Jaringan nirkabel atau yang sering
disebut dengan wireles network cukup mudah untuk di set up, dan juga terasa
sangat nyaman, terutama jika kita menginginkan agar bisa berjalan keliling
rumah atau kantor dengan komputer portable tetapi tetap bisa mengakses jaringan
internet. Namun, karena wireles menggunakan gelombang, maka akan lebih mudah
untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini
untuk mengamankan wireles network.
Adapun langkah langkahnya sebagai
berikut:
1.
Memakai enkripsi.
Enkripsi
adalah ukuran security yang pertama, tetapi banyak wireles access points (WAPs)
tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah
memiliki Wired quivalent Privacy (WEP) protocol, tetapi secara default tidak
diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang
hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih
baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP
authentication dengan “shared key“
daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data,
tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan
pakai 128-bit WEP dibandingkan dengan yang 40-bit
2.
Gunakan enkripsi yang kuat
Karena
kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected
Access (WPA) juga. Untuk memakai WPA, WPA harus men-supportnys. Sisi client
juga harus dapat men-support WAP tsb.
3. Ganti default password administrator
Kebanyakan
pabrik menggunakan password administrasi yang sama untuk semua WAP produk
mereka. Default password tersebut umumnya sudah diketahui oleh para hacker,
yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal
pertama yang harus karakter, kombinasi antara huruf dan angka, dan tidak
menggunakan kata-kata yang ada di dalam kamus.
4. Matikan SSID broadcasting
Service
set identifier (SSID) adalah nama dari wireless network kita. Secara default,
SSID dari WAP akan di broadcast. Hal ini akn membuat user mudah untuk menemukan
network tsb, karena SSID akan muncul dalam daftar available network yang ada
pada wireless client. Jika SSID di matikan, user harus mengetahui lebih dahulu
SSID-nya agak dapat terkoneksi dengan network tsb.
5.
Matikan WAP saat tidak
dipakai
Cara
yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual
melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat tertentu
saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan
menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita
dapat mematikan accesspoint pada saat tidak dipakai.
6.
Ubah default SSID
Pabrik menyediakan default SSID.
Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu
nama dari network kita, tetapi jika masih memakai default SSID, tidak akan
sulit untuk menerka SSID dari network kita.
7.
Memakai MAC filtering
Kebanyakan
WAP (bukan yang murah tentunya) akan memperbolehkan kita memakai filter media
access control (MAC). Ini artinya kita dapat membuat “white list” dari
komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari
MAC atau alamat fisik yang ada di network card masing-masing pc. Koneksi dari
MAC yang tidak ada dalam list akan ditolak.
Metode
ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan
sniffing paket yang kita transmit via wireless network dan mendapatkan MAC
address yang valid dari salah satu user, dan kemudian menggunakannya untuk
melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder
yang masih belum jago-jago banget.
8. Mengisolasi wireless network dari LAN
Untuk
memproteksi internal network kabel dari ancaman yang datang dari wireless
network, perlu kiranya dibuat wireless DMZ atau perimeter network yang
mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network
dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network,
dia haruslah melakukan otentifikasi dahulu dengan RAS server atau mengguanakan VPN. Hal ini menyediakan
extra layer untuk.
9.
Mengontrol signal wireless
802.
11b WAP memancarkan gelombang sampai dengan kira kira 300feet. Tetapi jarak ini
dapat ditambahkan dengan cara menggantikan antena dengan yang lebih bagus.
Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh.
Directional antena akan memancarkan sinyal ke arah tertentu, dan pancarannya
tidak melingkar seperi yang terjadi di antena omnidirectional yang biasanya
terdapat pada paket WAP standard. Selain itu dengan memilih antena sesuai, kita
dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri intruder.
Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan
arahnya melalui config WAP tsb.
10.
Memancarkan gelombang pada
frequensi yang berbeda
Salah
satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.
11b/g yang lebih populer adalah dengan memakai 802. 11a. Karena 802. 11a
bekerja pada frekwensi yang berbeda (yaitu di frekwensi 4 Ghz), NIC yang di
desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap
tersebut.
Tidak ada komentar :
Posting Komentar