SlideShare a Scribd company logo
ROSNAINI ALI (210)
MENGENAL SECURITY WLAN
WEP [Wired Equivalent Privacy] WEP merupakan mekanisme dasar untuk melakukan
pengiriman data secara aman dalam jaringan nirkabel. Protokol ini dikembangkan pada akhir
tahun 1990‐an yang menggunakan sistem enkripsi 64‐bit [40‐bit+ 24‐bit initialisasi vektor].
WEP2 [Wired Equivalent Privacy version 2] Pada WEP versi kedua sistem enkripsi data
meningkat menjadi 128 bit ini artinya jika terjadi serangan Bruce force baru akan berhasil
dalam hitungan jam, pertahanan yang lebih lama dibanding versi sebelumnya.
WPA [WiFi Protected Access ] WPA menyediakan sistem inkripsi melalui Temporary Key
Integrity Protocol ( TKIP) menggunakan algoritma RC4. WPA didasarkan pada protokol
802.1X dan mencoba mengatasi kelemahan WEP yaitu dengan menyediakan PerPacket
key distribution dan construction. Panjang kunci WPA adalah antara 8 dan 63 karakter. Lebih
panjang akan semakin menjamin keamanan data.
MAC Address Filtering Memfilter siapa saja yang boleh mengakses Access Point
berdasarkan MAC Address/physical address.
ANCAMAN WIRELESS LAN
Pencurian Identitas
Penggunaan Media Access Control (MAC) Addressuntuk menentukan komputer mana yang
berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun
sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer
apapun.
ManintheMiddle
Serangan lain yang lebih keren adalah serangan ManintheMiddle, mengelabui koneksi VPN
antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di
antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai
“maninthemiddle.”
Denial of Service
Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya
menakutkan bagi para administrator jaringan dan pengelola keamanannya. pada jaringan
nirkabel, serangan ini bisa datang dari segala arah.
Network Injection
Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access
point‐nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access
point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa
melakukan aksi boardcast – seperti spanning tree [802.1D], OSPF, RIP, dan HSRP.
ROSNAINI ALI (210)
WarDriving
Suatu kegiatan mencari SSID aktif pada suatu area tertentu. Hasil WarDriving : MAC
Address, SSID, Channel, Speed,
Vendor, Type, Encription, IP Address & Subnet
Anatomy Hacking
Suatu kegiatan yang bisa dilakukan untuk masuk ke dalam system server. Anatomy Hacking :
Footprinting, Scanning, Gaining Access, BruteForce, Escalating Privilege, Covering Track,
Creating Backdoors, DoS.
ANATOMI HACKING WLAN
Forensic System
Suatu kegiatan mengindentifikasi, meneliti dan menyimpulkan kemungkinan2 sistem secara
analisis.
IMPLEMENTASI SERANGANWIRELESS LAN
 Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless dengan antena
tambahan di luar ruangan.
 Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft
atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya
dari alat pemindai balik IDS [Intrusion Detection System].
IMPLEMENTASI SERANGAN WIRELESS LAN
 Mendapatkan IP Address, target access point, dan server DHCP [Dynamic Host
Configuration Protocol] menggunakan aplikasi seperti NetStumbler atau program
wireless client lainnya.
 Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak
jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya
Attacker mengincar dengan kesalahan‐kesalahan umum, misalnya : default IP, default
password, dan lain‐lain.
 Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara,
mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP
Address yang valid yang bisa dihubungi.
 Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.
 Menggunakan peranti seperti Ethereal untuk membuka data yang di dapat dari
protokol‐protokol transparan seperti Telnet, POP [Post Office Protocol], atau HTTP
[HyperText Transfer Protocol] untuk mencari data otentikasi seperti username dan
password.
 Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address
dan menangkap lebih banyak paket data dalam jaringan.
 Melakukan koneksi ke WLAN target.
 Memeriksa apakah ia telah mendapatkan IP Address atautidak. Hal ini dilakukan
penyusup secara pasif sehinggasangat sulit dideteksi.
ROSNAINI ALI (210)
 Menggunakan alat pemindai kelemahan sistem dan jaringan untuk menemukan
kelemahan pada komputerkomputer pengguna, access point, atau perangkat lainnya.
 Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke
jaringan Wireless berikutnya.
CARA MENGAMANKAN WLAN
 Ubah Password Default Access Point.
 Jika memungkinkan, ubah IP default. [beberapa merk Access Point biasanya sudah
disertai fasilitas ini].
 Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key
[WPA‐PSK], dan berikan password yang aman. Bisa juga memanfaatkan enkripsi
WPA dengan Temporal Key Integrity Protokol.
 Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeteksi pada proses
War Driving.
 Lindungi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang
tidak mudah ditebak.
 Gunakan MAC Address Filtering untuk mengurangi kegiatan penyusupan.
 Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.
 Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di
inject pada firmware Access Point.
 Access Point Monitoring via Client, ini adalah cara terbaru untuk melakukan
controlling terhadap Access Point yang Anda miliki melalui client.
SPESIFIKASI 802.11 (A, B DAN G)
802.11a
Dibuat pada tahun 1999. Menggunakan frekuensi 5GHz, dan kecepatan tranfer
data teoritis maksimal 54 Mbps.
802.11b
Dibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz, dan kecepatan
tranfer data teoritis maksimal 11 Mbps.
802.11g
Dibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz, dan kecepatan
transfer data teoritis maksimal 54 Mbps.
802.11n
Masih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan tranfer
data 108Mbps. Di pasar dapat dijumpai dengan merek dagang MIMO atau Pre‐
802.11n.
ISTILAHISTILAH WLAN
 WiFi
WiFi atau Wireless Fidelity adalah nama lain yang diberikan untuk produk yang
mengikuti spesifikasi 802.11.
 SSID
SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan
wireless. Setiap peralatan Wi‐ Fi harus menggunakan SSID tertentu. Peralatan Wi‐ Fi
dianggap satu jaringan jika mengunakan SSID yang sama.
ROSNAINI ALI (210)
 Channel
Bayangkanlah pita frekuansi seperti sebuah jalan, dan channel seperti jalur‐jalur
pemisah pada jalan tersebut. Semakin lebar pita frekuensi, semakin banyak channel
yang tersedia. Agar dapat saling berkomunikasi, setiap peralatan wireless harus
menggunakan channel yang sama.
 MIMO
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi‐ Fi terbaru. MIMO
menawarkan peningkatanthroughput, keunggulan reabilitas, dan peningkatan jumlah
klien yg terkoneksi.
 Troughput
Kecepatan dan kemampuan untuk menerima dan mengirim data.
 HotSpot
Area yang menyediakan layanan internet berbasis wireless.
 Enkripsi
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian
rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi
(kebalikan dari proses enkripsi) dahulu. Contoh :
WEP, WPA.
TOPOLOGI WLAN
 Mode Ad hoc
Mode ini cocok digunakan untuk WLAN berukuran kecil, mode ini tidak memerlukan
central node atau access point. Klien Wi‐ Fi dapat berkomunikasi secara peertopeer.
 Mode Ad hoc dapat digunakan jika WLAN yang akan dibangun tidak akan terhubung
dengan wired LAN.
ROSNAINI ALI (210)
MODE AD HOC
TOPOLOGI WLAN
 Mode Infrastruktur
Mode Infrastruktur cocok digunakan untuk jaringan yang besar dan rumit. Pada
WLAN dibutuhkan minimal sebuah central node atau access point.
 Mode Infrastruktur dapat digunakan jika WLAN akan dihubungkan dengan wired
LAN.
ROSNAINI ALI (210)
MODE INFRASTRUKTUR
TOOLS/SOFTWARE
 Kismet : War‐ driving with passive mode scanning and sniffing 802.11a/b/g, site
survey tools
 Airsnort : Sniffing and Cracking WEP
 Ethereal/Wireshark : Sniffing and Analyze dump packet
 Airfart : Wireless Scanning and monitoring
 Airjack : MITM Attack and DoS tools
 FakeAP : Fake AP tools
 WEPCrack : Cracking WEP
ROSNAINI ALI (210)
KISMET IN ACTION
KISMET IN ACTION
ROSNAINI ALI (210)
AIRSNORT IN ACTION
AIRFART INTERFACES
ROSNAINI ALI (210)
FAKEAP IN ACTION
IMPACT OF FAKEAP FOR NETSTUMBLER
ROSNAINI ALI (210)
AIRJACK
 Used for jamming (DoS) and Man In The Middle Attack (MITM)
 Works in prism2 and Lucent cards
 Only works for Linux kernel 2.4 ��
BACKTRACK ALL IN ONE

More Related Content

What's hot

Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy serverIndriyawan
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wirelessM Noval Riansyah
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerJejen Jejen
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelHamdan Paliwang
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkWilly Winas
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi serverErga M Salim
 
Memahami acces point di linux [tugas 2]
Memahami acces point di linux  [tugas 2]Memahami acces point di linux  [tugas 2]
Memahami acces point di linux [tugas 2]sh1do
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewallmuizul
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 

What's hot (20)

Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy Server
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-network
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Firewall
FirewallFirewall
Firewall
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi server
 
Memahami acces point di linux [tugas 2]
Memahami acces point di linux  [tugas 2]Memahami acces point di linux  [tugas 2]
Memahami acces point di linux [tugas 2]
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
(Wow)virtual private network vpn
(Wow)virtual private network vpn(Wow)virtual private network vpn
(Wow)virtual private network vpn
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 

Similar to WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakArif_Ali2032
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIGuntur Dwi
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfMuzakkirMuzakkir4
 
Presentasi tik kelompok 4
Presentasi tik kelompok 4Presentasi tik kelompok 4
Presentasi tik kelompok 4tili999
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakBfhie El
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfirvaimuhammad
 
Pengertian Wireless dan Contohnya
Pengertian Wireless dan ContohnyaPengertian Wireless dan Contohnya
Pengertian Wireless dan ContohnyaFebry San
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
JARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptJARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptTioAndrian2
 
Hotspot Wisp
Hotspot WispHotspot Wisp
Hotspot Wispibins
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirellesSukardi07
 

Similar to WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL (20)

Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Wireless security
Wireless securityWireless security
Wireless security
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
 
Presentasi tik kelompok 4
Presentasi tik kelompok 4Presentasi tik kelompok 4
Presentasi tik kelompok 4
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Pengertian Wireless dan Contohnya
Pengertian Wireless dan ContohnyaPengertian Wireless dan Contohnya
Pengertian Wireless dan Contohnya
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Wireless lan
Wireless lanWireless lan
Wireless lan
 
JARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptJARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.ppt
 
Hotspot Wisp
Hotspot WispHotspot Wisp
Hotspot Wisp
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
 
Laporan 8a wireless lan
Laporan 8a wireless lanLaporan 8a wireless lan
Laporan 8a wireless lan
 
Jaringan wireless ad hoc
Jaringan wireless ad hocJaringan wireless ad hoc
Jaringan wireless ad hoc
 

WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL

  • 1. ROSNAINI ALI (210) MENGENAL SECURITY WLAN WEP [Wired Equivalent Privacy] WEP merupakan mekanisme dasar untuk melakukan pengiriman data secara aman dalam jaringan nirkabel. Protokol ini dikembangkan pada akhir tahun 1990‐an yang menggunakan sistem enkripsi 64‐bit [40‐bit+ 24‐bit initialisasi vektor]. WEP2 [Wired Equivalent Privacy version 2] Pada WEP versi kedua sistem enkripsi data meningkat menjadi 128 bit ini artinya jika terjadi serangan Bruce force baru akan berhasil dalam hitungan jam, pertahanan yang lebih lama dibanding versi sebelumnya. WPA [WiFi Protected Access ] WPA menyediakan sistem inkripsi melalui Temporary Key Integrity Protocol ( TKIP) menggunakan algoritma RC4. WPA didasarkan pada protokol 802.1X dan mencoba mengatasi kelemahan WEP yaitu dengan menyediakan PerPacket key distribution dan construction. Panjang kunci WPA adalah antara 8 dan 63 karakter. Lebih panjang akan semakin menjamin keamanan data. MAC Address Filtering Memfilter siapa saja yang boleh mengakses Access Point berdasarkan MAC Address/physical address. ANCAMAN WIRELESS LAN Pencurian Identitas Penggunaan Media Access Control (MAC) Addressuntuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. ManintheMiddle Serangan lain yang lebih keren adalah serangan ManintheMiddle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “maninthemiddle.” Denial of Service Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. pada jaringan nirkabel, serangan ini bisa datang dari segala arah. Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point‐nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree [802.1D], OSPF, RIP, dan HSRP.
  • 2. ROSNAINI ALI (210) WarDriving Suatu kegiatan mencari SSID aktif pada suatu area tertentu. Hasil WarDriving : MAC Address, SSID, Channel, Speed, Vendor, Type, Encription, IP Address & Subnet Anatomy Hacking Suatu kegiatan yang bisa dilakukan untuk masuk ke dalam system server. Anatomy Hacking : Footprinting, Scanning, Gaining Access, BruteForce, Escalating Privilege, Covering Track, Creating Backdoors, DoS. ANATOMI HACKING WLAN Forensic System Suatu kegiatan mengindentifikasi, meneliti dan menyimpulkan kemungkinan2 sistem secara analisis. IMPLEMENTASI SERANGANWIRELESS LAN  Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless dengan antena tambahan di luar ruangan.  Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS [Intrusion Detection System]. IMPLEMENTASI SERANGAN WIRELESS LAN  Mendapatkan IP Address, target access point, dan server DHCP [Dynamic Host Configuration Protocol] menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.  Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan‐kesalahan umum, misalnya : default IP, default password, dan lain‐lain.  Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi.  Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.  Menggunakan peranti seperti Ethereal untuk membuka data yang di dapat dari protokol‐protokol transparan seperti Telnet, POP [Post Office Protocol], atau HTTP [HyperText Transfer Protocol] untuk mencari data otentikasi seperti username dan password.  Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.  Melakukan koneksi ke WLAN target.  Memeriksa apakah ia telah mendapatkan IP Address atautidak. Hal ini dilakukan penyusup secara pasif sehinggasangat sulit dideteksi.
  • 3. ROSNAINI ALI (210)  Menggunakan alat pemindai kelemahan sistem dan jaringan untuk menemukan kelemahan pada komputerkomputer pengguna, access point, atau perangkat lainnya.  Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya. CARA MENGAMANKAN WLAN  Ubah Password Default Access Point.  Jika memungkinkan, ubah IP default. [beberapa merk Access Point biasanya sudah disertai fasilitas ini].  Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key [WPA‐PSK], dan berikan password yang aman. Bisa juga memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol.  Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeteksi pada proses War Driving.  Lindungi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak.  Gunakan MAC Address Filtering untuk mengurangi kegiatan penyusupan.  Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.  Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.  Access Point Monitoring via Client, ini adalah cara terbaru untuk melakukan controlling terhadap Access Point yang Anda miliki melalui client. SPESIFIKASI 802.11 (A, B DAN G) 802.11a Dibuat pada tahun 1999. Menggunakan frekuensi 5GHz, dan kecepatan tranfer data teoritis maksimal 54 Mbps. 802.11b Dibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz, dan kecepatan tranfer data teoritis maksimal 11 Mbps. 802.11g Dibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz, dan kecepatan transfer data teoritis maksimal 54 Mbps. 802.11n Masih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan tranfer data 108Mbps. Di pasar dapat dijumpai dengan merek dagang MIMO atau Pre‐ 802.11n. ISTILAHISTILAH WLAN  WiFi WiFi atau Wireless Fidelity adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802.11.  SSID SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi‐ Fi harus menggunakan SSID tertentu. Peralatan Wi‐ Fi dianggap satu jaringan jika mengunakan SSID yang sama.
  • 4. ROSNAINI ALI (210)  Channel Bayangkanlah pita frekuansi seperti sebuah jalan, dan channel seperti jalur‐jalur pemisah pada jalan tersebut. Semakin lebar pita frekuensi, semakin banyak channel yang tersedia. Agar dapat saling berkomunikasi, setiap peralatan wireless harus menggunakan channel yang sama.  MIMO MIMO (Multiple Input Multiple Output) merupakan teknologi Wi‐ Fi terbaru. MIMO menawarkan peningkatanthroughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi.  Troughput Kecepatan dan kemampuan untuk menerima dan mengirim data.  HotSpot Area yang menyediakan layanan internet berbasis wireless.  Enkripsi Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Contoh : WEP, WPA. TOPOLOGI WLAN  Mode Ad hoc Mode ini cocok digunakan untuk WLAN berukuran kecil, mode ini tidak memerlukan central node atau access point. Klien Wi‐ Fi dapat berkomunikasi secara peertopeer.  Mode Ad hoc dapat digunakan jika WLAN yang akan dibangun tidak akan terhubung dengan wired LAN.
  • 5. ROSNAINI ALI (210) MODE AD HOC TOPOLOGI WLAN  Mode Infrastruktur Mode Infrastruktur cocok digunakan untuk jaringan yang besar dan rumit. Pada WLAN dibutuhkan minimal sebuah central node atau access point.  Mode Infrastruktur dapat digunakan jika WLAN akan dihubungkan dengan wired LAN.
  • 6. ROSNAINI ALI (210) MODE INFRASTRUKTUR TOOLS/SOFTWARE  Kismet : War‐ driving with passive mode scanning and sniffing 802.11a/b/g, site survey tools  Airsnort : Sniffing and Cracking WEP  Ethereal/Wireshark : Sniffing and Analyze dump packet  Airfart : Wireless Scanning and monitoring  Airjack : MITM Attack and DoS tools  FakeAP : Fake AP tools  WEPCrack : Cracking WEP
  • 7. ROSNAINI ALI (210) KISMET IN ACTION KISMET IN ACTION
  • 8. ROSNAINI ALI (210) AIRSNORT IN ACTION AIRFART INTERFACES
  • 9. ROSNAINI ALI (210) FAKEAP IN ACTION IMPACT OF FAKEAP FOR NETSTUMBLER
  • 10. ROSNAINI ALI (210) AIRJACK  Used for jamming (DoS) and Man In The Middle Attack (MITM)  Works in prism2 and Lucent cards  Only works for Linux kernel 2.4 �� BACKTRACK ALL IN ONE