Sutni Wulan Sari Puasa 1.
( 011 247 ):
WIRELESS SECURITY ON MIKROTIK
Agenda
Pengertian Wireless LAN
Istilah² WLAN
Topologi WLAN
Mengenal Security WLAN
Ancaman Wireless LAN
Anatomi Hacking WLAN
Implementasi Serangan WLAN
Bagaimana Mengamankan WLAN?
Spesifikasi 802.11 (a, b dan g)
802.11a
Dibuat pada tahun 1999. Menggunakan frekuensi 5GHz,
dan kecepatan transfer data teoritis maksimal 54 Mbps.
802.11b
Dibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz,
dan kecepatan tranfer data teoritis maksimal 11 Mbps.
Sutni Wulan Sari Puasa 2.
( 011 247 ):
802.11g
Dibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz,
dan kecepatan transfer data teoritis maksimal 54 Mbps.
802.11n
Masih dalam pengembangan. Ditujukan untuk WLAN
dengan kecepatan transfer data 108Mbps. Di pasar dapat
dijumpai dengan merek dagang MIMO atau Pre‐802.11n.
Sutni Wulan Sari Puasa 3.
( 011 247 ):
Istilah - Istilah WLAN
Wi‐Fi
Wi‐Fi atau Wireless Fidelity adalah nama lain yang diberikan
untuk produk yang mengikuti spesifikasi 802.11.
SSID
SSID (Service Set IDentifier) merupakan identifikasi atau
nama untuk jaringan wireless. Setiap peralatan Wi‐Fi harus
menggunakan SSID tertentu. Peralatan Wi‐Fi dianggap satu
jaringan jika mengunakan SSID yang sama.
Channel
Bayangkanlah pita frekuansi seperti sebuah jalan, dan
channel seperti jalur‐jalur pemisah pada jalan tersebut.
Semakin lebar pita frekuensi, semakin banyak channel yang
tersedia. Agar dapat saling berkomunikasi, setiap peralatan
wireless harus menggunakan channel yang sama.
MIMO
MIMO (Multiple Input Multiple Output) merupakan
teknologi Wi‐Fi terbaru. MIMO menawarkan peningkatan
throughput, keunggulan reabilitas, dan peningkatan jumlah
klien yg terkoneksi.
Sutni Wulan Sari Puasa 4.
( 011 247 ):
Troughput
Kecepatan dan kemampuan untuk menerima dan mengirim
data.
HotSpot
Area yang menyediakan layanan internet berbasis wireless.
Enkripsi
Enkripsi adalah suatu metode yang digunakan untuk
mengkodekan data sedemikian rupa sehingga keamanan
informasinya terjaga dan tidak dapat dibaca tanpa di
dekripsi (kebalikan dari proses enkripsi) dahulu. Contoh :
WEP, WPA.
Topologi WLAN
Mode Ad hoc
Mode ini cocok digunakan untuk WLAN berukuran kecil,
mode ini tidak memerlukan central node atau access point.
Klien Wi‐Fi dapat berkomunikasi secara peertopeer.
Mode Ad hoc dapat digunakan jika WLAN yang akan
dibangun tidak akan terhubung dengan wired LAN.
Sutni Wulan Sari Puasa 5.
( 011 247 ):
Mode Ad hoc
Mode Infrastruktur
Mode Infrastruktur cocok digunakan untuk jaringan yang
besar dan rumit. Pada WLAN dibutuhkan minimal sebuah
central node atau access point.
Mode Infrastruktur dapat digunakan jika WLAN akan
dihubungkan dengan wired LAN.
Sutni Wulan Sari Puasa 6.
( 011 247 ):
Mode Infrastruktur
Mengenal Security WLAN
WEP (Wired Equivalent Privacy )
WEP merupakan mekanisme dasar untuk melakukan
pengiriman data secara aman dalam jaringan nirkabel.
Protokol ini dikembangkan pada akhir tahun 1990‐an yang
menggunakan sistem enkripsi 64‐bit (40‐bit+ 24‐bit
initialisasi vector).
Sutni Wulan Sari Puasa 7.
( 011 247 ):
WEP2 ( Wired Equivalent Privacy version 2 )
Pada WEP versi kedua sistem enkripsi data
meningkamenjadi 128 bit ini artinya jika terjadi serangan
Bruce force baru akan berhasil dalam hitungan jam,
pertahanan yang lebih lama dibanding versi sebelumnya.
WPA ( WiFi Protected Access )
WPA menyediakan sistem inkripsi melalui Temporary Key I
ntegrity Protocol ( TKIP) menggunakan algoritma RC4.
WPA didasarkan pada protokol 802.1X dan mencoba
mengatasi kelemahan WEP yaitu dengan menyediakan
PerPacket key distribution dan construction. Panjang kunci
WPA adalah antara 8 dan 63 karakter. Lebih panjang akan
semakin menjamin keamanan data.
MAC Address Filtering
Memfilter siapa saja yang boleh mengakses Access Point
berdasarkan MAC Address/physical address.
Sutni Wulan Sari Puasa 8.
( 011 247 ):
Ancaman Wireless LAN
Pencurian Identitas
Penggunaan Media Access Control (MAC) Address untuk
menentukan komputer mana yang berhak mendapatkan
koneksi dari jaringan nirkabel sudah sejak lama dilakukan,
meskipun sebenarnya tidak memberikan perlindungan yang
berarti dalam sebuah jaringan komputer apapun.
ManintheMiddle
Serangan lain yang lebih keren adalah serangan
ManintheMiddle, mengelabui koneksi VPN antara komputer
pengguna resmi dan access point dengan cara memasukkan
komputer lain di antara keduanya sebagai pancingan. Si
penyusup inilah yang disebut sebagai “maninthemiddle.”
Denial of Service
Aksi Denial of Service bisa menimbulkan downtime pada
jaringan. Hal ini tentunya menakutkan bagi para
administrator jaringan dan pengelola keamanannya. Nah,
pada jaringan nirkabel, serangan ini bisa datang dari segala
arah.
Sutni Wulan Sari Puasa 9.
( 011 247 ):
Network Injection
Ini adalah teknik DoS baru untuk menginjeksi sebuah
jaringan nirkabel, atau sebuah access point‐nya saja untuk
bisa menguasai keseluruhan jaringan. Jika sebuah access
point terhubung dengan jaringan yang tidak terfilter secara
baik, maka penyusup akan bisa melakukan aksi boardcast–
seperti spanning tree [802.1D], OSPF, RIP, dan HSRP.
Anatomi Hacking WLAN
WarDriving
Suatu kegiatan mencari SSID aktif pada suatu area
tertentu.
Hasil WarDriving : MAC Address, SSID, Channel, Speed,
Vendor, Type, Encription, IP Address & Subnet.
Anatomy Hacking
Suatu kegiatan yang bisa dilakukan untuk masuk ke dalam
system server.
Anatomy Hacking : Footprinting, Scanning, Gaining Access,
BruteForce, Escalating Privilege, Covering Track, Creating
Backdoors, DoS.
Sutni Wulan Sari Puasa 10.
( 011 247 ):
Forensic System
Suatu kegiatan mengindentifikasi, meneliti dan
menyimpulkan kemungkinan2 sistem secara analisis.
Implementasi Serangan Wireless LAN
Melacak sinyal dari jarak jauh menggunakan kartu jaringan
wireless dengan antena tambahan di luar ruangan.
Menjadi anonymous tak dikenal menggunakan firewall
bawaan dari produk Microsoft atau peranti lain seperti
ZoneAlarm dari Zone Lab untuk melindungi komputernya
dari alat pemindai balik IDS [Intrusion Detection System].
Mendapatkan IP Address, target access point, dan server
DHCP [Dynamic Host Configuration Protocol] menggunakan
aplikasi seperti NetStumbler atau program wireless client
lainnya.
Mengeksploitasi kelemahan – kelamahan jaringan wireless
dengan cara yang tidak jauh beda dengan yang dilakukan
oleh penyusup jaringan pada umumnya. Biasanya Attacker
mengincar dengan kesalahan‐kesalahan umum, misalnya :
default IP, default password, dan lain‐lain.
Sutni Wulan Sari Puasa 11.
( 011 247 ):
Dengan bantuan alat protocol analyzer, penyusup
melakukan sniff gelombang udara, mengambil contoh data
yang ada di dalamnya, dan mencari MAC Address dan IP
Address yang valid yang bisa dihubungi. Mencuri data
penting dari lalu lintas broadcast untuk memetakan
jaringan target.
Menggunakan peranti seperti Ethereal untuk membuka data
yang di dapat dari protokol‐protokol transparan seperti
Telnet, POP ( Post Office Protocol ), atau HTTP ( HyperText
Transfer Protocol ) untuk mencari data otentikasi seperti
username dan password.
Menggunakan program lain, seperti SMAC, untuk
melakukan spoofing MAC Address dan menangkap lebih
banyak paket data dalam jaringan. Melakukan koneksi ke
WLAN target.
Memeriksa apakah ia telah mendapatkan IP Address atau
tidak. Hal ini dilakukan penyusup secara pasif sehingga
sangat sulit dideteksi.
Sutni Wulan Sari Puasa 12.
( 011 247 ):
Menggunakan alat pemindai kelemahan sistem dan jaringan
untuk menemukan kelemahan pada komputerkomputer
pengguna, access point, atau perangkat lainnya.
Melakukan eksplorasi jaringan untuk memetakan dan
memperpanjang akes ke jaringan Wireless berikutnya.
Bagaimana Mengamankan WLAN
Ubah Password Default Access Point.
Jika memungkinkan, ubah IP default. ( beberapa merk
Access Point biasanya sudah disertai fasilitas ini ).
Aktifkan metode enkripsi, gunakan enkripsi WPA dengan
Pre Shared Key (WPA‐PSK), dan berikan password yang
aman. Bisa juga memanfaatkan enkripsi WPA dengan
Temporal Key Integrity Protokol.
Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak
terdeteksi pada proses War Driving.
Lindungi SSID, dengan cara : merubah nama SSID default
dengan nama SSID yang tidak mudah ditebak.
Gunakan MAC Address Filtering untuk mengurangi kegiatan
penyusupan.
Non Aktifkan DHCP, gunakan IP Static dengan nilai yang
jarang diguakan.
Sutni Wulan Sari Puasa 13.
( 011 247 ):
Gunakan Security tambahan seperti : CaptivePortal atau
aplikasi lainnya yang di inject pada firmware Access Point.
Access Point Monitoring via Client, ini adalah cara terbaru
untuk melakukan controlling terhadap Access Point yang
Anda miliki melalui client.
Tools/Software
Kismet : War‐driving with passive mode scanning and
sniffing 802.11a/b/g, site survey tools
Airsnort : Sniffing and Cracking WEP
Ethereal/Wireshark : Sniffing and Analyze dump packet
Airfart : Wireless Scanning and monitoring
Airjack : MITM Attack and DoS tools
FakeAP : Fake AP tools
WEPCrack : Cracking WEP
Sutni Wulan Sari Puasa 14.
( 011 247 ):
Kismet In Action
Kismet In Action
Sutni Wulan Sari Puasa 15.
( 011 247 ):
AirSnort In Action
Ethereal in Action
Sutni Wulan Sari Puasa 16.
( 011 247 ):
AirFart Interfaces
FakeAP in Action
Sutni Wulan Sari Puasa 17.
( 011 247 ):
Impact of FakeAP for Netstumbler
AirJack
Used for jamming (DoS) and Man In The Middle Attack
(MITM)
Works in prism2 and Lucent cards
Only works for Linux kernel 2.4
Sutni Wulan Sari Puasa 18.
( 011 247 ):
Backtrack All In One
Question and Answer