Selasa, 02 November 2010

ComputerSecurity - Wi-Fi Security

Wireless Pengguna Laptop (PC dan Mac)
Langkah pertama untuk setiap perangkat jaringan adalah dengan membaca manual dan menentukan seberapa baik Anda dapat mengeksekusi pengaturan keamanan sehingga sangat sedikit orang yang tahu kode akses, login, dan password untuk mengakses perangkat. Dengan cara ini, bahkan jika seseorang bisa melihat unit pada jaringan, maka akan sulit, jika bukan tidak mungkin, untuk mengaksesnya. Konsep yang paling penting, tentu saja, adalah untuk mengawasi internal Anda dan titik akses jaringan eksternal, Jika Anda mengkonfigurasi jaringan nirkabel Anda untuk menerima koneksi jaringan hanya dari kartu-kartu jaringan yang Anda kepercayaan, maka tidak akan mungkin bagi seseorang untuk duduk di luar gedung dan menetapkan nya kartu NIC ke mode promiscuous untuk mencoba untuk mengakses jaringan Anda sumber daya. Selain itu, selalu ingat untuk menetapkan setidaknya beberapa tingkat enkripsi untuk lalu lintas jaringan Anda sehingga menjadi jauh lebih sulit bagi seseorang yang mencoba membobol jaringan nirkabel Anda untuk memecahkan kode Anda informasi. Mengambil langkah-langkah untuk mencegah hacker dari eavesdropping pada atau mengakses jaringan sederhana, tetapi membutuhkan waktu dan kesabaran untuk mengetahui pengaturan ini ada dan kemudian untuk mengatur mereka. Aturan Anda harus ikuti adalah jangan pernah untuk menempatkan perangkat lain di jaringan anda kabel tanpa tahu persis apa jenis fitur keamanan melekat menawarkan untuk membatasi akses. Kebanyakan printer jaringan, misalnya, dapat membatasi diri untuk berfungsi hanya dalam domain tertentu dan yang hanya bisa diakses khusus pengguna. Anda harus mempertimbangkan membatasi akses ke perangkat jaringan sehingga hanya pengguna yang berwenang dapat mencoba untuk menggunakan sumber daya yang berharga. Jika seseorang dapat mengakses perangkat pada jaringan kabel, Anda dapat yakin seseorang yang dapat mengakses perangkat yang sama pada WLAN juga. Salah satu ukuran yang baik terakhir adalah untuk mengatur perangkat jaringan Anda untuk menyimpan semua lalu lintas masuk jaringan, terutama lalu lintas yang diterima dari nirkabel stasiun. Jika semuanya gagal dan Anda tidak tahu bagaimana anda sedang atau hack (begitu halus Anda bahkan tidak menyadari apa yang terjadi sampai terlambat), Anda dapat menggunakan informasi di log ini ke melacak penyebab bertanggung jawab untuk mengganggu jaringan nirkabel Anda. Bahkan jika Anda tidak dapat menemukan orang yang bertanggung jawab untuk menghancurkan WLAN Anda, Anda setidaknya bisa menggunakan informasi ini untuk plug lubang keamanan dalam jaringan nirkabel Anda sehingga hacker tidak bisa lagi memanfaatkan jalur terbuka untuk perangkat yang berbeda pada jaringan Anda.


Otentikasi Inframerah
Sangat mudah bagi seorang hacker untuk menggunakan operasi HotSync untuk mencuri data Anda, jaringan pengaturan, dan password. Hal itu sama mudah (jika tidak mudah) untuk mencuri informasi dari PDA Anda dengan hanya memiliki akses fisik ke sana untuk waktu yang singkat. inframerah dari semua perangkat PDA adalah metode yang nyaman berbagi kontak dari satu pengguna PDA yang lain, Anda cukup point dan klik. Bahkan, sangat mudah untuk mentransfer informasi yang hacker bisa menggunakan PDA Anda untuk unduh semua kontak rahasia Anda informasi, pengaturan jaringan, dan password langsung ke perangkat lain tanpa sepengetahuan Anda. Informasi ini kemudian dapat digunakan untuk me-mount suatu serangan terhadap jaringan perusahaan Anda. Sebuah contoh yang lebih menarik tentang bagaimana seorang hacker bisa benar-benar penyalahgunaan PDA Anda untuk men-download semua informasi Anda, dan kemudian meng-upload nakal program komputer, yang disebut "Trojan Horse," ke dalam perangkat genggam Anda . Ini dengan mudah bisa menghapus semua informasi Anda, korup data Anda, Anda benar-benar tidak dapat digunakan PDA, atau bahkan menginfeksi jaringan perusahaan dengan virus segera setelah pengguna menghubungkan ke jaringan nirkabel dengan perangkat genggam-nya. Dengan semua masalah ini jelas dari kurangnya perangkat genggam keamanan, cara terbaik untuk pertahanan adalah pelanggaran yang baik mekanisme baru sekarang sedang dikembangkan untuk perangkat genggam, mekanisme yang memungkinkan Anda untuk mencegah orang dari memulai komunikasi IR tanpa terlebih dahulu otentikasi ke perangkat yang tepat (kata sandi daripada tidak dapat dimasukkan ke dalam memori statis), tidak akan mungkin untuk mengaktifkan pemindahan IR. Satu-satunya masalah adalah mendapatkan pengguna untuk memahami bahwa fungsi ini ada dan untuk menggunakannya! Keamanan seperti ini dapat menyediakan sarana indah perlindungan, tetapi jika tidak dilaksanakan atau dikerahkan, hal itu menjadi sia-sia. Safeguard perangkat mobile Anda sehingga genggam Anda tidak akan menjadi penyebab kode berbahaya masuk ke dalam jaringan perusahaan Anda dan melewati firewall-karena PDA sudah firewall "di dalam" tersebut. Langkah-langkah sederhana menyukai yang dijelaskan di sini adalah sering cukup untuk melindungi perangkat dan keamanan data.


Mengamankan Jaringan Anda
Ada beberapa langkah sederhana namun efektif yang dapat Anda lakukan untuk mencegah seseorang dari mengakses jaringan Anda tanpa izin Anda. Sebagian besar router nirkabel di pasar memungkinkan Anda untuk mengkonfigurasi internal untuk menyimpan port yang terbuka pada mesin anda dari yang digunakan terhadap Anda dalam serangan.
Cara lain yang sederhana adalah untuk mencegah "kebocoran" dari setiap gelombang radio dari bangunan Anda dan ke banyak jalan atau parkir di mana seseorang dapat mengambil sinyal Anda. Anda dapat menerapkan tingkat tertentu perisai sekitar dinding ruangan yang rumah router nirkabel Anda, sehingga membatasi kekuatan sinyal ke daerah langsung dalam gedung. Ini akan membuat lebih sulit bagi hacker untuk menjelajah ke jaringan Anda, tetapi Anda mungkin memiliki karyawan tidak puas yang tidak lagi memiliki penerimaan baik pada LAN nirkabel Anda karena mereka akan suka.


Pengamanan Bagi Pengguna Windows
Pengguna Windows dapat mengklik pada mereka ikon "Network Neighborhood" dan melihat segala sesuatu di segmen LAN lokal mereka. Mesin Windows melihat sebuah 802.11b jaringan yang sama seperti jika dihubungkan ke LAN dengan kabel. A A pengguna yang mengklik ikon global untuk melihat area jaringan keseluruhan dapat melihat semua segmen LAN yang berbeda dalam seluruh organisasi. It is Hal ini sederhana untuk memperluas pohon hirarki untuk setiap komputer di setiap LAN . Segmen untuk melihat komputer yang terhubung ke printer. Banyak LAN printer muncul sebagai ikon printer dengan komputer yang terpasang. Di sebagian besar kasus, printer ini bebas diakses oleh siapa saja yang bisa melihat mereka pada jaringan. Mengapa tidak? Apa salahnya seorang hacker mungkin dapat melakukan secara bebas diakses jaringan printer? Anda akan melihat jawabannya di bagian berikutnya bahwa rincian kerentanan perangkat tersebut. Menambahkan salah satu dari printer ke komputer Anda adalah mudah, kadang-kadang Anda hanya dapat ganda klik ikon printer untuk menambahkan driver yang diperlukan untuk sistem anda. Anda dapat mulai mencetak ke printer jaringan perangkat ini seketika dan satu tidak akan tahu bahwa Anda telah menambahkan kemampuan ini ke workstation Anda sampai Anda mulai mencetak ke perangkat lain.


Pengamanan Bagi Komputer Macintosh
komputer Macintosh menjalankan OS 8.x melalui s / d 9.2.x memiliki aplikasi disebut "Chooser" yang merupakan bagian dari sistem operasi, tidak hanya memberikan akses pengguna ke setiap printer lokal, tetapi juga untuk program dibangun Apple-dalam metode pencetakan jaringan. Program ini memungkinkan Anda untuk melakukan pencarian pada Anda lokal atau jaringan nirkabel untuk setiap printer yang mendukung AppleTalk protokol. Banyak printer jaringan utama (seperti yang diproduksi oleh HP atau Xerox) mendukung protokol ini. oleh Thursby Software, juga memberikan Macintosh baik kebebasan dan fleksibilitas dari komputer Windows miliki. Pengguna dapat dengan mudah memungkinkan DAVE untuk menunjukkan kepadanya setiap workstation satu komputer dan dapat diakses pada jaringan printer. Hanya sekarang, pengguna Mac memiliki kemampuan untuk menambah dan menggunakan printer tidak hanya dapat diakses pada Windows jaringan, namun pada jaringan Macintosh juga. Dalam banyak kasus, Anda dapat mengatur pengaturan pada jaringan Windows yang berbeda dari orang pada Mac jaringan. Meskipun Anda mungkin memerlukan petunjuk khusus untuk menambah printer melalui TCP / IP pencetakan, (atau setara jaringan NetBIOS PC protokol) dengan mudah bisa menambahkan mesin ini sebelumnya tidak bisa diakses lewat AppleTalk. Inilah sebabnya mengapa memiliki platform yang berbeda seperti Macintosh tersedia pada jaringan 802.11b Anda dapat membuka beberapa tipe baru kerentanan Anda tidak menyadari sebelumnya. Bila menggunakan Macintosh dengan OS X, Anda memiliki yang sama sekali baru fitur opsional yang dapat Anda gunakan untuk menemukan printer jaringan. Sejauh Macintosh yang bersangkutan, setiap kartu jaringan 802.11b adalah sama. Tidak hanya dapat Anda gunakan AppleTalk dapat terhubung ke printer, tetapi Anda dapat mencari untuk dan menambahkan TCP / IP printer pada jaringan Anda juga. Program DAVE (berguna untuk semua sistem operasi Macintosh dijelaskan di sini) membantu pengguna Apple terhubung ke jaringan berbagi atau printer ketika terhubung ke baik untuk jaringan kabel atau nirkabel. Setiap protokol bahwa mesin Windows dapat menggunakan, Mac dapat menggunakan lebih efisien, tanpa pengaturan yang rumit sangat banyak untuk mempertahankan.


Pengamanan Bagi Komputer Linux
PC dikonfigurasi dengan Linux memiliki tipe yang sama dari fleksibilitas seperti Mac OS X atau Windows untuk printer jaringan menambahkan. Linux dapat beroperasi mulus dengan kartu 802.11b. Tidak hanya itu dapat mengakses semua printer jaringan yang sama dan sumber daya sebagai mesin yang lain, juga dapat menggunakan alat-alat jaringan tidak tersedia untuk platform lain untuk masuk ke bagian Anda LAN kabel melalui WLAN tanpa sepengetahuan Anda. Ada semakin banyak alat hacker untuk platform Linux dan alat-alat ini berkembang di kekuasaan dan luasnya setiap hari. komputer menawarkan fleksibilitas melihat LAN kabel melalui wireless . Kartu NIC lebih mudah dari pada mesin lain. Hal ini dapat memulai hacker serangan, penolakan layanan (DoS), serta sejumlah serangan lain. Tak perlu dikatakan, menambahkan plug and play printer jaringan yang cukup mudah. Ada beberapa versi utama utilitas percetakan di Linux memungkinkan perangkat ini untuk meniru Windows (melalui SAMBA setara jaringan protokol), NetWare, TCP / IP, dan sejumlah protokol lain juga. Mesin ini dapat memperoleh akses ke perangkat melalui jaringan protokol (yaitu, NetWare) yang Anda mungkin tidak tahu ada di anda perangkat jaringan printer. Fakta bahwa Linux sangat serbaguna membuka sebuah yang sama sekali baru set kerentanan untuk seluruh jaringan Anda.


Serangan Wireless Pada DOS !
Jika semuanya gagal dan hacker hanya ingin mengganggu jaringan nirkabel Anda, ia dapat membuat penolakan serangan layanan nirkabel (DoS) yang membuat Anda seluruh jaringan nirkabel tidak dapat digunakan. Hal ini dicapai dengan menciptakan pemancar cukup kuat untuk banjir band 2.4 GHz (yang yang menggunakan 802.11 untuk membuat sambungan WLAN) dengan gangguan.Dengan kekuatan yang cukup, jenis serangan yang dapat membuat apapun lalu lintas jaringan nirkabel. Jenis serangan dapat terjadi dari sebuah mobil yang diparkir di dekat Anda gedung kantor, atap bangunan tetangga, atau cukup kuat transmisi line-of-sight dari sejauh beberapa mil jauhnya. Masalahnya adalah bahwa jika kantor Anda menggunakan jaringan nirkabel melalui tempat seluruh perusahaan, Anda bisa kehilangan pekerjaan dan konektivitas karena seseorang sedang mencoba untuk menghancurkan kemampuan Anda untuk melakukan bisnis secara efektif.


Serangan Pada WAP!
Telepon selular telah menjadi sangat populer sehingga mereka memiliki sebagian besar bergabung dengan personal digital assistant (PDA) perangkat. Sekarang, seorang karyawan mobile telah dasarnya sebuah mini-komputer yang dapat digunakan untuk mengakses e-mail, halaman Web, bahkan informasi dari database perusahaan Anda di mana saja dan kapan saja waktu. Meskipun hal ini mungkin terdengar seperti hal yang baik untuk produktivitas, ia meninggalkan menganga lubang di keamanan Anda bagi orang untuk mengambil keuntungan dari. Perangkat ini rentan terhadap serangan yang menerobos nirkabel keamanan (WTLS), yang pada dasarnya adalah sama SSL / TLS pada protokol TCP / IP. Data WTLS digunakan untuk melindungi data menular antar perangkat selular atau nirkabel ke gateway WAP. Ada beberapa jenis serangan yang terjadi dalam domain nirkabel. datagram Ini termasuk mencoba untuk crack data tertentu, datagram pemotongan, pemalsuan pesan, dan serangan pencarian kunci-pintas. Jenis serangan ada karena desain protokol yang buruk dan implementasi miskin. Serangan-serangan ini berhasil terutama karena orang-orang yang memahami metode kriptografi belakang dan cara kerja protokol WTLS.



Bagaimana Hacker Fit ke dalam suatu jaringan ?

Hacker mencari saluran terbuka ke dalam intranet Anda dalam upaya untuk memperoleh informasi tentang sumber daya yang dilindungi Anda. Mereka mencintai jaringan nirkabel karena WLAN merupakan suatu metode memperoleh akses bahwa perusahaan. Kabel LAN tidak memberikan secara langsung. Dengan diubah transmisi situs, dimungkinkan untuk mencoba masuk ke LAN dari gedung berikutnya atau bahkan di jalan. Intinya adalah bahwa seorang hacker ditentukan, diberikan cukup waktu dan ambisi, akan menemukan cara untuk baik menguping WLAN Anda lalu lintas atau login ke jaringan Anda. Jika hacker kebetulan memiliki PDA dicuri, proses mencari jalan ke intranet perusahaan Anda jauh lebih mudah. Salah satu kebutuhan hanya untuk menerobos pertahanan PDA (yang tidak terlalu sulit dilakukan) dan menggunakan informasi tersebut untuk me-mount sebuah serangan terhadap intranet Anda. wireless messaging applications telah menjadi penting untuk melakukan bisnis dengan aplikasi pesan nirkabel dan alat-alat produktivitas, konektivitas nirkabel merupakan suatu keharusan bagi karyawan mobile.


Pertahanan Terbaik

Serangan Terhadap sebuah 802.11 menggunakan teknologi spread-spectrum, yang terdengar hampir seperti latar belakang kebisingan terhadap rata-rata orang. Namun, seseorang terampil dalam teknik dapat menentukan parameter transmisi dari 802.11 sinyal dalam rangka untuk memecahkan kode kode penyebaran dan memasukkannya ke dalam digunakan bentuk. Salah satu bentuk perlindungan adalah untuk melindungi fasilitas anda dengan membatasi rentang peralatan nirkabel Anda kepada mereka di dalam fasilitas perusahaan Anda saja. Misalnya, frekuensi-hopping spread spectrum (FHSS) hop atas 75 berbeda frekuensi sehubungan dengan kode agak acak urutan yang kedua kunci ke pemancar dan penerima. Ada 22 pola hopping yang berbeda, dipilih oleh pemancar menggunakan ditunjuk jenis kode. Penerima dapat mendeteksi pola hop dan kemudian mensinkronisasi untuk penerima. Idenya adalah untuk menjaga pola perubahan dengan ulang perangkat pada selang waktu tertentu. Ini adalah salah satu bentuk pertahanan untuk melindungi pola FHSS dari yang terdeteksi dan digunakan untuk mendengarkan pada Anda lalu lintas jaringan. Dalam urutan langsung spread spectrum (DSSS), setiap bit data tersegmentasi menjadi sinyal pada chip yang kemudian bermigrasi ke suatu gelombang yang ditransmisikan selama beberapa frekuensi yang berbeda. Penerima kemudian memadukan chip untuk memecahkan kode sinyal data aslinya. 802.11b uses 64 eight-bit code 802.11b delapan menggunakan kode 64-bit kata-kata untuk segmen sinyal. Ketika mencoba untuk mendengarkan pada sinyal itu, hacker melihat sinyal DSSS sebagai kebisingan latar belakang pita lebar. Pertahanan anda adalah mencoba untuk menggunakan beberapa sinyal DSSS untuk membuatnya tampak bahwa Anda telah tumpang tindih perangkat 802.11b. Meskipun ini tidak dapat mencegah eavesdropping, itu membuat sulit untuk memilih satu jalur akses antara banyak. Kadang-kadang terbaik untuk menggunakan kombinasi dari kedua jenis sistem untuk membingungkan setiap calon penyerang, ini hasil yang lebih baik metode mempertahankan sistem Anda terhadap hacker tertarik eavesdropping pada sistem Anda. Ketika berhadapan dengan FHSS, hacker kebutuhan untuk mengetahui pola hopping yang digunakan dalam transmisi nirkabel Anda. Ketika berhadapan dengan sistem yang menjalankan DSSS, hacker perlu mengetahui kode chipping atau kata-kata kode ini baik 802.11 atau 802.11b. Selain itu, terlepas dari metode yang Anda menyebarkan, hacker harus mengetahui pita frekuensi dan modulasi untuk memecahkan kode sinyal data yang dikirimkan benar.


Kesimpulan Dalam Menjaga Keamanan WLAN Anda

Wireless LAN merupakan ancaman keamanan serius bagi perusahaan yang percaya bahwa teknologi saja (di luar kotak) akan memastikan keamanan bagi pengguna korporat nirkabel. Pada kenyataannya, ini adalah relatif tidak aman menengah yang memiliki sejumlah besar lubang potensi yang tidak hanya bisa bocor Anda seseorang lalu lintas jaringan, tetapi berpotensi memungkinkan untuk mendapatkan akses tidak sah ke jaringan Anda dari luar gedung Anda. Dalam bab ini, kita telah melihat bahwa 802.11b merupakan protokol yang digunakan bersama oleh Windows, Macintosh, Linux, dan banyak perangkat PDA nirkabel. Dengan begitu banyak platform yang ada dalam protokol nirkabel yang sama, berpikir tentang bagaimana pola banyak serangan mungkin mengorbankan integritas WLAN Anda. Tujuan Anda adalah untuk tetap waspada mungkin dalam menjamin keamanan jaringan nirkabel Anda. Pastikan Anda mengaktifkan enkripsi pada untuk semua Anda nirkabel stasiun dan jalur akses. Pastikan untuk menggunakan tertinggi kekuatan enkripsi mungkin untuk membuatnya sulit seperti yang Anda bisa bagi seorang hacker untuk mendapatkan akses ke jaringan atau menguping pada jaringan Anda lalu lintas. Jangan tertipu dengan berpikir bahwa tingkat terendah enkripsi (40 - atau 64-bit) yang cukup tinggi untuk menghentikan hacker, tidak akan. Jika seseorang benar-benar tertarik dalam mengakses jaringan nirkabel Anda sumber daya, diberi sedikit waktu yang diberikan, jaringan Anda bahkan enkripsi akan dikompromi! Namun, jika Anda memastikan untuk mengubah parameter kunci Anda secara rutin dan memastikan Anda menyadari kunci enkripsi yang berbeda yang Anda gunakan, maka Andamdalam posisi yang lebih baik untuk menjaga WLAN Anda aman. Akhirnya, tahu bahwa setiap kartu jaringan nirkabel antarmuka memiliki perusahaan memiliki unik mesin atau alamat MAC. Anda harus selalu mengkonfigurasi nirkabel atau jalur akses untuk menerima koneksi hanya dari NIC kartu yang telah Anda preauthorized untuk jaringan. Hal ini memastikan bahwa hacker akan mengalami kesulitan yang lebih besar dalam mengakses jaringan Anda menggunakan "Parkir serangan" untuk mengatur NIC nirkabel nya kartu ke modus promiscuous untuk masuk ke jaringan Anda. Penting untuk dicatat bahwa sementara tidak ada solusi keamanan nirkabel adalah 100 persen efektif, Anda dapat mengambil langkah-langkah preventif yang sangat sederhana untuk memastikan bahwa WLAN Anda aman seperti mungkin. Ketika hacker mencoba mencegat data jaringan atau mengganggu sistem anda, semakin sulit Anda membuat pekerjaannya, semakin besar kemungkinan Anda akan memiliki waktu untuk mencoba mendeteksi serangan ke dalam sistem anda dan mencegahnya. Perlindungan adalah pertahanan terbaik Anda ketika datang ke 802.11!

Sumber : McGraw Hill 2003 - Wi-Fi Security

1 komentar:

  1. Terimakasih atas informasi yang anda berikan.Semoga membantu temen-temen yang ingin mencari informasi seputar network security termasuk Wireless lan security.

    BTW, udah bergabung dengan program publisher dari http://negeriads.com? Kalau belum, boleh dicoba bergabung. Gratis. Sudah ada 10.000+ publisher yang bergabung, lho. Daftar tanpa biaya, dan selalu dibayar tepat waktu. Silakan dicoba aja. Keterangan lengkap ada di websitenya, :)

    BalasHapus