Sistem Keamanan Jaringan Wireless Kelompok 5

Slides:



Advertisements
Presentasi serupa
KEAMANAN WEB SURYAYUSRA, M.KOM.
Advertisements

TEKNOLOGI JARINGAN.
Wi-Fi (Wireless Fidelity)
PERTEMUAN 3 JARINGAN WIRELESS.
Network Security Susilo Aribowo, ST.
Keamanan & Kelemahan Jaringan Wifi
FIREWALL.
Pertemuan 6 Wireless Security.
Network Security.
Keamanan Data dan Jaringan Komputer
12/17/2014Wireless Lan Security by Kustanto1 WIRELESS LAN SECURITY.
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Network Security Application
Jaringan nirkabel Jarkom Dasar – Week 14 Aisyatul Karima, 2012.
Gateway Jaringan Komputer
Computer & Network Security : Information security
Titik Akses Nirkabel.
Konfigurasi Perangkat Jaringan
SISTEM KEAMANAN JARINGAN (Firewall)
Konfigurasi Wireless Network Dg Windows XP Fitri Setyorini.
Konfigurasi Cisco Aeronet
Keamanan Jaringan.
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Wireless LAN.
Keamanan Komputer Pertemuan 2.
HOTSPOT NETWORK WiFi for Public Access Locations
Kelompok 9 : Musmulyadi M ( ) Noorianto Pambudi ( ) Dwi Yunindar F ( ) Willi Hardian ( )
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Keamanan Wireless Networking
Keamanan Wireless Networking
JARINGAN NIRKABEL WIRELESS NETWORK.
Teknik Penyaluran Sinyal
Wireless Security Tiar febri sugiarto
Pengaman Pada Jaringan Komputer
Serangan Lapis Jaringan
Riyani Purwita Rachmawati, S.Pd
Sistem Keamanan Komputer Pada Perusahaan Online
Konsep Keamanan Jaringan
Keamanan Wireless Kemananan Internet.
Pengantar Teknologi Wi-Fi
Dasar-Dasar Jaringan Komputer
Keamanan Wireless Kemananan Internet.
7 Mobile Computing WiFi.
Roy Sari Milda Siregar, ST, M.Kom
Implementasi Wireless Networking
Internet dan Infrastruktur
QUIZ KEAMANAN JARKOM UNTUK KELAS : 12.6E.27 Dan 12.5b.27
Chapter 07 Basic HotSpot (WLAN) Basic Networking IlmuJaringan(dot)Com
WLAN SECURITY.
Keamanan Jaringan Komputer
Keamanan Sistem E-Commerce
Network Security FIREWALL.
Keamanan Wireless Networking
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Network Security.
JARINGAN NIRKABEL WIRELESS NETWORK.
Wireless LAN Pertemuan 06.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
Firewall adalah “pos pemeriksa”
Cara membuat jaringan tanpa kabel
Ancaman & Resiko dalam Jaringan Komputer
PengamananWeb browser
Arif Rakhman Hakim A Danang Hari Setiawan A
PERANGKAT ROUTER DAN ACCESS POINT
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
SISTEM KEAMANAN PADA WIFI
Security+ Guide to Network Security Fundamentals
Faktor Keamanan dalam E-Commerce
Transcript presentasi:

Sistem Keamanan Jaringan Wireless Kelompok 5 Fitriyana Damayanti Nim : 10220064 Fenska Taberima Nim : 09220018 Maria Elfrida Nim : 08220056 Randi David Nim : 09220021 Sistem Keamanan Jaringan Wireless Kelompok 5

jenis-jenis ancaman wireless yang dapat menjadi ancaman di jaringan wireless, diantaranya : 1.Sniffing to Eavesdrop Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan menggunakan aplikasi “Packet Sniffer” . 2.Deniel Of service attack Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan packet-packet yang rusak. 3. Man in the middle attack Mengeksploitasi protocol address resolution protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut, hal inilah dikenal dengan nama “Man in the Midle Attack”

4. Rogue/Unauthorized Access Point Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini. 5. Access Point yang dikonfigurasi tidak benar Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP.

Kelemahan-kelemahan protokol di jaringan wireless 1. EAPOL (Extensible Authentication Protocol) EAPOL merupakan salah satu jenis protokol umum untuk Authentikasi wireless dan Point-to-Point connections yang mencakup metode EAP-MD5, EAP-TLS, EAP-SIM, EAP- TTLS, LEAP, PEAP. Dimana terjadinya hubungan komunikasi antara client dan hotspot. Dari protokol EAPOL tersebut terdapat celah yang dapat digunakan untuk mendapatkan nilai authentikasi tersebut (Handshake). 2. Manajemen Beacon Manajemen Beacon merupakan salah satu jenis protokol yang digunakan Setiap AP untuk memancarkan sinyal RF yang digunakan untuk mengabarkan keberadaan AP tersebut. kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client attacker akan menangkap sebuah packet management beacon yang dipancarkan oleh AP, yang selanjutnya client attacker akan memancarkan kembali packet management beacon tersebut, maka akan terjadi 2 beacon yang sama, yang dikirimkan dari source yang berbeda namun berisikan informasi yang sama, artinya juga ada dua AP yang sama berisikan informasi SSID, Mac Address, yang sama. Dalam hal ini akan menyebabkan seluruh client tidak dapat berkomunikasi dengan AP.

3. De-authentication/DisAssociation Protocol Merupakan jenis serangan dengan cara membanjiri WLAN dengan De-authentication packet sehingga mengacaukan wireless service client, tools yang sangat terkenal dalam melakukan jenis serangan ini seperti WLAN Jack, Void11, Hunter Killer, Air Jack. 4. Sinyal RF Jamming Sinyal RF merupakan gelombang elektromagnetik yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. 5. Manajemen Probe-Request Pada saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan meminta kepada AP, maka AP melakukan Probe-Respond untuk memeriksa permintaan client tersebut apakah dibolehkan untuk memasuki kejaringan wireless tersebut. Celah ini dapat dimanfaatkan oleh attacker dengan melakukan manipulasi paket Probe-request dan selanjutnya melakukan permintaan probe-request, maka akan meyebabkan AP tidak akan mampu merespon paket, yang artinya AP tidak sanggup lagi berkomunikasi dengan client yang lainnya.

Penerapan system kemanan dijaringan wireless ada beberapa diantaranya : 1. Teknik Enkripsi Salah satu metode enkripsi yang juga menyediakan metode authentikasi yang digunakan untuk mengamankan jaringan wireless adalah dengan Metode “Wired Equivalent Privacy (WEP)”. Jenis Enkripsi ini sangat banyak diterapkan dibandingkan dengan jenis enkripsi yang lainnya, padahal jenis enkripsi ini merupakan jenis enkripsi yang paling tidak aman. karena WEP menggunakan enkripsi yang sifatnya statis sehingga dengan software seperti Airsnort, WepCrack, WepLab, dll. Jenis enkripsi yg lainnya yaitu WPA merupakan jenis enkripsi yang mirip dengan WEP Standar Security Wi-Fi Protocol Access (WPA) 1.0 merupakan sebuah snapshot security 802.11i yang terbaru, mencakup mekanisme TKIP (Temporal Key Integrity Protocol). Kombinasi antara kedua mekanisme tersebut memberikan enkripsi key dan authentikasi yang dinamis.

2. Pemfilteran Mac Address Pemfilteran Mac address merupakan pemfilteran di atas standar 802.11b untuk mengamankan jaringan. Dalam hal ini setiap Mac address client memiliki alamat fisik yang pasti berbeda untuk setiap cardnya. Cara kerja system ini yaitu mendaftarkan alamat mac addressnya agar mendapat otorisasi dari AP saat akan berasosiasi.

Kebijakan Kemanan wireless Sebelum menentukan kebijakan penggunaan system kemanan wireless, yang harus diperhatikan agar jaringan wireless tertutup bagi celah.penyusupan, kegiatan hacking, dan bentuk serangan lainnya, diantaranya : 1. Mengenali kebijakan penggunaannya apakah untuk corporate, perkantoran kecil, atau personal/rumahan untuk menentukan jenis kemanan yang ada. Dalam hal ini menggunakan enkripsi yang efektif.. 2. Meninjau kembali system yang digunakan 3. memeriksa kembali konfigurasi perangkat yang digunakan 4. Mengidentifikasi adanya Rogue AP 5. Mengerjakan uji penetrasi dengan mencoba menembus system kemanan jaringan wireless sendiri untuk mendeteksi celah kemanan yang masih ada. 6. Tidak menyebarluaskan SSID, jika diperlukan. 7. Menggunakan password yang rumit pada AP. 8. Memasang firewall.