eKO NARwoyo

Wednesday, July 23, 2008



TIPS & TRIK

Mengamankan Jaringan Wireless

powered by : eko narwoyo




Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.

Adapun langkah langkahnya sebagai berikut

  1. Memakai Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

  2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

  3. Ganti Default Password Administrator. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

  4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

  5. Matikan WAP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

  6. Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

  7. Memakai MAC Filtering. Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

  8. Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

  9. Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

  10. Memancarkan Gelombang pada Frequensi yang Berbeda. Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

semoga bermanfaat bagi nusa dan bangsa MERDEKA....!




posted by eKO NARwoyo at 1:49 AM 2 comments

Saturday, July 19, 2008



Virus ARP Spoofing






Abstraksi

Karena patch otomatis yang dilakukan oleh Microsoft (Windows XP SP 2, Vista) efektif menekan penyebaran virus yang mengeksploitasi cleah keamanan OS Microsoft / MS Office, para pembuat malware mengalihkan serangan dengan mengeksploitasi celah keamanan aplikasi populer di luar OS Microsoft seperti Adobe Acrobat, Firefox dan Winamp.

Celakanya, celah keamanan yang diserang tidak terbatas pada aplikasi saja tetapi sudah menjurus pada level lebih tinggi seperti ARP Spoofing. Saat ini, di belantara internet sedang beredar satu virus yang mengeksploitasi celah keamanan ARP Spoofing dan memusingkan para administrator jaringan. Virus ini mampu memalsukan Mac Address proxy / router dalam menyebarkan dirinya sehingga seluruh komputer dalam intranet akan melewati komputer yang terinfeksi virus tersebut setiap kali browsing. Selain itu, secara teknis akibat yang potensial ditimbulkan oleh ARP spoofing ini cukup mengerikan, termasuk ancaman pada keamanan transaksi keuangan melalui internet.

Virus ini dikenal juga dengan nama Microsoft.bat; JS_PSYME.CPZ; W32/Agent.FUVR; Trojan-Downloader.JS.Agent.byh; HEUR/Exploit.HTML; Mal/ObfJS-X. Virus memalsukan file dengan nama Microsoft.bat bekerja memalsukan MAC Address Router / proxy dan mengacaukan koneksi intranet dan internet serta dan bagaimana cara mengatasi dan mencegah virus tersebut atau virus sejenis yang mengeksploitasi celah keamanan ARP Spoofing menginfeksi kembali jaringannya.


Antivirus saja tidak cukup

Menggunakan antivirus saja tidak cukup, karena yang terinfeksi bukan PC yang bersangkutan tetapi PC lain dalam intranet yang memalsukan Mac Address Router. Walaupun PC sudah terproteksi dengan antivirus yang terupdate, jika host / sumber virus di intranet tidak di identifikasi dan tidak dibersihkan maka dalam waktu singkat varian baru yang dikeluarkan akan mampu menembus pertahanan program antivirus yang terupdate sekalipun.

1.Rekomendasi ARP Protect (NEw Update)
http://netoptima.in/arprotect/

Download Tools berikut:
http://www.netoptima.in/ARProtect_Setup_0.12.27.exe
atau di mirror yg lain:
http://upload66.com/file/18737/ARPro...12-27-rar.html

2.Network Spoofing From JS Injection In Browser
http://web2.kaskus.us/showthread.php?t=906565

3. ARP Spoofing by Vaksin.com
http://www.vaksin.com/2008/0608/micr...-spoofing.html

4. Mengatasi Virus dgn Teknik ARP
http://suhento.blogspot.com/2008/06/...eknik-arp.html

5. Solved-network-spoofing-from-js-injection-in-browser
http://apatuu.wordpress.com/2008/06/...on-in-browser/

6. SessionHijacking
http://lecturer.eepis-its.edu/~iwana...nHijacking.ppt

7. attack-defense
http://g-ti.com/web/modul/attack-defense.pdf

8. ARP_spoofing
http://ftp.gunadarma.ac.id/pub/books...P_spoofing.ppt

9. Pemeriksaan keamanan menyeluruh hack sendiri pc anda sebelum orang lain melakukan
http://www.chip.co.id/guides/pemerik...melakuk-5.html

10. Demo Network & Security
http://www.te.ugm.ac.id/~josh/semina...20Security.pdf

11.
http://musdi.org/web/modules.php?nam...order=0&sid=40

12.
Spoiler for Saran Juga:

Untuk mengatasi permasalahan ARP Spoofing, dianjurkan bagi yang mau:
a. Bagi pengguna komputer dengan sistem operasi Windows diminta untuk menggunakan sistem operasi windows berlisensi dan mengaktifkan Service Pack minimal SP3.
b. Bagi Pengguna komputer dengan sistem operasi Windows diminta untuk mengupdate anti virus atau menggunakan anti virus terbaru.
c. Apabila opsi a dan b tidak dapat di penuhi, kami sangat merekomendasikan untuk menganti sistem operasi tersebut ke sistem operasi berbasis open sourece (linux).
d. Bagi administrator TI di unit kerja, diminta untuk merehab jaringan lokal (LAN) masing-masing dan melakukan update untuk menggunakan Switch Managable.

Semoga bermanfaat



posted by eKO NARwoyo at 11:07 PM 0 comments