setting access point (ap)

Upload: khoirunnisa-ratno-atmo-sukarso

Post on 09-Jul-2015

421 views

Category:

Documents


0 download

TRANSCRIPT

Khoirunnisa

DISUSUN OLEH

:

Kholifatullah Luki Anggraeni Lucky Alfian F.

XII TKJ 1

JUDUL Point

: Setting Access

KELOMPOK : KHOIRUNNISA KHOLIFATULLAH LUCKY ALFIAN F. LUKI ANGGRAENI NILAI PARAF GURU

Sub Judul : TOPIK :

Wireless Fidelity

SSID CHANNEL SECURITY (MAC FILTERING) SSID (DISABLE)

I. LANDASAN TEORI ACCESS POINT Ada dua buah perangkat wireless, satu buah jenis wireless Access Point (AP) dan sebuah lagi Wireless Cable/DSL Router. Kedua perangkat ini sudah lama tidak difungsikan secara optimal, langsung saja timbul rasa penasaran untuk melakukan konfigurasi AP. Model dan merk perangkat wireless tidak disebutkan, karena tidak dapat fee dari vendor dan memungkinkan exploitasi menjadi lebih mudah oleh pengakses ilegal yang ada di area sekitar kantor. Konfigurasi pertama dilakukan terhadap AP, ada passwordnya, password default telah berganti, tidak perlu bertanya ke konfigurator sebelumnya, cari cara untuk melakukan reset ke default factory setting di google.com, dapat beberapa informasi dari forum/milis, setelah dicoba akhirnya konfigurasi AP kembali ke setting awal. Interface untuk mengatur setting AP dilakukan dengan memasukkan alamat IP perangkat AP melalui browser, beberapa konfigurasi dilakukan, diantaranya dengan: 1. Mengatur supaya AP dapat berfungsi sebagai DHCP server2. Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access

(WPA) 3. Mengatur akses berdasarkan MAC Address device pengakses

AP dan Komputer Server Saat ini AP telah berfungsi dengan baik dan benar, selanjutnya ada keinginan untuk menyiapkan sebuah komputer untuk dijadikan sebuah server yang akan menyediakan fungsi untuk: 1. 2. 3. 4. 5. 7. Pengelolaan user Pengelolaan akses Proxy dan Firewall Pengelolaan authentifikasi Mencatat log/history akses SSID singkatan dari Service Set Identifier. adalah nama jaringan bersama di antara semua perangkat dalam jaringan wireless. SSID adalah case-sensitive dan tidak boleh melebihi 32 karakter. SSID harus identik untuk semua perangkat dalam jaringan wireless. 8. Ketika kita melakukan scanning wireless maka kita akan menemukan banyak SSID disekeliling kita, ada yang diproteksi dan ada juga yang tidak, untuk melakukan koneksi kita bisa memilih salah satu SSID kemudian klik tombol connect. SSID default dari suatu perangkat biasanya nama merk nya. Contoh SSID default Linksys adalah linksys. Terdapat beberapa jenis pengaturan keamanan jaringan Wi-fi, antara lain:1. WPA Pre-Shared Key 2. WPA RADIUS 3. WPA2 Pre-Shared Key Mixed 4. WPA2 RADIUS Mixed 5. RADIUS 6. WEP

6. Menyediakan fitur billing

Apa Itu Akses Point dalam jaringan komputer, sebuah jalur akses nirkabel (Wireless Access Point atau AP) adalah perangkat komunikasi nirkabel yang memungkinkan antar perangkat untuk terhubung ke jaringan nirkabel dengan menggunakan Wi-Fi, Bluetooth atau standar terkait. WAP biasanya yang terhubung ke jaringan kabel, dan

dapat relay data antara perangkat nirkabel (seperti komputer atau printer) dan kabel pada perangkat jaringan. Access Point berfungsi sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel, di access point inilah koneksi data/internet dipancarkan atau dikirim melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan dijangkau, semakin besar kekuatan sinyal (ukurannya dalam satuan dBm atau mW) semakin luas jangkauannya. SSID SSID atau Service Set IDentifier itu singkatnya adalah 'Nama' dari jaringan Wireless. Jadi, saat ada komputer ingin mengakses Jaringan Wireless, komputer tersebut harus memilih Wireless LAN mana yang ingin dikoneksikan. SSID dibutuhkan karena sering terjadi di suatu lokasi terdapat beberapa HotSpot Wireless yang tumpang tindih. Tanpa SSID maka kita tidak bisa mengatur ke Jaringan mana kita ingin bergabung. SSID itu diatur/disetting pada WiFi Router/Access Point, bukan pada komputer anda. Memang di komputer/modem anda ada setting SSID, tapi apabila itu diisikan berarti bahwa komputer/modem anda hanya ingin terkoneksi dengan HotSpot WiFi dengan SSID tersebut, bukan SSID lain. Untuk mengetahui SSID yang ada di suatu lokasi, bisa anda lakukan 'Scan Wireless Network'. Ini harusnya sudah muncul secara otomatis di Windows XP/Vista pada saat anda menyalakan WiFi anda. CHANNEL WIFI Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:

Channel 1 - 2,412 MHz; Channel 2 - 2,417 MHz; Channel 3 - 2,422 MHz; Channel 4 - 2,427 MHz; Channel 5 - 2,432 MHz; Channel 6 - 2,437 MHz; Channel 7 - 2,442 MHz; Channel 8 - 2,447 MHz; Channel 9 - 2,452 MHz; Channel 10 - 2,457 MHz; Channel 11 - 2,462 MHz

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan. Wireless Security Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses

terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain. Kelemahan Wireless Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain: 1. Menyembunyikan SSID Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan

tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan menyadapnya, enkripsi), dapat sehingga mudah jika kita bermaksud informasi dengan menemukan

tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi. 2. Keamanan wireless hanya dengan kunci WEP WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain : Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Seranganserangan pada kelemahan WEP antara lain : - Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan - Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga

mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. - Kedua serangan diatas membutuhkan waktu dan packet yang cukup, adalah untuk dengan mempersingkat cara waktu, para packet hacker ARP biasanya kemudian melakukan traffic injection. Traffic Injection yang sering dilakukan mengumpulkan mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/ 4. MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi. 5. Captive Portal Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP) block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.

redirect atau belokkan semua trafik web ke captive portal setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst

II. GAMBAR RANGKAIANWireless 3com Wl524

UTP CABLE

III.ALAT DAN BAHAN1. NETBOOK / LAPTOP 2 BUAH 2. UTP CABLE 3. ADAPTER 12V (3COM) 4. AP 3 COM (WL.524)

IV.

LANGKAH KERJA1. Persiapkan alat dan bahan.

2. Turn on netbook/laptop.3. Hubungkan Wireless 3com WL524 pada sumber listrik 4. Reset Wireless 3com WL524 dengan cara menekan tombol

reset

dengan

menggunakan

jarum/kawat/bolpoint,

tekan

hingga lampu Led power berkedip. Kemudian hubungkan Wireless 3com WL524 menggunakan Straight). 5. Setting IP Netbook sesuai dengan IP default AP (192.168.1.250). kabel dengan Netbook UTP (disarankan

Setting IP Netbook 1 : 192.168.1.2 Setting IP Netbook 2 : 192.168.1.5 (Wireless)

6. Kemudian ping IP Default AP (Ping 192.168.1.250). Agar lebih yakin semua netbook telah terkoneksi ping IP Netbook 1 : 192.168.1.2, dan Setting IP Netbook 2 : 192.168.1.5. apabila semua reply maka sudah terkoneksi dengan baik.

7. Setelah itu panggil lewat browser ( http://192.168.1.250).

Masukan pasword admin. Lalu pilih contry configuration indonesia. Pilih apply .8. Ganti SSID Default : 3com menjadi SSID : K6.

9. Setelah itu ganti channel default dengan 11. Pilih Apply.

10.

Asosiated 2 netbook

Ubah IP dari Wireless Network Conection. Kemudian coba koneksikan netbok ke AP.

11.

Hati hati dengan SSID , liat view di Network Conection.

12.

Ping dari client ke AP. (Ping 192.168.1.250) kemudian

ping juga ke Netbook yang terhubung ke AP (Ping 192.168.1.2)

13. Dari Netbook Client, catat MAC . dengan cara klik kanan

status detail lihat MAC.

90-4C-E5-8E-3E-7E

14. Buka security MAC Filtering. Pilih Acces Control. Masukan

MAC O1 : 90-4C-E5-8E-3E-7E. Pilih Apply Allow Wireless Connections = Lolos Deny Wireless Connections = Stop

15.

Asosiated ulang masing masing client.

16. SSID dirubah dari K6 menjadi KL6.

17.

Cari SSID pilih Disabled (AP).

18.

Buka network (connection wireless netbook)

19. Buat secara manual SSID sesuai AP.

Dengan cara klik kanan > properties > wireless network >remove wireless. Buat SSID secara manual. Pilih Add. Network Name SSID : KL6. Klik OK.

20. Coba connectan. Netbook pada AP KL6.

21. 22.

Apabila connet percobaan / ujicoba AP berhasil . Setelah praktikum selesai catat dan print screen semua

hasil ujicoba, kemudian buat laporan praktikum. 23. Rapihkan semua alat dan bahan praktek . letakan

ditempat semula. 24. 25. Trun off Laptop / Netbook. Rapihkan ruang praktek setelah Praktek dilakukan.