SlideShare a Scribd company logo
1 of 15
Download to read offline
KEKURANGAN PENGGUNAAN JARINGAN NIRKABEL
Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel
(wired). Saat ini perkembangan teknologi wireless sangat pesat sejalan dengan kebutuhan
sistem informasi yang mobile. Teknologi wireless banyak diaplikasikan untuk hotspot
komersil, ISP, warnet, kampus-kampus dan perkantoran, namun hanya sebagian pengelola
jaringan yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.
Walaupun jaringan nirkabel menawarkan berbagai kemudahan dalam penggunaannya
tapi ada beberapa kendala yang akan ditemui dalam penggunaan jaringan tersebut
diantaranya:
1. GANGGUAN GELOMBANG JARINGAN
Dalam jaringan nirkabel, data antara komputer dikirim menggunakan gelombang radio,
karena itu gelombang radio lainnya bisa mengganggu lalu lintas gelombang radio
jaringan nirkabel tersebut, misalnya adalah gelombang microwave ataupun gelombang
telepon nirkabel.
2. GANGGUAN KEAMANAN
Kejahatan bisa terjadi dimana saja, termasuk di halaman rumah atau kantor anda dengan
memanfaatkan jaringan nirkabel tersebut. Terlebih lagi jika anda tidak mengatur
keamanan jaringan nirkabel dengan tepat. Untuk itu perlu dilakukan pengaturan dan
pengamanan yang memadai pada jaringan nirkabel.
3. KONFIGURASI YANG LEBIH RUMIT
Jika anda memilih menggunakan jaringan nirkabel, maka anda tidak lagi direpotkan
dengan urusan kabel. Tetapi anda akan dihadapkan pada konfigurasi yang rumit, untuk itu
gunakanlah panduan yang tepat dalam melakukan konfigurasi jaringan nirkabel tersebut.
4. BIAYA PERALATAN MAHAL
Kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi
komponen elektronika sehingga dapat menekan biaya jaringan.
5. DELAY
Adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber
interferensi kelemahan ini dapat diatasi dengan teknik modulasi, teknik antenadiversity,
teknik spread spectrum.
6. KAPASITAS JARINGAN MENGHADAPI KETERBATASAN SPEKTRUM
Pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan
bantuan bermacam-macam teknik.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh
penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan
wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor.
Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan
vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa
enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan
pabrik.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat
ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.
WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat
dipecahkan dengan metode dictionary attack secara offline.
Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas
digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area
jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan
pembatasan area yang dijangkau pada wifi.
Hal ini memungkinkan terjadinya tindakan berikut:
a. Interception atau penyadapan
Hal ini sangat mudah dilakukan oleh para hacker, mengingat berbagai tools dan teknik
kriptografi dapat dengan mudah ditemukan di internet.
b. Jamming
Jamming terjadi karena frekuensi yang digunakan cukup sempit sehingga penggunaan
kembali channel sulit dilakukan pada area dengan jaringan nirkabel yang padat.
c. Injection
Injection dapat dilakukan karena adanya kelemahan pada cara kerja wifi dimana tidak
ada proses validasi siapa yang sedang terhubung atau yang sedang memutuskan koneksi
saat itu.
d. Hijacking
Serangan MITM (Man In The Middle) adalah pengambilalihan komunikasi yang
sedang terjadi dan melakukan pencurian atau modifikasi data informasi.
Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang
menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang
mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru
atau di duplikasi) membuat banyak permasalahan keamanan.
Celah pada Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang
menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya
seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam
jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh
gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker
menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless
berbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan
cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan
mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang
cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi
wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan
melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi
sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara
yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau arSpying.
Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya
berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan
untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.
Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.
Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna.
Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan
memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika
kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut.
Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain:
kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan
aplikasi Kismet yang secang melakukan sniffing.
WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar
enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.
Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi
sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
* WEP menggunakan kunci yang bersifat statis
* Masalah Initialization Vector (IV) WEP
* Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia
pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV).
Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri
dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian
untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP
terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk
menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN.
Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah
ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap
paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya
digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan
cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan
IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari
WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian
menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup
bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal
tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan,
membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut,
setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,
para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan
adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access
point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda
dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi
alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi
firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan
aplikasinya.
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut
merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.
capture-paket-wlanSetelah data yang dicapture mencukupi, dilakukan proses cracking untuk
menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi
WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan
key WEP.
WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara
offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus.
Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang
terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan
terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup
panjang (satu kalimat).
MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig
pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada
OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan
aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi
MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah
MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak
mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan
menggunakan tools kismet.
daftar-mac-addressUntuk mengubah MAC address interface jaringan, cukup menggunakan
tools sederhana seperti MAC MakeUp.
mac-address-interface-jaringan
Captive Portal
Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator
hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow
IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus
di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah
web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk
mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan
mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang
sifatnya terbuka di infrastruktur WiFi.
Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau
tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara
kerja captive portal :
* User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP
address (DHCP)
* Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis
web) yang terletak pada jaringan kabel.
* Redirect atau belokkan semua trafik web ke captive portal
* Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Berikut contoh halaman login dari captive portal.
captive-portal1
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking
koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini
membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC
adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC.
Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP,
diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan
melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu
mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti
AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada
client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP
sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada
konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text
(http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan
masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau
trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum
terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-
hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi
protokol yang aman seperti https,pop3s, ssh, imaps dst.
Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang
lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi
password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan
mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan
terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya
diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi
internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa
keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″
Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan
Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools
ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini
juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas
ke salah satu Access Point. Hasil scanning dan analisa jaringan WLAN pada daerah kos-
kosan sekitar IT Telkom menggunakan tools NetStumbler : netstumbler
Grafik signal yang didapat menggunakan tools ini pada SSID “ittelkom”:
ssid-e2809cittelkome2809d
Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana
keempat layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada
media wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless
terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless
menjadi begitu lemah dan perlu dicermati dengan ekstra teliti. Layer-layer beserta
kelemahannya tersebut adalah sebagai berikut:
a. Physical Layer.
Seperti diketahui, Physical layer (layer fisik) dari komunikasi data akan
banyak berbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi
data wireless, yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam
udara bebas tersebut, data yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu-
lalang dengan bebasnya. tentu sudah bisa dibayangkan bagaimana rentannya keamanan data
tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya,
menyadapnya, bahkan langsung membacanya tanpa sepengetahuan. Jika hanya untuk
penggunaan pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu
tidak akan terlalu berbahaya meskipun agak menjengkelkan juga. Namun, bagaimana jika
kelemahan kelemahan ini terdapat pada jaringan wireless perusahaan yang didalamnya
terdapat berbagai transaksi bisnis, proyek proyek perusahaan, info-info rahasia, rahasia
keuangan, dan banyak lagi informasi sensitive di dalamnya. Tentu penyadapan tidak dapat
ditoleransi lagi kalau tidak mau perusahaan menjadi bulan-bulanan orang.
b. Network Layer
Network layer (layer jaringan) biasanya akan banyak berbicara seputar perangkat-perangkat
yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai
juga dengan sistem pengalamatannya. Pada jaringan komunikasi wireless, perangkat yang
biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem
pengalamatan IP tentu akan banyak ditemukan pada perangkat ini. Karena melayani
komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapat
dikatakan sebagai perangkat yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi
dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai
dari hanya sekadar dilihat lihat isinya, diubah sedikit-sedikit, sampai dibajak penuh pun
sangat mungkin dialami oleh sebuah AP. Untuk itu, perlu diperhatikan juga keamanan AP-
AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harus dicermati
dan perhatikan keamanannya.
c. User Layer.
Selain keamanan perangkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan
dicermati siapa-siapa saja yang mengakses jaringan wireless yang ada. Jaringan wireless
memang menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan yang ada
bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus ada batasan-
batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak untuk dapat
mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan
jaringan yang ada, tentu hal ini akan sangat merugikan para pengguna lain yang memang
berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian bahwa hanya para
pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses
jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalam jaringan
wireless tersebut juga harus dapat di-track dan dimonitor dengan benar,karena hal ini akan
sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang
terjadi dalam jaringan yang ada, dan banyak lagi.
d. Application Layer.
Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada
aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-
nya. Aplikasi-aplikasi bisnis yang penggunaannya lalu-lalang melalui media wireless tentu
sangat rentan keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk
itu, jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi yang berjalan
di dalamnya agar tidak dengan mudah dikacaukan. Melihat kelemahan-kelemahan dan celah
seperti pada penjelasan di atas, tentu dapat digambarkan begitu banyaknya jalan untuk dapat
menyusup ke dalam jaringan wireless. Tidak hanya dari satu layer saja, melainkan keempat
layer tersebut di atas dapat menjadi sebuah jalan untuk mengacaukan jaringan yang ada.
Mengatur, memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat
kesulitannya dibandingkan dengan media wire. Untuk itu, seharusnya perlu dikenali celah-
celah apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jika
mengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer
aplikasinya. Berikut ini adalah beberapa celah yang sangat umum terdapat di dalam sebuah
jaringan wireless mulai dari layer yang paling bawah:
a. Physical Layer
Bleeding Coverage Area. Seperti diketahui, sinyal radio yang dipancarkan oleh Access Point
(AP) berpropagasi dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar
jangkauan, dan tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi
area-area mana saja yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah
jaringan wireless untuk dapat melebarkan jangkauannya di luar dari batasan-batasan fisik
yang dibutuhkan. Misalnya, memasang sebuah AP di ruangan kantor untuk meng-cover
seluruh ruangan kantor, namun kenyataannya kantor tetangga yang berada tepat di sebelah,
juga masih dapat menggunakan jaringan wireless ini. Inilah yang disebut dengan bleeding
coverage area. Dengan adanya coverage area yang tidak diinginkan ini, resourceresource
sensitif perusahaan akan sangat berpotensial untuk dieksploitasi oleh orang-orang luar dengan
perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengaja mencari-cari
bleeding coverage area ini untuk digunakan dan dieksploitasi. Apa yang dilakukan oleh
orang-orang ini sering disebut dengan istilah war driving.
AP External Pengacau . Para pengguna yang memiliki perangkat wireless di PC, notebook,
PDA, ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun
selama AP tersebut memang meng-cover lokasi di mana perangkat tersebut berada dan juga
memberikan izin. Jika berada di kantor, tentunya harus terkoneksi ke dalam jaringan wireless
yang dipancarkan oleh AP yang telah ditentukan oleh kantor tersebut. Namun, apa jadinya
jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat yang
ada. Kemudian perangkat yang ada tersebut tanpa atau dengan disadari berasosiasi dengan
external AP tersebut. Apa yang akan terjadi? Tentunya akan terkoneksi ke dalam jaringan
external tersebut yang tidak ketahui ada apa di balik jaringan tersebut. Dari segi keamanan,
hal ini sangat berbahaya karena mungkin tanpa disadari memberikan data sensitif, misalnya
password-password otentikasi yang sebenarnya harus diketikkan di dalam jaringan wireless
yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless
external tersebut, perangkat yang ada akan segera dieksploitasi dan data dicuri. Atau mungkin
juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan
dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi
Internet dapat diketahui oleh orang lain. Jika sudah berada dalam kondisi ini, sudah dapat
dikatakan sebagai korban pencurian yang tanpa disadari masuk sendiri ke dalam sarang
pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan,
namun dengan dilengkapi packet sniffer dan penyadappenyadap canggih lainnya sehingga
semua transaksi internet dapat diketahui oleh orang lain. Selain itu, adanya AP external yang
area coverage-nya masuk ke dalam area tentu juga dapat menyebabkan interferensi terhadap
sinyal-sinyal komunikasi jaringan yang ada. Interferensi ini tentu akan sangat mempengaruhi
performa dan kelangsungan jaringan wirelss ini.
b. Network Layer
Rogue AP. “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak
diketahui atau tidak terdaftar keberadaannya oleh para administrator sebuah jaringan
wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangat
berbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang tidak pernah
diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa mengganggu
sinyal-sinyal pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar cukup sulit
untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless,
apalagi untuk yang berskala besar. Secara umum, ada dua sumber yang dapat membuat rogue
AP muncul di dalam jaringan wireless yang ada:
1. Operator atau karyawan yang tidak melakukan operasi secara prosedural. Untuk alasan
memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi di mana
seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi ke dalam
jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di
sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas
konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga jika
memang ada, tidak disetting dengan benar atau tidak sesuai dengan standar karena
ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator dengan
standarstandar yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel” ini, maka
terbukalah sebuah gerbang di mana orangorang dari luar dapat masuk ke dalam jaringan
dengan begitu mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam
memanfaatkan sumbersumber di dalam jaringan. 2. Hacker. Selain karyawan, para hacker
yang dengan sengaja meninggalkan perangkat AP nya di dalam jaringan kantor juga bisa
terjadi. Jika di kantor memang disediakan port-port ethernet yang dapat digunakan untuk
umum, maka ini juga perlu diwaspadai karena mungkin saja para hacker diamdiam
menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat
mengakses jaringan wireless meskipun secara fisik ia sudah meninggalkan ruangan.
Fake AP .
Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses
oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani
para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan
berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik AP palsu tersebut
berhasil mendapatkan SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk
membroadcast SSID itu. Sehingga pengguna akan melihat SSID yang sama baik dari AP
yang sebenarnya maupun dari AP yang palsu. Jika pengguna tersebut tergabung dalam
jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri. Lebih parahnya lagi,
jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya
yang ada di dalam jaringan tersebut. Dengan MAC yang disamakan dengan MAC dari AP
sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam
jaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain dan
diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya karena informasi
login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini. Bahkan jika bisa
berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.
1. http://jassitte.blogspot.com/2013/09/keamanan-dan-kelemahan-jaringan-
wifi.html
2. http://download.portalgaruda.org/article.php?article=7379&val=544
3. http://d-segrek.blogspot.com/2011/11/kelemahan-wep.html
4. http://titiknurnawangsih.blogspot.com/2012/09/kekurangan-penggunaan-
jaringan-nirkabel.html
5. http://bigblazzer.blogspot.com/2013/03/kelemahan-jaringan-wireless-
dibanding.html
Hasbar
Zulfadly asruni
Adil setiawan
Afita triwijaya

More Related Content

What's hot

Analisis Semantik - P 6 Teknik Kompilasi
Analisis Semantik - P 6 Teknik KompilasiAnalisis Semantik - P 6 Teknik Kompilasi
Analisis Semantik - P 6 Teknik Kompilasiahmad haidaroh
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerElytua Napitupulu
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaBuhori Muslim
 
Konfigurasi Bridge Mikrotik Pada GNS3
Konfigurasi Bridge Mikrotik Pada GNS3Konfigurasi Bridge Mikrotik Pada GNS3
Konfigurasi Bridge Mikrotik Pada GNS3I Putu Hariyadi
 
Sistem Bilangan (modul 1)
Sistem Bilangan (modul 1)Sistem Bilangan (modul 1)
Sistem Bilangan (modul 1)Raflyzon Lie
 
KONVERSI BINER KE OKTAL DAN SEBALIKNYA
KONVERSI BINER KE OKTAL DAN SEBALIKNYAKONVERSI BINER KE OKTAL DAN SEBALIKNYA
KONVERSI BINER KE OKTAL DAN SEBALIKNYAwindyputrris
 
Bab 7 rankaian kombinasional data transmisi
Bab 7 rankaian kombinasional data transmisiBab 7 rankaian kombinasional data transmisi
Bab 7 rankaian kombinasional data transmisipersonal
 
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...KadekSinta4
 
Perintah dasar linux dan fungsi fungsinya
Perintah dasar linux dan fungsi fungsinyaPerintah dasar linux dan fungsi fungsinya
Perintah dasar linux dan fungsi fungsinyaseolangit7
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada WiresharkHanif Yogatama
 
TRANSMISI DATA.ppt
TRANSMISI DATA.pptTRANSMISI DATA.ppt
TRANSMISI DATA.pptAlfanAkbar4
 
Antena dan Propagasi Gelombang
Antena dan Propagasi GelombangAntena dan Propagasi Gelombang
Antena dan Propagasi GelombangHarry Ramza
 
Laporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
Laporan Investigasi Forensic Kasus Penjualan Ganja LanjutanLaporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
Laporan Investigasi Forensic Kasus Penjualan Ganja LanjutanNabil Muhammad Firdaus
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERAndhi Pratama
 
Osi layer dan fungsinya
Osi layer dan fungsinyaOsi layer dan fungsinya
Osi layer dan fungsinyaMuhammad Putra
 

What's hot (20)

romi-dm-aug2020.pptx
romi-dm-aug2020.pptxromi-dm-aug2020.pptx
romi-dm-aug2020.pptx
 
Analisis Semantik - P 6 Teknik Kompilasi
Analisis Semantik - P 6 Teknik KompilasiAnalisis Semantik - P 6 Teknik Kompilasi
Analisis Semantik - P 6 Teknik Kompilasi
 
Tabel t
Tabel tTabel t
Tabel t
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputer
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logika
 
Konfigurasi Bridge Mikrotik Pada GNS3
Konfigurasi Bridge Mikrotik Pada GNS3Konfigurasi Bridge Mikrotik Pada GNS3
Konfigurasi Bridge Mikrotik Pada GNS3
 
Sistem Bilangan (modul 1)
Sistem Bilangan (modul 1)Sistem Bilangan (modul 1)
Sistem Bilangan (modul 1)
 
KONVERSI BINER KE OKTAL DAN SEBALIKNYA
KONVERSI BINER KE OKTAL DAN SEBALIKNYAKONVERSI BINER KE OKTAL DAN SEBALIKNYA
KONVERSI BINER KE OKTAL DAN SEBALIKNYA
 
Power Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori EksternalPower Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori Eksternal
 
Bab 7 rankaian kombinasional data transmisi
Bab 7 rankaian kombinasional data transmisiBab 7 rankaian kombinasional data transmisi
Bab 7 rankaian kombinasional data transmisi
 
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
 
Rangkaian Logika
Rangkaian LogikaRangkaian Logika
Rangkaian Logika
 
Perintah dasar linux dan fungsi fungsinya
Perintah dasar linux dan fungsi fungsinyaPerintah dasar linux dan fungsi fungsinya
Perintah dasar linux dan fungsi fungsinya
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada Wireshark
 
TRANSMISI DATA.ppt
TRANSMISI DATA.pptTRANSMISI DATA.ppt
TRANSMISI DATA.ppt
 
Antena dan Propagasi Gelombang
Antena dan Propagasi GelombangAntena dan Propagasi Gelombang
Antena dan Propagasi Gelombang
 
Laporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
Laporan Investigasi Forensic Kasus Penjualan Ganja LanjutanLaporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
Laporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
 
Magnetic disk
Magnetic diskMagnetic disk
Magnetic disk
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Osi layer dan fungsinya
Osi layer dan fungsinyaOsi layer dan fungsinya
Osi layer dan fungsinya
 

Similar to KEKURANGAN JARINGAN NIRKABEL

Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakBfhie El
 
Wireless Security
Wireless SecurityWireless Security
Wireless Securityjandalurah
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfirvaimuhammad
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirellesSukardi07
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelHamdan Paliwang
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles securityinfofadril
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringaniksan012
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakIsmitBhakar
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakArif_Ali2032
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifiHerry Prasetyo
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroikSuranto Slamet
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wirelessM Noval Riansyah
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 

Similar to KEKURANGAN JARINGAN NIRKABEL (20)

Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Wireless security
Wireless securityWireless security
Wireless security
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroik
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 

KEKURANGAN JARINGAN NIRKABEL

  • 1. KEKURANGAN PENGGUNAAN JARINGAN NIRKABEL Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel (wired). Saat ini perkembangan teknologi wireless sangat pesat sejalan dengan kebutuhan sistem informasi yang mobile. Teknologi wireless banyak diaplikasikan untuk hotspot komersil, ISP, warnet, kampus-kampus dan perkantoran, namun hanya sebagian pengelola jaringan yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Walaupun jaringan nirkabel menawarkan berbagai kemudahan dalam penggunaannya tapi ada beberapa kendala yang akan ditemui dalam penggunaan jaringan tersebut diantaranya: 1. GANGGUAN GELOMBANG JARINGAN Dalam jaringan nirkabel, data antara komputer dikirim menggunakan gelombang radio, karena itu gelombang radio lainnya bisa mengganggu lalu lintas gelombang radio jaringan nirkabel tersebut, misalnya adalah gelombang microwave ataupun gelombang telepon nirkabel. 2. GANGGUAN KEAMANAN Kejahatan bisa terjadi dimana saja, termasuk di halaman rumah atau kantor anda dengan memanfaatkan jaringan nirkabel tersebut. Terlebih lagi jika anda tidak mengatur keamanan jaringan nirkabel dengan tepat. Untuk itu perlu dilakukan pengaturan dan pengamanan yang memadai pada jaringan nirkabel. 3. KONFIGURASI YANG LEBIH RUMIT Jika anda memilih menggunakan jaringan nirkabel, maka anda tidak lagi direpotkan dengan urusan kabel. Tetapi anda akan dihadapkan pada konfigurasi yang rumit, untuk itu gunakanlah panduan yang tepat dalam melakukan konfigurasi jaringan nirkabel tersebut. 4. BIAYA PERALATAN MAHAL Kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan.
  • 2. 5. DELAY Adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi kelemahan ini dapat diatasi dengan teknik modulasi, teknik antenadiversity, teknik spread spectrum. 6. KAPASITAS JARINGAN MENGHADAPI KETERBATASAN SPEKTRUM Pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Kelemahan Wireless pada Lapisan Fisik Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
  • 3. Hal ini memungkinkan terjadinya tindakan berikut: a. Interception atau penyadapan Hal ini sangat mudah dilakukan oleh para hacker, mengingat berbagai tools dan teknik kriptografi dapat dengan mudah ditemukan di internet. b. Jamming Jamming terjadi karena frekuensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area dengan jaringan nirkabel yang padat. c. Injection Injection dapat dilakukan karena adanya kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau yang sedang memutuskan koneksi saat itu. d. Hijacking Serangan MITM (Man In The Middle) adalah pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi data informasi. Kelemahan pada Lapisan MAC (Data Layer) Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Celah pada Keamanan Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya
  • 4. seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya: - Sniffing to Eavesdrop Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet. - Denial of Service Attack Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak. - Man in the Middle Attack Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut. - Rogue/Unauthorized Access Point Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini. - Konfigurasi access point yang tidak benar Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP. Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau arSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.
  • 5. Hide SSID Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing. WEP Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain : * Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. * WEP menggunakan kunci yang bersifat statis * Masalah Initialization Vector (IV) WEP * Masalah integritas pesan Cyclic Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit. Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP
  • 6. terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut. Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup. Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN. capture-paket-wlanSetelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.
  • 7. WPA-PSK atau WPA2-PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). MAC Filter Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi. Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan menggunakan tools kismet.
  • 8. daftar-mac-addressUntuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp. mac-address-interface-jaringan Captive Portal Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi. Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal : * User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP) * Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel. * Redirect atau belokkan semua trafik web ke captive portal * Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet) Berikut contoh halaman login dari captive portal. captive-portal1 Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking
  • 9. koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati- hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst. Wardrive Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain. Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″
  • 10. Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas ke salah satu Access Point. Hasil scanning dan analisa jaringan WLAN pada daerah kos- kosan sekitar IT Telkom menggunakan tools NetStumbler : netstumbler Grafik signal yang didapat menggunakan tools ini pada SSID “ittelkom”: ssid-e2809cittelkome2809d Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless menjadi begitu lemah dan perlu dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut: a. Physical Layer. Seperti diketahui, Physical layer (layer fisik) dari komunikasi data akan banyak berbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi data wireless, yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam udara bebas tersebut, data yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu- lalang dengan bebasnya. tentu sudah bisa dibayangkan bagaimana rentannya keamanan data tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan langsung membacanya tanpa sepengetahuan. Jika hanya untuk penggunaan pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahaya meskipun agak menjengkelkan juga. Namun, bagaimana jika kelemahan kelemahan ini terdapat pada jaringan wireless perusahaan yang didalamnya terdapat berbagai transaksi bisnis, proyek proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagi informasi sensitive di dalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau tidak mau perusahaan menjadi bulan-bulanan orang. b. Network Layer
  • 11. Network layer (layer jaringan) biasanya akan banyak berbicara seputar perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai juga dengan sistem pengalamatannya. Pada jaringan komunikasi wireless, perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak ditemukan pada perangkat ini. Karena melayani komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai perangkat yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar dilihat lihat isinya, diubah sedikit-sedikit, sampai dibajak penuh pun sangat mungkin dialami oleh sebuah AP. Untuk itu, perlu diperhatikan juga keamanan AP- AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harus dicermati dan perhatikan keamanannya. c. User Layer. Selain keamanan perangkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan yang ada bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus ada batasan- batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan yang ada, tentu hal ini akan sangat merugikan para pengguna lain yang memang berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian bahwa hanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalam jaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan benar,karena hal ini akan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan yang ada, dan banyak lagi. d. Application Layer. Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer- nya. Aplikasi-aplikasi bisnis yang penggunaannya lalu-lalang melalui media wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk itu, jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah dikacaukan. Melihat kelemahan-kelemahan dan celah seperti pada penjelasan di atas, tentu dapat digambarkan begitu banyaknya jalan untuk dapat
  • 12. menyusup ke dalam jaringan wireless. Tidak hanya dari satu layer saja, melainkan keempat layer tersebut di atas dapat menjadi sebuah jalan untuk mengacaukan jaringan yang ada. Mengatur, memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan dengan media wire. Untuk itu, seharusnya perlu dikenali celah- celah apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jika mengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer aplikasinya. Berikut ini adalah beberapa celah yang sangat umum terdapat di dalam sebuah jaringan wireless mulai dari layer yang paling bawah: a. Physical Layer Bleeding Coverage Area. Seperti diketahui, sinyal radio yang dipancarkan oleh Access Point (AP) berpropagasi dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi area-area mana saja yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk dapat melebarkan jangkauannya di luar dari batasan-batasan fisik yang dibutuhkan. Misalnya, memasang sebuah AP di ruangan kantor untuk meng-cover seluruh ruangan kantor, namun kenyataannya kantor tetangga yang berada tepat di sebelah, juga masih dapat menggunakan jaringan wireless ini. Inilah yang disebut dengan bleeding coverage area. Dengan adanya coverage area yang tidak diinginkan ini, resourceresource sensitif perusahaan akan sangat berpotensial untuk dieksploitasi oleh orang-orang luar dengan perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengaja mencari-cari bleeding coverage area ini untuk digunakan dan dieksploitasi. Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving. AP External Pengacau . Para pengguna yang memiliki perangkat wireless di PC, notebook, PDA, ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebut berada dan juga memberikan izin. Jika berada di kantor, tentunya harus terkoneksi ke dalam jaringan wireless yang dipancarkan oleh AP yang telah ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat yang ada. Kemudian perangkat yang ada tersebut tanpa atau dengan disadari berasosiasi dengan external AP tersebut. Apa yang akan terjadi? Tentunya akan terkoneksi ke dalam jaringan external tersebut yang tidak ketahui ada apa di balik jaringan tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkin tanpa disadari memberikan data sensitif, misalnya password-password otentikasi yang sebenarnya harus diketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless
  • 13. external tersebut, perangkat yang ada akan segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet dapat diketahui oleh orang lain. Jika sudah berada dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadappenyadap canggih lainnya sehingga semua transaksi internet dapat diketahui oleh orang lain. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang ada. Interferensi ini tentu akan sangat mempengaruhi performa dan kelangsungan jaringan wirelss ini. b. Network Layer Rogue AP. “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak diketahui atau tidak terdaftar keberadaannya oleh para administrator sebuah jaringan wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangat berbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa mengganggu sinyal-sinyal pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar cukup sulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi untuk yang berskala besar. Secara umum, ada dua sumber yang dapat membuat rogue AP muncul di dalam jaringan wireless yang ada: 1. Operator atau karyawan yang tidak melakukan operasi secara prosedural. Untuk alasan memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi di mana seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi ke dalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga jika memang ada, tidak disetting dengan benar atau tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator dengan standarstandar yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel” ini, maka terbukalah sebuah gerbang di mana orangorang dari luar dapat masuk ke dalam jaringan dengan begitu mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumbersumber di dalam jaringan. 2. Hacker. Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat AP nya di dalam jaringan kantor juga bisa
  • 14. terjadi. Jika di kantor memang disediakan port-port ethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karena mungkin saja para hacker diamdiam menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless meskipun secara fisik ia sudah meninggalkan ruangan. Fake AP . Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik AP palsu tersebut berhasil mendapatkan SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk membroadcast SSID itu. Sehingga pengguna akan melihat SSID yang sama baik dari AP yang sebenarnya maupun dari AP yang palsu. Jika pengguna tersebut tergabung dalam jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri. Lebih parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakan dengan MAC dari AP sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam jaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain dan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya karena informasi login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini. Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.
  • 15. 1. http://jassitte.blogspot.com/2013/09/keamanan-dan-kelemahan-jaringan- wifi.html 2. http://download.portalgaruda.org/article.php?article=7379&val=544 3. http://d-segrek.blogspot.com/2011/11/kelemahan-wep.html 4. http://titiknurnawangsih.blogspot.com/2012/09/kekurangan-penggunaan- jaringan-nirkabel.html 5. http://bigblazzer.blogspot.com/2013/03/kelemahan-jaringan-wireless- dibanding.html Hasbar Zulfadly asruni Adil setiawan Afita triwijaya