Eksploitasi Keamanan
Anatomi suatu serangan hackerKomputer sebagai alat produktivitas pada dasarnya memanfaatkan perangkat-perangkat lunak word processor, spreadsheet, database, dan alat untuk berkomunikasi. Alat untuk berkomunikasi ini ada karena adanya Internet, terutama dalam bentuk email dan web browser.
Kemudahan komunikasi melalui Internet bukan tidak ada bahayanya. Dengan terhubung ke Internet, berarti komputer kita masuk menjadi bagian dari Internet itu sendiri, suatu jaringan yang menghubungkan jutaan komputer diseluruh dunia. Dan di dunia maya yang begitu luas terdapat bermacam karakter dengan bermacam perilaku pula. Sama seperti di dunia nyata, kita harus mempunyai kemampuan untuk ‘hidup’ di dunia maya ini.
Salah satu pengetahuan yang harus dikuasai adalah cara mempertahankan diri (tepatnya mempertahankan komputer kita) sewaktu terhubung ke Internet. Pada bahasan ini, diasumsikan bahwa kita terhubung ke Internet melalui komputer yang paling lazim digunakan oleh para pemakai pribadi, yaitu menggunakan sistem operasi Windows 9x/ME.Walau demikian, sebagian besar bahanbahan bahasan berlaku pula untuk sistem operasi lain.
Cara mengetahui belajar mengenai bahasan ini dan sungguh mencangangkan dengan mempelajari kebiasaan admin dan data-data lainnya tentang server pada suatu situs saya barhasil menyusup dalam table admin-nya (pengolahan data) hanya dengan menebak passwordnya tanpa harus scaning password atau dengan tools-tools hacking
• Footprinting
Untuk dapat mendekati seseorang atau lagi PDKT biasanya kita mencari tahu informasi mengenai si dia, yaitu:
1. Apa hoby-nya
2. Makanan kesukaannya
3. Nama lengkapnya
4. Keluarganya siapa saja
5. dll…
Hal ini sama halnya dengan sebuah server, jika kita ingin memasuki server kita harus mengumpulkan segala informasi tentang server tersebut, seperti :
1. Sistem Operasis yang dipakai
2. IP Address server
3. Port apa aja yang sedang terbuka
4. Aplikasi yang digunakan server
5. Dst..
Hal inilah yang dinamakan footprinting yaitu mencari segala tentang server atau target dan proses ini terbagi atas Inner footprinting dan Outer footprinting,
Komputer yang dibawah network atau jaringan rentan akan serangan dari serangan hacker, crakcker maupun script kiddies. Serangan keamanan jaringan komputer adalah segala aktivitas yang berkaitan dengan jaringan komputer dimana aktivitas tersebut bertentangan dengan policy keamanan, baik secara eksplisit maupun implisit. Serangan dapat terjadi dalam berbagai macam bentuk dan dapat terjadi di mana saja di jaringan atau yang lebih besar lagi yaitu internet. Berbagai macam serangan terhadap Jaringan Komputer adalah sebagai berikut :
1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server.
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah. Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya. Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :
1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan.
2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).
3. Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.
4. Mengeksploitasi kelemahan kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll.
5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi.
6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.
7. Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password.
8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.
9. Melakukan koneksi ke WLAN target.
10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.
11. Menggunakan alat pemindai kelemahan system dan jaringan untukmenemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.
12. Melakukan eksplorasi jaringan untuk memetakan dan
memperpanjang akes ke jaringan Wireless berikutnya.
Berikut ini adalah gambar dari keamanan jaringan:
Pertemuan 14
Keamanan Wireless Networking
Sekilas mengenai WLAN
WLAN (Wireless Local Access Network) adalah jaringan yang media transmisinya melalui udara dengan gelombang radio. Sistem Access Point (AP) pada WLAN hanya dapat berkomunikasi secara point to point, istilah point to point pada wireless dinamakan juga ad-hock, sedangkan kalau dalam kabel dinamakan cross link.
AP dalam WLAN akan mengeluarkan sinyal SSID (Service Set Identivication) dalam radius tertentu. Komputer yang berada di dalam jangkauan sinyal SSID akan dapat terkoneksikan dengan jaringan wireless tersebut asalkan mengisi SSID yang sama dengan Access Point.
Masalah kemanan akan menjadi hal yang perlu diperhatikan dalam memasang WLAN. Untuk mengantisipasi masuknya koneksi-koneksi pihak lain, selain SSID, WLAN juga telah dilengkapi dengan MAC (Medium Access Control) address dan WEP (Wired Equivalent Privacy) serta sistem keamanan lain yang mendukung tercapainya sistem keamanan yang tinggi. Gunakan pula router type dinamis, supaya IP komputer dalam jaringan berbeda-beda.
Bagi pemakai yang menghendaki jangkauan koneksi jarak jauh, pada saat pemasangan WLAN perlu diperhatikan letak WLAN tersebut dengan jangkauan koneksi terjauhnya. Pastikan antara 2 jarak tersebut tidak terhalang oleh pohon, gedung atau bukit.
Tentang WLAN ( Wireless Local Area Network )
Wireless Local Area Network itu sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. node pada WLAN itu menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan yaitu infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. dan komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless atau biasa pada jaringan kabel kita sebut peer-to-peer. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel.
Wireless Local Area Network itu sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. node pada WLAN itu menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan yaitu infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. dan komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless atau biasa pada jaringan kabel kita sebut peer-to-peer. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel.
Mode Jaringan WLAN Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, kan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan engan jaringan. node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device. Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing computer dengan menggunakan piranti wireless. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel. A. Mode Ad-Hoc Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana, karena pada ad- hoc ini tidak memerlukan access point untuk host dapat saling berinteraksi. Setiap host cukup memiliki transmitter dan reciever wireless untuk berkomunikasi secara langsung satu sama lain.
1. Kekurangan dari mode ini adalah komputer tidak bisa berkomunikasi dengan komputer pada jaringan yang menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas pada jarak antara kedua komputer tersebut. Mode Infrastruktur Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau berbagi printer misalnya, maka jaringan wireless tersebut harus menggunakan mode infrastruktur. Pada mode infrastruktur access point berfungsi untuk melayani komunikasi utama pada jaringan wireless. Access point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak access point dapat memperluas jangkauan dari WLAN. a. Komponen-Komponen WLAN Ada empat komponen utama dalam WLAN, yaitu: 1. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.
2.Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).
3. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus).
4. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng. Secara relatif perangkat Access-Point ini mampu menampung beberapa sampai ratusan pengguna secara bersamaan. Beberapa vendor hanya merekomendasikan belasan sampai sekitar 40-an pengguna untuk satu Access Point. Meskipun secara teorinya perangkat ini bisa menampung banyak namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access Point. Komponen logic dari Access Point adalah ESSID (Extended Service Set iDentification) yang merupakan standar dari IEEE 802.11. Pengguna harus mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke Access Point. Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio requency (RF), dan men-decrypt kembali data dari sinyal RF. 11.4
a. Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
1. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.
2.Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).
3. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus).
4. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.
Secara relatif perangkat Access-Point ini mampu menampung beberapa sampai ratusan pengguna secara bersamaan. Beberapa vendor hanya merekomendasikan belasan sampai sekitar 40-an pengguna untuk satu Access Point. Meskipun secara teorinya perangkat ini bisa menampung banyak namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access Point.
Komponen logic dari Access Point adalah ESSID (Extended Service Set iDentification) yang merupakan standar dari IEEE 802.11. Pengguna harus mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke Access Point.
Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio requency (RF), dan men-decrypt kembali data dari sinyal RF.
Keamanan WLAN
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampuskampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikankeamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarikuntuk mengexplore kemampuannya untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan wifi.
Salah satu kendala/keraguan dari pengguna Wireless Local Area Network (WLAN) yang paling
utama adalah masalah security. Dengan pemanfaatan teknologi wireless maka data-data yang
dikirim mau tidak mau akan melewati “udara bebas”. Dengan kondisi tersebut ancaman terhadap isi datanya cukup besar. Beberapa ancaman terhadap sistem WLAN adalah adanya kerawanan terhadap bahaya penyusupan. Hal tersebut sangat dimungkinkan karena asal penyusup mempunyai WLAN card maka berarti dia sudah memiliki kesempatan untuk masuk ke jaringan. Dengan adanya kondisi diatas, maka diperlukan adanya keamanan jaringan WLAN secara berlapis-lapis.
Segmentasi Jaringan
Dengan model pengamanan segmentasi jaringan WLAN, maka network WLAN
dimasukkan/dikategorikan ke dalam subnet tersendiri. Atau dengan solusi lain jaringan WLAN
dipisahkan ke jaringan extranet.
SSID (Service Set Identifier)
SSID merupakan nama network dari suatu jaringan WLAN, dan dapat diset sesuai dengan
keinginan administrator. SSID dikenal juga dengan istilah ESSID. Fungsi SSID dikaitkan
dengan keamanan keamanan WLAN adalah merupakan garda terdepan terhadap sistem
keamanan WLAN. Setiap client yang akan masuk jaringan WLAN atau terhubung ke AP maka
harus mengetahui SSID dari AP tersebut.
Wireless Network
SSID pada dasarnya dapat diset broadcast maka sangat mudah diketahui oleh pengguna yang
mempunyai WLAN card. Semua device (notebook atau PDA) dengan scanning jaringan WLAN
maka dapat dengan mudah mengetahui jaringan WLAN baik dengan software bawaan WLAN
card maupun software tambahan lain. MAC Filtering Sistem pengamanan yang ke-tiga adalah
dengan memanfaatkan filtering MAC (Medium Access Control) address. Biasanya seting di sisi
AP terdapat pilihan mengenai daftar MAC address yang akan kita inputkan, apakah untuk
kategori allow/disallow atau forward all/block all. Penerapan keamanan WLAN dapat dilakukan
melalui beberapa metode yaitu segmentasi jaringan, SSID, MAC filtering, WEP, WPA dan VPN.
Kesadaran akan masalah keamanan WLAN masih perlu disosialisasikan.Berikut ini adalah gambar keamanan wireless