Ancaman Terhadap Jaringan

Kabar Terbaru - Satu perbedaan besar antara Ethernet dan nirkabel bahwa jaringan nirkabel di sebuah medium yang digunakan bersama. Mereka lebih terlihat menyerupai hub jaringan usang daripada switch modern, di mana setiap komputer yang terdapat di jaringan sanggup “melihat” trafik semua user lain. Untuk mengawasi semua trafik jaringan di sebuah terusan point, seseorang tinggal mengatur ke channel yang sedang dipakai, pasang network card ke monitor mode, dan log semua frame. Data ini mungkin penting untuk pencuri dengar (termasuk data menyerupai email, voice data, atau log chat online). Ini mungkin juga memperlihatkan password dan data sensitif lainnya, membuatnya mungkin untuk memasuki jaringan itu lebih jauh lagi. Seperti yang akan kita lihat nanti di artikel ini, persoalan ini sanggup di selesaikan dengan enkripsi.

Masalah serius yang lainnya pada jaringan nirkabel yakni bahwa user cukup tidak diketahui (anonim). Biarpun benar bahwa setiap alat wireless memasukkan sebuah alamat MAC unik yang di berikan oleh pembuatnya, alamat ini sanggup dirubah dengan software. Bahkan ketika alamat MAC ini diketahui, sanggup sangat sulit untuk mengetahui dimana letak user nirkabel berada secara fisik. Efek multi-path, antena penguatan tinggi, dan banyaknya perbedaan karakteristik transmitter radio sanggup membuatnya mustahil untuk mengetahui jikalau user nirkabel jahat sedang duduk di ruangan sebelah atau sedang di apartemen sejauh satu mil.

Biarpun spektrum tidak terlisensi memperlihatkan penghematan biaya yang besar kepada user, beliau mempunyai efek samping yang jelek yaitu serangan denial of service (DoS) yang sederhana. Hanya dengan menyalakan sebuah terusan point berkekuatan tinggi, telepon cordless, transmitter video, atau alat-alat 2.4 GHz lainnya, seseorang yang jahat sanggup menciptakan kerusakan besar pada jaringan. Banyak juga alat-alat jaringan yang gampang diserang oleh bentuk-bentuk lain dari serangan denial of service, menyerupai disassociation flooding dan ARP table overflows.


Berikut yakni beberapa kategori dari individu yang mungkin sanggup menciptakan persoalan di jaringan nirkabel:

User yang tidak sengaja: Karena makin banyak jaringan nirkabel yang diinstalli di daerah yang padat penduduk, sangat mungkin seorang pengguna laptop tidak sengaja masuk ke jaringan yang salah. Kebanyakan client nirkabel akan dengan gampang menentukan jaringan nirkabel manapun dikala jaringan mereka tidak sanggup dipakai. User kemudian mungkin menggunakan jaringan menyerupai biasanya, sama sekali tidak sadar kalau mereka mengirim data sensitif melalui jaringan orang lain. Orang jahat akan mengambil kesempatan menyerupai ini dengan cara menciptakan terusan point di lokasi strategis, untuk mencoba menarik user dan menangkap data mereka.

Hal pertama yang dilakukan untuk mencegah persoalan ini yakni dengan memberi pengetahuan pada user anda, dan memberitahu pentingnya menyambung hanya pada jaringan yang diketahui dan dipercaya.Kebanyakan client nirkabel sanggup di atur untuk hanya menyambung pada jaringan yang dipercaya, atau untuk meminta izin sebelum bergabung dengan network baru. Seperti yang akan kita lihat nanti di kepingan ini, user sanggup menyambung dengan kondusif ke jaringan publik yang terbuka dengan menggunakan enkripsi yang kuat.

War driver. Fenomena “war driving” mengambil namanya dari film hacker 1983 yang populer, “War Games”. War driver tertarik dengan mencari lokasi fisik dari jaringan nirkabel. Mereka biasanya bepergian dengan membawa laptop, GPS, dan antena omnidirectional, mereka log nama dan lokasi dari semua jaringan yang mereka temukan. Log-log ini kemudian disatukan dengan log dari para war driver lain, kemudian dirubah menjadi peta grafis yang menggambarkan “peta” nirkabel di suatu kota. Kebanyakan war driver biasanya tidak membahayakan jaringan, tetapi data yang mereka koleksi mungkin menarik untuk cracker jaringan. Sebagai contoh, terang kalau terusan point yang tidak dilindungi yang terdeteksi oleh war driver terdapat di dalam bangunan sensitif, menyerupai kantor pemerintah atau perusahaan. Orang jahat sanggup menggunakan informasi ini mengakses jaringan disana secara ilegal. AP menyerupai itu harusnya memang tidak pernah dipasang, tetapi war driver menciptakan persoalan ini menjadi lebih mendesak. Seperti yang nanti akan kita lihat di kepingan ini, war driver yang menggunakan jadwal terkenal NetStumbler sanggup di deteksi dengan menggunakan jadwal menyerupai Kismet. Untuk lebih terang perihal war driver, lihat site seperti
http://www.wifimaps.com/, http://www.nodedb.com/.

Rogue terusan point. Ada dua kelas umum rogue terusan points: yang di install secara salah oleh user yang sah, dan yang di install oleh orang jahat yang bermaksud untuk mengkoleksi data atau merusak jaringan. Di kasus yang paling sederhana, user yang sah mungkin ingin mempunyai cakupan nirkabel yang lebih baik di kantor mereka, atau mereka mungkin menemukan restriksi keamanan di jaringan nirkabel perusahaan terlalu sulit untuk diikuti. Dengan menginstall sebuah terusan point konsumen yang murah tanpa izin, user itu membuka seluruh jaringan itu untuk serangan dari dalam. Biarpun sanggup melaksanakan scan untuk mengetahui terusan point tidak sah, menciptakan peraturan yang terang yang melarang mereka sangat penting. Kelas kedua dari rogue terusan point sanggup sangat sulit untuk diurus. Dengan menginstall AP berkekuatan tinggi yang menggunakan ESSID yang sama dengan jaringan yang ada, orang yang jahat sanggup menipu orang untuk menggunakan peralatan mereka, dan menyimpan atau bahkan memanipulasi semua data yang melewatinya. Jika user anda terlatih untuk menggunakan enkripsi kuat, persoalan ini berkurang secara signifikan.

Eavesdropper. Seperti yang dibicarakan sebelumnya Eavesdropper (pencuri dengar) yakni persoalan yang sangat susah dihadapi di jaringan nirkabel. Dengan menggunakan alat pengawas pasif (seperti Kismet), seorang eavesdropper sanggup menyimpan semua data jaringan dari jarak yang jauh, tanpa harus menciptakan kehadiran mereka diketahui. Data yang di enkripsi dengan jelek dengan sederhana sanggup di simpan kemudian di crack kemudian, sedangkan data yang tak di enkripsi dengan gampang sanggup eksklusif dibaca secara realtime.
Jika anda mempunyai kesuitan meyakinkan orang lain perihal persoalan ini, anda mungkin mau mempertunjukkan alat menyerupai Etherpeg (http://www.etherpeg.org/) atau Driftnet (http://www.ex-parrot.com/ chris/driftnet/). Alat ini memperlihatkan jaringan nirkabel dalam bentuk data grafis, menyerupai GIF dan JPEG. Sementara user lain sedang melihat-lihat Internet, alat ini dengan sederhana memperlihatkan semua graphics yang ditemukan di graphical collage. Saya sering menggunakan alat menyerupai ini sebagai demonstrasi kalau memberi kuliah perihal keamanan nirkabel. Biarpun anda sanggup memberi tahu seorang user bahwa email mereka rentan tanpa enkripsi, tidak ada yang memperlihatkan pesan setegas memperlihatkan kepada mereka gambar yang sedang mereka lihat di web browser mereka. Lagi pula, biarpun ini tidak sanggup dicegah sepenuhnya, penggunaan aplikasi memadai yang enkripsinya besar lengan berkuasa akan menghalangi Eavesdropper.

Perkenalan ini dimaksudkan untuk memberi citra kepada anda persoalan yang akan anda hadapi dikala mendesain jaringan nirkabel.

Demikianlah arrtikel perihal ancaman terhadap jaringan, semoga sangat bermanfaat dan mempunyai kegunaan untuk kalian yang sedang fokus mempelajari ilmu perihal jaringan.


Sumber http://www.virtualofworld.com/

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel