Free Download Ebook

Meski tidak semua bisa di akses , tapi silahkan aja dicoba :D :

http://labkom.bl.ac.id/e-books/
http://wifi.ham-radio-op.net/misc/CompSci/
http://ftp.openlinux.ru/pub1/books/
http://www.vcomtech.net/e-books/?C=D;O=A
http://www.randombase.com/ebook/
http://jlbtc.eduunix.cn/index/pdf/
http://www.akae.cn/ftp/mirror/202.96.64.144/books/
http://www.topologica.com/pub/info/books/emule/
http://www.moscoso.org/pub/info/books/emule/
http://eduunix.ccut.edu.cn/index/pdf/
http://www.podgoretsky.com/ftp/Docs/
http://c-books.info/books/load.php?ty=asp
http://www.eobook.com
http://www.ebookee.com


semoga bisa bermaanfaat. :D

"membaca hari ini esok memimpin"

Pengamanan Jaringan Wireless

Banyak artikel di majalah, internet maupun buku-buku yang menyangkut keamanan jaringan wireless LAN karena memang jaringan wireless masih memiliki berbagai kekurangan, salah satunya adalah masalah security / keamanan.

Tidak ada metode apapun yang dapat menjamin 100 % keamanan suatu sistem, dan menurut saya tidak ada suatu metode keamanan yang sama untuk seluruh sistem. Dengan kata lain untuk studi kasus yang berbeda memiliki penanganan yang berbeda pula namun mungkin secara garis besarnya tetap sama.

Saya analogikan metode pengamanan sistem jaringan wireless untuk rumah akan berbeda untuk perusahaan, bahkan untuk sebuah perusahaan dengan perusahaan yang lain belum tentu memiliki sistem pengamanan yang sama.

Pada tulisan kali ini penulis akan memberikan beberapa tips dan trik pengamanan sistem jaringan wireless yang lebih saya fokuskan untuk perusahaan untuk yang rumahan silahkan disesuaikan.

Saya hanya mencoba memberikan alternatif bukan keharusan yang baku dan silahkan dikritik atau diberi saran, dan semua ini tidak menjamin 100 % keamanan sistem anda. Berikut adalah langkah-langkahnya ;

  1. Pastikan penempatan base station perangkat wireless tidak mudah dijangkau secara fisik oleh orang yang tidak berhak.
  2. Jika memungkinkan penempatan base station perangkat wireless sebaiknya tidak mudah dilihat oleh orang lain dengan tidak mempengaruhi kekuatan sinyal, sebagai contoh di bagian atas gedung / ruangan.
  3. Jangan gunakan konsep IP dinamis (DHCP) pada sistem jaringan, jika jumlah client pengakses jaringan dibatasi ada baiknya pengaturan IP diberi range terbatas juga, agar tidak ada IP yang dapat masuk kedalam jaringan tanpa authorisasi.
  4. Aktifkan salah satu metode pengaman bawaan dari perangkat wireless ( Access Point ) seperti WEP, WPA, WPA2 semakin tinggi levelnya semakin baik.
  5. Ganti default SSID bawaan dari Access Point, lebih baik jika SSID tersebut tidak mengambarkan nama atau ciri khas perusahaan atau organisasi.
  6. Disable SSID broadcasting, meski cara ini hanya berlaku untuk penyerang pemula.
  7. Pastikan SSID hanya diberitahukan kepada mereka yang diberi hak akses kedalam sistem wireless.
  8. Ganti default password Access Point / Router anda, semakin rumit semakin baik.
  9. Memastikan “Firmware” up to date.
  10. Gunakan filtering berdasarkan MAC Address, meski cara ini bisa diakalin namun tetap membuat si penyerang melakukan kerja tambahan.
  11. Pastikan server ( gateway ) memiliki sistem Firewall yang tangguh.
  12. Setiap klient sebaiknya diberi “personal firewall”.
  13. Sediakan sistem yang dapat memonitoring sistem jaringan wireless secara real time dan mampu menyimpan log akses jaringan, lebih tepatnya seperti IDS ( intrusion detection system) atau IPS ( intrusion prevention system ).
  14. Pada masing-masing client wireless pastikan “Ad-hoc Mode” tidak aktif, untuk mencegah masuknya penyerang dari salah satu client.
  15. Lebih baik jika diimplementasikan VPN ( virtual private network ) pada sistem jaringan wireless anda.
  16. Penggunaan server authentikasi tambahan seperti Radius, akan menambah kunci tambahan yang susah untuk ditembus oleh penyerang.
  17. Matikan sistem jika benar-benar tidak sedang digunakan, contohnya setelah habis jam kantor atau ketika hari libur kerja.
  18. Beri penjelasan tentang ancaman dan keamanan jaringan wireless anda pada user client dengan sesimple mungkin agar mudah dimengerti oleh mereka.
  19. Sebagai Administrator atau orang yang bertanggung jawab terhadap sistem pastikan selalu up date pengetahuan tentang keamanan sistem jaringan wireless, lebih baik jika bergabung kedalam komunitas (milis,forum) terkait.
  20. Selalu diadakan “Penetration Testing” terhadap sistem secara berkala.

Penerapan keamanan yang terlalu ketat dan rumit akan berimbas kepada kemudahan user di client, hal ini adalah harga yang harus dibayar untuk mendapatkan kenyamanan yang maksimal. Semua itu kembali kepada kebijakan anda dalam menyikapinya karena memang tidak ada pengamanan yang maksimal tanpa mengorbankan kemudahan.

Pertanyaan Seputar Wireless

T. Apakah yang dimaksud dengan jaringan wireless ?
J. Jaringan wireless adalah jaringan komunikasi menggunakan Frekuensi Radio maupun cahaya sebagai media penghantarnya.

T. Ada berapa Jenis jaringan wireless ?
J. Jaringan wireless ada 4 terdiri dari ;
- PAN ( Personal Area Network )
- LAN ( Local Area Network )
- MAN ( Metropolitan Area Network)
- WAN ( Wide Area Network )

T. Jelaskan mengenai wardriving dan Penetration testing of Security !
J. Wardriving adalah kegiatan mencari keberadaan frekuensi radio ( RF ) jaringan komputer berserta karakteristiknya, sedangkan penetration testing of security adalah kegiatan mencari celah keamanan yang dapat dimanfaatkan pada sebuah jaringan wireless tersebut. Hal ini jika di ilustrasikan dalam kehidupan nyata seperti usaha perampokan terhadap sebuah bank dimana wardriving adalah mencari keberadaan sebuah bank pada suatu wilayah sedangkan penetration testing adalah usaha untuk mencari pintu masuk ke bank tersebut.

T. Apakah kegiatan Wardriving illegal ?
J. Kegiatan Wardriving bukan sebuah kegiatan illegal namun tindak lanjut ( kegiatan sesudah itu ) terhadap suatu sistem jika dilakukan tanpa izin termasuk kegiatan illegal.

T. Apa yang dapat terjadi jika sebuah sistem jaringan wireless LAN memiliki celah keamanan ?
J. Sistem jaringan wireless LAN tersebut dapat diambil alih (hijack) oleh penyerang dan seluruh data-data yang terdapat dijaringan tersebut sangat mungkin untuk dicuri ( termasuk username dan password ),dirusak bahkan dihapus secara permanen oleh penyerang.

T. Apakah yang dimaksud Spread spectrum
J. Teknik modulasi ( merubah energi RF ke energi listrik maupun sebaliknya melalui antena ) yang dirancang agar paket data lebih tahan terhadap interferensi, Spread spectrum ada dua DSSS dan FHSS.

T. Jelaskan perbedaan DSSS dan FHSS
J. Pada metode ini sebuah bit dikonversi kedalam beberapa chip yang membentuk unik kemudian dikirimkan dalam frekuensi yang tetap. Kekurangan metode ini adalah data 1 bit diwakili oleh beberapa chip. Dengan menggunakan bandwith 1 MHz data 1 bit dibentuk oleh 11 chip yang masing-masing chipnya membutuhkan 1 MHz maka 1 bit akan membutuhkan bandwith 22 MHz. Sedangkan FHSS Menggunakan sinyal pembawa pita sempit yang mengubah frekuensi menjadi pola-pola yang hanya dapat diketahui oleh pemancar dan penerima pengiriman data dengan metode ini menggunakan frekuensi tidak tetap Metode FHSS memiliki 79 Channel dan masing-masing diwakili oleh 1 MHz, perubahan frekuensi dilakukan tiap 0.4 detik. Jika terkena interferensi ada sebuah frekuensi, maka data akan dikirim ulang melalui frekuensi berikutnya.

T. Faktor apa saja yang mempengaruhi jaringan wireless ?

J. 1.Kekuatan frekuensi
2.Cuaca
T. Apakah yang dimaksud Spread spectrum
J. Teknik modulasi ( merubah energi RF ke energi listrik maupun sebaliknya melalui antena ) yang dirancang agar paket data lebih tahan terhadap interferensi, Spread spectrum ada dua DSSS dan FHSS.

T. Berapa banyak client dapat terhubung kedalam sistem infrastruktur jaringan wireless (Access Point) ?
J. Teorinya dapat mengkoneksikan hingga 253 client dalam sebuah wireless router namun pada prakteknya kebanyakan Access Point rata-rata hanya sanggup untuk mengkoneksikan maksimal 25 client.

T. Apakah WEP (Wired Equivalent Privacy) Key ?
J. Protokol 802.11 menetapkan standar WEP sebagai mekanisme sederhana untuk mengamankan lalu lintas data antara NIC wireless dengan Access points. Yang bertindak sebagai kunci berupa alfa numerik untuk masuk kedalam jaringan WLAN.

T. Apa saja yang diperlukan untuk melakukan cracking terhadap WEP Key ?
J. 1. Software untuk melakukan capture paket data jaringan wireless.
2. Kekuatan sinyal yang stabil untuk menjaga paket data yang ditanggap agar tidak rusak.
3. Jumlah paket data untuk cracking, pada WEP key 64-bit diperlukan minimal sekitar 20.000 paket data sedangkan untuk 128-bit 40.000 paket data (tergantung kemampuan software untuk melakukan cracking WEP key).
4. Software untuk cracking wep key.
5. Keberuntungan.

T. Fungsi dari IV ( initial vector )
J. IV berfungsi untuk memperpanjang kehidupan key rahasia karena pemancar dapat mengubah IV kedalam masing-masing transmisi Frame.

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | cheap international voip calls