SlideShare a Scribd company logo
1 of 11
Download to read offline
Manajemen Wireless Rogue
(Wireless Rogue Management)
Oleh: Didiet Kusumadihardja | didiet@arch.web.id
Terakhir diperbaharui: 8 Juni 2021
Wireless Rogue Management
Manajemen Wireless Rogue atau Wireless Rogue Management
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 2
Gambar © twis.cystack.ps
Berdasarkan persyaratan 11.1 PCI-DSS
versi 3.2.1, entitas yang menyimpan,
memproses, atau mengirimkan data
pemegang kartu (cardholder data (CHD))
dan/atau data otentikasi sensitif (sensitive
authentication data (SAD)):
• Perlu menerapkan proses untuk menguji
keberadaan titik akses nirkabel (802.11), dan
mendeteksi serta mengidentifikasi semua titik
akses nirkabel resmi dan tidak resmi setiap tiga
bulan.
Dengan mengetahui perangkat nirkabel mana yang diotorisasi dapat membantu administrator dengan cepat
mengidentifikasi perangkat nirkabel yang tidak diotorisasi, dan menanggapi identifikasi titik akses nirkabel
yang tidak sah membantu untuk secara proaktif meminimalkan paparan CDE kepada individu jahat.
Alat dan Prosedur
• Kegiatan manajemen wireless rogue ini dapat dilaksanakan tanpa
harus melakukan investasi alat secara berlebihan.
• Beberapa hal yang perlu disiapkan:
1. Daftar ruangan yang wajib dilakukan pemindaian
2. Daftar access point (SSID, MAC Address dan BSSID)
3. Alat pindai wireless
4. Panduan / prosedur
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 3
Daftar Ruangan & Daftar Access Point
1. Daftar ruangan yang wajib
dilakukan pemindaian
• Akan lebih baik apabila mempunyai
denah floor plan lokasi perangkat
nirkabel berada
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 4
Gambar © ubnt.com
2. Daftar access point (SSID, MAC Address dan BSSID)
• Untuk memastikan daftar seluruh perangkat yang terotorisasi
Alat Pindai Wireless
3. Alat pindai wireless
• Dapat menggunakan alat pindai yang free/open-source,
saya biasa menggunakan:
• inSSIDer dari metageek, untuk laptop
• inSSIDer, digunakan untuk mendapatkan informasi apakah
diruangan tersebut ada perangkat nirkabel yang tidak
terotorasasi
• Wifi Analyzer dari farproc, untuk android
• Wifi Analyzer, digunakan untuk mengetahui lokasi fisik
perangkat nirkabel yang dicurigai
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 5
Panduan / Prosedur
4. Panduan / prosedur
Untuk memudahkan pembuatan prosedur berikut beberapa poin utama yang
perlu ada dalam prosedur manajemen wireless rogue.
i. Tanggal laporan, timeline, pelaksana dan penanggung jawab
ii. Ringkasan Eksekutif
• Berisi informasi kenapa harus dilakukan kegiatan manajemen wireless rogue,
misalnya untuk memenuhi persyaratan PCI-DSS
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 6
Panduan / Prosedur
iii. Metodologi
• Metodologi yang digunakan saat melakukan pemindaian nirkabel
a. Penemuan
b. Investigasi
c. Validasi
d. Analisa
iv. Ruang Lingkup
• Area/ruangan yang dilakukan pemindaian nirkabel
v. Kesimpulan
• Konfirmasi ada atau tidak perangkat tidak resmi/tidak terotorisasi
vi. Lampiran
• Berisikan informasi tangkapan layar (screenshot) sebagai barang bukti setiap
kegiatan sesuai dengan tahapan metodologi: penemuan, investigasi, validasi
dan analisa
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 7
Otomatisasi
• Kegiatan manajemen wireless rogue dapat diotomatisasi dengan
menggunakan wireless IDS/IPS, NAC, atau yang lainnya.
• Tentunya dengan syarat konfigurasi tersebut harus dapat
menghasilkan alert dan diuji secara berkala untuk memastikan fungsi
deteksi wireless rogue dapat berjalan dengan semestinya.
• Contoh fitur deteksi neighboring access point pada aplikasi wireless controller
Unifi, yang dapat menggantikan/melengkapi fungsi alat pindai nirkabel.
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 8
Tentang Penulis
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 9
Didiet Kusumadihardja memiliki lebih dari 14 tahun pengalaman di bidang Teknologi
Informasi (TI), terutama dalam jaringan komputer dan infrastruktur sistem dengan
berbagai jenis produk TI mulai dari produk kelas menengah ke bawah hingga produk
kelas menengah ke atas, dari yang proprietary hingga open-source.
Didiet memiliki pengalaman dalam berbagai area mulai dari Wireless Internet Service
Providers (WISP), startup (e-commerce), manage services, uji tuntas TI, audit TI,
keamanan TI, pengujian penetrasi, layanan konsultasi TI, dan layanan pelatihan.
Kualifikasi dan Afiliasi Profesional:
 Sarjana Teknik, teknik Elektro, Universitas Katolik Indonesia Atma Jaya
 Terdaftar sebagai anggota Indonesia Honeynet Project (IHP)
 Terdaftar sebagai MikroTik Certified Consultant Indonesia region
 Terdaftar sebagai MikroTik Certified Trainer Indonesia region
 Terpilih dan telah lulus dari Cisco Cybersecurity Scholarship - CCNA Cyber Ops
 Penguji eksternal Uji Kompetensi Kejuruan Nasional Teknik Komputer & Jaringan
(UKK TKJ) at SMK Bina Informatika Bintaro tahun 2017 & 2018
 Dan memiliki beberapa sertifikasi professional lainnya seperti CPISI, CEH, CND,
CSCU, JNCIA, VCA-DCV, MTCIPv6E, MTCTCE, MTCINE, MTCWE, MTCRE,
MTCUME, MTCNA, UBWA, UEWA, UBRSA, USRS & HE IPv6 Certification
Referensi
• Glover, Gary. Wireless Access Point Protection 5 Steps to Find Rogue Wi-Fi Networks and Comply with
PCI DSS Requirement 11.1. https://www.securitymetrics.com/blog/wireless-access-point-protection-
finding-rogue-wi-fi-networks (Diakses 2021-06-08).
• PCI Security Standards Council, LLC. (2018). Payment Card Industry (PCI) Data Security Standard
Requirements and Security Assessment Procedures Version 3.2.1.
• Salah, Ahmad. (2019). Rogue Access Points, a threat to the network.
https://twis.cystack.ps/2019/01/rogue-access-points-threat-to-network.html (Diakses 2021-06-08).
Manajemen Wireless Rogue oleh Didiet Kusumadihardja 10
08 Juni 2021
Diijinkan menggunakan sebagian
atau seluruh materi pada modul ini,
baik berupa ide, foto, tulisan,
konfigurasi dan diagram selama
untuk kepentingan pengajaran, dan
memberikan kredit kepada penulis
serta link ke www.arch.web.id
Manajemen Wireless Rogue
Didiet
Kusumadihardja
Mobile: +62 813 1115 0054
e-mail: didiet@arch.web.id
08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 11

More Related Content

Similar to Manajemen wireless rogue

21523097 kapita selekta.pdf
21523097 kapita selekta.pdf21523097 kapita selekta.pdf
21523097 kapita selekta.pdf21523097
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifiHerry Prasetyo
 
Pengembangan SDM Keamanan Informasi Indonesia
Pengembangan SDM Keamanan Informasi IndonesiaPengembangan SDM Keamanan Informasi Indonesia
Pengembangan SDM Keamanan Informasi IndonesiaThe World Bank
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Handheld Terminal Project Management at PT BJTI Indonesia
Handheld Terminal Project Management at PT BJTI IndonesiaHandheld Terminal Project Management at PT BJTI Indonesia
Handheld Terminal Project Management at PT BJTI IndonesiaDion Webiaswara
 
Publikasi 09.11.2786
Publikasi 09.11.2786Publikasi 09.11.2786
Publikasi 09.11.2786jhen92
 
Implementation AI in Telco Industry
Implementation AI in Telco IndustryImplementation AI in Telco Industry
Implementation AI in Telco IndustryUtusKS
 
(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDNAndry Ansah
 
KKNI Bidang Computer Network
KKNI Bidang Computer NetworkKKNI Bidang Computer Network
KKNI Bidang Computer NetworkAnggi Mardiyono
 
Paper 1 analisis coverage dan quality of service jaringan wi-fi 2,4 g hz di...
Paper 1   analisis coverage dan quality of service jaringan wi-fi 2,4 g hz di...Paper 1   analisis coverage dan quality of service jaringan wi-fi 2,4 g hz di...
Paper 1 analisis coverage dan quality of service jaringan wi-fi 2,4 g hz di...ChossyAulia
 
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...fandipermana3
 
Pengantar mata kuliah sertifikasi ti
Pengantar mata kuliah sertifikasi tiPengantar mata kuliah sertifikasi ti
Pengantar mata kuliah sertifikasi tiNur Deswita
 
Pengantar mata kuliah sertifikasi ti
Pengantar mata kuliah sertifikasi tiPengantar mata kuliah sertifikasi ti
Pengantar mata kuliah sertifikasi tiNur Deswita
 
Lautan Kencana-INDO FIN
Lautan Kencana-INDO FINLautan Kencana-INDO FIN
Lautan Kencana-INDO FINDitan Sudiro
 

Similar to Manajemen wireless rogue (20)

21523097 kapita selekta.pdf
21523097 kapita selekta.pdf21523097 kapita selekta.pdf
21523097 kapita selekta.pdf
 
Jurnal uts
Jurnal utsJurnal uts
Jurnal uts
 
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
 
m
mm
m
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Radio Frequency Identification
Radio Frequency IdentificationRadio Frequency Identification
Radio Frequency Identification
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Pengembangan SDM Keamanan Informasi Indonesia
Pengembangan SDM Keamanan Informasi IndonesiaPengembangan SDM Keamanan Informasi Indonesia
Pengembangan SDM Keamanan Informasi Indonesia
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Wireless security
Wireless securityWireless security
Wireless security
 
Handheld Terminal Project Management at PT BJTI Indonesia
Handheld Terminal Project Management at PT BJTI IndonesiaHandheld Terminal Project Management at PT BJTI Indonesia
Handheld Terminal Project Management at PT BJTI Indonesia
 
Publikasi 09.11.2786
Publikasi 09.11.2786Publikasi 09.11.2786
Publikasi 09.11.2786
 
Implementation AI in Telco Industry
Implementation AI in Telco IndustryImplementation AI in Telco Industry
Implementation AI in Telco Industry
 
(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN
 
KKNI Bidang Computer Network
KKNI Bidang Computer NetworkKKNI Bidang Computer Network
KKNI Bidang Computer Network
 
Paper 1 analisis coverage dan quality of service jaringan wi-fi 2,4 g hz di...
Paper 1   analisis coverage dan quality of service jaringan wi-fi 2,4 g hz di...Paper 1   analisis coverage dan quality of service jaringan wi-fi 2,4 g hz di...
Paper 1 analisis coverage dan quality of service jaringan wi-fi 2,4 g hz di...
 
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
 
Pengantar mata kuliah sertifikasi ti
Pengantar mata kuliah sertifikasi tiPengantar mata kuliah sertifikasi ti
Pengantar mata kuliah sertifikasi ti
 
Pengantar mata kuliah sertifikasi ti
Pengantar mata kuliah sertifikasi tiPengantar mata kuliah sertifikasi ti
Pengantar mata kuliah sertifikasi ti
 
Lautan Kencana-INDO FIN
Lautan Kencana-INDO FINLautan Kencana-INDO FIN
Lautan Kencana-INDO FIN
 

More from Didiet Kusumadihardja

Didiet Cybersecurity Consultant Portfolio - English
Didiet Cybersecurity Consultant Portfolio - EnglishDidiet Cybersecurity Consultant Portfolio - English
Didiet Cybersecurity Consultant Portfolio - EnglishDidiet Kusumadihardja
 
Access RouterOS using Multi-Factor Authentication
Access RouterOS using Multi-Factor AuthenticationAccess RouterOS using Multi-Factor Authentication
Access RouterOS using Multi-Factor AuthenticationDidiet Kusumadihardja
 

More from Didiet Kusumadihardja (6)

Didiet Cybersecurity Consultant Portfolio - English
Didiet Cybersecurity Consultant Portfolio - EnglishDidiet Cybersecurity Consultant Portfolio - English
Didiet Cybersecurity Consultant Portfolio - English
 
Personally identifiable information
Personally identifiable informationPersonally identifiable information
Personally identifiable information
 
Adequate password policy
Adequate password policyAdequate password policy
Adequate password policy
 
Notifikasi penggunaan sistem
Notifikasi penggunaan sistemNotifikasi penggunaan sistem
Notifikasi penggunaan sistem
 
Access RouterOS using Multi-Factor Authentication
Access RouterOS using Multi-Factor AuthenticationAccess RouterOS using Multi-Factor Authentication
Access RouterOS using Multi-Factor Authentication
 
Fools your enemy with MikroTik
Fools your enemy with MikroTikFools your enemy with MikroTik
Fools your enemy with MikroTik
 

Manajemen wireless rogue

  • 1. Manajemen Wireless Rogue (Wireless Rogue Management) Oleh: Didiet Kusumadihardja | didiet@arch.web.id Terakhir diperbaharui: 8 Juni 2021
  • 2. Wireless Rogue Management Manajemen Wireless Rogue atau Wireless Rogue Management 08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 2 Gambar © twis.cystack.ps Berdasarkan persyaratan 11.1 PCI-DSS versi 3.2.1, entitas yang menyimpan, memproses, atau mengirimkan data pemegang kartu (cardholder data (CHD)) dan/atau data otentikasi sensitif (sensitive authentication data (SAD)): • Perlu menerapkan proses untuk menguji keberadaan titik akses nirkabel (802.11), dan mendeteksi serta mengidentifikasi semua titik akses nirkabel resmi dan tidak resmi setiap tiga bulan. Dengan mengetahui perangkat nirkabel mana yang diotorisasi dapat membantu administrator dengan cepat mengidentifikasi perangkat nirkabel yang tidak diotorisasi, dan menanggapi identifikasi titik akses nirkabel yang tidak sah membantu untuk secara proaktif meminimalkan paparan CDE kepada individu jahat.
  • 3. Alat dan Prosedur • Kegiatan manajemen wireless rogue ini dapat dilaksanakan tanpa harus melakukan investasi alat secara berlebihan. • Beberapa hal yang perlu disiapkan: 1. Daftar ruangan yang wajib dilakukan pemindaian 2. Daftar access point (SSID, MAC Address dan BSSID) 3. Alat pindai wireless 4. Panduan / prosedur 08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 3
  • 4. Daftar Ruangan & Daftar Access Point 1. Daftar ruangan yang wajib dilakukan pemindaian • Akan lebih baik apabila mempunyai denah floor plan lokasi perangkat nirkabel berada 08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 4 Gambar © ubnt.com 2. Daftar access point (SSID, MAC Address dan BSSID) • Untuk memastikan daftar seluruh perangkat yang terotorisasi
  • 5. Alat Pindai Wireless 3. Alat pindai wireless • Dapat menggunakan alat pindai yang free/open-source, saya biasa menggunakan: • inSSIDer dari metageek, untuk laptop • inSSIDer, digunakan untuk mendapatkan informasi apakah diruangan tersebut ada perangkat nirkabel yang tidak terotorasasi • Wifi Analyzer dari farproc, untuk android • Wifi Analyzer, digunakan untuk mengetahui lokasi fisik perangkat nirkabel yang dicurigai 08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 5
  • 6. Panduan / Prosedur 4. Panduan / prosedur Untuk memudahkan pembuatan prosedur berikut beberapa poin utama yang perlu ada dalam prosedur manajemen wireless rogue. i. Tanggal laporan, timeline, pelaksana dan penanggung jawab ii. Ringkasan Eksekutif • Berisi informasi kenapa harus dilakukan kegiatan manajemen wireless rogue, misalnya untuk memenuhi persyaratan PCI-DSS 08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 6
  • 7. Panduan / Prosedur iii. Metodologi • Metodologi yang digunakan saat melakukan pemindaian nirkabel a. Penemuan b. Investigasi c. Validasi d. Analisa iv. Ruang Lingkup • Area/ruangan yang dilakukan pemindaian nirkabel v. Kesimpulan • Konfirmasi ada atau tidak perangkat tidak resmi/tidak terotorisasi vi. Lampiran • Berisikan informasi tangkapan layar (screenshot) sebagai barang bukti setiap kegiatan sesuai dengan tahapan metodologi: penemuan, investigasi, validasi dan analisa 08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 7
  • 8. Otomatisasi • Kegiatan manajemen wireless rogue dapat diotomatisasi dengan menggunakan wireless IDS/IPS, NAC, atau yang lainnya. • Tentunya dengan syarat konfigurasi tersebut harus dapat menghasilkan alert dan diuji secara berkala untuk memastikan fungsi deteksi wireless rogue dapat berjalan dengan semestinya. • Contoh fitur deteksi neighboring access point pada aplikasi wireless controller Unifi, yang dapat menggantikan/melengkapi fungsi alat pindai nirkabel. 08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 8
  • 9. Tentang Penulis 08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 9 Didiet Kusumadihardja memiliki lebih dari 14 tahun pengalaman di bidang Teknologi Informasi (TI), terutama dalam jaringan komputer dan infrastruktur sistem dengan berbagai jenis produk TI mulai dari produk kelas menengah ke bawah hingga produk kelas menengah ke atas, dari yang proprietary hingga open-source. Didiet memiliki pengalaman dalam berbagai area mulai dari Wireless Internet Service Providers (WISP), startup (e-commerce), manage services, uji tuntas TI, audit TI, keamanan TI, pengujian penetrasi, layanan konsultasi TI, dan layanan pelatihan. Kualifikasi dan Afiliasi Profesional:  Sarjana Teknik, teknik Elektro, Universitas Katolik Indonesia Atma Jaya  Terdaftar sebagai anggota Indonesia Honeynet Project (IHP)  Terdaftar sebagai MikroTik Certified Consultant Indonesia region  Terdaftar sebagai MikroTik Certified Trainer Indonesia region  Terpilih dan telah lulus dari Cisco Cybersecurity Scholarship - CCNA Cyber Ops  Penguji eksternal Uji Kompetensi Kejuruan Nasional Teknik Komputer & Jaringan (UKK TKJ) at SMK Bina Informatika Bintaro tahun 2017 & 2018  Dan memiliki beberapa sertifikasi professional lainnya seperti CPISI, CEH, CND, CSCU, JNCIA, VCA-DCV, MTCIPv6E, MTCTCE, MTCINE, MTCWE, MTCRE, MTCUME, MTCNA, UBWA, UEWA, UBRSA, USRS & HE IPv6 Certification
  • 10. Referensi • Glover, Gary. Wireless Access Point Protection 5 Steps to Find Rogue Wi-Fi Networks and Comply with PCI DSS Requirement 11.1. https://www.securitymetrics.com/blog/wireless-access-point-protection- finding-rogue-wi-fi-networks (Diakses 2021-06-08). • PCI Security Standards Council, LLC. (2018). Payment Card Industry (PCI) Data Security Standard Requirements and Security Assessment Procedures Version 3.2.1. • Salah, Ahmad. (2019). Rogue Access Points, a threat to the network. https://twis.cystack.ps/2019/01/rogue-access-points-threat-to-network.html (Diakses 2021-06-08). Manajemen Wireless Rogue oleh Didiet Kusumadihardja 10 08 Juni 2021
  • 11. Diijinkan menggunakan sebagian atau seluruh materi pada modul ini, baik berupa ide, foto, tulisan, konfigurasi dan diagram selama untuk kepentingan pengajaran, dan memberikan kredit kepada penulis serta link ke www.arch.web.id Manajemen Wireless Rogue Didiet Kusumadihardja Mobile: +62 813 1115 0054 e-mail: didiet@arch.web.id 08 Juni 2021 Manajemen Wireless Rogue oleh Didiet Kusumadihardja 11