makalah teknologi internet

21
MAKALAH TEKNOLOGI INFORMASI DAN KOMUNIKASI SMP FRATER - HENDRIK LIE

Upload: hendrik-lie

Post on 21-Jul-2015

134 views

Category:

Documents


0 download

TRANSCRIPT

MAKALAH TEKNOLOGI INFORMASI DAN KOMUNIKASI

SMP FRATER - HENDRIK LIE

TEKNOLOGI INTERNETKoneksi Internet Menggunakan WIFI & GPRSSaat ini sudah banyak media & fasilitas-fasilitas untuk terhubung ke Internet, misalnya WIFI & GPRS. Di sini kita akan membahas tentang kedua media untuk terkoneksi ke Internet tersebut:

A.WIFI(Wireless Fidelity)Wi-Fi (atau Wi- fi, WiFi, Wifi, wifi) merupakan kependekan dari Wireless Fidelity, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Fungsinya menghubungkan jaringan dalam satu area lokal secara nirkabel. Awalnya Wi-Fi digunakan untuk penggunaan perangkat nirkabel dan jaringan area lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinkan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (hotspot) terdekat.

Spesifikasi Wi Fi Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini telah ada 4 variasi 802.11 yakni : 802.11a, 802.11b, 802.11g, dan 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Berikut detail dari masing masing variasi 802.11 tersebut :

Di banyak bagian dunia untuk frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diwajibkan untuk mendapatkan ijin dari pengatur lokal. Varian 802.11a mendapatkan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkauannya lebih sempit dibandingkan dengan 3 varian yang lainnya yang relatif sama.

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN ( Wireless Local Area Network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.

Metode Akses Koneksi Wi-Fi Ada 2 cara menghubungkan antar PC dengan sistem Wi-Fi yaitu adhoc dan infrastruktur. Kedua cara ini memiliki keuntungan dan kelemahan masing masing sesuai dengan kondisi yang dihadapi saat melakukan pemasangan jaringan wireless sesuai kebutuhan.

Sistem adhoc adalah sistem peer to peer, dalam arti satu komputer dihubungkan ke satu komputer dengan saling mengenal SSID. Bila digambarkan mungkin lebih mudah membayangkan sistem direct connection dari satu komputer ke satu komputer lainnya dengan mengunakan twist pair cable tanpa perangkat HUB.

Jadi terdapat dua komputer dengan perangkat Wi-Fi dapat langsung berhubungan tanpa alat yang disebut access point mode. Pada sistem adhoc tidak lagi mengenal sistem central (yang biasanya difungsikan pada Access Point). Sistem adhoc hanya memerlukan satu buah komp.uter yang memiliki nama SSID atau sederhananya nama sebuah network pada sebuah card/computer.

Dapat juga mengunakan MAC address dengan sistem BSSID ( Basic Service Set IDentifier cara ini tidak umum digunakan), untuk mengenal sebuah nama komputer secara langsung. MAC address umumnya sudah diberikan tanda atau nomor khusus tersendiri dari masing masing card atau perangkat network termasuk network wireless. Sistem adhoc

menguntungkan untuk pemakaian sementara misalnya hubungan network antara dua komputer walaupun disekitarnya terdapat sebuah alat Access Point yang sedang bekerja.

SSID adalah nama sebuah network card atau USB card atau PCI card atau Router Wireless. SSID hanyalah sebuah nama untuk memberikan tanda dimana nama sebuah perangkat berada. BSSID adalah nama lain dari SSID, SSID diberikan oleh pemakai misalnya pcsaya pada komputer yang sedang digunakan dan komputer lainnya dibuatkan nama pckamu. Sedangkan BSSID menggunakan basis MAC address. Bila sebuah koneksi wireless ingin saling berhubungan, keduanya harus menggunakan setup adhoc. Bila disekitar ruangan terdapat perangkat Access Point, perlu diingatkan untuk mengubah band frekuensi agar tidak saling adu kuat signal yang memancar didalam suatu ruangan.

Sistem infrastruktur membutuhkan sebuah perangkat khusus atau dapat difungsikan sebagai Access Point melalui software bila menggunakan jenis wireless network dengan perangkat PCI card. Mirip seperti HUB Network yang menyatukan sebuah network tetapi didalam perangkat Access Point menandakan sebuah central network dengan memberikan signal (melakukan broadcast) radio untuk diterima oleh komputer lain. Untuk menggambarkan koneksi pada infrastruktur dengan Access Point minimal sebuah jaringan wireless network memiliki satu titik pada sebua h tempat dimana komputer lain yang mencari / menerima signal dapat masuk ke dalam network agar saling berhubungan. Sistem Access Point (AP) ini paling banyak digunakan karena setiap komputer yang ingin terhubung ke dalam network dapat dengan mudah mendengar transmisi dari Access Point tersebut. Access Point inilah yang memberikan tanda apakah di suatu tempat memiliki jaringan Wi-Fi dan secara terus menerus mentransmisikan namanya (SSID) dan dapat diterima oleh komputer lain untuk dikenal. Bedanya dengan HUB network cable, HUB menggunakan kabel tetapi tidak memiliki nama (SSID). Sedangkan Access Point tidak mengunakan kabel network tetapi harus memiliki sebuah nama yaitu nama untuk SSID.

Adapun keuntungan pada sistem ini antara lain :

1. Untuk sistem AP dalam melayani banyak PC tentu lebih mudah pengaturannya. Komputer klien dapat mengetahui bahwa disuatu ruang ada sebuah hardware atau komputer yang memancarkan sinyal Access Point sehingga dapat masuk ke dalam sebuah network .

2. Keuntungan kedua bila mengunakan hardware khusus, maka tidak diperlukan sebuah PC berjalan 24 jam untuk melayani network. Banyak hardware Access Point yang dapat dihubungkan ke sebuah HUB atau sebuah jaringan LAN. Dan komputer pemakai Wi-Fi dapat masuk kedalam sebuah jaringan network.

3. Sistem security pada model AP lebih terjamin. Untuk fitur pengaman sebuah hardware Access Point memiliki beberapa fitur seperti melakukan block IP, membatasi pemakai pada port dan lainnya.

B.GPRS(General Packet Radio Service)Pengenalan General Packet Radio Service (GPRS)

May 1st, 2007 | | Technology, Wireless |

GPRS adalah jasa baru yang di desain untuk jaringan GSM (Global System for Mobile Communications). GSM adalah teknologi selular digital yang digunakan seluruh dunia (worldwide), dominan di Eropa dan Asia, dengan perkiraan jumlah pelanggan saat ini 400 juta dan terus bertambah. GSM adalah worlds leading standard di dunia komunikasi wireless digital.

GPRS distandarisasi oleh European Telecommunications Standards Institute (ETSI). Aplikasi yang diharapkan banyak digunakan pada GPRS adalah akses internet/intranet.

GPRS mempunyai 2 elemen jaringan:

SGSN Mengirimkan dan menerima data dari mobile stations, dan maintain information tentang lokasi mobile station (MS). SGSN melakukan komunikasi antara MS dan GGSN.

GGSN wireless gateway yang memungkinkan pengguna mobile cell-phone mengakses public data network (PDN) atau specified private IP networks.

Gambar berikut memperlihatkan basic GPRS network components, serta fungsinya yang umum digunakan pada jaringan GPRS.

User sessions terhubung dari mobile station (MS) ke Base Transceiver Station (BTS), yang juga terhubung ke Base Station Controller (BSC). Kombinasi fungsi dari BTS dan BSC sering dikenal sebagai Base Station Subsystem (BSS). Dari sini, SGSN menyediakan akses ke GGSN, yang berperan sebagai gateway ke data network.

Kumpulan SGSNs dan GGSNs dalam jaringan GPRS dikenal sebagai GPRS Support Nodes (GSNs). Koneksi antara SGSN dan GGSN menggunakan protokol yang disebut GPRS Tunneling Protocol (GTP). Koneksi antara GGSN dan PDN menggunakan Internet Protocol (IP).

Untuk memberikan mobile sessions sebuah IP address, GGSN menggunakan Dynamic Host Configuration Protocol (DHCP). GGSN juga menggunakan server Remote Dial-In User Service (RADIUS) untuk authorisasi dan authentikasi remote users. Servis DHCP dan RADIUS dapat dibuat di global configuration level (GPRS DHCP & RADIUS commands).

Keuntungan Teknologi GPRS memberikan beberapa keuntungan sebagai berikut:

A. Memungkinkan penggunaan packet-based air interface melalui existing circuitswitched GSM network, yang memberikan

efisiensi lebih besar pada spektrum radio karena bandwidth radio hanya digunakan ketika paket dikirim atau diterima. B. Support minimal upgrades untuk existing GSM network infrastructure bagi network menambahkan service servis GPRS paling providers atas di GSM, yang yang saat ini ingin sudah

diimplementasikan. C. Support kecepatan data berkisar 115 Kbps, lebih besar daripada traditional circuitswitched connection yaitu 9.6 Kbps D. Support larger message lengths daripada Short Message Services (SMS). E. Support virtual private network (VPN)/Internet service provider (ISP) corporate site access.

C.Kelemahan Dalam Menggunakan akses WIFI & GPRS a. Kelemahan Dalam Menggunakan akses WIFIMasalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa

menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan

pengguna

atau

admin

jaringan

sehingga

sering

ditemukan

wireless

yang

masih

menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:

1. Celah Keamanan

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:

- Sniffing to EavesdropPaket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh menggunakan aplikasi Packet Sniffer seperti Kismet.

attacker

- Denial of Service AttackSerangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

- Man in the Middle AttackPeningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan

mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

- Rogue/Unauthorized Access Point Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringanmelalui AP liar ini.

- Konfigurasi access point yang tidak benarKondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2. Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung ( assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

3. WEP

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis Masalah Initialization Vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.

Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan

merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.

Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.

Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.

Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP

key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.

4. WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

5. MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC

address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan menggunakan tools kismet.

Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.

6. Captive Portal

Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.

Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)

Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.

Redirect atau belokkan semua trafik web ke captive portalSetelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Berikut contoh halaman login dari captive portal.

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada

client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.

Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhatihati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

7. Wardrive

Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Aplikasi untuk Site Survey/Wardrive Netstumbler 0.4.0

Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas ke salah satu Access Point.

Hasil scanning dan analisa jaringan WLAN pada daerah kos-kosan sekitar IT Telkom menggunakan tools NetStumbler:

Grafik signal yang didapat menggunakan tools ini pada SSID ittelkom:

8. Kelemahan Protokol di Jaringan Wireless

Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:

8.1 EAPOL (Extensible Authentication Protocol

EAPOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan

point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima danmemberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi .

Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC

Address dan IP Address dari source/destination.

Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk prosesautentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.

8.2 Manajemen Beacon

Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision

rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC Address, dan Iain-Iain.Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker client akan menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker

client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali

attacker berhenti mengirim sejumlah paket Beacon tersebut.8.3 Deauthentkation/Disassociation Protocol

Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan

Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN denganDeauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh jaringan client.

Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.

8.4 Jamming Sinyal RF

Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data melalui jaringan nirkabel.

Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan

error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaanterhadap pengguna.

8.5 Manajemen Probe-Request

Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan

probe-respond.

Seandainya

permintaan

dilakukan

dengan

mengirimkan

permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu

merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.

b. Kelemahan Dalam Menggunakan akses GPRS

Kelemahan dari GPRS adalah untuk mendapatkan koneksi internet secara mobile, kita harus melakukan seting tertentu pada teleon selular kita. Hal ini cukup menyulitkan karena setiap merek handphone dan operator telepon selular mempunyai cara sendiri-sendiri untuk mengaktifkan fasilitas GPRS-nya.

Kelemahan lain dari onesi internet menggunakan GPRS adaah harga layana yang relative mahal. Rata-rata operator memasang tariff sebesar Rp5/kb. Ini berarti jika kita mendownload data sebesar 1MB, ita harus membayar 51024 = Rp5.120,00. Bila dibandingkan dengan layanan dial-up, dengan kecepatan download rata-rata sebesar 4kbps saja, untuk mendownload 1 MB kita hanya membutuhkan waktu sekitar 5 menit. Biaya yang kita keluarkan untuk koneksi 5 menit tersebut hanya 5/60 x Rp 10.000,00 = Rp 834,00.

c. Penutup

Demikianlah makalah ini saya buat dengan apa adanya saja, lebih kurangnya mohon dimaklumi. Terima kasih.

Daftar Pustaka:

www.ittelkom.ac.id mudji.net/press/?p=198 budi.insan.co.id/courses/ec5010/projects/lintaka-report.pdf adit279.com blog.math.uny.ac.id