Cute Rocking Baby Monkey

Kamis, 15 November 2012

Langkah mengamankan wireles network


Jaringan nirkabel atau yang sering disebut dengan wireles network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa mengakses jaringan internet. Namun, karena wireles menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireles network.
Adapun langkah langkahnya sebagai berikut:

1.       Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireles access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired quivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan  “shared key“ daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit

2.       Gunakan enkripsi yang kuat
Karena kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WPA harus men-supportnys. Sisi client juga harus dapat men-support WAP tsb.

3.       Ganti default password administrator
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata-kata yang ada di dalam kamus.

4.       Matikan SSID broadcasting
Service set identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akn membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available network yang ada pada wireless client. Jika SSID di matikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5.     Matikan WAP saat tidak dipakai
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan accesspoint pada saat tidak dipakai.

6.     Ubah default SSID
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7.     Memakai MAC filtering
Kebanyakan WAP (bukan yang murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago-jago banget.

8.     Mengisolasi wireless network dari LAN
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server  atau mengguanakan VPN. Hal ini menyediakan extra layer untuk.

9.         Mengontrol signal wireless
802. 11b WAP memancarkan gelombang sampai dengan kira kira 300feet. Tetapi jarak ini dapat ditambahkan dengan cara menggantikan antena dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antena akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperi yang terjadi di antena omnidirectional yang biasanya terdapat pada paket WAP standard. Selain itu dengan memilih antena sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

10.    Memancarkan gelombang pada frequensi yang berbeda
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802. 11b/g yang lebih populer adalah dengan memakai 802. 11a. Karena 802. 11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 4 Ghz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap tersebut.

Tidak ada komentar :

Posting Komentar