Senin, 14 Januari 2013

KELEMAHAN SECURITY PADA JARINGAN WIRELESS



KELEMAHAN SECURITY PADA JARINGAN WIRELESS

Jaringan Wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan  teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak  penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus­kampus maupun perkantoran sudah  mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan  keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik  untuk   mengexplore   keamampuannya   untuk   melakukan  berbagai   aktifitas   yang   biasanya   ilegal  menggunakan wireless.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada  konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan  pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak  vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering  ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering  menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor  seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan  user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat  dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA­PSK dan LEAP  yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode  dictionary attack secara offline.

1. IP DEFAULT
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh  semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung  power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.  Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan  mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada  cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang  memutuskan koneksi saat itu.
– Jamming Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan  pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar  jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit  sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan  informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan  dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
 – Access Control Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang  dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan  protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi  yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.


2. SSID 
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud  agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar,  karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau  khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication)  dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text  (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah  menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang  dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.


3. WEP 
WEP merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki  berbagai kelemahan antara lain :
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
- WEP menggunakan kunci yang bersifat statis
- Masalah initialization vector (IV) WEP
- Masalah integritas pesan Cyclic Redundancy Check (CRC­32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci  WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci  WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan­serangan pada kelemahan WEP antara lain :
1.Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan  dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini  dilakukan dengan cara mengumpulkan IV yang lemah sebanyak­banyaknya. Semakin banyak IV  lemah   yang   diperoleh,   semakin   cepat   ditemukan   kunci   yang   digunakan  (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2.Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses  cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali  ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi  kebutuhan IV yang lemah dalam melakukan cracking WEP.
3.Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,  para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah  dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini  mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan  pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi  tertentu yang mulai jarang ditemui di toko­toko, mulai dari chipset, versi firmware, dan versi  driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

4. WPA 
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada  dua jenis yakni WPA personal (WPA­PSK), dan WPA­RADIUS. Saat ini yang sudah dapat di crack  adalah WPA­PSK, yakni dengan metode brute force attack secara offline. Brute force dengan  menggunakan mencoba­coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase  yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk  mencegah   adanya   serangan   terhadap  keamanan  wireless  menggunakan  WPA­PSK,   gunakanlah  passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan  serangan ini adalah CoWPAtty dan aircrack


5. MAC Filtering 
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini  sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address  sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt  network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing  atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh  warnet­warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi  wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client  yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat  terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless,  duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client  yang tadi.




Kamis, 01 November 2012

LAPORAN MAC ADDRESS



Danaswara Prawira Harja

Jum’at, 2 – 11 – 2012
XI – TKJ – B
 LAPORAN MAC ADDRESS

SMKN 1 CIMAHI




I.                   TUJUAN
Pada praktik kali ini kita diharuskan untuk mengetahui dan mengerti tentang apa itu MAC address dan apa fungsi serta implementasinya dari MAC address itu tersendiri.

II.                 PENDAHULUAN
MAC (Medium Access Control) Address atau Physical Address adalah setara dengan nomor seri Kartu Jaringan (Network  Interface Card/NIC). Setiap alamat MAC adalah unik yang panjangnya terdiri dari 48 bit. 24 bit pertama dari MAC Address merepresentasikan vendor pembuat kartu tersebut  dan 24 bit sisanya merepresentasikan nomor kartu tersebut.  Pada lapisan OSI (Open System Interconnection) MAC Address menempati lapisan Data Link Layer (layer kedua setelah Physical Layer).

Pengertian MAC Address adalah sama dengan alamat IP perangkat yang juga menjamin setiap perangkat adalah unik dan memungkinkan data melewati perangkat keras. Alamat IP memungkinkan dua perangkat untuk berkomunikasi di lingkungan LAN atau jaringan, biasanya alamat IP juga harus unik dan akan memungkinkan pertukaran data.

MAC Address digunakan untuk memastikan bahwa setiap perangkat yang terhubung ke LAN atau jaringan lainnya adalah unik. Dengan kemajuan terbaru dalam teknologi jaringan nirkabel, MAC Address dari kartu nirkabel dapat dimasukkan ke dalam halaman konfigurasi router jaringan nirkabel. Dari sana router dapat mengizinkan atau menolak perangkat untuk menghubungkan diri berdasarkan MAC Address-nya. Hal ini dapat memberikan keamanan tambahan untuk jaringan.



III.    ISI LAPORAN
 
1.    Format MAC address ke Biner


        MAC address yang dimiliki laptop saya adalah: F4-6D-04-F3-35-FC. Jika saya ubah  kedalam biner akan menjadi 11110100-01101101-00000100-11110011-00110101-11111100


2.    Kode MAC address dengan vendor :

 

   3.  Perintah melihat MAC address

                                                    Di windows
     
                                                                      (Gambar 1.1)


 
                                                      (Gambar 1.2)

                                 
                                     
                    Di Ubuntu
                    1. Ifconfig –a ataupun ifconfig

                    Di Machintosh
                    1.Ifconfig


IV.    KESIMPULAN
Jadi, pada praktik kali ini kita mengenal akan adanya MAC address pada suatu jaringan, dimana MAC address tersebut berfungsi untuk memberikan identitas setiap perangkat agar berbeda pada suatu jaringan computer.



 



 

Kamis, 13 September 2012

MENGANALISA ENCAPSULASI DAN DECAPSULASI

Datagram
 info                        : Menampilkan link video ibah.mp4 di browser dengan link youtube
 Host                       : s.youtube.com\r\n
 Connection            : keep-alive\r\n
 User-Agent            : Mozila/5.0 (windows NT 6.1; WOW64) Applewebkit/535.1 (KHTML, like 
                                  Gecko) Chrome/14.0.835.2 Safari/535.1\r\n


Segment
 Source port                : 50343     (Digunakan untuk streaming video)
 Destination port         : http (80)     (for web browsig)

Packet
 Protokol            : TCP (6) (secure and filtered)
                             SRC : ARP
                             DST : HTTP
 Flags                 : (ACK)



Frame
 Arrival time                : Aug 30, 2012 21:37:43.050009000 SE Asia Standard time
 Frame number            : 1081
 Frame Lenght             : 709 bytes (5672 bits)
 Version                       : 4
 Header lenght             : 20 bytes
 total lenght                 : 695
 Time to live                : 128 (reloading time 0,0356)
 Source                        : 192.168.43.69
 Destination                 : 74.125.235.0





Bitstream
 Interface destination              : samsungE
 MAC Address destination     : (b0:ec:71:e5:e3:95)
 Interface source                     : Azurewav
 MAC Address Source           : (94:db:c9:98:8f:e8) 

Senin, 10 September 2012

MEDIA TRANSMISI DAN FIBER OPTIK

DEFINISI MEDIA TRANSMISI
Media Transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data.


KECEPATAN TRANSMISI
Bit : Binary Digit
Dalam transmisi bit merupakan pulsa listrik negatif atau positip
Satuan kecepatan :
Bps = byte per second, bps = bit per second
Satuan data digital
8 bit     = 1 byte
1 byte  = 1 karakter
1 KB    = 1024 byte
1 MB   = 1024 KB
1 TB    = 1024 GB

FUNGSI MEDIA TRANSMISI
  • Sebagai jalur lintas data dan distribusi informasi
  • Menghubungkan satu terminal dengan terminal lain
  • Menghubungkan antara terminal dengan server
  • Menghubungkan satu terminal dengan suatu peripheral

KATEGORI MEDIA TRANSMISI

Secara garis besar media transmisi terbagi atas 2 kategori yaitu :
1. Guided : guide / saluran fisik dapat dilihat dan diraba keberadaannya. Disebut media guided, karena ada yang mengarahkan, dalam hal ini kabel. Media dengan saluran atau jaringan kabel dinamakan wireline
2. Unguided : unguided / saluran non fisik tidak dapat dilihat dan diraba keberadaannya. Disebut media unguided, karena tidak ada yang mengarahkan. Biasanya berupa media udara. Gelombang yang digunakan adalah gelombang radio (frekuensi lebih tinggi dari media fisik). Media dengan saluran non fisik dinamakan wireless.
  1. GUIDED MEDIA
Ada 4 tipe untuk Guided Media :
1. Open Wire
-Biasa digunakan untuk distribusi listrik
-Tidak punya perlindungan terhadap gangguan noise, pada komunikasi data
-Hanya dapat digunakan untuk komunikasi data bila jaraknya kurang dari 20 ft.(6,1 m)


2. Twisted Pair


-Merupakan kabel telepon model lama dipakai hanya sampai 1983
-Tidak cocok untuk transmisi data kecepatan tinggi
-Untuk kecepatan transmisi hingga 4 Mbps
-Spesifiaksinya cocok dengan kabel jenis 3 IBM : empat pasang terlilit solid tak terbungkus untuk
  suara dan data
-Untuk kategori 3 dan seterusnya memiliki karakteristik
-Paling sedikit memiliki 3 lilitan per kaki (30,5cm) linier
-Tidak ada dua pasang yang memiliki pola lilitan yang sama, hal ini untuk mengurangi crosstalk.
Kabel Twisted Pair ini terdiri dari 2 jenis, yaitu : 
  • UTP (Unshielded Twisted Pair), hanya lilitan antar kabel untuk menhindari crosstalk, tidak ada perlindungan interferensi atau induksi sinyal dari luar kabel. 
  • STP (Shielded Twisted Pair), selain dililitkan, juga punya proteksi terhadap induksi atau interferensi sinyal dari luar kabel berupa lapisan kertas alumunium foil, sebelum jaket pembungkus luar. 

                         UTP cable

 

                               STP cable








3. Coaxial Cable
Ada dua jenis cable coaxial :
  1.  Digunakan untuk transmisi analog yang impedansinya 75 Ohm. Contoh : kabel antena TV external.

       2.  Digunakan untuk transmisi digital yang impedansi 50 Ohm. Contoh : kabel jaringan
            komputer.




 Kabel coaxial memiliki beberapa konektor, diantaranya:

                       BNC konektor





                                T-Konektor








                             Terminator









Kabel coaxial untuk standarisasinya memiliki 4 jenis kabel, yaitu :
  • Ethernet, sering disebut 10Base5, standard yang ditetapkan oleh IEEE(Institute for Electrical & Electronics Engineers) Diameter 0,4 inchi
  • RG-58A/U, sering disebut sebagai 10Base2 Diameter 0,18 inchi
  • RG-59/U digunakan pada TV kabel dan ARCnet (topologi jaringan model lama) Diameter 0,25 inchi
  • RG62/U digunakan pada ARCnet dan terminal IBM Diameter 0,25 inchi

4. Fiber Optik
  • Kabel tembaga adalah medium elektronik, menghantarkan signal elektronik
  • Fiber optic adalah medium Fotonik, menghantarkan signal fotonik atau cahaya






Dalam fiber optic kita akan mengenal adanya refraction dan reflection :









Berdasarkan mode transmisi yang digunakan fiber optic terdiri :
-Step Index, menggunakan LED sebagai sumber cahaya dengan diameter core 62,5 micron.


-Grade Index, menggunakan LED sebagai sumber cahaya dengan diameter core 62,5 micron.

-Single Mode, Menggunakan Laser sebagai sumber cahaya dengan diameter core 9 micron.

PERBANDINGAN FIBER OPTIC

KEUNTUNGAN FIBER OPTIK
  • Tahan terhadap gangguan RFI (Radio Frequency Interference) dan EMI (ElectroMagnetic Interference).
  •  Keamanan, tidak bisa disadap melaui kabel biasa.
  •  Bandwith yang besar.
  •  Tidak berkarat.
  •  Jangkauan lebih jauh dibanding kabel tembaga.
  •  Kecepatan transfer lebih tinggi
     
KELEMAHAN FIBER OPTIK
  •  Goncangan fisik akan menjadi gangguan terhadap signal.
  •  Sulit dalam instalasi dibanding kabel tembaga :
                - Penyambungan untuk instalasi atau apabila putus 
                - Pembelokan yang tajam bisa menyebabkan patah



 
UNGUIDED MEDIA TRANSMISSION
RF Propagation :
  • Ground wave, perambatan gelombang radio mengikuti kontur / curve permukaan bumi dan beroperasi sampai frequensi 2 MHz.
  • Ionospheric propagation, Dapat dipantulkan oleh lapisan ionosphere dan beroperasi pada frequensi 30 – 85 Mhz.
  • Line of Sight (LoS) Propagation, Dibatasi oleh curve permukaan bumi 100 Km horizontal yang disebut juga sebagai gelombang luar angkasa.

Diberdayakan oleh Blogger.

Following