Manajemen Wireless Rogue (Wireless Rogue Management) membahas pentingnya melakukan pemantauan terhadap perangkat nirkabel yang tidak terotorisasi untuk memenuhi persyaratan PCI DSS. Prosesnya meliputi pembuatan daftar ruangan dan perangkat yang diotorisasi, pemindaian menggunakan perangkat lunak terbuka seperti inSSIDer dan Wifi Analyzer, serta analisis hasil pemindaian untuk mengidentifikasi perangkat tidak resmi. Proses ini dapat diotomatis
3. Alat dan Prosedur
• Kegiatan manajemen wireless rogue ini dapat dilaksanakan tanpa
harus melakukan investasi alat secara berlebihan.
• Beberapa hal yang perlu disiapkan:
1. Daftar ruangan yang wajib dilakukan pemindaian
2. Daftar access point (SSID, MAC Address dan BSSID)
3. Alat pindai wireless
4. Panduan / prosedur
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 3
5. Alat Pindai Wireless
3. Alat pindai wireless
• Dapat menggunakan alat pindai yang free/open-source,
saya biasa menggunakan:
• inSSIDer dari metageek, untuk laptop
• inSSIDer, digunakan untuk mendapatkan informasi apakah
diruangan tersebut ada perangkat nirkabel yang tidak
terotorasasi
• Wifi Analyzer dari farproc, untuk android
• Wifi Analyzer, digunakan untuk mengetahui lokasi fisik
perangkat nirkabel yang dicurigai
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 5
6. Panduan / Prosedur
4. Panduan / prosedur
Untuk memudahkan pembuatan prosedur berikut beberapa poin utama yang
perlu ada dalam prosedur manajemen wireless rogue.
i. Tanggal laporan, timeline, pelaksana dan penanggung jawab
ii. Ringkasan Eksekutif
• Berisi informasi kenapa harus dilakukan kegiatan manajemen wireless rogue,
misalnya untuk memenuhi persyaratan PCI-DSS
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 6
7. Panduan / Prosedur
iii. Metodologi
• Metodologi yang digunakan saat melakukan pemindaian nirkabel
a. Penemuan
b. Investigasi
c. Validasi
d. Analisa
iv. Ruang Lingkup
• Area/ruangan yang dilakukan pemindaian nirkabel
v. Kesimpulan
• Konfirmasi ada atau tidak perangkat tidak resmi/tidak terotorisasi
vi. Lampiran
• Berisikan informasi tangkapan layar (screenshot) sebagai barang bukti setiap
kegiatan sesuai dengan tahapan metodologi: penemuan, investigasi, validasi
dan analisa
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 7
8. Otomatisasi
• Kegiatan manajemen wireless rogue dapat diotomatisasi dengan
menggunakan wireless IDS/IPS, NAC, atau yang lainnya.
• Tentunya dengan syarat konfigurasi tersebut harus dapat
menghasilkan alert dan diuji secara berkala untuk memastikan fungsi
deteksi wireless rogue dapat berjalan dengan semestinya.
• Contoh fitur deteksi neighboring access point pada aplikasi wireless controller
Unifi, yang dapat menggantikan/melengkapi fungsi alat pindai nirkabel.
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 8
9. Tentang Penulis
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 9
Didiet Kusumadihardja memiliki lebih dari 14 tahun pengalaman di bidang Teknologi
Informasi (TI), terutama dalam jaringan komputer dan infrastruktur sistem dengan
berbagai jenis produk TI mulai dari produk kelas menengah ke bawah hingga produk
kelas menengah ke atas, dari yang proprietary hingga open-source.
Didiet memiliki pengalaman dalam berbagai area mulai dari Wireless Internet Service
Providers (WISP), startup (e-commerce), manage services, uji tuntas TI, audit TI,
keamanan TI, pengujian penetrasi, layanan konsultasi TI, dan layanan pelatihan.
Kualifikasi dan Afiliasi Profesional:
Sarjana Teknik, teknik Elektro, Universitas Katolik Indonesia Atma Jaya
Terdaftar sebagai anggota Indonesia Honeynet Project (IHP)
Terdaftar sebagai MikroTik Certified Consultant Indonesia region
Terdaftar sebagai MikroTik Certified Trainer Indonesia region
Terpilih dan telah lulus dari Cisco Cybersecurity Scholarship - CCNA Cyber Ops
Penguji eksternal Uji Kompetensi Kejuruan Nasional Teknik Komputer & Jaringan
(UKK TKJ) at SMK Bina Informatika Bintaro tahun 2017 & 2018
Dan memiliki beberapa sertifikasi professional lainnya seperti CPISI, CEH, CND,
CSCU, JNCIA, VCA-DCV, MTCIPv6E, MTCTCE, MTCINE, MTCWE, MTCRE,
MTCUME, MTCNA, UBWA, UEWA, UBRSA, USRS & HE IPv6 Certification
10. Referensi
• Glover, Gary. Wireless Access Point Protection 5 Steps to Find Rogue Wi-Fi Networks and Comply with
PCI DSS Requirement 11.1. https://www.securitymetrics.com/blog/wireless-access-point-protection-
finding-rogue-wi-fi-networks (Diakses 2021-06-08).
• PCI Security Standards Council, LLC. (2018). Payment Card Industry (PCI) Data Security Standard
Requirements and Security Assessment Procedures Version 3.2.1.
• Salah, Ahmad. (2019). Rogue Access Points, a threat to the network.
https://twis.cystack.ps/2019/01/rogue-access-points-threat-to-network.html (Diakses 2021-06-08).
Manajemen Wireless Rogue oleh Didiet Kusumadihardja 10
08 Juni 2021
11. Diijinkan menggunakan sebagian
atau seluruh materi pada modul ini,
baik berupa ide, foto, tulisan,
konfigurasi dan diagram selama
untuk kepentingan pengajaran, dan
memberikan kredit kepada penulis
serta link ke www.arch.web.id
Manajemen Wireless Rogue
Didiet
Kusumadihardja
Mobile: +62 813 1115 0054
e-mail: didiet@arch.web.id
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 11