Rabu, 14 April 2010

fotografiku tentang alam



alam ini bukan milik kta saja, anak cucu kita juga memilikinya, maka sisakanlah sedikit keindahan dunia ini untuk mereka.

cloning sim card

DIPERJUALBELIKANNYA secara bebas alat pengganda atau pengkloning kartu GSM (Otokir, edisi 1/10/2002) telah menimbulkan kekhawatiran di sejumlah kalangan, termasuk pengguna kartu GSM dan masyarakat calon pengguna. Sebagian pengguna kartu GSM mengaku secara psikologis terganggu kenyamanan berkomunikasi dengan kartu yang baru dibelinya karena khawatir kartu sudah dikloning. Salah satu gangguan psikologis yang sering muncul adalah perasaan seolah-olah pulsa telepon selularnya cepat habis.

Sejauh ini belum ada pernyataan atau tanggapan resmi dari para operator selular yang berbasis GSM. Padahal, informasi seputar kemunculan alat pengganda kartu GSM sudah merebak sekira enam bulan lalu. Informasi itu pun sudah sampai di telinga operator selular. Akan tetapi, operator selular seolah tutup mata atau memang menganggap remeh persoalan itu.

Memang, jika dilihat dari kepentingan bisnis, penggandaan atau kloning nomor-nomor kartu GSM tidak merugikan operator. Malah sebaliknya, penggandaan nomor secara tidak langsung menambah keuntungan operator karena kian banyak orang menggunakan pulsa ponsel. Piahak yang dirugikan adalah konsumen pertama pemilik nomor asli karena harus membayar beban pulsa yang digunakan orang lain, namun nomornya sama dengan miliknya. Lantas, bagaimana kiat menghindari penggandaan kartu GSM?

Menurut Pimpinan Indosat Multi Media Mobile (IM3) Wilayah Jawa Barat, Suzzana, bagi konsumen yang telah memiliki kartu GSM sebaiknya jangan sekali-kali meminjamkan kartu atau ponselnya kepada orang lain. Hal itu didasarkan pada sifat dari ponsel sebagai "barang pribadi" dan bukan untuk dipinjamkan.

"Kecuali kepada orang-orang yang memang sangat kita percaya dan sangat tidak mungkin menggandakan kartu GSM kita, sebaiknya kita jangan pernah meminjamkan ponsel atau sim card kita kepada orang lain," ujar Suzzana.

Selain itu, ia menyarankan, pengguna kartu GSM mengubah nomor PIN standar kartu dengan nomor PIN baru. Nomor PIN baru jangan diketahui orang lain. Upaya ini bisa ditempuh karena pada saat berlangsungnya proses penggandaan, yang pertama diminta mesin pengganda nomor PIN kartu tersebut.

Sementara itu, pengamat dan pelaku bisnis selular, Sutikno Teguh menyarankan bahwa pada dasarnya pengguna ponsel harus hati-hati dan mengantisipasi segala kemungkinan. Misalnya saja, saat terjadi kerusakan pada pesawat ponsel dan harus diperbaiki ke "bengkel ponsel", pengguna harus mengamankan terlebih dahulu kartunya.

Bagi calon konsumen kartu prabayar, "Sebaiknya membeli kartu prabayar yang tersegel rapi atau membeli di toko ponsel yang jelas nama dan alamatnya atau di dealer resmi," kata Teguh. Sedangkan bagi konsumen yang curiga nomornya digandakan dari indikasi tagihan dan pulsa cepat habis, sebaiknya konsumen minta ganti kartu dengan nomor tetap ke operator terkait.

Mengganti kartu utama otomatis akan memblokir nomor hasil gandaan karena pada kartu GSM selain terdapat nomor panggil (MSISDN), juga terdapat nomor IMSI. Tiap kartu GSM memiliki MSISDN dan IMSI yang berbeda-beda. "Hingga sekarang belum dapat dipindahkan ke kartu lain," tambah Teguh.

Namun yang penting, upaya-upaya yang telah dilakukan konsumen dan calon konsumen, seyogyanya didukung pihak operator. Operator selular tidak bisa begitu saja berdiam diri, melainkan merespons agar kepentingan konsumen bisa terlindungi.

Idealnya, operator bisa menyediakan kartu GSM yang canggih, dalam arti tidak bisa digandakan. Operator juga bisa menciptakan mekanisme atau kebijakan yang bisa melindungi konsumen. Misalnya saja, ada kemauan operator untuk melegalkan kepemilikan kartu atau nomor-nomor prabayar sehingga memudahkan proses pembuktian jika terjadi keluhan konsumen yang berkaitan dengan dugaan kloning.

Operator juga diharapkan melayani permintaan konsumen terhadap print out daftar pemakaian guna memudahkan proses pelacakan. Di samping melayani fasilitas SIM Locked atau Operator Locked. Dua fasilitas SIM Locked atau Operator locked dilakukan lewat pemberdayaan IMEI yang terdapat pada setiap ponsel.

Dengan adanya fasilitas ini, SimCard GSM akan berfungsi jika dipergunakan pada ponsel dengan IMEI tertentu yang sudah terdaftar di operator. Cara ini bisa menjamin pemilik kartu asli karena kartu hasil penggandaan jika digunakan di ponsel dengan IMEI berbeda tidak akan berfungsi.

PERBEDAAN KEAMANAN GSM DENGAN CDMA

Jaringan GSM
GSM (Global System for Mobile) adalah standar eropa untuk komunikasi selular digital. GSM dideklarasikan pada tahun 1982 pada European Conference of Post and Telecommunication Administrations (CEPT). Lebih lanjut, sejarah GSM sebagai standar komunikasi digital disepakati dalam GSM MoU pada tahun 1987, dimana 18 negara sepakat untuk mengimplementasikan jaringan selular yang berbasis GSM. Pada tahun 1991 Jaringan GSM pertama kali muncul.

Aspek Keamanan yang disediakan GSM
GSM menawarkan 3 aspek keamanan yaitu :
1. Autentifikasi pengguna.
Yaitu kemampuan telepon selular untuk membuktikan apakah yang melakukan akses adalah pengguna yang sah.
2. Kerahasiaan data dan sinyal.
Yaitu proses mengenkripsi pesan dan data yang di transmisikan.
3. Kerahasiaan pengguna.
Yaitu sewaktu jaringan butuh identitas pelanggan atau selama proses autentifikasi IMSI (International Mobile Subscribe Identity) yang unik tidak dalam bentuk plainteks (sudah terenkripsi).

Layanan sistem keamanan GSM
Berdasarkan ETSI 02.09, terdapat empat layanan dasar sistem keamanan GSM, yaitu alokasi TMSI, autentikasi, penyandian (enkripsi/dekripsi data), serta identifikasi ME dan modul SIM.
1. Alokasi TMSI
Identitas pelanggan dirahasiakan dengan tidak mengirimkan IMSI melalui interface radio jika dalam keadaan normal. IMSI dikirimkan hanya pada saat pertama kali pelanggan mengakses jaringan dan apabila jaringan kehilangan korelasi antara IMSI dengan TMSI (Temporary Mobile Subscriber Identity). TMSI adalah pengganti IMSI yang diberikan oleh VLR. TMSI bersifat sementara, berubah-ubah secara acak pada setiap location update, dan dikirimkan dalam keadaan terenkripsi oleh algoritma A5.
2. Autentikasi
Autentikasi identitas pelanggan bertujuan untuk mengetahui apakah pelanggan tersebut terdaftar dalam database jaringan atau tidak. Proses autentikasi ini diperlukan selama registrasi lokasi MS, location update dengan perubahan VLR, dan call setup
3. Penyandian data
Enkripsi data dengan algoritma A5 bisa dilakukan setelah proses autentikasi pelanggan, yakni setelah MS yang mengakses jaringan terbukti legal sebagai pelanggan GSM. Proses penyandian data yang terjadi di MS sama persis dengan yang terjadi di BTS. Karena menggunakan kunci yang sama maka sepasang codeword yang dihasilkan dari algoritma inipun juga sama. Proses enkripsi menggunakan
codeword untuk membentuk cipher text yang akan dikirimkan, sedangkan proses dekripsi menggunakan codeword untuk mendapatkan plain text kembali.

Mekanisme sistem keamanan GSM
Sistem keamanan GSM berdasar pada pertukaran data antara HLR ( Home Location Register) dengan kartu SIM pada MS (Mobile Station atau telepon selular). Data yang ditukarkan diatas yaitu Ki, yaitu kunci sepanjang 128 bit yang digunakan untuk membuat 32 bit response yang disebut SRES, sebagai jawaban dari adanya random challenge yang disebut RAND, yang dikirim MSC melalui BTS kepada MS. Selain Ki data yang ditukarkan yaitu Kc, yaitu kunci sepanjang 64 bit yang digunakan untuk mengenkripsi pesan selama di udara antara BTS dengan MS. RAND, SRES yang dibangkitkan berdasarkan adanya RAND dan Ki, serta Kc yang juga dibangkitkan berdasarkan Ki disebut triplet, yang triplet tersebut telah dijelaskan di bagian makalah sebelumnya dalam proses autentifikasi.
Proses autentifikasi dimulai dengan adanya MS sign on MSC (Mobile Service Switching Center) melalui BTS dengan mengirim identitas, kemudian MSC meminta triplet kepada HLR, lalu HLR memberi HLR kepada MSC. MSC mengirim RAND kepada MS, kemudian MS menghitung SRES dengan algoritma A3 menggunakan RAND yang diterima dan Ki yang terdapat pada SIM. Setelah itu MS mengirim SRES kepada MSC. MSC menerima SRES, lalu mencocokkan SRES dengan SRES dari triplet dari HLR ( HLR dapat menghitung SRES dari RAND yang HLR buat, karena HLR mengetahui semua Ki pada SIM).
Setelah proses autentifikasi selesai, MS membangkitkan kunci sesi, Kc, dengan algoritma A8 berdasarkan pada challenge dari MSC dan Ki. Begitu juga pada BTS yang berfungsi sebagai sarana komunikasi dengan BTS, menerima Kc dari MSC, sehingga proses komunikasi udara antara BTS dengan MS terenkripsi.
Setiap frame dienkripsi dengan keystream yang berbeda. Keystream ini di bangkitkan dengan algoritma A5. Algoritma A5 diinisialisasi dengan Kc dan jumlah frame yang akan dienkripsi.,
kemudian membangkitkan keystream yang berbeda untuk setiap frame. Ini berarti suatu panggilan dapat didekripsi jika penyerang mengetahui Kc dan jumlah dari frame. Kc yang sama digunakan selama MSC belum mengautentifikasi MS lagi.

Jaringan CDMA
CDMA (Code Division Multiple Acces) merupakan suatu menggunakan teknologi spread-spectrum untuk mengedarkan sinyal informasi yang melalui bandwith yang lebar (1,25 MHz). Teknologi ini asalnya dibuat untuk kepentingan militer, menggunakan kode digital yang unik, lebih baik daripada channel atau frekuensi RF. Jaringan CDMA menawarkan aspek keamanan jaringan dengan mengembangkan algoritma enkripsi. Untuk teknik enkripsi digunakan algoritma Rijndael yang aman dan sangat cepat, pada autentifikasi menggunakan prosedur Unique Challenge Procedure dimana base station membangkitkan nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan, baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42- bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code”

Aspek Keamanan yang disediakan CDMA
CDMA menawarkan 3 aspek keamanan yaitu :
1. Autentifikasi
2. Proteksi
3.Anonimity

1. Autentifikasi
Autentifikasi merupakan proses dimana informasi dipertukarkan antara mobile station dan base station untuk mengkonfirmasikan identitas mobile station. Prosedur autentifikasi dibawa dari CDMA 2000. Base station memiliki Secret Shared Data (SSD) yang mana unik untuk setiap mobile station. Jika kedua-duanya yakni base station dan mobile station memiliki set SSD yang identik, prosedur autentifikasi diperkirakan dapat sukses. Prosedur autentifikasi signature (Auth_Signature) digunakan untuk menampilkan autentifikasi untuk mobile station tertentu. Parameter input berikut ini merupakan syarat dalam prosedur ini yakni:
• RAND_CHALLENGE
• ESN
• AUTH_DATA
• SSD_AUTH
• SAVE_REGISTERS
Autentifikasi ditampilkan menggunakan prosedur Unique Challenge Procedure. Dalam prosedur ini, base station membangkitkan nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message.
Tergantung pada catatan pesan, mobile station melaksanakan prosedur Auth_Signature dan field AUTHU dibangkitkan, yang mana telah dikirim ke base station melalui Authentication Challenge Response Message. Base station juga melaksanakan prosedur Auth_Signature menggunakan nilai yang disimpan secara internal,dan output dibandingkan dengan nilai AUTHU pada PDU yang diterima. Jika autentifikasi gagal, maka akses selanjutnya melalui mobile station ditolak dan prosedur updating SSD dapat dilakukan.
Desain teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan, baik yang bersifat terus menerus maupun sesaat. Hal yang unik dari sistim CDMA adalah 42-bit PN (Pseudo- Random Noise) sekuens yang disebut dengan “Long Code” ke perebutan suara dan data. Pada forward link (jaringan ke mobile), data diperebutkan pada rate 19.2 Kilo simbol per detik (Ksps) dan pada reverse link , data diperebutkan pada rate 1.2288 Mega chips per detik (Mcps).
Protokol jaringan keamanan CDMA berada pada 64-bit authentication key (A-Key) dan Electronic Serial Number (ESN) dari mobile. Angka acak yang disebut RANDSSD yang dibangkitkan pada HLR/AC, juga menjalankan peran dalam prosedur authentication. A-Key diprogram dalam mobile dan disimpan dalam Authentication Center (AC) jaringan. Sebagai tambahan pada authentication, yakni bahwa A-Key digunakan untuk membangkitkan sub-key untuk privacy suara dan message encryption.
CDMA menggunakan standarisasi algoritma CAVE (Cellular Authentication dan Voice Encryption ) untuk membangkitkan 128-bit sub- key yang disebut “Shared Secret Data” (SSD). AKey, ESN dan jaringan-supplied RANDSSD merupakan input ke CAVE yang membangkitkan SSD. SSD memiliki dua bagian: SSD_A (64 bit), untuk membuat authentication signatures dan SSD_B (64 bit), untuk membangkitkan kunci untuk encrypt pesan suara dan signal. SSD dapat di share dengan memberikan layanan untuk memungkinkan local authentication. SSD yang baru dapat digenerate ketika mobile kembali ke jaringan home atau roam ke sistem yang berbeda.
Jaringan CDMA, mobile menggunakan SSD_A dan broadcast RAND* sebagai input terhadap algoritma CAVE untuk membangkitkan 18-bit authentication signature (AUTH_SIGNATURE), dan mengirimkan ke base station. Signature ini uga kemudian digunakan oleh base station untuk memverifikasi legitimasi subscriber. Baik prosedur Global Challenge (dimana semua mobile merupakan challenged dengan jumlah random yang sama) dan Unique Challenge (dimana spesifik RAND digunakan untuk setiap permintaan mobile) dapat diperoleh operator untuk autentifikasi. Metode Global Challenge memungkinkan terjadi autentication dengan sangat cepat. Juga, baik mobile dan track jaringan Call History Count (6-bit counter). Hal ini memberikan jalan untuk mendeteksi terjadinya pengkloningan, sebagaimana operator mendapat sinyal jika ada gangguan.
A-Key dapat diprogram ulang, tapi mobile dan jaringan Authentication Centerharus diupdate. A- Key kemungkinan dapat diprogram oleh salah satu dari vendor berikut:
a) Pabrik
b) Dealer pada point penjualan
c) Subscriber via telepon
d)OTASP (over the air service provisioning).
Transaksi OTASP memanfaatkan 512-bit perjanjian algirtma Diffie -Hellman key, membuat aman secara fungsi. A-Key pada mobile dapat diubah melalui OTASP, memberikan cara yang mudah agar cepat memotong layanan (cut off service) untuk di kloning secara mobile atau membuat layanan baru untuk melegitimasi subscriber. Keamanan A-Key merupakan komponen terpenting dalam sistim CDMA.

2 Proteksi ( Voice, Signal, Data Privacy)
Mobile menggunakan SSD_B dan algoritma CAVE untuk membangkitkan Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask , yang mana menggunakan sistim legacy TDMA), Cellular Message Encryption Algorithm (CMEA) key (64 bits), dan Data Key (32 bits). Private Long Code Mask memanfaatkan mobile dan jaringan untuk mengubah karakteristik Long code. Modifikasi Long code ini digunakan untuk penyadapan, yang mana menambahkan extra level privacy melalui CDMA interface udara. Private Long Code Mask tidak mengenkripsi informasi, hal ini mudah memindahkan nilai yang telah dikenal dengan baik dalam mengencode sinyal CDMA dengan nilai private yang telah dikenal baik untuk mobile maupun jaringan. Hal ini sangat ekstrim sulit untuk menyadap percakapan tanpa tahu Private Long Code Mask. Sebagai tambahan, mobile dan jaringan menggunakan key CMEA dengan algoritma Enhanced CMEA (ECMEA) untuk mengenkripsi pesan sinyal dikirim melalui udara dan di dekripsi informasi yang diterima. Kunci data terpisah, dan algoritma enkripsi disebut ORYX, digunakan oleh mobile dan jaringan untuk mengenkripsi dan mendekripsi
lalu lintas data pada saluran CDMA. Desain semua telepon CDMA menggunakan kode PN (Pseudo-random Noise) yang unik untuk memperluas sinyal, yang mana hal ini membuat sinyal menjadi sulit untuk disadap.

3 Anonimity

Sistem CDMA mendukung penempatan Temporary Mobile Station Identifier (TMSI) ke dalam telepon, yang berguna untuk mewakili komunikasi ke dan dari suatu telepon selama transmisi udara. Fitur ini membuat kesulitan tambahan untuk menghubungkan antara transmisi telepon pengguna dengan telepon pengguna.

CLONING SIM CARD
Penggunaan kedua produk cloning kartu SIM GSM ini secara umum tidaklah sukar. Proses cloning ini dapat dilakukan oleh siapa saja yang telah terbiasa menggunakan program aplikasi di komputer dan berani untuk menghubungkan sendiri perangkat tambahan seperti printer atau mouse ke port-nya masing-masing. Pastikan selalu menggunakan Sim Scan Dejan Kaljevic untuk melakukan proses scanning guna memperkecil resiko kerusakan kartu SIM GSM asli.
Proses cloning merupakan aktivitas yang sangat memakan waktu, proses scanning kartu SIM GSM rata-rata membutuhkan waktu lebih dari dua jam lamanya. Beberapa hal yang dapat kita lakukan untuk mencegah ter-cloning-nya kartu kita oleh pihak yang tidak bertanggung-jawab adalah:
1.Jangan pernah meminjamkan kartu SIM GSM kepada pihak lain dalam kurun waktu yang memungkinkan mereka untuk melakukan proses cloning.
2.Selalu aktifkan fungsi PIN yang ada pada kartu SIM.
3.Jika kehilangan kartu SIM GSM, segera laporkan kejadian tersebut ke penyedia jasa layanan seluler yang bersangkutan guna mendapatkan kartu SIM GSM baru.
4.Tertarik dengan nomor cantik? Berhati-hatilah jika ingin membeli kartu SIM bekas (second hand).
5.Jika ada pihak yang tidak dikenal secara pribadi penawarkan jasa untuk melaksanakan proses cloning, sebaiknya tolak tawaran ini. Proses cloning ini harus dilakukan sendiri.
6.Lakukan cloning hanya pada komputer milik pribadi atau komputer milik orang yang kita kenal secara pribadi.
7.Simpan baik-baik file .dat yang diperoleh dari hasil scanning. Ada baiknya untuk menyimpan file tersebut dalam bentuk kompresi (ZIP, RAR, atau lainnya) dan lindunglah dengan password yang panjang, katakanlah lebih dari 15 karakter.
Kemudahan melakukan cloning ini tidak akan bertahan lama karena lambat-laun para penyedia jasa telepon selular akan menggantikan kartu SIM GSM mereka dengan standar keamanan yang lebih sempurna seperti standar authentication algorithm COMP128v2 atau standar yang lebih baru lagi.

Pengertian Wardriving
Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Teknik Keamanan Jaringan Wireless dan Ancamannya

Teknik Keamanan Jaringan Wireless dan Ancamannya
Penerapan system kemanan dijaringan wireless ada beberapa diantaranya :

1. Teknik Enkripsi

Salah satu metode enkripsi yang juga menyediakan metode authentikasi yang digunakan untuk mengamankan jaringan wireless adalah dengan Metode “Wired Equivalent Privacy (WEP)” yang di implementasikan pada Mac Layer yang mana WEP Key bersifat statik dan dalam prosesnya key rahasia yang dibagi pakai dan diberikan oleh pengguna pada pemancar pengirim dengan 24bit Initialization Vector (IVs), WEP menginput hasil daftar key ke dalam generator angka random sehingga menghasilkan stream key yang sama dengan panjang payload frame ditambah 32bit Integrity check Value (ICV). WEP mencakup IVs yang bersih sampai beberapa byte yang pertama pada bagian frame. Nah dengan hanya 24 bit itulah WEP akhirnya menggunakan IVs yang sama untuk paket data yang berbeda. Jenis Enkripsi ini sangat banyak diterapkan dibandingkan dengan jenis enkripsi yang lainnya, padahal jenis enkripsi ini merupakan jenis enkripsi yang paling tidak aman. karena WEP menggunakan enkripsi yang sifatnya statis sehingga dengan software seperti Airsnort, WepCrack, WepLab, dll seperti dibuktikan oleh saya sendiri, di contohkan pada gambar ini.


Gambar Wep Enkripsi yang berhasil di bongkar WEP Key-nya

Jenis enkripsi yg lainnya yaitu WPA merupakan jenis enkripsi yang mirip dengan WEP Standar Security Wi-Fi Protocol Access (WPA) 1.0 merupakan sebuah snapshot security 802.11i yang terbaru, mencakup mekanisme TKIP (Temporal Key Integrity Protocol). Kombinasi antara kedua mekanisme tersebut memberikan enkripsi key dan authentikasi yang dinamis., jenis metoda enkripsi ini hampir sama dengan jenis enkripsi yang lain yaitu enkripsi TKIP (Temporal Key Integrity Protocol).

Jika anda ingin menerapkan system kemanan dengan menggunakan metode enkripsi gunakanlah jenis enkripsi WPA atau TKIP, karena jenis enkripsi ini agak susah untuk di hacking. Tapi bukan berarti tidak bisa untuk dihacking, WPA enkripsi bisa juga untuk di hacking seperti yang dicontohkan pada gambar di bawah ini.


Gambar WPA Enkripsi yang berhasil di bongkar WPA Key-nya

2. Pemfilteran Mac Address

Pemfilteran Mac address merupakan pemfilteran di atas standar 802.11b untuk mengamankan jaringan. Dalam hal ini setiap Mac address client memiliki alamat fisik yang pasti berbeda untuk setiap cardnya. Cara kerja system ini yaitu mendaftarkan alamat mac addressnya agar mendapat otorisasi dari AP saat akan berasosiasi.

Pemfilteran Mac address ini sebenarnya juga tidak aman bahkan sangat tidak aman, karena Mac address dapat di ubah/dipalsukan/dispoofing supaya dianggap valid, selain hal tersebut Mac address yang berasosiasi dengan AP sangat mudah dideteksi keberadaannya dengan software seperti Airopeek NX, CommView, Omnipeek, Linkferret, Dll tanpa terlebih dahlu berasosiasi dengan AP, yang ditunjukan pada gambar di bawah.


Gambar Software yang mampu Mendeteksi keberadaan Mac Address yang berasosiasi dengan Access Point

System keamanan lainnya

Jenis system keamanan lainnya antara lain:
-Motode otentikasi lainnya seperti penggunan sistem radius (Remote Authetication Dial-in User Service) yang membuktikan identitas pengguna dengan menggunakan otentikasi server untuk menangani kontrol akses.
- Ap Isolation, Disable ICMP
- Disable SSID broadcast
-Disable DHCP server
-Proxy Authentication
- PVN dengan Authentication
- PPPoE dengan Authentication, dan lain-lain

Kebijakan Kemanan wireless

Sebelum menentukan kebijakan penggunaan system kemanan wireless, yang harus diperhatikan agar jaringan wireless tertutup bagi celah.penyusupan, kegiatan hacking, dan bentuk serangan lainnya, diantaranya :
1. Mengenali kebijakan penggunaannya apakah untuk corporate, perkantoran kecil, atau personal/rumahan untuk menentukan jenis kemanan yang ada. Dalam hal ini menggunakan enkripsi yang efektif..
2. Meninjau kembali system yang digunakan
3. memeriksa kembali konfigurasi perangkat yang digunakan
4. Mengidentifikasi adanya Rogue AP
5. Mengerjakan uji penetrasi dengan mencoba menembus system kemanan jaringan wireless sendiri untuk mendeteksi celah kemanan yang masih ada.
6. Tidak menyebarluaskan SSID, jika diperlukan.
7. Menggunakan password yang rumit pada AP.
8.Memasang firewall.

kelemehan yang dimiliki jaringan wirieles

Kelemahan-kelamahan dari sifat jaringan wireless, sebenarnya tidak terlepas juga dari kelemahan-kelemahan berbagai macam protocol yang dimilikinya. Antar lain:

1. EAPOL (Extensible Authentication Protocol)

EAPOL merupakan salah jenis protokol umum untuk Authentikasi wireless dan Point-to-Point connections yang mencakup metode EAP-MD5, EAP-TLS, EAP-SIM, EAP-TTLS, LEAP, PEAP. Bagaimana proses terjadinya hubungan komunikasi antara client dan hotspot ?, saat client yang resmi mengirimkan paket ke AP, maka AP menerima lalu memberikan responnya, hal itu terjadi karena AP telah mengidentifikasi client resmi tersebut atau AP telah melakukan proses pembuktian identitas (otorisasi). Dari protokol EAPOL tersebut terdapat celah yang dapat digunakan untuk mendapatkan nilai authentikasi tersebut (Handshake). Namun nilai authentikasi tersebut hanya terdapat saat-saat awal terjadinya komunikasi client resmi dengan AP, selanjutnya jika sudah terhubung protokol EAPOL tidak akan muncul lagi kecuali muncul saat 10ribu paket berikutnya.
Jika seorang hacker yang jeli maka dengan mudah memanfaatkan protokol tersebut dapat secepatnya membuat EAPOL muncul dengan cara EAPOL Attack, EAPOL Attack?? Bagaimana cara melakukannya? Yaitu dengan mengirim/injection paket EAPOL yang telah dispoofing berisikan spoofing alamat SSID yang diselaraskan menyangkut Mac Addres dan Ip addres source/destination. Ketika Client resmi mengirimkan paket EAPOL agar mendapat respon ke AP dengan mengatakan “nih saya client resmi dan ini ID card saya, apakah saya diperbolehkan masuk ?” Selanjutnya AP memerika ID card client, dengan mengatakan ID Card kamu Valid dan diberilah nomor masuk keruangan, silahkan anda masuk. Nah …client attacker dengan jelinya memanfaatkan kelemahan protokol tersebut dengan membuat ID Card Palsu agar juga dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.

2. Manajemen Beacon

Manajemen Beacon merupakan salah satu jenis protokol yang digunakan Setiap AP untuk memancarkan sinyal RF yang digunakan untuk mengabarkan keberadaan AP tersebut. Jika anda melakukan capture protokol beacon dan mendecodekannya akan mendapatkan bahwa manajemen beacon dalam setiap transmision ratenya mengirimkan sejumlah informasi seperti SSID, Jenis Enkripsi, Channel, Mac Address, dan lain-lain.
kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client attacker akan menangkap sebuah packet management beacon yang dipancarkan oleh AP, yang selanjutnya client attacker akan memancarkan kembali packet management beacon tersebut, biasanya beacon yang dipancarkan oleh AP intervalnya 100ms, kalau client attacker menangkap beacon AP lalu memancarkan beacon tersebut kembali maka akan terjadi 2 beacon yang sama, yang dikirimkan dari source yang berbeda namun berisikan informasi yang sama, artinya juga ada dua AP yang sama berisikan informasi SSID, Mac Address, yang sama. Apa yang berlaku jika hal ini terjadi ?, yang akan terjadi adalah seluruh client tidak dapat berkomunikasi dengan AP , dalam hal ini jika AP memancarkan beacon 100ms dan Client/AP attacker juga memancarkan management beacon dengan melakukan pengiriman yang beacon yang sama, maka akan menyebabkan AP tidak dapat lagi berkomunikasi dengan client-clientnya, kecuali attacker menghentikan mengirimkan sejumlah beacon tersebut.

3. De-authentication/DisAssociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini biasanya disebut dengan De-authentication Broadcast Attack, merupakan jenis serangan dengan cara membanjiri WLAN dengan De-authentication packet sehingga mengacaukan wireless service client, tools yang sangat terkenal dalam melakukan jenis serangan ini seperti WLAN Jack, Void11, Hunter Killer, Air Jack dan semuanya cuma berjalan di system operasi Linux misalnya Varian Linux yang bernama AUDITOR.


Gambar template packet format De-Authentication attack pada CommView yang siap melakukan Flood De-Authentication Packets.

Salah satu software yang dapat melakukan jenis serangan De-authentication Broadcast Attack yang dapat dijalankan di system operasi windows yaitu CommView for Wifi. Serangan jenis ini merupakan suatu jenis serangan yang juga paling berbahaya. Dengan serangan ini akan membuat disconnect/terputusnya koneksi client target target atau seluruh client yang berasosiasi dengan base station karena attacker melakukan permintaan pemutusan koneksi yang langsung direspon oleh AP, coba bayangkan kalau seandainya anda mempunyai perusahaan ISP betapa terpukulnya anda dan teknisi jaringan anda, karena adanya complain dari seluruh pelanggan-pelanggan mengenai putusnya/disconnect seluruh jaringan client. Kejadian ini tentu mengakibatkan mimpi buruk and yang membuat citra perusahaan menjadi buruk dan dapat kehilangan pelanggan. Jahatnya serangan ini jika dijalankan terus menerus maka selamanya client tidak akan bisa berasosiasi kembali dengan base station, Dan serangan ini juga tidak dapat dicegah, yah……. satu-satunya cara menunggu penyerang menghentikan serangannya, mimpi buruk bukan. Ihhhh……takut…..


Gambar salah satu feature CommView dalam melakukan Deauthentication Packets


Gambar Attacker dalam melakukan Serangan Deauthentication Packet

4. Sinyal RF Jamming

Sinyal RF merupakan gelombang elektromagnetik yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sinyal RF sangat banyak digunakan untuk sekarang ini seperti memancarkan gelombang radio FM dan video pada televisi dan pada akhirnya digunakan juga untuk sebagai sarana pengiriman data melalui jaringan nirkabel.

Bagaimana memanfaatkan kelemahan sinyal RF tersebut ?. Sinyal RF memiliki kelebihan yang juga tentunya memiliki kelemahan seperti sifat sinyal RF yang mudah terganggu oleh sistem yang berbasis RF external lainnya seperti cordless phone, microwave, dan perangkat-perangkat bluetooth, dan lain-lain. Saat device tersebut digunakan secara bersamaan maka perfoma jaringan nirkabel akan dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Yang pada akhirnya karena gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim menyebabkan retransmisi dan penundaan bagi pengguna.

Kasus yang terjadi di Tanah air seperti yang pernah terjadi di daerah jogjakarta, maraknya warnet dan pelanggan internet berbasis nirkabel, sehingga banyak bermunculan ISP yang tak berizin (sewaktu saluran 2,4GHz masih belum bebas) untuk meraup keuntungan dari bisnis di usaha tersebut, hal inilah yang meyebabkan ISP resmi/berijin melakukan protes yang menyebabkan petugas berwenang secara arogan melakukan sweeping, untuk menertibkan ISP liar ini. Akibat yang ditimbulkan dari sweepeing ini yaitu lumpuhnya sebagian akese internet nirkabel di jogja, sehingga diduga adanya aksi balas dendam dengan melakukan serangan Sinyal RF jamming karena hampir seluruh sinyal ISP Nirkabel menjadi berantakan/ hancur lebur.

Dengan adanya serangan RF jamming yang menyebabkan berantakannya sinyal yang dipancarkan AP, yang akan menjadi celah seperti yang sudah saya jelaskan pada serangan lainnya. Serangan RF Jamming ini termasuk dalam kejadian interferensi di jaringan wireless.

5. Manajemen Probe-Request

Pada saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan meminta kepada AP, maka AP melakukan Probe-Respond untuk memeriksa permintaan client tersebut apakah dibolehkan untuk memasuki kejaringan wireless tersebut. Celah yang dapat digunakan attacker dengan melakukan manipulasi paket Probe-request dan selanjutnya melakukan permintaan probe-request, coba anda bayangkan kalau seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya misalnya 500 paket dalam 1 detik, maka akan meyebabkan AP tidak akan mampu merespon paket yang begitu banyak, yang artinya AP tidak sanggup lagi berkomunikasi dengan client yang lainnya. Bukankah ini juga tergolong serangan Daniel of Service yang akan membuat Access point menjadi puyeng atau lumpuh.

menangani virus ojan blank

Virus lokal OjanBlank cukup mengganggu dan berpotensi membahayakan. Virus ini menyusup dari perangkat eksternal yang terhubung lewat port USB, seperti USB FlashDisk ataupun hardisk portabel. Saat menginfeksi komputer, virus ini akan melakukan berbagai hal. Termasuk di antaranya adalah memantau apakah komputer korban terhubung ke internet, mematikan Windows Firewall, serta mengirimkan data-data dari komputer korban ke pembuat virus.

Berikut adalah langkah-langkah membasminya :

1. Putuskan koneksi jaringan / internet.

2. Matikan System Restore

Klik kanan My Computer, pilih Properties.Pilih tab System Restore, beri ceklist pilihan Turn off System restoreKlik Apply, Klik OK.

3. Matikan proses virus (dengan Command Prompt).

Klik Menu [Start] à [All Programs] à [Accessories] à [Command Prompt]Pada Command Prompt, ketik perintah “Tasklist (hal ini untuk melihat proses virus yang aktif yaitu “WinGUI.exe atau junx.exe)Setelah mengetahu proses virus yang aktif, matikan proses virus dengan menjalankan/ketik perintah Taskkill sebagai berikut:Taskill /f /im WinGUI.exe, atauTaskill /f /im junx.exe

4. Repair Registry Windows

Perbaiki Registry Windows yang sudah di modifikasi oleh virus dengan langkah sebagai berikut :
a. Salin script di bawah ini dengan menggunakan notepad :

[Version]

Signature="$Chicago$"

Provider=Vaksincom Oyee

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SOFTWARE\Classes\exefile\DefaultIcon,,,""%1" %"

[del]

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Microsoft Word Agents

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Microsoft Office Agents

b. Simpan file dngn nama repair.inf. Gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan.
c. Klik kanan file repair.inf, kemudian pilih install
d. Restart komputer.

5. Hapus file induk serta file duplikat yang dibuat oleh virus OjanBLANK, dimana file tersebut mempunyai ciri-ciri sebagai berikut :

Ukuran file 224 KBBerekstensi exeMemiliki icon MS WordType file application.

6. Hapus file trojan dan file pendamping virus, yaitu sebagai berikut :

C:\WINDOWS\system32\MSWINSCK.OCXC:\WINDOWS\
system32\ijl11.dllC:\WINDOWS\system32\ms.exeC:\WINDOWS\system32\b.doc

7. Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang ter-update dan mengenali virus ini dengan baik.

Jenis - Jenis Hacking Wireless :

Jenis - Jenis Hacking Wireless :

1. Sniffing to Eavesdrop
Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan menggunakan aplikasi “Packet Sniffer”

2. Deniel Of service attack
Inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan).
Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan packet-packet yang rusak.
Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.

3. Man in the middle attack
“Man-in-the-middle”. Sebenarnya inilah sebuatn bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.
Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.

4. Rogue/Unauthorized Access Point
Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.

5. Access Point yang dikonfigurasi tidak benar
Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP.

6. Network Injection
Apabila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada.

Kegiatan yang mengancam keamanan jaringan wireless tersebut di atas dilakukan dengan cara-cara yang dikenal dengan nama Warchalking, WarDriving, WarFlying, WarSpamming, WarSpying dll. Banyaknya Access Point/Base Station yang dibangun yang seiring dengan mulai murahnya biaya berlangganan koneksi internet maka kegiatan-kegiatan hacking ytersebut di atas, biasa diterapkan untuk mendapatkan akses internet secara illegal yang tentunya tanpa perlu membayar alias gratis.

Penggunaan Wireless LAN (WLAN) yang sering digunakan setiap waktu mulai dari bandara, restoran, café-café, ataupun personal di rumah-rumah menandakan betapa pertumbuhan infrastruktur jaringan wireless ini sangat cepat menyebar, yang mana bidang bisnis dibidang ini khususnya menjual akses bandwith internet/data sangat dirasakan faedahnya. Seperti halnya bisnis proteksi system kemanan pada PC dan internet, yang harus di pahami oleh para penyedia layanan tersebut bahwa wireless juga memiliki resiko-resiko kemanan walaupun mereka menyediakan produktivitas ataupun mobilitas.

Sistem keamanan di jaringan wireless sebenarnya sangat rentan disusupi oleh attacker (penyerang) atau hacker yang turut meramaikan trafik jaringan wireless target dan bahkan sifatnya bisa merusak, seperti mencuri data, mengobrak-abrik system keamanan, merusak konfigurasi system dan yang sekarang ini lagi tren karena semakin berjamurnya Access Point oleh penyedia internet (ISP) yaitu dengan cara numpang bandwith untuk mendapatkan akses internet gratis dengan menembus system keamanan jaringan wireless AP tersebut. Pertanyaannya, maukah anda menjadi target oleh hacker atau attacker tersebut, tentulah jawabannya “tidak”., untuk itu perlu mengetahui apa yang menjadi celah sehingga system keamanan jaringan wireless bisa di susupi dan bahkan diserang serta dihancur leburkan.

Kelemahan-kelemahan protokol di jaringan wireless