Sekarang ini dunia wireless sudah tidak asing lagi bagi kita, apalagi wireless sudah memberikan banyak kemudahan kepada kita. Karena dengan wireless, kita dapat menyebarkan jaringan komputer yang kompleks tanpa perlu menghubungi mereka ke kabel. Tapi, tanpa kita sadari, kemudahan ini malah membuat kita kehilangan bandwidth yang mungkin dilakukan oleh oknum-oknum tertentu dan menggunakan jaringan kita untuk hal-hal yang menyimpang. Trus, apa yang harus kita lakukan untuk mengatasi hal ini? Berikut ini kami akan memberikan beberapa tip agar kita dapat menangkap orang-orang yang mungkin sekarang sedang mencoba menggunakan jaringan Anda dan menghisap bandwidth Anda.
Pemantauan jaringan
Hal pertama yang dilakukan oleh Hacker ketika mengintai target adalah mengecek jaringan yang berada di dekatnya untuk mencari jaringan terbaik yang bisa diserang. Meskipun Anda bisa menggunakan software koneksi Wi-Fi yang terdapat di komputer untuk mengecek jaringan, ada tool yang lebih baik yang dapat menunjukkan lebih banyak informasi. Salah satunya adalah inSSIDer dari MetaGeek. Anda tidak perlu menjadi anggota jaringan wireless untuk dapat menjalankan inSSIDer. Cukup jalankan dan pilih dari interface jaringan wireless dari daftar pull-down di bagian atas jendela inSSIDer.
Klik tombol Start. Dibagian atas ada tabel yang berisi jaringan yang ditemukan inSSIDer. Ini berisi informasi mulai dari perangkat wireless access point yang digunakan setiap jaringan, nama jaringan (disebut SSID), sampai kekuatan sinyal, dan jenis keamanan yang digunakan.
Pada tab Time Graph, inSSIDer menampilkan grafik real time yang menggambarkan kekuatan sinyal setiap jaringan (yang berubah dari waktu ke waktu). Air di atmosfer menyerap gelombang radio, sehingga jika cuaca buruk, Anda akan melihat kekuatan sinyal yang lebih rendah dibanding pada saat cuaca cerah dan kering. Fluktuasi karena interfensi atmosfer tersebut akan menyebabkan jaringan berada di batas range jangkauan sehingga kadang muncul dan menghilang lagi.
Pada tab x Ghz Channels terdapat grafik yang menunjukkan kekuatan sinyal pada channel yang digunakan. Jika Anda tidak mendapatkan bandwidth yang baik, cobalah mengubah channel access point ke salah satu yang tidak digunakan oleh jaringan di sekitar Anda, dan sambung kembali.
Kolom RSSI (received signal strength indication) dalam tabel bisa dijadikan sebagai ukuran untuk mengetahui jarak antara Anda dan masing-masing base station jaringan. Ini dapat dilakukan untuk mendapatkan gambaran siapa yang dapat Anda lihat, jika mereka tidak bisa diidentifikasi dari SSID mereka.
SSID merupakan nama jaringan yang dibuat oleh user. Ketika Anda membeli wireless access point baru, SSID biasanya akan diset ke default. Jika Anda membiarkannya seperti itu, ini bisa dijadikan pertanda bahwa tidak ada perubahan konfigurasi yang signifikan atau langkah pengamanan yang dilakukan. Jika jaringan juga menggunakan enkripsi WEP (atau lebih buruk lagi, tidak ada enkripsi sama sekali), maka peluang untuk disalahgunakan sangat besar.
Dengan inSSIDer, bisa melihat jaringan wireless apa yang berada di sekitar Anda. Namun, jika Anda menemukan jaringan yang tidak memiliki perlindungan sama sekali, jangan tergoda untuk menghisap bandwidth. Mungkin tetangga Anda telah mengkonfigurasinya, tapi karena kurang paham sehingga tidak menyadari bahwa jaringannya rentan terhadap penyalahgunaan. Atau, mungkin juga sengaja dikonfigurasi seperti itu.
Menangkap penyusup
Selanjutnya yang kita lakukan adalah memasang perangkap bagi orang yang suka memasuki jaringan dan menghisap bandwidth yang bukan miliknya. Teknik yang digunakan disebut honeypot. Honeypot adalah komputer atau bahkan jaringan yang tampaknya tidak terproteksi. Mereka dirancang untuk memancing hacker dan malware untuk mengeksplorasi dan menginfeksi mereka.
Namun pada kenyataannya, mereka dimonitor ketat dan diproteksi, dan beberapa bahkan menggunakan software canggih yang dapat meniru respons terhadap serangan yang dihasilkan oleh komputer nyata. Para peneliti menggunakannya untuk mendeteksi jenis malware baru, tapi kita tidak bisa menggunakan honeypot jaringan wireless untuk menangkap penghisap bandwidth.
Untuk menggunakan teknik ini, kita buat jaringan wireless tanpa proteksi dan monitor untuk melihat apakah ada koneksi ilegal. Jaringan secara fisik terisolasi, tapi setiap orang yang menyusup tidak akan tahu, sehingga terlihat seperti sasaran empuk yang menunggu untuk dieksploitasi.
Untuk membuat honeypot wireless sederhana, kita perlu wireless access point cadangan untuk diakses oleh kacker dan para penyusup. Access point ini dicolokkan ke hub. Hub ini penting, karena traffic apapun yang diterima pada satu port, otomatis ditransmisi ke semua port lain. Ini tidak terjadi pada switch, sehingga kita perlu hub.
Hubungkan komputer yang menjalankan program monitoring traffic ke port lainnya pada hub. Mulailah mengumpulkan data, dan tunggu sampai saatnya beraksi. Program monitoring yang kita gunakan adalah Wireshark. Selain sudah menjadi standar industri, juga open source.
Mengatur perangkap
Pergilah ke situs Wireshark, dan download versi terbaru. Versi untuk Windows kompatibel dengan semua veris mulai dari Windows XP. Sama seperti inSSIDer, untuk menginstalasi Wireshark, kita tinggal jalankan file executable, dan terima nilai defaultnya.
Tidak seperti Linux, Windows tidak memiliki kemampuan untuk menempatkan kartu jaringan ke mode promiscuous. Dalam mode ini, kartu jaringan akan menerima dan membaca semua paket data yang diterima, sehingga Wireshark dapat memantau apapun yang lewat. Supaya kartu jaringan dapat dimasukkan ke dalam mode promiscuous, pada waktu proses instalasi, Wireshark akan menginstal library bernama WinPcap.
Setelah diinstal, jalankan Wireshark, lalu pilih kartu jaringan wireless dari daftar interface. Ini akan memulai sesi pengumpulan data. Anda akan mulai melihat traffic dikirim setiap beberapa detik oleh wireless access point ketika Wireshark memonitor dan menemukan resources dan meminta alamat IP perangkat. Anda juga akan melihat traffic dari PC tempat Wireshark dijalankan.
Pada PC monitoring, masuklah kebagian manajemen wireless access point dan set sekuriti ke “none”. Jika ada fungsi untuk mengembalikan konfigurasi ke standar pabrik, jalankan itu untuk me-reset semua password. Tes hasil kerja Anda dengan bergabung ke jaringan wireless dari komputer lain. Pada komputer yang Anda gunakan, buka command line, dan jalankan perintah ipconfig /all. Lihat rincian kartu jaringan wireless pada informasi yang muncul. Catat alamat IP-nya.
Jika sekarang diklik kolom Source atau Destination pada Wireshark, Anda dapat melihat traffic yang dihasilkan oleh alamat IP tersebut. Anda juga dapat melihat nama mesin serta alamat MAC-nya. Jika ketika monitoring, ada komputer lain bergabung ke jaringan, Anda bisa tahu seseorang sedang mengeksplorasi. Nama mesin, serta MAC dan alamat IP-nya akan dicatat oleh Wireshark.
Ubah nilai default
Mengubah semua setting default wireless access point merupakan salah satu hal terbaik (dan juga sederhana) yang dapat Anda lakukan untuk tetap aman. Langkah awal, ganti password pengaturan access point. Password default mungkin tampak aman bagi Anda, tapi ada banyak daftar password default tersedia secara online yang akan memungkinkan seseorang untuk mengganti konfigurasi Anda bahkan mengunci Anda dengan sangat mudah.
Ubah nama jaringan (SSID), dan matikan opsi untuk menyebarkannya (broadcast). Lagipula, komputer penyusup tidak perlu tahu apa-apa tentang jaringan Anda, bahkan nama Anda sekalipun. Dalam Windows, ini akan membuat jaringan muncul sebagai jaringan yang tidak dikenal (uknown network).
Baca manual wireless access point Anda secara seksama, dan lihat fitur sekuriti yang lebih ketat atau unik. Jika koneksi Anda selalu aktif misalnya, dan jika access point Anda bisa membatasi akses berdasarkan waktu, buat jadwal untuk mencegah akses barangkali antara tengah malam dan 8:00, ketika Anda tidak menggunakan jaringan.
Penting juga untuk mengetahui bagaimana mengembalikan setting wireless access point ke default pabrik. Hal ini penting, jika Anda memutuskan untuk menjual perangkat, dan juga jika Anda lupa password atau ingin mulai lagi dari awal.
Buat password yang kuat dan mudah diingat
Kebutuhan membuat password yang kuat dan adanya teknologi komputer untuk membobol password yang terus berkembang seiring dengan kemajuan teknologi komputer lainnya, merupakan hal yang paling serius yang harus dicari jalan keluarnya. Karena dengan memakai kata-kata kamus yang sederhana untuk membuat password sudah dianggap tidak aman.
Penggabungan huruf, angka, dan simbol dapat menjadi password yang kuat, tapi juga mudah untuk dilupakan. Pertanyaannya sekarang bagaimana membuat password yang kompleks, tapi juga mudah diingat. Kuncinya adalah dengan membuat password dari lagu yang paling Anda sukai, namun tidak ada satu kenalan Anda pun yang mengetahuinya. Coba Anda buat password yang terdiri dari gabungan huruf, angka dan mungkin simbol dari lagu yang paling Anda sukai. Dan untuk mengujinya, Anda dapat menggunakan tester password online Microsoft.
Filtering alamat MAC
Sebagai baris pertahanan lain, jika wireless access point Anda mendukungnya, aktifkan filtering alamat MAC. Alamat MAC (Media Access Control) adalah suatu alamat hardware unik yang diberikan ke setiap kartu jaringan di seluruh dunia. Dengan memberikan akses ke komputer yang alamat MAC-nya ada pada daftar di access point saja, dapat mempersulit penyusup untuk masuk.
Untuk melihat alamat MAC pada komputer Windows, buka command line lalu masikkan perintah ipconfig /all. Anda akan melihat rincian semua kartu jaringan, baik kabel maupun wireless. Alamat MAC dalam bentuk nn-nn-nn-nn-nn-nn, dimana “nn” adalah sepasang digit hex, dan disebut alamat fisik. Sebagai contoh misalnya 00-26-B9-11-6E-59. Di Linux, Anda dapat melihat rincian kartu jaringan wireless dengan menggunakan perintah iwconfig.
Anda mungkin perlu melihat manual wireless access point Anda untuk mengetahui cara mengaktifkan filtering alamat MAC, dan bagaimana memasukkan alamatnya. Setelah dilakukan, hanya yang diperbolehkan saja yang dapat bergabung ke jaringan wireless Anda.
Memang ada beberapa tool yang memungkinkan hacker memalsukan alamat MAC-nya, tapi dapat dilakukan jika bisa mendapatkan akses ke traffic yang melewati jaringan. Dalam lingkungan kecil, hacker seperti itu tidak perlu dikhawatirkan.
Tidak ada komentar:
Posting Komentar