histats

Wireless Security (Hidden SSID, MAC filtering, firewall captive portall)

Mac Filtering

MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutanHampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:pencurian pc card dalam MAC filter dari suatu access pointsniffing terhadap WLAN.
Fungsi MAC -Filter MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.
Kelemahan MAC -Filter MAC Address bisa di ketahui dengan software kisMAC. Setelah diketahui MAC Address bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi dalam satu AP.

Hidden SSID

Hidden SSID adalah salah satu cara mengamankan perangkat wireless kita. Bila kita menggunakan teknik ini, maka ssid kita tidak akan meuncul di perangkat orang lain ketika di scan, dan hanya muncul sebagai hidden network.
SSID merupakan parameter pertama yang bisa digunakan untuk mengamankan wireless LAN. SSID merupakan 1 sampai 32 karakter alphanumeric yang digunakan untuk mengindentifikasi keanggotaan di sebuah access point di wireless local area network (WLAN)
Fungsi SSID ini sangat mirip seperti nama network pada jaringan kabel. SSID inilah yang merupakan garda terdepan untuk sistem keamanan jaringan wireless. Untuk dapat mengakses access point yang menjadi pusat dari sistem jaringan wireless, client harus mengetahui SSID yang digunakan oleh access point yang terdekat. Namun demikian, SSID dapat dengan mudah diketahui oleh pengguna lain selama SSID diatur pada setting “broadcast”. Dengan setting semacam ini, siapa pun yang memiliki perangkat WLAN yang cocok dapat masuk dengan cara melakukan pencarian access point terdekat dengan metode pencarian sederhana yang dimiliki software utility yang diinstal terpisah maupun pada sistem operasi.
Pada perangkat modern, metode pencarian access point dapat dengan mudah menangkap access point terdekat, lengkap dengan nama SSID yang digunakan sehingga pengguna yang tak terotorisasi pun dapat dengan mudah terkoneksi ke dalam jaringan dengan mengatur alamat IP pada setting DHCP (Dynamic Host Configuration protocol).Sehingga sebaiknya SSID yang bai tidak diberikan nama yang berhubungan dengan nama organisasi sehingga tidak menarik perhatian penyusup. Selain itu juga status SSID dari access point tidak di broadcast, dengan cara membuat status SSID broadcast menjadi disable (non aktif). Sehingga pengguna yang ingin terkoneksi ke wireless harus mengetahui SSID access point.
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

Captive Portal

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Berikut cara kerja captive portal :
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Metode yang lainnya antara lain biasanya menggunakan WEP, WPA/WPA2.