Ads 468x60px

Thursday, February 28, 2013

Konfigurasi Ntp server Debian squeeze


Network Time Protocol (NTP) berfungsi untuk mensingkronkan waktu client dengan server. Supaya waktu atau jam
dapat sama persis. NTP berjalan pada protocol UDP, yang bersifat ringan dan unreliable. NTP Server, sangat
berperan penting jika jumlah computer sudah melampaui batas, agar semua waktu berjalan serentak pada setiap
computer.
Instalasi paket yaitu ntp ntpdate
#aptitude install ntp ntpdate
Konfigurasi ntp

Konfigurasi untuk ntp server, terletak di file ntp.conf. Buka dan edit file konfigurasi tersebut, sesuaikan bagian-bagian
yang ada seperti gambar di bawah ini. Beri tanda pagar pada server debian.pool.ntp.org agar disable.
Tambah konfigurasi seperti di bawah ini..

Cari baris #restrict 192.168.123.0 kemudian tambah konfigurasi seperti di bawah ini.

Restart layanan ntp
#/etc/init.d/ntp restart
Pengujian Via Lokal server

Periksa apakah NTP server local sudah bekerja dengan baik atau belum. Jika pada bagian “jitter” tidak bernilai 0.000,
berarti sudah benar, dan jika belum, periksa kembali file ntp.conf.

Untuk Lebih pastinya, Kita uji dengan server yang kita miliki dengan perintah ntpdate.Perlu di ingat, jika pada bagian ini
muncul pesan “no server suitable for synchronization found”, maka tunggulah kurang lebih 5-10 menit.

Pengujian Via Windows..

Pada system operasi windows, NTP Client sudah
terinstall secara otomatis. Caranya tinggal Klik icon jam di taksbar kemudian pilih change date and time settings lalu pilih internet time
dan pilih change settings..

Kemudian beri tanda checklist pada
Automatically synchronize… dan isi alamat ntp
server debian.
atau bisa ganti pke ip address severnya..
exp: 172.168.1.1
SELESAI SELAMAT MENCOBA
Reade more >>

Monday, February 25, 2013

Konfigurasi Router, AccessPoint dan Repeater




1. Menyiapkan alat : 1 buah PC
    2 buah wireless accesspoint (1 sebagai repeater)
    1 buah routerboard mikrotik
2. Mereset 2 wireless accespoint & routerboard
3. Menyambungkan kabel RJ45 antara routerboard (ether2) dan PC.
4. Menyetting router dengan menggunakan winbox


5. Melepaskan kabel RJ45 antara router dengan PC kemudian memasang kabel antara PC dengan accesspoint.
6. Mengganti IP local area network satu jaringan dengan IP (192.168.1.3) default access point (192.168.1.1).
7. Buka alamat default accessponit (192.168.1.1) di browser. Kemudian menyetting nama hotspot, dns, ip, dll. Kemudian mereboot accesspoint.


8. Melepaskan kabel RJ45 dari PC kemudian memasang kabel RJ45 dari accessponit ke routerboard. Melihat apakah hotspot sudah jadi, kemudian klik connect.

9. Hotspot sudah berhasil terconnect dengan PC, kemudian buka browser dan buka alamat hotspot (192.168.1.1).

10. Menghubungkan kabel RJ45 dari PC ke repeater (wireless router yang lain). Kemudian mengubah IP PC satu jaringan dengan IP repeater. Membuka browser dan mengisikan IP default repeater (192.168.1.254). Klik wireless->wireless mode, kemudian klik survey.

11. Mengcopy BSSID hotspot “sak senengku leh”
12. Paste ke wireless mode setting, dan centang ‘repeater’ klik save

13. Melakukan pengujian terhadap range acces point, menjauh dari acces point sekitar 50 meter. Signal yang tertangkap di device laptop

14. Kemudian menguji Repeater apakah berhasil atau tidak, dengan memasang Repeater dengan jarak sekitar 10 meter dari perangkat Access Point. Ketika diuji signal Access Point menunjukan signal bertambah.
Reade more >>

Friday, February 22, 2013

Cara mudah Menghapus Password RAR Dengan Dua Metode

  Disini hafid akan memberi solusi bagaimana cara membobol password RAR, cara menghapus password RAR , cara remove password RAR , cara membuka RAR jika lupa password , dan lain-lain yang maksudnya sama.

Tanpa basa-basi lagi langsung saja simak Cara mudah Menghapus Password RAR Dengan Dua Metode berikut:

Metode Pertama : Hapus WinRAR Password Untuk Menghilangkan  Sandi Perlindungan.
Terkadang, password pelindung file RAR bisa menjadi masalah jika terlalu banyak dan perlu dihapus. Jadi, jika kita tahu password, kita dapat menghapusnya dan kemudian membuat file arsip baru tanpa password. Berikut ini adalah panduan langkah-demi-langkah :

Langkah 1:
  • Buka software utility WinRAR dan klik kanan pada file RAR yang memiliki password yang ingin Anda hapus. Pilih Extract File dari daftar pilihan.


Langkah 2:
  • Klik password file RAR yang muncul di windows dan klik OK.
Langkah 3
  • Klik tombol OK dari bagian bawah windows berikutnya yang muncul. Ini akan mengekstrak isi arsip ke dalam folder di direktori yang sama didalam file RAR.
Langkah 4: 
  • Klik kanan pada folder baru dan pilih Add to Archive. Ini memberitahu WinRAR bahwa Anda ingin mengambil file dalam folder dan menempatkan mereka dalam sebuah file RAR baru.
Langkah 5:  
  • Klik pilihan OK yang muncul di windows. File dalam folder tersebut akan ditambahkan ke file RAR. Sekarang kita telah berhasil menghapus sandi WinRAR. Ketika WinRAR selesai membuat file arsip, kita dapat mengaksesnya tanpa proteksi password.
Metode Dua: Hapus WinRAR Password Tanpa Mengetahui Password Aslinya.
kita masih bisa memiliki kesempatan untuk menghapus password RAR dengan remover password rar jika  lupa password RAR untuk mengakses ke dalam. Ada berbagai Penghilang RAR password dan RAR Password Unlocker terbukti menjadi alat yang bermanfaat bagi pengguna untuk memulihkan lupa password RAR dengan 3 pilihan efisien untuk pemulihan password RAR. Selain itu dapat mempercepat kecepatan pemulihan password secara signifikan dengan menggunakan algoritma pencarian canggih, multi-core dan NVIDIA GPU percepatan. Berikut ini adalah panduan sederhana untuk menghapus password RAR.

    
Langkah 1 : Download dan install Unlocker password rar

    Langkah 2 : Jalankan program, kemudian klik Open untuk mengimpor file RAR terkunci Anda
    
Langkah 3 : Pilih jenis serangan, kemudian klik start untuk menghapus password RAR 


Password rar remover ini menyediakan 3 serangan yang berbeda bagi Anda untuk menghapus password RAR:  


Opsi 1: Pilih Brute-force Attack

Brute-force Attack hanya mencoba untuk menebak password dengan mencoba setiap kombinasi satu karakter sampai password ditemukan. Jadi metode yang paling memakan waktu. Jika Anda tidak tahu pada password RAR, Anda dapat memilih opsi ini dan lakukan sebagai berikut:

    
1. Klik
Recovery di task bar, kemudian pilih Brute-force Attack.
    
2. Klik tombol Start untuk menghapus password RAR. 


Opsi 2: Pilih Brute-force with Mask Attack

Pilihan ini sebenarnya adalah variasi dari serangan brute-force, yang lebih praktis untuk menghapus password. Dengan
Brute-force with Mask Attack, Anda dapat mengurangi waktu pemulihan dengan menentukan panjang password, karakter, dll. Jika Anda sudah tahu beberapa karakter di password, serangan ini bisa menjadi pilihan Anda yang paling cocok untuk melakukannya.

    
1. Klik Recovery di task bar, kemudian pilih
Brute-force with Mask Attack
    2. Klik Brute-force pada task bar, dan mengatur panjang password, ketik karakter dan orang lain jika Anda ingat.
    
3. Klik tombol Start untuk menghapus password RAR. 


Opsi 3: Pilih Dictionary Attack
 
Dictionary Attack  memungkinkan kita untuk menghapus password RAR menurut dictionary default program. Selain itu, kita dapat menambahkan dictionary sendiri untuk program dalam rangka untuk mempersingkat waktu RAR password recovery.

    
1. Klik
Recovery di task bar, kemudian pilih Dictionary Attack.
    
2. Klik
Dictionary di task bar, dan Pilih Dictionary Attack.
    
3. Klik tombol Start untuk menghapus password RAR. 

Bila Anda lupa password RAR, Anda dapat memilih salah satu jenis serangan untuk membantu Anda menghapus sandi RAR. 
Semoga bermanfaat. :)
Reade more >>

Security Pada Jaringan WLAN

Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set Identifier), sehingga hanya user tertentu yang dapat mengaksesnya. Sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis otentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA, WPA-PKS, dan 802.1X. Dalam modul ini, kita hanya membahas jenis yang ada pada WLAN AP Linksys WRT54G saja. Secara default, otentikasi pada AP tersebut tidak diaktifkan (di-disable). Ini menjadikan siapa saja yang memiliki koneksi WLAN dapat mengakses jaringan AP tersebut.

Ada berbagai jenis mode security dalan pembuatan WLAN, yaitu :
• Setting Security-Mode : WPA Pre-Shared Key (WPA-PSK)
• Setting Security-Mode : WPA Radius
• Setting Security-Mode : WEP
• Setting Wireless MAC Filter

B. Pembahasan

1. Setting Security-Mode : WPA Pre-Shared Key (WPA-PSK)


Gambar. Setting Security Mode WPA-PSK pada AP

Ada dua opsi enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari serangan. AES (Advanced Encryption System) menggunakan enkripsi 128-bit blok data secara simetris. Untuk menggunakan WPA Pre-Shared Key, masukkan password pada WPA Shared Key dengan panjang karakter antara 8 sampai 63. Group Key Renewal Interval dapat diisi dengan nilai antara 0 hingga 99,999 detik. Contoh penggunaan mode ini, kita isi WPA Shared Key dengan password “wawawawa” dan algoritma TKIP (selanjutnya silahkan mencoba AES), maka ketika kita akan mencoba koneksi menuju jaringan tersebut, akan diminta password. Mode security ini paling sederhana untuk diakses dari sisi user, karena penggunaannya semudah seperti login ke Windows atau account e-mail kita. Contohnya seperti pada gambar berikut. Caranya :
Pada modul ini kita gunakan setting dari Windows XP, sebagai berikut :
1. Buka “Network Connections” dari “Control Panel”, maka akan terdapat beberapa network adapter yang telah ter-install, termasuk Wireless Adapter.
2. Klik kanan pada Wireless Adapter, pilih “View Available Wireless Networks”.


Gambar. Tampilan jaringan wireless yang memiliki security dari sisi user

Bila kita melakukan koneksi maka muncul :


Gambar. Window yang muncul ketika akan melakukan koneksi ke jaringan WPA-PSK
Dan kita isikan key “wawawawa” tadi, dan klik “Connect”. Untuk selanjutnya silahkan mencoba setting menggunakan algoritma AES.

2. Setting Security-Mode : WPA Radius


Gambar. Setting WPA RADIUS pada AP

WPA RADIUS menggunakan server RADIUS eksternal untuk melakukan otentikasi. Untuk menggunakan mode ini, masukkan alamat IP dari server RADIUS, beserta port nya (default adalah 1812), juga kata kunci dari server yang bersangkutan. Sebenarnya ini sama saja dengan WPA Pre Shared Key, hanya saja “key” di sini diperoleh dan diproses oleh server tertentu, yaitu server RADIUS. Pembahasan tentang server RADIUS di luar batasan modul ini, sehingga setting mode RADIUS juga tidak kita bahas.

3. Setting Security-Mode : WEP

Gambar . Setting WEP pada AP 7

Ada dua level dari enkripsi WEP, 64-bit dan 128-bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, pilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. Secara umum, mode security yang sering digunakan adalah WEP. WEP merupakan penggunaan urutan nilai heksadesimal yang berasal dari enkripsi sebuah passphrase. Dalam percobaan berikut kita akan menggunakan passphrase “wawawa”, lalu pilih jenis enkripsi bit-nya (64 bit atau 128 bit), lalu klik “Generate”. Maka akan dihasilkan 4 buah key dengan panjang 10 digit heksa (64 bit) atau 26 digit heksa (128 bit) seperti pada gambar di atas. Kemudian dipilih antara 4 key tersebut yang mana yang akan dipakai. Nilai tersebut sangat penting namun tidak case sensitive. Hasil penerapannya nampak pada gambar berikut.


Gambar. Tampilan jaringan menggunakan security WEP dari sisi user

Untuk melakukan koneksi, pada modul ini kita gunakan setting dari Windows XP, sebagai berikut :
1. Buka “Network Connections” dari “Control Panel”, maka akan terdapat beberapa network adapter yang telah ter-install, termasuk Wireless Adapter.
2. Klik kanan pada Wireless Adapter, pilih “Properties”, maka muncul window property dari wireless adapter yang bersangkutan, lalu dipilih tab “Wireless Networks”



Gambar. Setting WEP pada user


Bila SSID dari jaringan WLAN yang kita inginkan belum ada di daftar “Preferred Networks”, dapat kita tambahkan dengan klik “Add”, namun bila SSID sudah ada, pilihlah dia dan klik “Properties” hingga muncul window seperti di kanan atas. Pada contoh di atas, kita pilih SSID “linksys”, menggunakan “Network Authentication - Shared”, “Data Encryption - WEP”, dan “Network Key” diisi dengan Network Key yang bersangkutan sesuai dengan Key yang dipilih (antara 1 hingga 4 pilihan), dalam hal ini, dipilih Key 1.

4. Setting Wireless MAC Filter


Sistem security lainnya menggunakan MAC Filter yang mem-filter akses berdasarkan alamat MAC dari user.

Gambar. Setting Wireless MAC Filter pada AP

Seperti pada gambar di atas, ada dua metode filtering :
1. Prevent Memblokir akses dari daftar MAC
2. Permit Only Hanya memperbolehkan akses dari daftar MAC

Untuk meng-edit atau melihat daftar MAC, klik “Edit MAC Filter List”, dan muncul window seperti di samping.


Gambar. MAC Filter

Nampak bahwa jumlah maksimum MAC adalah 40 buah. Pada contoh tersebut, kita menggunakan mode “Prevent”, dan alamat MAC yang digunakan adalah “000C41DB9B80”
Hasil dari pem- filter-an ini nampak pada gambar selanjutnya. Kemudia silahkan mencoba setting “Permit Only” untuk melihat efeknya.


Gambar. Jaringan dengan MAC Filter dari sisi user

Nampak bahwa alamat MAC tersebut tidak dapat terkoneksi dengan jaringan tersebut, dengan status “On Demand”. Untuk lebih memperjelas, pada gambar berikut Nampak alamat MAC dari wireless adapter user yang bersangkutan.


Gambar . Alamat fisik (MAC) dari user


C. Analisa

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampusmaupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore kemampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum,,kejahatan dan lain lain. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode
dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik

Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi

Kelemahan pada Lapisan MAC (Data Layer)

Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

WPA (WI-FI Protected Access)
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4. Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
- Server
- Port
- Shared Secret

AES (Advanced Encryption Standard)
memiliki masukan dan keluaran 128 bit serta kunci 128,192 dan 256 bit. AES didesain dengan perbaikan yang jauh lebih baik dalam menghadapi analisis sandi dibanding DES. Sebagai contoh, DES dapat dipecahkan dengan analisis sandi linear dan diferensial dengan mengggunakan 243 pasangan plaintext/ciphertext yang diketahui atau menggunakan 247 pasang plaintext yang dipilih. Sedangkan AES yang terdiri dari 10 ronde terbukti mampu menghadapi analisis sandi tersebut cukup dengan 4 ronde saja. Tulisan ini akan menjelaskan bagaimana AES-128 didesain sehingga dapat dibuktikan bahwa algoritma ini tahan menghadapi analisis sandi tersebut.
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G,
dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan
jaringan nirkabel dengan menggunakan metoda Shared-Key.
WPA dan WEP
Menerobos akses Wi-fi ini bisa dilakukan dengan memecahkan kode enkripsi. Teknik ini disebut dengan WEP Cracking. WEP kepanjangan Wired Equivalent Privacy atau juga sering disebut dengan Wireless Encryption Protocol. Menurut Sallahudin yang popular dengan nama Pataka di dunia maya, WEP merupakan protokol keamanan untuk jaringan wireless 802.11x. Desain WEP dimaksudkan untuk memberikan tingkat keamanan sebagaimana pada jaringan dengan kabel. Demi membobol protokol keamanan ini, seorang cracker bisa dengan simpel mempelajari tekniknya melalui internet. Cukup men-download programnya di internet, sedikit pengetahuan mengenai enkripsi, dan cracking itu bisa terjadi. Karena mudahnya, banyak tawaran metode di belantara jagat maya. Bahkan ada yang menawarkan kesuksesan menerobos WEP dalam 10 menit saja. Ada lagi metode menerobos dengan teknik WPA Cracking. WPA adalah Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade). Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). TKIP mengacak kata kunci menggunakan hashing algorithm dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah. Pada WPA ini juga ada langkah otentifikasi user yang tidak tersedia di WEP. Melalui Extensible Authentication Protocol (EAP) maka wireless client harus melakukan otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat membatasi akses ke jaringan berdasarkan MAC address yang spesifik untuk setiap perangkat. Tapi MAC address adalah sebuah kode yang mudah dideteksi melalui akses tidak sah dan dapat dengan mudah dipalsukan atau digandakan (spoofing MAC address). EAP memberikan solusi yang lebih aman dengan menerapkan Public Key Encryption System untuk memastikan hanya pengguna sah dapat memasuki jaringan.
D. Tips Dan Trik

Berikut adalah beberapa tips untuk mengamankan jaringan wireless:
1. Menggunakan Enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.

2. Gunakan Enkripsi Kuat.
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.

3. Ganti Password Administrator standar.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.

5. Matikan AP Saat Tidak Dipakai.
Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan.
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC Filtering.
Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago banget.

8. Mengisolasi Wireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol Signal Wireless.
02.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

10. Memancarkan Gelombang pada Frekuensi yang Berbeda.a
Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda
Reade more >>

Sunday, February 3, 2013

Cara Aman Hapus Partisi Ubuntu

Pernahkah para blogger menguninstal linux ubuntu teman-teman kemudian saat restart dan akan masuk ke windows malah terjadi error sehingga teman-teman tidak bisa mengakses windows teman-teman lagi ???
Jika Pernah berarti kita senasib dong haha.. Belajar dari kesalahan makanya saya mencoba mencari solusi dengan googling sana sini dan akhirnya dapat. Nah untuk membantu teman-teman nih saya share cara untuk hapus partisi ubuntu.
Mungkin cara mudah yang pernah terpikirkan oleh sahabat folder adalah dengan menghapus saja partisi dari ubuntu tersebut. Namun cara ini tidak akan menyelesaikan masalah. Karena Ubuntu menginstallkan boot loader yang disebut GRUB di Master Boot Record (MBR). Maka ketika kita menghapus partisi dari ubuntu maka data dari linux akan terhapus namun tidak dengan GRUB.
Nah pada saat kita merestart komputer maka GRUB akan mencari Ubuntu dan apabila tidak menemukannya dan akan terjadi error dan bahkan anda tidak bisa masuk ke system windows.


Berikut adalah cara termudah untuk uninstall Ubuntu dari dual boot dengan Windows Menggunakan MbrFix :
1. Download terlebih dahulu MbrFix  
2. Setelah selesai di download, ekstrak file tersebut ke direktori windows C:\
3. Buka Command prompt dan ketikkan cd \ untuk memastikan anda ada di directory C. 
4. Kemudian ketikkan  mbrfix /drive 0 fixmbr /yes kemudian tekan Enter. 
 
5. Nah kalau sudah selesai sekarang kita dapat menghapus partisi dari ubuntu dengan aman. kita dapat mengakses partisi dari Ubuntu dengan cara klik kanan di My computer dan pilih menu Manage

6. Kemudian akan muncul jendela Computer Management. Klik Disk Management dan pada bagian sebelah kanan kita dapat menemukan partisi ubuntu kemudian dapat langsung menghapusnya dengan cara klik kanan pada partisi Ubuntu >> Delete Volume

7. Restart Komputer teman-teman dan lihat hasilnya
semoga bermanfaat..
 
Reade more >>

Followers

visitor of state

like me on FaceBook