$S. Dalam percobaan ini pekerjaan dilakukan di atas system operasi #)$1; dengan memakai #)$1; #ive ;D Backtrack . )lasan penulis memakai Backtrack karena di dalamnya sudah terdapat tools-tools yang dibutuhkan karena pada mulanya Backtrack diciptakan untuk security penetration testing . Selain itu Backtrack merupakan 5S #ive CD sehingga mudah dibawa ke mana-mana.
%ercobaan ini dilakukan dengan menggunakan note'ook dan memakai CMC)A T% /ink T/'N7(92. Tampilan awal Backtrack saat login dapat dilihat
pada gambar 1.(.
+a'(ar #.1. Tampilan )wal #acktrack
/angkah awal yang harus dilakukan pertama kali adalah mengetahui network adapter card yang tersedia, untuk itu penulis membuka sebuah konsole.
3
6onsole adalah semacam command prompt yang ada di windows dapat dilihat pada
gambar 1.*.
+a'(ar #.2. 6onsole
4ungsi perintah pada gambar 1.* •
)irmon-ng ber&ungsi untuk mengetahui network adapter card apa saja yang terdapat pada note'ook yang penulis gunakan
•
)irmon-ng stop ath9 agar adapter ath9 dihilangkan supaya tidak menganggu proses monitor mode
•
)irmon-ng start wi&i9 menciptakan adapter ath9 berdasarkan wi&i9 sebagai pusatnya. Setelah mengetahui adapter card yang tersedia maka dimasukkan perintah
•
airodump-ng ath9 adalah tools semacam kismet yang berjalan secara passive scanning sehingga access point yang tidak tampak akan terlihat oleh tools ini. 4ungsi dari perintah airodump tersebut untuk monitor bssid wireless dengan menggunakan adapter ath9
7
Setelah menggunakan command tersebut maka secara otomatis adapter ath9 digunakan untuk memonitor seperti tampilan pada gambar 1.
+a'(ar #.3. >asil dari perintah airodump-ng ath9
Adapter ath9 digunakan untuk memonitor dan terdapat in&ormasi penting
yang dibutuhkan untuk mencoba seberapa amankah jaringan STM! "#$S seperti •
#SSD MAC Address dari access point Mikrotik di STM! "#$S
•
;>
Channel yang digunakan di access point Mikrotik
•
M#
!ecepatan dari jaringan wireless di STM! "#$S
•
$N;
%ncryption yang digunakan pada access point Mikrotik WA!
•
;%>$+ Menggunakan -6)
•
)UT> Menggunakan S6
•
$SSD Nama dari access point Mikrotik "#$S Tetapi dari data-data yang didapatkan di atas yang sangat penulis butuhkan
yaitu •
#SSD karena ini terdapat alamat MAC Address
•
;> supaya adapter bisa &okus terhadap channel ini saja
•
$N; supaya semakin cepat proses crack ing password
?
%ada baris paling bawah di gambar 1. terdapat sebuah perintah airodumpng 0 channel ( 0bssid 999;1*9;(;?( 0w skripsi ath9 yang penulis lakukan ber&ungsi agar adapter ath9 digunakan hanya untuk memonitor channel ( dengan MAC Address 999;1*9;(;?( dan hasil monitor dituliskan ke dalam file yang
dinamakan skripsi dan proses monitor ini dilakukan dengan adapter ath9. >asil dari perintah dapat dilihat pada gambar 1.1.
+a'(ar #.#. )irodump khusus monitor channel (
!olom S-A-)5$ yang terdapat pada gambar 1.1 sangat berguna karena berisi MAC Address dari client yang sedang terhubung ke dalam access point STM! "#$S. MAC Address dari client dibutuhkan untuk melakukan serangan Denial of Service karena pada gambar 1.1 di pojok kanan airodump belum
menangkap paket handshake 5proses saat client bergabung ke access point 6. Setelah mendapatkan penulis akan melakukan proses Denial of Service yaitu memutuskan hubungan sementara antara client dengan access point . Maksud dari serangan ini adalah untuk menangkap handshake saat client bergabung dengan access point karena pada saat hubungan client terputus sementara dengan access point maka client akan mengirimkan paket yang dibutuhkan untuk mengcrack password .
Untuk melakukan Denial of Service maka penulis akan menggunakan perintah aireplay dan pada saat melakukan aireplay , airodump jangan ditutup 8
karena masih berguna untuk menangkap handshake. %erintah aireplay bisa dilakukan di konsoleH*I yang dapat dilihat pada gambar 1.3.
+a'(ar #.%. Denial o& Ser=ice
Maksud dari perintah pada gambar 1.3 adalah mengirimkan paket deauthentication
sebanyak
999;1*9;(;?(
3
dan MAC
kali
kepada MAC
Address
Address
access
client 99(4)779*9
point
dengan
menggunakan wireless adapter ath9. Sebetulnya paket deauthentication itu cukup dilakukan sekali saja tetapi dilakukan sebanyak 3 kali untuk mengantisipasi bila paket pertama yang dikirimkan gagal. Setelah melakukan perintah tersebut maka secara otomatis client akan terputus sementara dengan access point dan client secara otomatis pula akan terhubung kembali dengan access point maka client akan mengirimkan paket berupa handshake yang dibutuhkan untuk mengcrack password . #ila komputer client yang terkena serangan Denial of Service maka secara otomatis client akan terputus sementara dengan access point , ini dapat dibuktikan dengan ping/ ping yang dilakukan akan terputus dapat dilihat pada gambar 1.7.
C
+a'(ar #.0. %ing yang putus akibat Denial o& Ser=ice di komputer client
)pabila serangan Denial o& Ser=ice berhasil maka tampilan pada airodump akan menjadi seperti pada gambar 1.?.
+a'(ar #.. >andshake pada airodump
%ada konsole airodump akan segera menangkap paket handshake yang dibutuhkan. )pabila sudah mendapatkan handshake yang dibutuhkan maka di pojok kanan atas akan segera muncul tulisan WA handshake. Setelah itu proses selanjutnya adalah mengcrack data yang didapat tersebut dengan menggunakan tools aircrack,ng sebagaimana dapat dilihat pada gambar 1.8.
+a'(ar #.,. %erintah yang dimasukkan salah
19
%erintah aircrack,ng 0w EpentestEwirelessEtest ErootEskripsiJ.cap yang terdapat pada gambar 1.8 adalah untuk mengcrack handshake yang didapatkan tadi berdasarkan dictionary di dalam folder pentestEwirelessEtest dan data handshake tersebut berada di rootEskripsiJ.cap. Tetapi ternyata perintah yang dimasukkan salah karena tidak ada dictionary di dalam folder tersebut. )pabila belum mendapatkan handshake tetapi mencoba untuk mengcrack maka jawaban yang diberikan oleh Backtrack dapat dilihat pada gambar 1.C.
+a'(ar #.. $o WA handshake
Untuk mengcrack paket WA handshake tidak semudah crack W% karena dalam
proses
crack W% bisa
menggunakan
metode
statistik
dengan
mengumpulkan sejumlah data untuk dianalisa, semakin banyak semakin baik maka semakin memudahkan dalam proses crack ing dalam W% keys. Tetapi pada WA tidak semudah itu, untuk mengcrack WA sangat tergantung terhadap dictionary yang
ada. Semakin besar dictionary yang ada
bukan berarti semakin besar pula kesempatan untuk mendapatkan password tersebut. Untuk memperlihatkan perbedaan maka penulis melakukan percobaan
1(
dengan dua dictionary, percobaan pertama penulis menggunakan dictionary common-password.txt dapat dilihat pada gambar 4.10.
+a'(ar#.1-. %erintah aircrack-ng
%erintah pada gambar 1.(9 untuk mengcrack handshake yang didapat berdasarkan
dictionary
di folder pentest
passwords.t0t dan handshake yang akan dicrack berada di folder root
>asil dari perintah tersebut dapat dilihat pada gambar 1.((.
+a'(ar #.11. %erintah aircrack gagal
%ercobaan crack handshake yang berdasarkan dictionary common password s .tGt tidak berhasil karena password tersebut tidak terdapat di dalam dictionary tersebut. Aircrack,ng telah mencoba ??18 kata yang ada di dalam kamus
tersebut. /angkah selanjutnya adalah mencoba crack handshake tadi berdasarkan dictionary yang lain dapat dilihat hasilnya pada gambar 1.(*
1*
+a'(ar #.12. %erintah )ircrack berhasil
%ercobaan dengan menggunakan dictionary lain berhasil hanya dengan percobaan 1 kata. Access point pada percobaan ini menggunakan password superman. "adi untuk mengcrack WA! dibutuhkan sedikit keberuntungan karena dictionary dengan kata-kata yang banyak tersimpan di dalamnya bukan berarti pasti
berhasil karena percobaan yang dilakukan penulis dengan menggunakan dictionary yang lebih kecil dapat berhasil.
#.#.
Me'(uat #ogin &ots%ot palsu
Hotspot STM! "#$S menggunakan keamanan yang sangat banyak
sehingga tidak mudah untuk disalahgunakan oleh orang-orang yang tidak ada hubungannya dengan STM! "#$S. Sebelum terhubung dengan koneksi internet, pemakai harus terhubung dengan access point yang menggunakan WA!. Setelah berhasil terhubung dengan access point , pengguna masuk ke dalam halaman login Hotspot , Setelah memasukkan username dan password tidak otomatis akan
terhubung ke internet karena access point memakai MAC Address "ilter sehingga hanya MAC Address terda&tar saja yang bisa menggunakan internet. %ercobaan yang dilakukan penulis saat ini untuk mengambil username dan password dari Hotspot STM! "#$S dengan menggunakan tools airsnarf yang terdapat di dalam 5S #ive CD Backtrack .
1
%ersiapan yang dilakukan pertama adalah mensetting airsnarf yang terdapat di 'acktrack8 karena masih terdapat beberapa hal yang harus disetting kembali dari awal. /angkah-langkah yang harus dilakukan terdiri dari (. Meletakkan file dhcpd.leases di folder E=arEstateEdhcp *. Meletakkan file rc.httpd dan rc.dhcpd di folder EetcErc.dE Setelah itu buka konsole dan masukkan perintah . chmod ?33 EetcErc.dErc.httpd 1. chmod ?33 EetcErc.dErc.dhcpd 3. Meletakkan file airsnarf di folder EpentestEwirelessEairsnarf -9.* 7. Meletakkan file airsnarf .c&g di folder EpentestEwirelessEairsnarf -9.*Ec&g Dengan airsnarf .c&g dapat melakukan beberapa hal seperti mengatur nama access point palsu yang akan digunakan. %ada percobaan ini nama access point palsu dinamakan "#$S%)/SU.
?. Meletakkan file dhcpd.src di folder EpentestEwirelessEairsnarf -9.*Eetc 8. Meletakkan file airsnarf -cgi di folder EpentestEwirelessEairsnarf -9.*Ec&gEcgi bin C. Meletakkan file airsnarf Kdns.pl di folder EpentestEwirelessEairsnarf -9.*Ebin %ada airsnarf .c&g telah diatur supaya adapter card palsu yang akan digunakan adalah ath9. leh karena itu buka konsole dan masukkan perintah (. airmon-ng stop ath9 untuk mematikan &ungsi adapter ath9 *. airmon-ng start wi&i9 untuk menciptakan adapter ath9 berdasarkan wi&i9 /angah selanjutnya yang dilakukan adalah menggunakan tools airsnarf yang dapat dibuka dengan cara masuk ke #acktrackL+adio network analysisL89*((L Spoo&ingL Airsnarf .
11
Setelah airsnarf terbuka masukkan perintah airsnarf dan tampilan dapat dilihat pada gambar 1.(.
+a'(ar #.13. )irsnar& saat dijalankan
)pabila user menggunakan windows 3ero configuration untuk mencari access point maka secara otomatis akan terlihat seperti pada gambar 1.(1.
+a'(ar #.1#. )ccess %oint palsu yang diciptakan airsnar&
13
1ser yang terhubung ke dalam access point palsu maka secara otomatis tiap
kali memasukkan alamat web yang akan dituju secara langsung akan masuk ke halaman de&ault airsnar& seperti pada gambar 1.(3.
+a'(ar #.1%. Tampilan de&ault airsnar&
Untuk lebih terlihat seperti access point yang sebenarnya maka penulis menambahkan html code yang baru sehingga membuat user semakin yakin bahwa terhubung dengan access point yang asli. /angkah-langkah yang dilakukan adalah (. Meletakkan file
indeG.html
yang
telah
dimodi&ikasi
di folder
EpentestEwirelessEairsnarf -9.*Ec&gEhtml dan di folder E=arEwwwEhtdocs. *. Meletakkan file airsnarf .jpg di folder EpentestEwirelessEairsnarf -9.*Ec&gEhtml dan di folder E=arEwwwEhtdocs. )pabila user memasukkan alamat website apapun maka secara otomatis akan terhubung ke dalam halaman seperti pada gambar 1.(7.
17
+a'(ar #.10. Tampilan login hotspot "#$S palsu
Setelah terhubung ke dalam halaman palsu ini, apabila user memasukkan user n ame beserta password maka user n ame beserta password tersebut akan
tersimpan di folder Etmp seperti terlihat di gambar 1.(?.
+a'(ar #.1 1sername dan password yang berhasil diambil
1?
Setelah mendapatkan 1ser name beserta password maka orang yang tidak ada hubungannya dengan STM! "#$S dapat menggunakan &asilitas yang bukan haknya.
#.%.
MAC Address Filter
MAC Address "ilter salah satu cara yang digunakan administrator jaringan wireless supaya seseorang yang tidak ada hubungannya dengan STM! "#$S
walaupun mengetahui user name beserta password dia tidak akan bisa terhubung dengan jaringan wireless tersebut karena MAC Address note'ook ataupun komputer tersebut tidak terda&tar. 'alaupun MAC Address merupakan sebuah nomor seri yang tidak mungkin sama antara satu benda dengan yang lainnya, tetapi saat ini sudah banyak tools yang tersedia di internet untuk dapat merubah MAC Address. Salah satunya adalah macchanger yang dapat dijalankan di sistem operasi windows.
%ercobaan yang dilakukan pada access point mikrotik "#$S untuk setting mengunci MAC Address pada Hotspot dosen pada gambar 1.(8.
+a'(ar #.1,. Setting Access point untuk MAC Address 4ilter
18
>anya komputer ataupun note'ook dengan MAC Address 99(4)779*9 yang bisa memakai user name dosen dan password dosen. )pabila bukan note'ook dengan MAC Address tersebut maka access point mikrotik akan memberikan jawaban yang dapat dilihat pada gambar 1.(C.
+a'(ar #.1. Tampilan saat gagal login hotspot
#ila tidak bisa terhubung dengan access point karena MAC Address tidak terda&tar maka akan diberikan jawaban invalid username or password. Tapi keamanan dengan menggunakan MAC Address "ilter bukan merupakan jaminan tidak bisa disalahgunakan oleh orang-orang yang tidak ada hubungannya dengan STM! "#$S karena saat ini sudah terdapat tools untuk merubah MAC Address. Saat percobaan ini penulis menggunakan tools macchanger. /angkah-langkah yang penulis lakukan pertama kali adalah mencari alamat MAC Address yang sedang akti& menggunakan airodump-ng dapat dilihat pada
gambar 1.*9.
1C
+a'(ar #.2-. Mencari MAC Address Client yang akti&
Setelah mendapatkan MAC Address yang sedang akti&, gunakan MAC Address tersebut untuk login ke dalam hotspot. %enulis menggunakan tools macchanger untuk merubah MAC Address dengan tampilan yang dapat dilihat pada
gambar 1.*(.
+a'(ar #.21. Tampilan tools macchanger
%ekerjaan yang dilakukan penulis mengubah MAC Address pada wireless card %' *(99 9991*7818 menjadi 99(4)779*9. MAC Address diubah
menjadi 99(4)779*9 karena pada access point mikrotik disetting hanya M); 99(4)779*9 yang bisa terhubung ke Hotspot .
39
Setelah mengganti MAC Address maka akan diminta oleh komputer untuk reboot karena MAC Address sudah diubah maka secara otomatis bila memasukkan user name dan password yang benar maka akan terhubung ke dalam jaringan Hotspot dengan tampilan berikut yang dapat dilihat pada gambar 1.**.
+a'(ar #.22. Tampilan saat berhasil login
3(
BAB 6 )E&IMPULAN DAN &ARAN
%.1.
)esi'pulan
Setelah dilakukan percobaan atas jaringan nirkabel yang ada di STM! "#$S maka dapat diambil kesimpulan sebagai berikut •
Meskipun sistem keamanan yang terdapat pada jaringan nirkabel di STM! "#$S sudah disusun secara berlapis dimana access point memakai WA! dan login hotspot yang disertai dengan MAC Address "ilter . Namun penulis telah membuktikan bahwa setting yang ada saat ini masih dapat ditembus maka dapat dilakukan kembali pengaturan setting keamanan.
%.2.
&aran
#erdasarkan percobaan yang telah penulis lakukan, maka ada beberapa saran pertambahan keamanan untuk dapat dipertimbangkan oleh administrator seperti •
Sebaiknya jangan menggunakan password yang umum seperti nama tokohtokoh superhero, gunakan password dengan kata yang unik seperti h1ll91y1n7ku karena para hacker dapat mendapatkan WA! keys hanya dengan menggunakan cara 'rute force berdasarkan dictionary.
•
4rekuensi 3 2h 2unakan &rekuensi 3 2h karena dengan begitu jangkauan wireless akan lebih pendek dibandingkan dengan &rekuensi *,1 2h sehingga sinyal wireless tidak menjangkau ke daerah sekitar STM! "#$S.
•
Access point
3*
%ada saat tidak dipakai sebaiknya access point dimatikan karena dengan begitu hacker tidak mempunyai banyak waktu untuk mencoba 'rute force. •
MAC Address "ilter
!ebanyakan WA memperbolehkan memakai filter media access control 5 MAC+. ni artinya dapat membuat da&tar dari komputer yang boleh mengakses wireless network , berdasarkan dari MAC atau alamat &isik yang ada di network card masing masing personal computer . !oneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing dan mendapatkan MAC address yang valid dari salah satu user , dan kemudian menggunakannya. Tetapi MAC Address "iltering akan membuat kesulitan seseorang yang belum ahli. •
Menyembunyikan Wireless Access oint *WA+ Service Set )dentifier *SS)D+ adalah nama dari wireless network . Secara
de&ault, SS)D dari WA akan di broadcast. >al ini akan membuat user mudah untuk menemukan network tersebut, karena SS)D akan muncul dalam da&tar availa'le network s yang ada pada wireless client. "ika SS)D dimatikan, user harus mengetahui lebih dahulu SS)D-nya agar dapat terkoneksi dengan network tersebut.
DA8AR PU&A)A 3
S@to 5)gustus *99?6, Wireless 6ung,"u>$etworking dan Hacking , "asakom. S@to 5Mei *9986, Backtrack!>anduan untuk emula/ "asakom. S@to 5Desember *9916, Seni -eknik Hacking>1ncensored/ "asakom. Tanenbaum, )ndrew S 5(CC?6, ?aringan 6omputer/ edisi , %renhalindo. Stallings, 'illiam 5*9916, 6omunikasi Data dan 6omputer/ edisi 7, Salemba. )ryanto 5*9986, enerapan 6eamanan ?aringan Hotspot untuk S-M)6 ?)B%S dengan menggunakan Mikrotik outer Board 988.
KKKKKKKKKK, WA, httpEEid.wikipedia.orgEwikiEWA, diakses Tanggal ** "uli *998. KKKKKKKKKK, -6) , httpEEid.wikipedia.orgEwikiE-6) , diakses Tanggal *3 "uli *998. KKKKKKKKKK, MAC , httpEEid.wikipedia.orgEwikiEM);Kaddress, diakses Tanggal 9 "uli *998. KKKKKKKKKK, ")%WA##, httpEEid.wikipedia.orgEwikiE4irewall, diakses Tanggal * )gustus *998. KKKKKKKKKK, C5MA-)B)#)-@ ,httpEEbacktrack.o&&ensi=e-security.comEwireless, diakses Tanggal )gustus *998. KKKKKKKKKK, BAC6-AC6 , httpEEwww.remote-eGploit.orgEbacktrack.html, diakses Tanggal 3 )gustus *998. KKKKKKKKKK, CAC6)$2 WA, httpEE&orums.remote-eGploit.orgEshowthread.php, diakses Tanggal ? )gustus *998. KKKKKKKKKK, A)S$A" , httpEEairsnar&.shmoo.comE, diakses Tanggal (9 )gustus *998. KKKKKKKKKK, A)S$A" , httpEEphr.orgEupdatesE*997E8E*9Eilegal-wireless.html,
31