Sejarah M0n0wall Analisis Permasalahan Hotspot

Firewall berfungsi menjaga keamanan jaringan dari ancaman pihak lain yang tidak berwenang. Mengubah, merusak, atau menyebarkan data-data penting perusahaan merupakan contoh ancaman yang harus dicegah. Firewall beroperasi menggunakan aturan tertentu. Aturan inilah yang menentukan kondisi ekspresi yang memberitahu router tentang apa yang harus dilakukan router terhadap paket IP yang melewatinya. Setiap aturan disusun atas kondisi dan aksi yang akan dilakukan. Ketika ada paket IP lewat, firewall akan mencocokkannya dengan kondisi yang telah dibuat kemudian menentukan aksi apa yang akan dilakukan router sesuai dengan kondisi tersebut. [6] Selain sebagai gateway, mikrotik juga dipadukan dengan kemampuan firewall untuk mencegah hal-hal yang menggangu dari pihak lain, mengingat begitu banyaknya aplikasi yang dijalankan oleh pengguna jaringan. Ada aplikasi yang berjalan normal, tetapi ada juga aplikasi yang bersifat mengganggu kinerja jaringan. Sebagai contoh, paket broadcast yang dilakukan oleh virus dan paket berlebihan yang sering disebut sebagai flooding. Paket dengan ukuran kecil memang tidak mengganggu koneksi jaringan. Namun, jika paket yang kecil tersebut dalam jumlah banyak, hal ini bisa menurunkan kinerja jaringan down. Maka disinilah pentingnya memakai firewall untuk menghindari insiden jaringan yang bersifat negative. [9]

2.10 Sejarah M0n0wall

Buechler Chris menyatakan m0n0wall merupakan embedded firewall berbasiskan freeBSD yang ringan dan mudah penggunaannya. m0n0wall adalah proyek yang ditujukan untuk menciptakan firewall, lengkap paket perangkat lunak yang tertanam, bila digunakan bersama dengan PC tertanam, menyediakan semua fitur penting dari kotak firewall komersial termasuk kemudahan penggunaan di sebagian kecil dari harga software gratis. m0n0wall didasarkan pada versi awal dari FreeBSD, bersama dengan web server. [3] Universitas Sumatera Utara Bisa dikatakan ringan karena untuk menjalankannya tidak memerlukan spesifikasi hardware yang tinggi atau dapat dijalankan di PC PIIPIII, hal ini akan sangat membantu mengurangi biaya yang dikeluarkan untuk membangun firewall. Meskipun demikian m0n0wall sudah cukup untuk memenuhi kebutuhan firewall untuk jaringan skala menengah ke bawah. Untuk konfigurasi dan administrasinya tidaklah terlalu menyulitkan karena bisa dilakukan melalui WEB WEBGUI, support SSL jadi tidak perlu berurusan dengan shell kecuali ketika pertama kali booting untuk mengatur interface atau IP Address, reset password ataupun untuk reset konfgurasi. Gambar 2.12 Tampilan M0n0wall Setelah sebelas bulan pembangunan, versi 1,33 dari FreeBSD berbasis m0n0wall distribusi firewall tertanam telah dirilis. Menurut pengembang Manuel Kasper, m0n0wall 1,33 mencakup beberapa perbaikan dari versi sebelumnya dan kemungkinan akan menjadi versi terakhir yang menggunakan FreeBSD 6.4. Dengan fitur yang sedemikian lengkap m0n0wall dapat menjadi solusi yang cepat untuk membangun firewall karena proses instalasinya yang tidak memakan waktu lama, menghemat biaya dan relatif aman. [5] Universitas Sumatera Utara BAB 3 ANALISIS DAN PERANCANGAN

3.1 Analisis Permasalahan Hotspot

Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut adil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karen tidak dapat melihat gelombang radio yang digunakan untuk transmisi data. Jaringan Wi-Fi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi Wi-Fi sangat signifikan sejalan dengan kebutuhan system informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISPinternet service provider, warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan Wi-Fi pada jaringan masing-masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mencoba kemampuannya untuk melakukan berbagai aktivitas yang biasanya illegal menggunakan Wi-Fi. Masalah ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan Wi-Fi dan mendapatkan akses terhadap jaringan wireless Universitas Sumatera Utara tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba- coba, research, tugas praktikum, kejahatan dan lain-lain.

3.1.1 Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Kita sering menemukan wireless yang dipasang pada jaringan masih menggunakan konfigurasi default bawaan vendor seperti SSID, IP Address, Remote Manajemen, DHCP Enable, kanal frekuensi, tanpa enkripsi bahkan userpassword untuk administrasi wireless tersebut. WEP Wired Equivalent Privacy yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Beberapa celah keamanan dalam jaringan wireless adalah sebagai berikut : 1. Rouge Access Point, mewakili access point tidak sah unauthorized dan dapat mencakup internal atau eksternal dari jaringan. 2. Accidental Association, pengguna secara tidak sengaja konek ke AP lain yang overlap dengan AP aslinya. Dapat mengakibatkan kebocoran data. 3. Malicious Association, hacker sengaja membuat AP palsu untuk menjebak pengguna agar tertipu, terkoneksi ke AP palsu sehingga hacker dapat mencuri password, informasi penting lain, pasang Trojan, virus dan sebagainya. 4. MAC Spoofing, hacker dengan mudah memalsukan MAC address. 5. Man in The Middle, karena transmisi radio menggunakan media udara terbuka, teoritis semua orang dapat mendengar komunikasi data flow traffic yang terjadi. Universitas Sumatera Utara 6. Denial of Services, hacker mengirimkan packet data sampah untuk memenuhi channel sehingga pengguna tidak dapat mengakses jaringan dan melumpuhkan seluruh jaringan.

3.1.2 Metode Pengamanan Wireless

Ada beberapa metode untuk pengamanan jaringan wireless, antara lain :

1. Menyembunyikan SSID

Banyak administrator menyembunyikan Services Set Id SSID jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembunyikan secara sempurna. Pada saat-saat tertentu atau khususnya saat client akan terhubung associate atau ketika akan memutuskan diri deauthentication dari sebuah jaringan wireless, maka client tetap akan mengirimkan SSID dalam bentuk plain text meskipun menggunakan enkripsi, sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang dihidden antara lain, kismet kisMAC, ssid_jack airjack, aircrack, void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP

WEP merupakan standart keamanan dan enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain : • Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. • WEP menggunakan kunci yang bersifat statis. • Masalah Initialization Vector IV WEP. • Masalah integritas pesan Cyclic Redundancy Check CRC-32. Universitas Sumatera Utara

3. Keamanan Wireless hanya dengan kunci WPAPSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA-Personal WPA-PSK, dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metoda brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang satu kalimat.

4. MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah di spoofing atau bahkan dirubah. Tools ifconfig pada OS LinuxUnix atau beragam tools seperti network utilities, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Kita masih sering menemukan Wi-Fi di perkantoran dan bahkan ISP yang biasanya digunakan oleh warnet-warnet yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet kisMAC atau aircrack tools, dapat di peroleh informasi MAC address tiap client yang sedang terhubung ke sebuah access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik, hanya membutuhkan IP address yang berbeda dengan client yang tadi.

5. Captive Portal

infrastruktur captive portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung open network. Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak Universitas Sumatera Utara mengizinkan adanya trafik hingga user melakukan registrasi otentikasi. Berikut cara kerja captive portal : • User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address DHCP • Block semua trafik kecuali yang menuju captive portal registrasiotentikasi berbasis web yang terletak pada jaringan kabel • Redirect atau belokkan semua trafik web ke captive portal • Setelah user melakukan registrasi atau login, izinkan akses ke jaringan internet beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC address dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC address seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text http, manajemen jaringan dapat diakses melalui wireless berada pada satu network, dan masih banyak lagi.

6. Keamanan Wireless menggunakan Wireless

Intrusion Prevention System WIPS Definisi WIPS difokuskan pada mengidentifikasi kemungkinan insiden, membuat catatan logging informasi insiden, berusaha menghentikan insiden, dan melaporkannya kembali untuk security administrator. Sebuah wireless intrusion prevention system terdiri atas : • Wireless sensors, digunakan untuk memantau dan menganalisis wireless activity. • Management server, menerima informasi dari sensor dan melakukan analisa. • Database server, digunakan untuk menyimpan informasi activity yang dihasilkan oleh sensor dan management server. Universitas Sumatera Utara • Console, merupakan antarmuka interface bagi user dan administrator. Dengan komponen tersebut, sebuah wireless intrusion prevention system dapat memberikan perlindungan yang lebih terhadap kelemahan, ancaman keamanan, maupun pengamanan yang telah dilakukan pada jaringan wireless yang bekerja secara realtime untuk mendeteksi, mencegah bahkan meng- eliminate ancaman keamanan yang terjadi baik dari dalam maupun dari luar jaringan.

3.2 Perancangan Hotspot Mikrotik