Kemputh's Blog

Just another WordPress.com weblog

Konfigurasi Hotspot Mikrotik


Setting Hotspot pada Mikrotik Router OS sangat mudah dikonfigurasi. Sistem autentikasi hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal publik, seperti : Hotel, café, Kampus, airport, taman, mall dll. Teknologi akses internet ini biasanya menggunakan jaringan wireless atau wired. Biasanya menyediakan akses internet gratis dengan menggunakan hotspot atau bisa juga menggunakan Voucher untuk autentikasinya. Ketika membuka halaman web maka router akan mengecek apakah user sudah di autentikasi atau belum. Jika belum melakukan autentikasi, maka user akan di arahkan pada hotspot login page yang mengharuskan mengisi username dan password. Jika informasi login yang dimasukkan sudah benar, maka router akan memasukkan user tersebut kedalam sistem hotspot dan client sudah bisa mengakses halaman web. Selain itu akan muncul popup windows berisi status ip address, byte rate dan time live. Penggunaan akses internet hotspot dapat dihitung berdasarkan waktu (time-based) dan data yang di download/upload (volume-based). Selain itu dapat juga dilakukan melimit bandwidth berdasarkan data rate, total data upload/download atau bisa juga di limit berdasarkan lama pemakaian.

Cara mudah setting hotspot pada mikrotik adalah ada 2 (dua) pilihan selain menggunakan teks mode kita juga bisa menggunakan setting wizard dengan menggunakan Winbox Router OS, Langkah-langkat berikut merupakan konfigurasi dasar hotspot mikrotik sebagai Gateway Server. Pertama install Mikrotik Router OS pada PC atau pasang DOM atau kalau menggunakan Rouer Board langsung aja Login = ‘admin’ sedangkan untuk pasword anda kosongin untuk defaultnya.

Masuk ke IP ==> Hotspot ==> Setup

Kemudian tentukan IP lokal hospot yang akan ada gunakan, misal 192.168.10.1 dan Tentukan IP DHCP ke clientnya yang akan anda gunakan, dalam contoh ini adalah 192.168.10.2-192.168.10.255

Untuk SMTP Server sebaiknya anda kosongin saja, Kemudian DNS servernya anda isikan sesuaikan dengan Provider anda, dalam contoh ini adalah DNS1=202.47.78.1 DNS2=202.47.78.9

DNS lokal hotspot anda NEXT saja kemudian pada Hotspot user anda dalam contoh berikut diisi admin password admin123

Hotspot Server Profile digunakan untuk mensetting server yang akan sering digunakan untuk semua user seperti metode autentikasi dan Limitasi data rate. Ada 6 jenis autentikasi Hotspot mikrotik yang berbeda dalam profile setting, jenis autentikas tersebut adalah : HTTP PAP, HTTP CHAP, HTTPS, HTTP cookie, MAC address, Trial

Metode autentikasi yang akan digunakan, biasanya cukup menggunakan metode HTTP CHAP

Data rate limitation digunakan sebagai default setting untuk user yang belum di setting bandwidth limit pemakaiannya. Dimana RX adalah Client upload dan TX adalah Client download. Misal setting default data rate di 64k/128k (upload/download)

Hotspot user profile digunakan untuk menyimpan data user yang akan dibuatkan rule profilenya. Dimana didalamnya bisa dilakukan setting firewall filter chain untuk traffic yang keluar/masuk, juga bisa untuk mensetting limitasi data rate dan selain itu dapat juga dilakukan paket marking untuk setiap user yang masuk kedalam profile tersebut secara otomatis.

Hotspot user yaitu nama-nama user yang akan diautentikasi pada sistem hotspot. Beberapa hal yang dapat dilakukan dalam konfigurasi hotspot user yaitu : username dan password, Membatasi user berdasarkan waktu dan paket data yang akan digunakan, hanya ip address tertentu dari ip address dhcp yang ditawarkan atau hanya mengizinkan user untuk koneksi ke sistem hotspot dari MAC Address tertentu saja.

IP Bindings digunakan untuk mengizinkan ip tertentu untuk membypass autentikasi hotpot, ini sangat berguna sekali ketika kita ingin menjalankan layanan server, atau IP telephony dibawah system hotspot. Misal, PC atau Notebook anda untuk dapat membypass hotspot system, dengan demikian anda dapat melakukan browsing tanpa autentikasi

17 March 2010 Posted by | WIFI - Hotspot | Leave a comment

Security jaringan nirkabel


Keamanan dalam jaringan nirkabel

Karena jaringan nirkabel di dunia sekarang lebih dan lebih adalah dalam pembangunan, dan sifat jaringan ini, berdasarkan sinyal Radyvyyand, cara terpenting untuk menggunakan teknologi ini, kesadaran akan kekuatan dan kelemahan mengumpulkan. Komentar kesadaran risiko pada kebutuhan untuk menggunakan jaringan ini, di sana mereka menguburkan fasilitas yang dapat dikonfigurasi dengan benar Bhmdd setelah Bhsth diterima mencapai keamanan, jadi kita memiliki serangkaian artikel berjudul “Keamanan dalam jaringan nirkabel” juga memperkenalkan jaringan dengan penekanan pada aspek keamanan mereka, konfigurasi yang benar metode yang mengurangi kemungkinan serangan terjadiApakah membayar.

Jaringan nirkabel, aplikasi, manfaat dan aspek

Teknologi nirkabel, menggunakan transfer data radio oleh Amvj dalam kasus yang paling sederhana, peralatan hardware Bdvnastfadh memungkinkan gerakan fisik seperti kawat dan kabel, untuk berkomunikasi satu sama lain. Nirkabel berbagai aplikasi, dari jaringan nirkabel seperti struktur selular Pychydhyy – sering digunakan untuk ponsel – dan jaringan area lokal nirkabel (WLAN – Wireless LAN) ke headset nirkabel karena Anv Sadhyy, termasuk. Termasuk gelombang lainnya seperti inframerah, semua peralatan yang juga menggunakan gelombang inframerah, seperti keyboard, mouse dan beberapa ponsel, bukan kategori. Tbyytryn keuntungan dari jaringan ini tidak membutuhkan struktur fisik dan peralatan transportasi kemungkinan terhubung ke jaringan tersebut dan kemungkinan perubahan dalam struktur virtual mereka. Wireless dimensi struktural dibagi menjadi tiga kelompok yang terwakili: WWAN, WLAN dan WPAN.

Tujuan dari WWAN, yang merupakan kependekan dari Wireless WAN, jaringan Wireless penutup tinggi. Nmvnhyy struktur jaringan yang digunakan dalam jaringan nirkabel selular mobile. WLAN mencakup lebih terbatas, limit dari sebuah bangunan atau organisasi, dan dimensi kecil dari sebuah ruangan atau beberapa kamar, menyediakan. Gunakan jaringan atau Wireless Personal Area Network WPAN kasus Khanhgy. Komunikasi seperti Bluetooth dan inframerah ditempatkan dalam kategori ini.

Jaringan WPAN dalam kategori jaringan Ad Hoc ditempatkan. Jaringan ad hoc, perangkat keras, Tapi segera setelah ruang Baru di bawah Bhsvrt dinamis ditambahkan ke jaringan. Contoh dari jenis jaringan, Bluetooth telah. Dalam berbagai peralatan termasuk keyboard, mouse, printer, PC atau UMPC kualitas dan bahkan ponsel, posisi di bawah lingkungan, masukkan jaringan dan dapat bertukar data dengan peralatan lainnya yang terhubung ke jaringan menemukan . Perbedaan antara jaringan ad hoc dengan jaringan area lokal nirkabel (WLAN) dalam struktur virtual mereka. Bhbart struktur virtual lain berbasis jaringan area lokal nirkabel sementara rencana Aystast komentar jaringan ad hoc bersifat dinamis. Tbyyst dinamika manfaat yang menyediakan Knndhgan ini, melindungi keamanan jaringan tersebut dihubungkan dengan banyak masalah. Namun, dalam praktiknya, salah satu solusi yang ada untuk keamanan dalam jaringan, terutama dalam jenis seperti Bluetooth, untuk mengurangi jangkauan sinyal jaringan jari-jari. Pada kenyataannya, terlepas dari fakta bahwa kinerja berbasis Bluetooth pemancar dan reseptor, dan keuntungan ini didasarkan Kmtvan komputer saku dianggap unggul Qabltvjhyy perangkat keras yang sama dapat sedikit prihatin, menyebabkan ada suatu wilayah terbatas tercakup oleh tinjauan keamanan juga dianggap sebagai keuntungan. Bhbart Keuntungan lain dari kompleks Bhhmrah Nhchndan kode sandi, satu-satunya keamanan jaringan ini Hrbhhay Bhhsab datang.

Kelemahan keamanan dalam jaringan nirkabel asal-usul dan risiko umum

Common risiko di semua jaringan nirkabel independen dari protokol dan teknologi tampilan, keuntungan utama dari teknologi, dinamika struktur, didasarkan pada sinyal radio, bukan kawat dan kabel, didasarkan. Menggunakan sinyal-sinyal ini dan membuat struktur lapisan tanpa gangguan jaringan Borders mampu memecahkan hambatan Nhchndan keamanan jaringan yang kuat, sebagai bagian dari jaringan buruk mereka menyadari hal ini, dan jika memungkinkan akses ke informasi penting, untuk menyerang layanan Dhndhgan organisasi dan koleksi, perusakan informasi, komunikasi menggangguNode dengan satu sama lain, menghasilkan data yang palsu dan menyesatkan, penyalahgunaan Phnayband jaringan yang efektif dan kegiatan merusak lainnya di sana.

Secara umum, jaringan nirkabel dalam semua kategori, perspektif anggota keamanan fakta adalah benar:

• Semua kelemahan keamanan dalam jaringan kabel, dalam kasus ini juga berlaku untuk jaringan nirkabel. Pada kenyataannya, tidak hanya dalam hal apa pun Jnbhyy atau dalam hal desain struktural, jaringan nirkabel tidak ada khusus tingkat keamanan yang lebih tinggi untuk menciptakan logis, tapi seperti yang telah disebutkan risiko juga disebabkan Vyzhhyy.
• gangguan, dengan transisi dari langkah-langkah keamanan yang ada, dapat segera tersedia sumber informasi tentang sistem Rayanhyy dicapai.
• Informasi Hyatyyy atau password yang tidak atau cara Anda dengan keamanan yang rendah, dan antara dua node dalam jaringan nirkabel transmisi, pencurian atau gangguan dapat diubah dengan menarik.
• serangan DoS dalam peralatan dan sistem nirkabel adalah sangat umum.
• intrusi dengan keamanan pencurian kode, sandi, dan elemen lain yang serupa dengan yang berwenang pengguna dalam jaringan nirkabel, jaringan yang dikehendaki dapat terhubung tanpa hambatan.
• dengan unsur-unsur perampokan, keamanan, penyusupan dapat diobati ke user pemantauan. Dengan cara ini informasi sensitif dapat ditemukan di tangan lainnya.
• portabel dan komputer saku, yang memungkinkan Anda untuk menggunakan jaringan nirkabel sudah tersedia dicuri. Dengan keras Afzarhayy pencurian, dapat mempengaruhi langkah pertama untuk panen jaringan.
• gangguan yang umum dapat berada di antara jaringan nirkabel dalam sebuah organisasi dan kawat (yang dalam banyak kasus jaringan utama dan dianggap lebih sensitif) menggunakan jaringan nirkabel dan berpengaruh cara untuk mencapai hampir kawat juga menemukan sumberdaya.
• tingkat elemen berpengaruh lainnya kontroler nirkabel, untuk menciptakan disfungsi jaringan ada.

Sejarah

Teknologi WLAN dan industri dari dekade-dekade awal kematian adalah 80. Seperti teknologi lainnya, jaringan area lokal nirkabel lambat berlangsung jika Mypzyrft. Menyediakan standar IEEE 802.11b, yang relatif tinggi bandwidth jaringan lokal mungkin untuk menggali, penggunaan teknologi ini wilayah ini lebih. Saat ini, tujuan dari semua protokol dan WLAN IEEE 802.11 standar keluarga. Tabel berikut ini didedikasikan untuk standar ini pada umumnya menunjukkan

Pertama jaringan lokal nirkabel komersial dilaksanakan oleh Motorola. Jaringan ini, sebagai contoh dari jaringan ini, Hzynhyy tinggi dan bandwidth yang rendah akan memaksakan Bhsrfh biaya apa-apa. Waktu yang sama kemudian, pada dekade-dekade awal abad ke-90, IEEE standar 802.11 proyek dimulai. Setelah hampir 9 tahun bekerja pada tahun 1999 dan 802 standar 802.11a,11 B oleh IEEE dan produk akhir yang didasarkan pada banyak standar dimulai. Ketik, menggunakan frekuensi carrier 5GHz, 54Mbps bandwidth yang menyediakan. Tipe b, sewaktu menggunakan frekuensi pembawa 2.4GHz, dan mendukung hingga 11Mbps bandwidth. Namun, jumlah saluran yang digunakan untuk tipe b dari tipe yang, lebih. Jumlah saluran, negara yang diinginkan bervariasi. Common mode, tujuan dari standar WLAN 802.11b.

Bhtaz · hgy standar lainnya telah diperkenalkan oleh IEEE 802.11g, yang dikenal. Praktek standar berdasarkan frekuensi carrier 2.4GHz, tetapi menggunakan metode yang dapat digunakan untuk bandwidth sampai 54Mbps meningkatkan. Produk didasarkan pada standar ini, yang panjang dan pengenalan Nhayyshdn Nmygzrd, lebih dari setahun yang dimulai dengan kompatibilitas dengan standar 802.11b, penggunaannya dalam jaringan nirkabel tumbuh perlahan-lahan.

Wireless LAN Arsitektur

Perlengkapan standar 802.11b yang memungkinkan jaringan komunikasi dua arah didirikan. Kedua metode komunikasi termasuk titik – seperti yang digunakan dalam ad hoc Networks – dan sambungan ke jaringan melalui kontak atau jalur akses (AP \u003d Access Point).

Common arsitektur berdasarkan jaringan area lokal nirkabel menggunakan AP ini. Menginstal sebuah AP, sel ditentukan batas dan prosedur praktis dapat dilengkapi dengan koneksi hardware ke standar 802.11b akan bergerak di antara sel yang berbeda. AP mencakup Gstrhyy yang BSS (Basic Service Set) disebut. Semua sel dalam struktur jaringan yang kompleks, yang merupakan kombinasi dari jaringan BSS, yang ESS (Extended Service Set) disebut. ESS dapat menggunakan lingkup yang lebih luas cakupan untuk jaringan lokal nirkabel berubah.

Masing-masing perangkat keras sisi, yang biasanya Makhdoom, kartu Shbkhyy dilengkapi dengan koneksi modem nirkabel didirikan dengan AP ini. Selain AP dengan kartu nirkabel, tempat tidur Prsrttr kabel terhubung dengan pengumpulan dan hubungan antara Mkhdvmhay dilengkapi dengan kartu jaringan nirkabel dan jaringan utama didirikan. View dari bawahStruktur ini menunjukkan:

Sebagaimana tercatat, sebagian besar jaringan area lokal nirkabel yang didasarkan pada struktur di atas, jenis juga disebut Infrastruktur dibangun. Namun, jenis lain dari jaringan area lokal nirkabel juga Nqthbhnqth logika yang sama digunakan. Jaringan ad hoc yang umumnya disebut sebagai titik pusat akses tanpa hardware – seperti laptop atau ponsel dan saku – Dengan rentang yang dicakup oleh jaringan ini, tersambung ke peralatan serupa lainnya diwakili. Platform dan jaringan kabel tidak terhubung ke sama IBSS (Independent Basic Service Set) juga disebut. SetelahPola sederhana jaringan ad hoc menunjukkan:

Jaringan ad hoc di satu sisi jaringan area lokal dalam kantor yang sama yang mereka butuhkan untuk mendefinisikan dan mengkonfigurasi sistem sebagai server Rayanhyy sana. Jika semua file yang terhubung ke jaringan dapat menulis dengan node lain untuk berbagi.

Aktif unsur-unsur jaringan area lokal nirkabel

Lokal nirkabel jaringan, biasanya ada dua jenis elemen aktif:

– Stasiun nirkabel
Stasiun atau Makhdoom nirkabel biasanya kualitatif atau komputer workstation ditetapkan oleh kartu jaringan nirkabel terhubung ke jaringan lokal. Stasiun ini di sisi lain bisa menjadi komputer saku atau bahkan barcode pemindaian juga Gr. Untuk beberapa aplikasi yang menggunakan terminal nirkabel dalam perancangan dan penegakan Drdsrsaz Rayanhyy adalah untuk terminal, biasanya dalam Bhhmyn Kyvskhayy untuk menjadi tertanam, kemungkinan koneksi jaringan lokal nirkabel menggunakan. Saat ini, sebagian besar sudah ada pasar laptop dengan fitur ini dibangun Bhsvrt Azafhkrdn butuhkan adalah kartu jaringan nirkabel.
Kartu jaringan nirkabel untuk digunakan pada umumnya Chakhay PCMCIA. Jika Anda memerlukan penggunaan kartu untuk desktop dan komputer pribadi, menggunakan antarmuka kartu ekspansi PCI Chakhay diinstal.

– Jalur akses
Titik akses nirkabel, sebagai bagian sebelum bicara, hardware beralih peran aktif dalam hampir Bazykrdh jaringan nirkabel, menghubungkan ke jaringan kabel juga. Dalam prakteknya struktur platform utama umumnya kabel jaringan, dan oleh jalur akses, Makhdoom stasiun nirkabel tersambung ke kabel utama.

Jangkauan dan cakupan

Cakupan radius standar nirkabel 802.11 yang banyak faktor Bsthgy beberapa adalah sebagai berikut:

– Bandwidth yang digunakan
– Sumber dan Posisi Dikirim pemancar dan penerima gelombang
– Profil ruang, penempatan dan pemasangan peralatan jaringan nirkabel
– Power gelombang
– Jenis antena model

Cakupan radius 29 meter antara teori (untuk internal ruang tertutup) dan 485 meter (untuk ruang terbuka) di standar 802.11b bervariasi. Aynvjvd dengan nilai-nilai ini, nilai rata-rata saat ini penerima dan relatif kuat Frstndhhay digunakan, menggunakan protokol ini dan penerima dan Frstndhhay, beberapa kilometer terdapat contoh-contoh praktis Fravanand.

Namun jari-jari Klyyy yang menggunakan protokol ini (802.11b) adalah menyebutkan sesuatu antara 50 100 meter. Jari-jari tempat paket kinerja Mqdaryst lantai dan beberapa bangunan itu valid dan dapat diajukan.

Mqays · contoh berikut aplikasi hyy putuskan antara jaringan nirkabel yang berbeda berdasarkan pada protokol 802.11b menunjukkan:

Salah satu fungsi dari titik akses nirkabel ke switch, operasi nirkabel adalah hubungan antara daerah-daerah. Bhbart nirkabel lain switch dapat menggunakan fungsi yang sama diperoleh Jembatan untuk membawa jaringan nirkabel.

Hubungan antara jalur akses dapat subnet Nqthbhnqth untuk hubungan antara satu sama lain, atau untuk beberapa titik atau sebaliknya Nqthyy untuk sambungan antara satu sama lain yang berbeda secara bersamaan Zyrshbkhhay adalah Bhsvrt.

Dstrsyyy poin sebagai jembatan antara jaringan area lokal digunakan bersama-sama, kekuatan yang lebih tinggi untuk data penggunaan dan cakupan Bhmnay jari-jari yang lebih tinggi. Sambungan perangkat keras ini biasanya antara titik dan jarak adalah bangunan yang mereka gunakan antara 1 dan 5 km dari satu sama lain adalah. Perlu dicatat bahwa jarak ini, rata-rata Faslhyy didasarkan pada protokol 802.11b. Untuk protokol lain seperti 802.11a dapat diperoleh juga membawa jarak yang lebih besar.

Berikut Nmvnhyy titik ke titik komunikasi dengan titik akses yang sesuai menunjukkan:

Lain menggunakan jalur akses dapat berkisar hingga kemungkinan pengembangan cakupan nirkabel radius dikutip. Lain kata, meningkatkan tingkat cakupan untuk jaringan nirkabel, dapat menjadi titik akses nirkabel dan belakang secara bersamaan Bhsvrt kembali bersama-sama untuk menggunakan. Misalnya dalam contoh di atas dapat digunakan dalam pemancar di atas masing-masing bangunan, tingkat cakupan diperluas ke bangunan lainnya.

Keselamatan di jaringan area lokal berdasarkan standar 802,11

Tidak terpisah spesifikasi standar 802,11 menyediakan lingkungan yang aman untuk wireless NCAC. Layanan ini sering oleh protokol WEP (wired equivalent privacy) dan kewajiban menyediakan diwakili Amnsazy Makhdoom dan hubungan antara titik-titik akses nirkabel. Layhyy memahami bahwa protokol ini untuk memeriksa Amnsazy Vyzhhyy pentingnya, dengan kata lain protokol komunikasi total dan tidak aman untuk strata lain komunikasi non-lapisan berdasarkan standar nirkabel 802.11 tidak berfungsi. Ini berarti bahwa menggunakan kemampuan nirkabel WEP standar Bhmny menggunakan sambungan LAN nirkabel internal dan menjamin keamanan total tidak mungkin karena kegagalan prinsip-prinsip keamanan tingkat tinggi lainnya yang terkait.

Bertindak dalam 802,11 standar keamanan yang tinggi (terutama WEP) menunjukkan.

Fitur dan dimensi keamanan standar 802,11

Sekarang hampir satu-satunya informasi dan komunikasi keamanan protokol untuk jaringan nirkabel didasarkan pada standar 802.11 menyediakan adalah WEP. Walaupun protokol ini memiliki fitur yang dapat jenis selalu menggunakannya untuk mempengaruhi cara jaringan nirkabel, meskipun sulit dan kompleks, akan memberikan. Karena kebutuhan Nkthyy adalah bahwa sebagian besar serangan telah berhasil dalam jaringan area lokal nirkabel, berakar pada konfigurasi jaringan WEP Nashyh. Lain kata, jika dikonfigurasi dengan benar protokol proporsi tinggi serangan gagal pada kenyataannya, meskipun cacat dan Ayradhayy Fynfs · h menderita juga.
Banyak serangan pada jaringan nirkabel yang dilakukan pada satu sisi jalur akses jaringan kabel yang tumpang tindih. Lain kata, kadang-kadang menggunakan cara-cara komunikasi intrusi di Makhdoom dan hardware nirkabel lainnya, terutama nirkabel Mkhdvmhay, ada kategori penetrasi nirkabel menunjukkan bahwa meskipun Jz’yy dibagi antara jaringan kabel dan keamanan struktural Bysymyyst dan secara fisik bersama.

Selasa kemampuan dan layanan dasar oleh IEEE untuk jaringan area lokal nirkabel didefinisikan:

• Otentikasi
Tujuan utama dari WEP kesempatan untuk otentikasi nirkabel Makhdoom. Tindakan ini sebenarnya memiliki kontrol akses nirkabel. Mekanisme ini sedang mencoba untuk menyambung Mkhdvmhayy yang tidak boleh terhubung ke jaringan hancur.

• Kerahasiaan
Mhrmanhgy tujuan lain adalah WEP. Ini setelah layanan keamanan WEP untuk membangun jaringan berkabel dirancang tingkat. Kebijakan ini bagian dari WEP mencegah pencurian informasi transfer di jaringan lokal nirkabel.

• Integritas
Ketiga tujuan layanan dan kemampuan yang WEP adalah sebuah kebijakan yang dirancang untuk memastikan pesan dan pertukaran informasi di jaringan, khususnya dan jalur akses nirkabel antara perubahan Mkhdvmhay selama transmisi Nmygrdnd. Fitur ini di semua standar, platform dan jaringan komunikasi lain Kmvbysh sana.

Poin penting bahwa tiga layanan, tidak ada WEP Common Auditing dan Otorisasi dalam Orde oleh protokol.

Tidak terpisah spesifikasi standar 802,11 menyediakan lingkungan yang aman untuk wireless NCAC. Layanan ini sering oleh protokol WEP (wired equivalent privacy) dan kewajiban menyediakan diwakili Amnsazy Makhdoom dan hubungan antara titik-titik akses nirkabel. Layhyy memahami bahwa protokol ini untuk memeriksa Amnsazy Vyzhhyy pentingnya, dengan kata lain protokol komunikasi total dan tidak aman untuk strata lain komunikasi non-lapisan berdasarkan standar nirkabel 802.11 tidak berfungsi. Ini berarti bahwa menggunakan kemampuan nirkabel WEP standar Bhmny menggunakan sambungan LAN nirkabel internal dan menjamin keamanan total tidak mungkin karena kegagalan prinsip-prinsip keamanan tingkat tinggi lainnya yang terkait.

Bertindak dalam 802,11 standar keamanan yang tinggi (terutama WEP) menunjukkan.

Fitur dan dimensi keamanan standar 802,11

Sekarang hampir satu-satunya informasi dan komunikasi keamanan protokol untuk jaringan nirkabel didasarkan pada standar 802.11 menyediakan adalah WEP. Walaupun protokol ini memiliki fitur yang dapat jenis selalu menggunakannya untuk mempengaruhi cara jaringan nirkabel, meskipun sulit dan kompleks, akan memberikan. Karena kebutuhan Nkthyy adalah bahwa sebagian besar serangan telah berhasil dalam jaringan area lokal nirkabel, berakar pada konfigurasi jaringan WEP Nashyh. Lain kata, jika dikonfigurasi dengan benar protokol proporsi tinggi serangan gagal pada kenyataannya, meskipun cacat dan Ayradhayy Fynfs · h menderita juga.
Banyak serangan pada jaringan nirkabel yang dilakukan pada satu sisi jalur akses jaringan kabel yang tumpang tindih. Lain kata, kadang-kadang menggunakan cara-cara komunikasi intrusi di Makhdoom dan hardware nirkabel lainnya, terutama nirkabel Mkhdvmhay, ada kategori penetrasi nirkabel menunjukkan bahwa meskipun Jz’yy dibagi antara jaringan kabel dan keamanan struktural Bysymyyst dan secara fisik bersama.

Selasa kemampuan dan layanan dasar oleh IEEE untuk jaringan area lokal nirkabel didefinisikan:

• Otentikasi
Tujuan utama dari WEP kesempatan untuk otentikasi nirkabel Makhdoom. Tindakan ini sebenarnya memiliki kontrol akses nirkabel. Mekanisme ini sedang mencoba untuk menyambung Mkhdvmhayy yang tidak boleh terhubung ke jaringan hancur.

• Kerahasiaan
Mhrmanhgy tujuan lain adalah WEP. Ini setelah layanan keamanan WEP untuk membangun jaringan berkabel dirancang tingkat. Kebijakan ini bagian dari WEP mencegah pencurian informasi transfer di jaringan lokal nirkabel.

• Integritas
Ketiga tujuan layanan dan kemampuan yang WEP adalah sebuah kebijakan yang dirancang untuk memastikan pesan dan pertukaran informasi di jaringan, khususnya dan jalur akses nirkabel antara perubahan Mkhdvmhay selama transmisi Nmygrdnd. Fitur ini di semua standar, platform dan jaringan komunikasi lain Kmvbysh sana.

Poin penting bahwa tiga layanan, tidak ada WEP Common Auditing dan Otorisasi dalam Orde oleh protokol.

Otentikasi

Metode standar 802.11 untuk otentikasi user yang meminta untuk terhubung ke titik akses nirkabel adalah satu, bahwa berdasarkan metode Rmzngaryst dan yang lain tidak menggunakan enkripsi.

Proses otentikasi mengikuti pola jaringan ini menunjukkan:

Seperti juga ditunjukkan pada gambar, menggunakan metode enkripsi RC4 dan metode lainnya yang tidak menggunakan teknik Rmzngaryyy.

Otentikasi tanpa enkripsi

Metode ini didasarkan pada enkripsi, dua cara untuk mengidentifikasi Makhdoom sana. Dalam kedua metode, Makhdoom pemohon untuk bergabung dengan jaringan, meminta identitas satu jalur akses dengan pesan yang berisi SSID (Service Set Identifier) adalah jawabannya.

Dalam metode pertama yang disebut Open System Authentication, SSID kosong juga memungkinkan untuk koneksi ke jaringan sudah cukup. Pada kenyataannya, metode ini semua aplikasi Mkhdvmhayy untuk bergabung dengan jalur akses jaringan merupakan respon positif diperlakukan oleh mereka satu-satunya jalur akses alamat disimpan. Bhhmyn karena cara ini mengacu NULL Authentication.

Metode kedua jenis ini, masih merupakan jalur akses SSID dengan satu perbedaan yang diperbolehkan untuk terhubung ke jaringan asal hanya jika jalur akses SSID dikeluarkan yang meliputi jabatan SSID yang diperbolehkan untuk mengakses jaringan. Metode ini disebut Sistem Tertutup Authentication.

Nkthyy di antara yang paling penting adalah tingkat bahwa metode ini disediakan Amnytyst komunitas kami. Dua metode ini benar-benar aman metode otentikasi bisa menawarkan satu-satunya cara praktis untuk memberitahu relatif dan tidak mutlak identitas Drkhvastknndh. Namun Karena tidak dijamin keamanan dalam kasus-kasus dan biasanya banyak serangan yang berhasil, bahkan oleh intrusi dan Kmtjrbh pemula, operasi televisi kabel yang didasarkan pada metode ini, mereka terjadi, jadi dua metode ini digunakan hanya dalam kasus atau Shbkhyy dalam menciptakan informasi vital tidak, atau kemungkinan terjadinya sangat kecil untuk menyerang. MeskipunYang relatif luas jangkauan jaringan nirkabel – kabel jaringan seperti kemungkinan untuk membatasi akses fisik sangat sulit – untuk memastikan peluang mereka rendah serangan Rkhdadn dijamin!

Otentikasi dengan enkripsi RC4

Pendekatan ini dengan cara “Common kunci” juga disebut, didasarkan pada teknik klasik, itu Makhdoom memastikan bahwa seri ini menyadari kunci, Hvytsh sudah dikonfirmasi. Berikut menunjukkan metode:

Dalam metode ini, jalur akses (AP) untuk menghasilkan medan acak dan mengirimkannya ke Makhdoom. Makhdoom bidang ini dengan kunci acak yang sudah ditentukan sebelumnya (juga disebut kunci WEP) dan hasilnya adalah titik akses anda akan mengirim untuk. Jalur akses metode terbalik untuk memecahkan kode pesan yang diterima dengan gelar dibandingkan dengan. Paralelisme dari kedua pos, jalur akses yang benar Makhdoom memegang kunci yang pasti. Metode enkripsi dan dekripsi dalam metode pertukaran ini adalah RC4.

Sementara itu dengan asumsi bahwa enkripsi RC4 untuk memastikan lengkap tahu, risikonya minimal cara ini:
A) Dengan jalan, satu-satunya titik Dstrsyst memastikan bahwa identitas Makhdoom. Lain kata, Makhdoom tidak memberikan alasan untuk mengetahui bahwa titik di Dstrsyyy pertukaran data Rmzyst Aslyst jalur akses.

B) Semua cara di mana metode ini didasarkan pada pertanyaan-pertanyaan tersebut dan jawaban antara kedua belah pihak, dengan tujuan untuk otentikasi atau pertukaran informasi penting, adalah serangan sebagai manusia-in-the-tengah berada dalam bahaya. Dalam serangan, gangguan ditempatkan di antara kedua belah pihak dan masing-masing dari kedua belah pihak Bhgvnhyy adalah sesat.

Privasi

Layanan ini di daerah lain sebagai jaminan sering belajar Kerahasiaan adalah pemeliharaan keamanan dan kerahasiaan Bhmnay Ngahdashtn Pengguna atau simpul dalam pertukaran informasi bersama-sama adalah. Mhrmanhgy mengamati teknik enkripsi yang digunakan secara umum, dialog Bhgvnhyykh dalam pertukaran informasi, informasi ini tanpa kunci, dan karena itu tidak dapat men-decode Shnvdgr pelecehan adalah mustahil.

Standar 802.11b, teknik enkripsi WEP digunakan yang didasarkan pada RC4. RC4 merupakan algoritma enkripsi simetris di mana semi-acak lapangan dihasilkan oleh seluruh data sandi. Ini enkripsi pada semua paket akan berjalan. Bhbyan koneksi data nirkabel lainnya semua lapisan di atas sandi oleh metode ini diwakili, dari IP ke lapisan yang lebih tinggi seperti HTTP. Karena metode ini benar-benar bagian utama dari kebijakan keamanan yang diterapkan di jaringan area lokal nirkabel yang didasarkan pada standar 802.11b biasanya total Proses Amnsazy informasi dalam standar ini disebut Bhakhtsar WEP.

Kunci WEP 40 bit Andaz · hhayy dapat memiliki hingga 104 bit. Kunci ini IV (Initialization Vector atau singkatan vektor utama) dan gabungan 24-bit 128-bit RC4 bentuk tombol. Berbagai ukuran secara alami keamanan informasi kunci lebih besar lebih tinggi. Penelitian menunjukkan bahwa menggunakan 80-bit ukuran kunci atau yang lebih tinggi benar-benar menggunakan teknik brute force untuk memecahkan sandi mustahil. Dengan kata lain jumlah kemungkinan kunci ukuran 80 bit (frekuensi urutan 24 dari mereka) untuk Andaz tinggi · hyy Rayanhyy pengolahan sistem tenaga adalah kunci untuk istirahat diberikan dalam waktu yang wajar tidak memadai.

Meskipun saat ini sebagian besar jaringan area lokal nirkabel 40-bit kunci untuk menggunakan paket-paket informasi Rmzkrdn tapi Nkthyy baru-baru ini, berdasarkan serangkaian tes diperoleh, adalah metode yang disediakan oleh serangan WEP Mhrmanhgy lain, non-penggunaan dari metode brute force, juga rentan dan kerentanan ini komunikasi menggunakan ukuran kunciTidak.

Lihat dari metode yang digunakan oleh WEP untuk memastikan Mhrmanhgy berikut ditampilkan:

Integritas

Tujuan Integritas kebijakan pertukaran informasi kesehatan selama Integritas Amnytyyy menjamin bahwa mereka mengubah cara-cara yang dapat bertukar informasi selama mengurangi terendah.

802.11b standar digunakan dalam pelayanan dan cara di mana beberapa perubahan dalam pertukaran informasi dan jalur akses nirkabel antara Mkhdvmhay rendah. Metode yang diinginkan dengan menggunakan kode CRC. Seperti yang ditunjukkan pada Gambar lebih lanjut, CRC-32 yang diproduksi sebelum paket Rmzshdn. Di penerima, setelah decoding, data CRC terdekrip dan dihitung ulang CRC yang tertulis di dalam paket sehingga setiap perbandingan antara KHA Paket Bhmnay berubah selama pertukaran. Sayangnya metode ini dengan metode enkripsi seperti RC4, independen dari ukuran kunci keamanan yang digunakan terhadap beberapa serangan dikenal rentan.

Sayangnya standar 802.11b mekanisme untuk mengelola kunci publik dan hampir tidak ada keamanan untuk menjaga keamanan operasional semua kunci yang dilakukan oleh orang-orang yang harus menginstal jaringan nirkabel akan dilaksanakan secara manual Bhsvrt. Karena bagian keamanan enkripsi Mzlhay topik adalah penting, dengan kelemahan sebenarnya beberapa cara untuk menyerang jaringan nirkabel untuk membayangkan. Prosedur ini biasanya mudah Angaryhay Selesai dari pengguna dan administrator sebagai kunci Lvdadn terus Bhsvrt Tghyyrndadn kunci, dengan menggunakan kunci duplikat atau kunci dan hasil standar pabrik lainnya diabaikan Yi tetapi relatif tingginya persentase serangan sukses telah Wireless. Masalah ini sebagian besar jaringan yang lebih besar menunjukkan. Bahkan dengan asumsi upaya untuk mencegah terjadinya S seperti · hlangaryhayy, ketika jumlah jaringan hampir Mkhdvmhay melewati sedikit di atas jumlah Kntrlkrdn sangat sulit dan kadang-kadang kesalahan pada sudut-sudut jaringan cukup besar terjadi sebagai jeda adalah seluruh jaringan.

Dasar kelemahan keamanan WEP

Seperti yang dikatakan, memang hampir 802,11 protokol standar keamanan WEP didasarkan. Kunci WEP didasarkan pada standar untuk 40-bit algoritma enkripsi RC4 digunakan oleh, meskipun beberapa Borland Tvlydknndhgan nomor kunci WEP yang spesifik dengan lebih bit telah dilaksanakan.

Nkthyy antara perbedaan penting antara harga dan ukuran dari Balarftn Klydhast keamanan. Namun ukuran kunci Balarftn (hingga 104 bit) keamanan yang lebih tinggi, tetapi tidak tombol ini oleh pengguna dan berdasarkan sandi diatur, ini tidak menjamin bahwa ukuran ini harus digunakan seluruhnya. Di lain pihak, sebagaimana disebutkan dalam bagian sebelumnya, untuk mencapai proses kunci ini tidak terlalu sulit, di mana ukuran kunci yang lain tidak masalah.

Bagi banyak pakar keamanan untuk menentukan pintu belakang memiliki standar keamanan dalam konteks ini bahwa risiko dari berbagai serangan, termasuk serangan dan dinonaktifkan, adalah analisis.

Telah diperoleh untuk daftar kelemahan dasar protokol ini:

1. Penggunaan tetap kunci WEP

Salah satu kelemahan dasar yang umumnya banyak jaringan nirkabel lokal menggunakan kunci yang sama oleh pengguna adalah untuk waktu yang lama. Kelemahan tersebut disebabkan oleh mekanisme manajemen kunci terjadi. Sebagai contoh, jika sebuah komputer atau kualitas UMPC yang menggunakan kunci khusus untuk pergi ke gangguan pencurian atau waktu yang tersedia, kunci dan pergi dengan mudah kunci Lou kesamaan di antara banyak workstation menggunakan hampir semua stasiun tidak aman adalah.
Di sisi lain menjadi tombol yang sama, setiap saat serangan banyak saluran komunikasi permeabilitas.

2. Initialization Vector (IV)
Vektor ini adalah 24-bit bidang telah diperkenalkan pada bagian sebelumnya. Bentuk vektor ini akan dikirim teks sederhana. Karena kunci enkripsi yang digunakan dihasilkan sesuai dengan rentang IV IV benar-benar menggambarkan kemungkinan untuk mengulang dan dengan demikian kemungkinan untuk menghasilkan kunci yang sama. Lain kata, jika IV sedikit waktu pendek dapat dicapai mirip dengan kunci.
Kelemahan dalam jaringan sibuk ke masalah akut. Terutama jika kartu jaringan yang digunakan Nbashym yakin. Banyak kartu jaringan yang digunakan tetap IV, dan banyak jaringan kartu, sebuah pabrik unit IV serupa. Bhhmrah risiko ini lalu lintas jaringan yang sibuk dalam probabilitas tinggi IV mengulangi waktu yang singkat dan dengan demikian membutuhkan tepat pada waktu yang telah diberikan sebesar intrusi sandi Shdhy data jaringan dan IV membayar paket informasi yang dapat menyimpan. IV menciptakan bank yang digunakan kemungkinan tinggi untuk jaringan yang sibuk mempengaruhi waktu jaringan tidak begitu lama di sana.

3. Kelemahan dalam algoritma
Sejak IV diulangi dalam semua paket dan kunci diproduksi berdasarkan, analisis dan analisis gangguan dapat relatif besar dan IV Rmzshdh paket yang dihasilkan berdasarkan kunci IV kunci untuk mencapai. Proses ini praktis, tetapi waktu tidak probabilitas keberhasilan penurunan Oleh karena itu protokol ini dianggap.

4. Penggunaan password tidak CRC

Protokol WEP, sandi kode CRC tidak. Oleh karena itu mengkonfirmasi bahwa paket-paket jalur akses nirkabel adalah sebuah perjalanan berdasarkan CRC Rmznshdh penerima akan dikirim hanya jika jalur akses untuk memastikan ketepatan mengirimkan paket verifikasi. Kelemahan ini memberikan kemungkinan untuk paket decoding gangguan, mengubah isi CRC dan juga karena password tidak mudah untuk berubah dan menunggu untuk jalur akses paket Ksalml tetap apakah yang dikeluarkan untuk mengkonfirmasi apakah .

Kelemahan kelemahan yang paling penting diungkapkan Wireless berbasis protokol WEP. Nkthyy bahwa kelemahan-kelemahan yang disebutkan di atas akan bahwa di antara kelemahan hanya satu (yang ketiga isu keamanan) untuk membuka algoritma enkripsi lemah dan karena itu hanya mengubah algoritma enkripsi lemah dan masalah lainnya diselesaikan keamanan masih tetap ada.

Tabel berikut kelemahan dalam protokol keamanan WEP telah Bhakhtsar Jmbndy:

Bahaya, serangan dan persyaratan keamanan

Sebagaimana dicatat, kemajuan baru-baru ini dalam waktu yang tidak terlalu lama menunggu Yi Gay Setiap Lebih luas penggunaan jaringan nirkabel lakukan. Siklus yang ekstensif, masalah-masalah keamanan di jaringan seperti juga kekhawatiran dengan. Ini kekhawatiran yang menunjukkan risiko tinggi untuk menggunakan platform ini untuk organisasi dan perusahaan-perusahaan besar, pengembangan standar ini diturunkan dalam kebingungan. Dalam bagian ini mendefinisikan kategori dan serangan, Bahaya dan risiko dalam penggunaan jaringan lokal nirkabel berdasarkan standar IEEE 802.11x akan pergi.

4 January 2010 Posted by | WIFI - Hotspot | Leave a comment

Mengubah Lampu LED Menjadi Jaringan Wi-Fi


Apa jadinya jika bohlam lampu menjadi teknologi Wi-Fi? Bayangkan jika Anda menyalakan TV, radio, computer, iPhone dan alat elektronik lainnya, hanya dengan menekan tombol lampu di dinding dan tanpa adanya kabel?

Hal tersebut bisa terjadi, setelah adanya program yang dilakukan oleh Boston University jurusan Engineering dan disponsori oleh National Science Foundation. Program tersebut menghasilkan teknologi komunikasi nirkabel yang menganut kecepatan cahaya, bukan radio frequency (RF) yang biasa digunakan oleh sinyal Wi-Fi. Teknologi ini diharapkan nantinya dapat digunakan untuk membuat jalur komunikasi baru melalui LED (Light Emitting Diodes) yang hemat energi dan lebih cepat dibandingkan teknologi jaringan yang ada sekarang ini.

Teknologi yang dikembangkan akan membuat kemampuan LED hampir sama dengan fungsi akses point Wi-Fi. Menurut Thomas Little, salah seorang professor jurusan Engineering di Boston University, pengubahan bohlam lampu menjadi seperti akses point Wi-Fi dapat dilakukan dengan adanya jaringan berbasis LED yang menyediakan cahaya, dengan penggunaan daya yang rendah dan bebas dari gangguan gelombang elektromagnetik.

Setelah jaringan berbasis LED dimanfaatkan dengan baik, maka dapat mengganti pula fungsi system pencahayaan, seperti layaknya mengganti lampu dengan LED. Sementara tiang utama dari jaringan LED ini yang berupa teknologi optic solid state untuk pengembangan aplikasi jaringan computer.

Dengan semakin meluasnya sistem pencahayaan dengan LED, maka jaringan komunikasi berbasis cahaya besar dapat diciptakan. Ambil contoh sebuah alat nirkabel yang berada dalam jangkauan LED dapat mengirimkan dan menerima data melalui akses point setiap LED, dengan kecepatan 1 hingga 10 megabit per detik dan bandwith yang lebih besar dibandingkan jaringan Wi-Fi.

Keuntungan dengan adanya system LED untuk komunikasi jaringan yakni perlindungan yang maksimal, karena cahaya tidak bisa menembus dinding sehingga keamanannya jauh lebih tinggi. Selain itu, system LED hanya membutuhkan sedikit daya dibandingkan Wi-Fi seingga lebih hemat. Kelemahannya, oleh karena tidak bisa menembus dinding, maka untuk mengakses jaringan yang berbeda, akan sulit, dan koneksi jaringan hanya akan didapat ketika lampu dinyalakan, sehingga listrik menjadi agak boros biaya. (h_n)

4 January 2010 Posted by | WIFI - Hotspot | Leave a comment

Keamanan Jaringan Nirkabel/WIFI


Penggunaan jaringan Internet yang kian marak dewasa ini telah mendorong pertumbuhan teknologi koneksi jaringan Internet itu sendiri, sehingga kemudian lahirlah suatu teknologi jaringan nirkabel (Wireless Network), yang sangat memudahkan penggunanya dalam mengakses Internet. Namun begitu ada beberapa hal yang harus diperhatikan agar dalam penggunaan jaringan nirkabel ini dapat berjalan dengan aman.

Lahirnya Jaringan Nirkabel untuk Rumah
Dahulu komputer lebih dianggap sebagai sebuah kemewahan daripada sebuah kebutuhan. Hanya orang-orang kaya dan beruntung saja yang dapat mempunyai sebuah komputer, sedangkan jaringan merupakan hal yang hanya dapat disediakan untuk perusahaan besar.
Namun sejalan dengan kemajuan yang pesat pada dekade ini, maka sekarang setiap orang masing-masing dapat mempunyai komputernya sendiri. Seperti yang banyak kita temui, biasa nya setiap orang tua mempunyai komputernya sendiri, begitu pula dengan si anak dapat mempunyai komputernya sendiri walaupun mungkin hanya digunakan untuk bermain dan mengerjakan tugas-tugas sekolah. Para pengguna rumahan juga telah berkembang dari yang semula tidak mempunyai akses Internet, kemudian mulai memakai koneksi dial-up Internet dengan kecepatan 9600 kbps melebihi 56 kbps dial up akses, dan kini berkembang menjadi koneksi broadband menyaingi koneksi T1 yang sering dinikmati orang saat bekerja.
Sebagaimana Internet dan World Wide Web telah menjadi trend dalam kebudayaan kita dan menggantikan format media massa lainnya dalam menyampaikan informasi yang dicari, mulai dari informasi pemberitaan, olahraga, cuaca, resep, yellow pages (buku telepon), dan masih banyak hal lainnya yang kesemuanya itu merupakan sebuah cara baru, bukan hanya dalam pemakaian komputer di dalam rumah, tapi juga dalam hal pemakaian koneksi Internet.
Sementara itu perusahaan perangkat keras maupun perangkat lunak kini telah menawarkan berbagai solusi yang memungkinkan para pemakai Internet di rumah saling berbagi koneksi antara lebih dari dua komputer. Meskipun semua komputer tersebut harus terhubung jaringan.
Untuk menghubungkan satu komputer dengan komputer yang lainnya biasanya membutuhkan berbagai macam media fisik, seperti kabel telepon, kabel coaxial, ataupun kabel CAT5 kabel telegram yang ada di mana-mana. Namun baru-baru ini telah ditemukan cara baru pemakaian Internet tanpa menggunakan berbagai macam media penghubung terseut, teknologi ini kini lazim disebut koneksi jaringan Nirkabel (tanpa kabel). Pemakaian Internet dengan menggunakan koneksi jaringan nirkabel ini tentu saja sangat memudahkan pemakainya dalam mengakses Internet, tanpa melalui proses installasi dan pemasangan kabel yang memusingkan.
Adapun susunan koneksi jaringan nirkabel ini sangat sederhana. Koneksi Internet masuk dari Internet Provider kemudian dihubungkan dengan suatu titik penerus akses nirkabel atau router yang memancarkan sinyal. Ketika Anda terhubung dengan memakai kartu atau antena jaringan nirkabel untuk menerima sinyal, begitu pula sebaliknya, maka koneksi Anda telah berhasil.
Masalah yang sering timbul pada saat menikmati koneksi sinyal nirkabel ini adalah sulitnya mengetahui sampai sejauh mana sinyal ini dapat diterima. Jika sinyal tersebut dapat ditangkap dari lantai atas sebuah kantor, maka seharusnya juga dapat ditangkap dari basement yang berada 100 kaki di bawah tanah. Ini dapat saja membuat seorang hacker mencari celah dari koneksi nirkabel tersebut untuk mendapatkan berbagai informasi penting mengenai Anda.
Namun itu bukan berarti tidak menyarankan penggunaan jaringan nirkabel. Hanya saja Anda harus cermat dalam menggunakan jaringan nirkabel ini, serta mengambil beberapa pencegahan dasar agar pemakaian teknologi ini dapat benar-benar aman. Berikut ini merupakan beberapa langkah sederhana yang dapat dijalankan untuk mengamankan jaringan nirkabel yang Anda pakai.

6 Langkah Pengamanan Dasar Jaringan :

1. Ubahlah Sistem ID (Identitas)
Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.
2. Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.
3. Sediakanlah enkripsi
WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-enkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP (Wired Equivalent Privacy) mempunyai banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari hacker. Jika memungkinkan, ada baiknya untuk menggunakan enkripsi WPA (peralatan yang lebih tua dapat diupgrade terlebih dahulu agar compatible dengan WPA). WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of services).
4. Membatasi dari penggunaan traffic yang tidak perlu
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.
5. Ubahlah ‘kata sandi’ default Administrator milik Anda
Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.
6. Kunci dan lindungilah komputer Anda
Hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.

4 January 2010 Posted by | WIFI - Hotspot | Leave a comment

About hotspot


Sedikit berbagi ilmu saja buat yang senang berselancar di internet lewat hotspot dan punya keisengan untuk membobol laptop orang lain

Wireless hotspot merujuk pada implementasi jaringan wireless
(nirkabel) yang memanfaatkan protokol IEEE 802.11x untuk keperluan
akses Internet publik. Implementasi jaringan wireless ini dapat
digunakan tanpa bayar,  biasanya akses diberikan oleh penyedia layanan
untuk keperluan promosi,  atau berbayar.

Di kota-kota besar di Indonesia, seperti Jakarta, Bandung, dan
Surabaya, wireless hotspot dapat ditemukan di mall, plaza, hotel, atau
airport. Dengan ekspetasi pengguna yang beragam, dari geek sampai
mereka yang  gagap teknologi, maka wireless hotspot didesain untuk
memberikan kemudahan  dalam penggunaan. Oleh karena itu, kebanyakan
wireless hotspot tidak  memberikan perlindungan penuh terhadap
penyalahgunaan jaringan wireless.

Menggunakan Wireless Hotspot

Jika Anda belum pernah memanfaatkan layanan wireless hotspot, maka
langkah-langkah berikut dapat Anda lakukan ketika Anda berada dalam
jangkauan akses wireless hotspot.

Siapkan device yang akan digunakan untuk mengakses wireless hotspot.

Device dapat berupa laptop, PDA, atau telepon selular.

2.   Asosiasikan device Anda pada hotspot SSID (Service Set Identifier)

untuk mendapatkan konfigurasi jaringan. Biasanya jaringan wireless

hotspot menggunakan layanan DHCP untuk keperluan ini.

Gunakan web browser untuk mulai mengakses Internet. Jika Anda

mendapatkan tampilan web yang meminta login username dan password

(terkadang cukup password saja), maka Anda harus memasukan username

dan password yang sudah disiapkan. Jika Anda dapat langsung

menggunakan akses Internet, Anda beruntung. Dan mungkin Anda tidak

perlu membaca kelanjutan dari artikel ini. Namun kalau Anda hanya

dapat mengakses beberapa website tertentu saja, besar kemungkinan

Anda akan diminta username dan password untuk mengakses website

yang lainnya.

4.    Jika Anda sudah memasukkan username dan password, dan berhasil

terautentikasi. Anda selanjutnya dapat mengakses Internet sampai

kredit akses Anda habis atau perhitungan akses dihitung setelah Anda

menggunakan akses Internet (ini biasanya berlaku bagi mereka yang

juga adalah pelanggan penyedia layanan Internet).

Mendapatkan Akses

Beberapa cara yang dapat dilakukan untuk mendapatkan akses wireless
hotspot,  tergantung dari penyedia layanan, namun secara garis besar
Anda dapat  melakukan hal-hal berikut:

1. Membeli prepaid card. Penyedia layanan seperti CBN, Indosat, dan BizNet menyediakan prepaid card dengan nominal tertentu.

2. Membayar hak akses dengan kartu kredit. Berlaku jika penyedia
layanan memberikan pilihan ini. Saya hanya menemukan fitur ini pada
wireless hotspot di luar negeri.

3. Registrasi via SMS. Penyedia layanan wireless hotspot yang juga
penyedia layanan telekomunikasi selular bergerak biasanya memberikan
kemudahan pada pelanggannya. Hak akses online pada wireless hotspot
dapat ditukar dengan nilai kredit kartu telepon selular pra-bayar. Saya
pernah menemukan Indosat memberikan layanan ini.

4. Mengalihkan tagihan online pada tagihan kamar hotel. Ini berlaku
jika Anda menggunakan layanan wireless hotspot dari kamar hotel dimana
harga yang harus dibayarkan nanti seringkali jauh lebih mahal. Sebagai
contoh, M@giNET bekerja sama dengan hotel Westin di Kuala Lumpur, untuk
memberikan layanan wireless akses bagi mereka yang menginap di hotel
tersebut.

5. Melakukan aktivitas social engineering untuk mendapatkan username
dan password. Silakan mengira-ngira sendiri karena saya tidak akan
membahas hal ini.

6. Mencari jalan keluar sendiri untuk mendapatkan username dan
password atau untuk langsung dapat menggunakan layanan akses Internet.
Beberapa trik akan dijelaskan pada bagian lain di artikel ini.

Analisis Desain Wireless Hotspot

Beberapa hal yang saya berhasil saya simpulkan dari sejumlah implementasi wireless

hotspot yang telah saya coba, antara lain:

1. Tidak adanya standarisasi untuk setup sebuah hotspot. Dengan kata
lain, setup jaringan dari penyedia layanan akan berbeda dengan
penyedia layanan yang lain. Hal lain yang berpengaruh adalah  pemilihan
produk.

2. Banyak dari penyedia layanan wireless hotspot yang memberikan
akses roaming, memungkinkan pengguna untuk mengakses layanan di tempat
yang berbeda asalkan ada layanan dari penyedia yang dimaksud. Sebagai
contoh, jika Anda memiliki hak akses untuk layanan wireless hotspot
yang disediakan oleh Indosat, maka Anda dapat mengakses dilebih dari 30
tempat, dengan akses point berjumlah lebih dari 190 buah. Dan sebagai
informasi tambahan, kesemua akses point tersebut semuanya terhubung dan
dikontrol dari pusat.

3. Autentikasi biasanya digunakan untuk keperluan akses Internet.
Yang berarti jika Anda terhubung ke sebuah akses point wireless
hotspot namun tidak ingin mendapatkan akses Internet, Anda masih dapat
menggunakan jaringan wireless secara lokal dan berhubungan

dengan pengguna jaringan wireless yang lain (jika dan hanya jika  penyedia layanan mengijinkan hal ini).

4. Untuk keperluan autentikasi, penyedia layanan biasanya akan
menyediakan Internet gateway (yang biasanya terdapat web server, DNS
server, database server, dan mail server di dalamnya) dan satu atau
lebih akses point. Beberapa produk yang sering digunakan sebagai
Internet gateway untuk layanan hotspot antara lain  diproduksi oleh
ANTLabs (seperti yang digunakan oleh Indosat dan CBN), Nomadix
(digunakan oleh M@giNET), perangkat lunak gratis NoCatsAuth atau yang
serupa (seperti yang digunakan oleh Melsanet).

5. Seringkali tidak ditemukan segregasi jaringan untuk pengguna.
Baik bagi mereka yang belum terautentikasi maupun yang belum. Hal ini
memungkinkan seseorang melakukan aktivitas hacking terhadap pengguna
layanan wireless hotspot yang lain.

6. Juga sering ditemukan para penyedia layanan wireless (ataupun
produsen produk Internet gateway) menggunakan aplikasi yang sudah
out-of-date. Sebagai contoh, sebuah produk ANTLabs menggunakan Red Hat
Linux release 6.2 (Zoot) sebagai sistem operasi.

Terhitung perangkat lunak yang digunakan seperti MySQL, arpd, dan  Apache, juga out-of-date.

Mengakali Proses Autentikasi Wireless Hotspot

Ada banyak hal yang seseorang dapat lakukan untuk mengakali proses
autentikasi. Beberapa cara yang dibahas dalam artikel ini hanya
mencakup sebagian kecil aspek yang memanfaatkan kelemahan desain dari
sebuah wireless hotspot gateway. Mengingat bahwa materi sudah pernah
dipresentasikan di depan publik, besar kemungkinan penyedia layanan
maupun vendor dari produk-produk yang terkena dampaknya sudah

memperbaiki celah-celah yang dimaksud.

Sebagai pemberitahuan, tidak ada nama vendor yang akan diasosiasikan
dengan celah yang saya temukan. Silakan mengira-ngira sendiri. Dan
trik-trik yang dijelaskan hanya dapat direplikasikan jika Anda berada
dalam environment sistem operasi berbasis Unix/Linux (kebetulan saya
menggunakan Mac OS X).

1. Memanfaatkan demo account.

Banyak penyedia layanan yang berbaik-hati memberikan kesempatan bagi
calon pengguna untuk dapat mengakses Internet dalam kurun waktu yang
dibatasi. Pada halaman autentikasi biasanya disebutkan username dan
password untuk keperluan ujicoba.  Seseorang yang menggunakan account
ujicoba/demo harus melakukan autentikasi ulang setelah masa penggunaan
berakhir. Namun hal tersebut dapat dilakukan secara otomatis dengan
menggunakan script seperti ini.

———————————————————————

#!/bin/sh

while sleep 3;

do

curl –data

“username=demo&password=demo&submitForm=login”

“https://server:port/goform/HtmlLoginRequest”;

done

———————————————————————

2. Menggunakan tunneling.

Beberapa implementasi hotspot dapat diakali dengan memanfaatkan
metode tunneling. Implementasi yang dimaksud adalah implementasi yang
tidak melakukan pemblokiran terhadap port atau protokol tertentu. 0×05

Sebagai contoh, sebuah hotspot hanya melakukan pengalihan untuk semua
query HTTP dan HTTPS ke halaman login autentikasi bagi pengguna yang
belum terautentikasi. Anda dapat menggunakan socks-tunneling via SSH
karena port yang digunakan untuk SSH tidak terfilter. Anda dapat
menambahkan option ‘DynamicForward’ pada  konfigurasi SSH user Anda
(lihat file ~/.ssh/config).

——————————————————————–

Host titanium

Hostname titanium.justanotherrandomdomain.com

Port 22

User whfb

DynamicForward 22344

——————————————————————–

Jika Anda sudah melakukan koneksi SSH ke host titanium, maka secara
otomatis, port 22344 akan terbuka. Anda dapat menambahkan IP  127.0.0.1
dan port 22344 pada konfigurasi jaringan di web browser  Anda untuk
pilihan SOCKS proxy.

Namun cara yang disebutkan di atas tidak selalu berhasil karena
gateway melakukan pengalihan pada semua port TCP dan UDP. Untuk
mengakali kondisi tersebut, jika dapat memanfaatkan DNS tunneling.
Mengapa protokol DNS? Karena sebagian besar penyedia layanan tidak
melakukan pemblokiran atau pengalihan untuk query DNS.Silakan merujuk
pada referensi DNS Tunneling[3][4][5][6][7].

3. Memanfaatkan celah pada aplikasi web portal Internet gateway.

Trik berikut saya temukan ketika saya yang kebetulan mendapatkan
kesempatan untuk menginap di salah satu hotel terkenal dan menemukan
adanya layanan wireless hotspot yang terdapat di lobby. Pada halaman
autentikasi, saya diberikan beberapa pilihan untuk

melakukan pembayaran, antara lain:

a. login menggunakan username dan password dari pre-paid yang dapat dibeli di lobby,

b. login menggunakan username dan password dari layanan iPass dan Boingo

Setelah mengamati benar source-code dari halaman web yang digunakan
untuk keperluan autentikasi, saya melihat adanya kejanggalan dimana
pilihan a mempunyai billing_method_id adalah 2, dan pilihan b mempunyai
billing _method_id adalah 3. Yang jadi pertanyaan saya waktu itu adalah
pilihan apa yang mempunyai billing_method_id

adalah 1. Dengan niatan mencoba-coba, saya lalu mengganti variable
query billing_method_id dengan nilai 1, ternyata saya dapat  langsung
mengakses Internet.

——————————————————————–

http://host/defaultportal/check_form.cgi?&billing_method_id=1

——————————————————————–

Belakangan hari setelah saya berkesempatan meminjam produk yang
digunakan sebagai Internet gateway tersebut, saya mengetahui bahwa
billing_method_id dengan nilai 1 adalah pilihan untuk melakukan
penagihan pada kamar. Sesuatu yang tidak mungkin dilakukan karena saya
mengaksesnya dengan menggunakan wireless dari lobby. Setelah

berkorespondensi dengan technical support vendor produk yang dimaksud,
saya baru mengetahui bahwa pilihan tersebut hanya efektif jika
pelanggan menggunakan kabel dan bukan wireless.

4. Mengganti IP address

Ditemukan beberapa implementasi wireless hotspot yang diketahui
membagi alokasi IP address pada pengguna yang belum terautentikasi dan
user yang sudah terautentikasi. Setelah pengguna berhasil melewati
proses autentikasi, gateway akan mengingat MAC address Anda dan
memberikan IP address baru (pada subnet yang baru) bagi pengguna
tersebut.

Menggunakan perangkat lunak packet sniffer seperti tcpdump atau
ethereal (sekarang wireshark), Anda dapat mengetahui IP address apa
saja yang melintasi jaringan wireless Anda. Anda dapat mengira-ngira
sendiri alokasi IP address yang ‘baru’ berikut dengan netmask-nya.
Sebagai contoh, jika belum terautentikasi Anda mendapatkan IP  address
10.0.0.14 dengan netmask 255.255.255.0, dan setelah Anda
terautentikasi, Anda mendapatkan IP address 10.0.1.18 dengan netmask
255.255.255.0.

Jika Anda tidak ingin melakukan proses autentikasi, Anda cukup
mengkonfigur IP Address Anda pada range network pengguna yang sudah
terautentikasi.

5. Piggyjacking

Saya mendefinisikan piggyjacking sebagai aktivitas untuk
mendapatkan  akses pada sebuah sesi akses wireless dengan
mengambil-alih sesi yang sudah terlebih dahulu terautentikasi untuk
mendapatkan akses  Internet.

Untuk melakukannya, Anda membutuhkan informasi:

– IP address dan MAC address pengguna yang sudah terautentikasi

– IP address gateway

Anda dapat merujuk pada presentasi Dean Pierce, Brandon Edwards
&  Anthony Lineberry yang diberikan di DEFCON 13[8] untuk
penggunaan perangkat lunak ‘pul’. Jika Anda ingin melakukan dengan
metode manual, Anda dapat mengikuti prosedur yang disebutkan pada point
4 di atas.

6. SQL Injection pada aplikasi portal gateway

Beberapa hotspot ternyata dapat diakali dengan memanfaatkan teknik
SQL injection. Saya pikir tidak perlu menjelaskan lebih jauh  mengenai
teknik ini karena sudah seringkali dibahas. Tidak hanya untuk
mem-by-pass akses Internet, teknik ini juga dapat mem-by-pass
autentikasi administrative page.

7. Memindahkan tagihan ke kamar lain.

Jika Anda beruntung menginap pada hotel yang memberikan layanan
Internet berbayar menggunakan kabel pada kamar hotel. Anda mungkin
dapat menerapkan trik ini. Trik berikut ini hanya dapat dilakukan  pada
jaringan kabel pada hotel (tidak berhubungan dengan wireless), namun
saya bahas di sini karena produk gateway yang digunakan sama

dengan layanan wireless hotspot. Anda mungkin dapat ‘menyusahkan’ orang
lain dengan mengalihkan   tagihan Internet kamar Anda atau
mengalihannya ke kamar kosong.

Sebagai contoh, Anda dapat memodifikasi query HTTP seperti berikut  ini

——————————————————————–[B R]
http://HOTSPOT_GATEWAY/mlcbb/mlc/welcome.asp?UI=012345&

UURL=http://BILLING_SERVER/userok.htm&MA=00AABBCCDDEE&RN=1234&

http://google.com/&SC=12345

——————————————————————–[B R]
Anda cukup menganti nilai 00AABBCCDDEE (MAC address) dan 1234 (nomor
kamar). Tagihan akan ditujukan pada kamar baru jika kamar  tersebut ada.

Untuk amannya, saya menyarankan Anda mencari informasi nomor ruangan
yang digunakan untuk keperluan publik seperti ballroom atau lobby.

Selamat mencoba

12 December 2009 Posted by | WIFI - Hotspot | Leave a comment