Breaking News

Monday, September 4, 2017

IP Guard - Software Untuk Mengamankan Dan Mengawasi Jaringan Komputer Anda

Jika perusahaan Anda memang benar-benar membutuhkan sistem pengamanan jaringan yang kuat, IP-Guard menawarkan solusi lengkap untuk masalah ini. Perangkat lunak ini siap untuk mengendalikan dan mengamankan aset perusahaan serta memantau semua kegiatan karyawan. Lalu apa saja keuntungan menggunakan IP-Guard dan bagaimana cara kerja sistem ini? Sebagai pengenalan awal, IP-Guard merupakan paket aplikasi pengawas jaringan yang mempunyai banyak fungsi yang terkait dalam hal pengawasan aktivitas dari komputer-komputer pada jaringan lokal. Aplikasi-aplikasi yang ada sanggup mengawasi dan bahkan mengatur berbagai hal yang ada di komputer-komputer tersebut. Software IP Guard dapat dikatakan dihadirkan dalam bentuk modular, mengingat dalam perangkat lunak ini terdapat beberapa komponen maupun modul yang dapat berdiri sendiri.
Saat Anda menggunakan IP-Guard ini, secara otomatis Anda dapat menyesuaikan aplikasinya sesuai dengan modul-modul yang memang diperlukan. Pihak pengembangnya saat ini telah menyediakan sebanyak 14 modul yang meliputi beragam aspek, diantaranya adalah
  • Manajemen aplikasi: sistem ini dapat merekam aplikasi yang dijalankan oleh komputer lain yang masuk jaringan. Selain itu Anda juga dapat memblokir aplikasi tertentu. Misalkan, dalam sebuah perusahaan, para karyawan dilarang melakukan browsing internet saat jam kerja. Aplikasi ini dapat memblokir aplikasi peramban web yang ada, seperti Internet Exploler atau Mozilla. Dengan sistem ini Anda bisa memasukkan aplikasi yang dikehendaki untuk masuk pada blacklist dan memberikan peringatan bagi yang menggunakannya. IP Guard ini juga mampu mendeteksi crc32 hash milik aplikasi.
  • Manajemen jaringan: sistem ini dapat menghentikan penggunaan jaringan yang tidak sah atau mencurigakan. Manajemen jaringan memiliki cara kerja dengan menghubungkan setiap komputer dalam jaringan ke jaringan internal perusahaan. Hal ini dilakukan untuk melindungi keamanan LAN.
  • Manajemen bandwidth: sistem ini dapat melakukan pembatasan atau mengalokasikan penggunaan bandwith di setiap komputer dalam jaringan untuk menghentikan chocking bandwith.
  • Manajemen IT asset: sistem ini secara otomatis akan mengumpulkan semua informasi infrastruktur IT.
  • Manajemen remote: sistem ini menjadi administrator jarak jauh untuk mengawasi setiap penggunaan komputer yang masuk dalam jaringan. Jika ada pemakaian yang tidak wajar dan mencurigakan dapat Anda peringatkan.
  • layar pemantauan: sistem ini dapat melakukan capture dan memonitor layar desktop penggunaan terakhir. Sederhananya, sistem ini sudah banyak dipakai oleh biling versi tertentu yang ada di warnet.
  • Manajemen IM (Instant Messanging): sistem ini akan merekam setiap percakapan di semua layanan IM. Anda dapat memantau apa saja yang dibicarakan para karyawan saat jam kerja.
  • Manajemen dokumen: sistem ini dapat memantau penggunaan berbagai operasi dokumen. Bahkan Anda juga dapat melakukan pembatasan penggunaan operasi dokumen, mengingat saat ini sering terjadi penyalahgunaan pembuatan dokumen.
  • Removable Storage Manajemen: melakukan enskripsi file yang disalin ke perangkat authorized USB mass storage. Dengan sistem ini Anda bisa memantau apa saja yang disalin dan data apa saja yang dipindahkan.
  • Manajemen cetak: Sistem ini mampu merekam file untuk kemudian di print dalam format gambar atau memblokir komputer tertentu dari pencetakan.
  • Manajemen situs website: sistem ini dapat merekam history mengenai situs web apa saja yang dikunjungi oleh pengguna komputer yang masuk dalam jaringan. Anda juga dapat menyaring situs-situs tertentu. Misalnya, dalam perusahaan ada kebijakan bahwa karyawan dilarang menggunakan Facebook saat jam kerja. Dengan Manajemen situs website Anda dalam langsung memblokir situs Facebook tersebut.
  • Manajemen email, Manajemen dasar: sistem ini dapat merekam setiap email yang masuk dan yang dikirim juga tentunya. Selain isi email, Anda juga dapat melihat lampiran apa saja yang turut dimasukan.
  • Manajemen perangkat: sistem ini mampu memblokir perangkat eksternal atau segala hal yang ditentukan untuk terhubung ke jaringan internal.
Untuk keterangan turitorial lebih lengkap, Anda dapat mengunduh file PDF pada situs resmi IP-Guard di sini.
Dari daftar 14 modul ini Anda bisa melihat atau setidaknya memperkirakan bahwa betapa lengkapnya sistem yang dimiliki oleh IP-Guard. Lagipula penggunaan IP Guard juga terbilang sangat mudah. Agar penggunaannya lebih efektif, semua client yang terhubung harus dipasangi aplikasi client. Aplikasi ini dengan mudah bisa dibuat pada server. Selain itu IP-Guard juga merupakan aplikasi yang bersifat tersembunyi (stealth), sehingga tidak terlihat pada komputer client, serta tidak dapat dihentikan secara manual sekalipun. Satu-satunya cara menghentikan dan menghapusnya dari komputer client, maka harus dilakukan pada komputer server sebagai administrator.

Sumber: http://www.plimbi.com
Read more ...

TOOLS KEAMANAN JARINGAN

Gambar
Metasploit
Metasploit merupakan sofware security yang sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem. Metasploit biasanya digunakan untuk menyerang application layer dengan 0 day attack yang merupakan metode penyerangan pada software yang belum di patch. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya penyerang berada pada jarak jangkauan yang jauh dapat mengendalikan komputer korban. Metasploit menyerang dengan cara mengirimkan exploit pada komputer korban. Exploit ini berisi payload yang sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk
memanfaatkan kelemahan pada software korban(misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban. Payload merupakan sebuah executable milik penyerang yang akan di run pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain. Terlepas dari penggunaan metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu System Security untuk memperkuat pertahanan jaringannya dari ulah penyerang dari luar.
nessus
Nessus adalah tool bagus yang didesain untuk mengotomatisasi pengujian dan penemuan masalah keamanan dikenal. Biasanya seseorang, sekelompok hacker, perusahaan keamanan, atau peneliti menemukan sebuah cara khusus untuk melanggar keamanan dari produk perangkat lunak. Penemuan ini mungkin disengaja atau melalui penelitian diarahkan; kerentanan, dalam berbagai tingkat detail, kemudian dilepaskan ke komunitas keamanan. Nessus dirancang untuk membantu mengidentifikasi dan memecahkan masalah ini diketahui, sebelum seorang hacker mengambil keuntungan dari mereka. Nessus adalah alat yang hebat dengan banyak kemampuan. Namun itu cukup kompleks dan ada beberapa artikel untuk mengarahkan pengguna baru melalui seluk-beluk cara menginstal dan menggunakannya. Dengan demikian, artikel ini akan berusaha untuk menutupi dasar-dasar setup dan konfigurasi Nessus. Fitur dari versi terbaru Nessus (Nessus 2.0.8a dan NessusWX 1.4.4) akan dibahas. Tulisan berikutnya akan mencakup Nessus secara lebih mendalam.
Nessus adalah sebuah program bebas yang dirilis di bawah GPL.Secara historis, banyak di dunia usaha telah diejek perangkat lunak domain publik seperti sebagai buang-buang waktu, bukan memilih “didukung” produk yang dikembangkan oleh perusahaan mapan.Biasanya ini ratusan biaya paket atau ribuan dolar, dan sering dibeli menggunakan logika bahwa Anda mendapatkan apa yang Anda bayar. Beberapa orang mulai menyadari bahwa perangkat lunak domain publik, seperti Nessus, tidak selalu lebih rendah dan kadang-kadang benar-benar unggul. Dukungan teknis dibayar untuk Nessus bahkan tersedia dari http://www.tenablesecurity.com. Nessus juga memiliki komunitas besar pengembang berlabuh oleh penulis utama, Renaud Deraison. Bila dibiarkan cukup bersaing dalam tinjauan terhadap kerentanan scanner lain, Nessus telah menyamai atau outshined produk seharga ribuan dolar. [Ref: Keamanan Informasi, Network Computing]
Salah satu fitur yang sangat kuat dari Nessus adalah klien teknologi servernya. Server dapat ditempatkan pada titik-titik strategis di jaringan memungkinkan tes yang akan dilakukan dari berbagai titik pandang. Seorang klien pusat atau klien didistribusikan beberapa dapat mengontrol semua server. Bagian server akan berjalan pada hampir semua rasa Unix. Bahkan berjalan pada MAC OS X dan IBM / AIX, tetapi Linux cenderung membuat instalasi sederhana.Fitur-fitur ini memberikan banyak fleksibilitas untuk penguji penetrasi. Klien tersedia untuk Windows dan Unix. Server Nessus melakukan pengujian yang sebenarnya sementara klien menyediakan fungsi konfigurasi dan pelaporan.
2.0 Instalasi
Instalasi server Nessus cukup sederhana bahkan untuk joki Windows seperti saya. Pertama versi diinstal Unix diperlukan.Kedua, instalasi sebelumnya dari program eksternal beberapa dianjurkan: nmap adalah standar industri untuk port scanner, Hydra adalah tester password yang lemah dan Nikto adalah pemeriksa cgi / .script. Meskipun tidak diperlukan, program-program eksternal sangat meningkatkan kemampuan Nessus ‘pemindaian. Mereka dimasukkan karena mereka adalah aplikasi terbaik di kelas mereka. Jika dipasang di $ PATH sebelum instalasi Nessus, mereka secara otomatis akan tersedia.
Metode instalasi yang paling sederhana adalah menggunakan instalasi Lynx otomatis. Lynx disertakan pada banyak versi linux.Perintah Lynx adalah (login sebagai pengguna, dan bukan root):
lynx-source http://install.nessus.org | sh
Ini harus menginstal server pada kebanyakan platform tanpa langkah-langkah lain yang diperlukan. Perhatikan bahwa menginstal script terbaru juga dapat didownload dan dijalankan secara lokal.Apakah Anda menginstal langsung dari Website atau menggunakan secara offline install script yang sama, baik cara script akan setup SUID sementara dan meminta password root anda jika diperlukan – jika Anda tidak menyukai fitur ini Anda dapat men-download, mengkompilasi dan menginstal empat diperlukan tarball individual. Perintah di atas juga harus digunakan secara periodik untuk meng-upgrade Nessus sebagai versi baru secara teratur dirilis. Anda akan ditanya tentang proxy server, sebuah metode download (www atau CVS), dan cabang pohon pengembangan untuk digunakan, sebagian besar waktu default adalah pilihan terbaik. Ini adalah metode paling sederhana dari instalasi namun; Anda secara efektif memberikan server install.nessus.org hak akses root sementara. Jadi ada resiko keamanan dengan metode ini meskipun yang rendah. Jadi jika Anda paranoid, dan paranoid tidak selalu hal yang buruk dalam bidang keamanan, instalasi dapat dilakukan dengan cara yang kuno dengan mendownload dan kompilasi sumber. Untuk informasi tentang melakukan instalasi dari awal sebuah lihat: http://www.nessus.org/nessus_2_0.html.
AirCrack
Aircrack merupakan sebuah program yang dapat digunakan untuk mengawasi penggunaan jaringan internet, biasanya digunakan untuk jaringan wireless.
Berikut ini penjelasan Aircrack dari beberapa sumber:
1.     Aircrack adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless keys, kegunaannya adalah untuk merecovery password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya paket data yang berhasil ditangkap dan menggenerate passwordnya. Intinya adalah aircrack-ng merupakan satu set tool untuk mengaudit wireless password.
Aircrack biasanya bisa dioperasikan dari distro linux semacam backtrack atau gentoo, tapi pada dasarnya semua distro linux mampu menjalankannya, dan untuk windows walaupun bisa tapi sangat terbatas cara pengoperasian dan tutorialnya pun sangat jarang di bahas.
2.      Aircrack-ng adalah program yang digunakan untuk melakukan cracking (802.11 WEP dan WPA-PSK)terhadap paket data yang telah dicapture. Program ini mengimplementasikan standar serangan FMS secara bersama dengan beberapa optimasi seperti serangan KoreK, serta serangan PTW sama baiknya. Sehingga membuat serangan lebih cepat dibandingkan dengan perangkat cracking WEP lainnya.
Bahkan , Aircrack adalah satu set alat yang digunakan untuk mengaudit jaringan nirkabel.Aircrack-ng , bagi mereka yang belum tahu adalah tools yang didedikasikan untuk menganalisa jaringan WiFi/nirkabel dan dioperasikan dengan perintah pada konsole. Tetapi saat ini pihak developer aircrack-ng telah membuat nya dalam bentuk antar muka yang cukup sederhana dan dapat dijalankan melalui operating sistem seperti windows xp maupun windows 7.
Proyek ini dikembangkan oleh Criser pada bulan Oktober 2009 dan hingga sekarang telah diperbaharui sekitar sebelas kali dengan fitur-fitur yang lebih baik tentunya.
REFERENSI :
Sasak78’s Blog.htm

 Snort

Snort adalah Salah satu aplikasi Linux yang dapat dipakai untuk meningkatkan keamanan komputer adalah Snort.  Secara garis besar, Snort adalah sebuah program yang memiliki tiga fungsi atau tiga modus operasi.  Snort dapat dipakai dalam packet sniffer mode sehingga bekerja sebagai sniffer sama seperti Wireshark.  Sama seperti Wireshark, Snort juga dapat menyimpan setiap packet yang di-capture ke dalam media penyimpan di moduspacket logger mode.  Akan tetapi berbeda dengan Wireshark, Snort dapat dipakai sebagai komponen NIDS dengan menjalankannya pada Network Intrusion Detection System (NIDS) mode.  Pada modus yang terakhir ini, Snort akan menganalisa packet  berdasarkan rule yang ada untuk mengenali adanya upaya serangan hacker.
Untuk memulai menggunakan Snort, download requirement serta source Snort, kemudian build & install.  Bagi yang memakai distro Ubuntu, libdnet di distro tersebut adalah library yang berbeda dengan yang dibutuhkan Snort. Di Ubuntu, libdnet adalah DECNet libraries, sementara yang dibutuhkan oleh Snort diganti namanya menjadi libdumpnet.  Sebaiknya download source dari Google Code, kemudian install ke lokasi /usr, bukan/usr/local.  Caranya adalah dengan menambahkan argumen – -prefix=/usr pada saat memanggil scriptconfigure

WIRESHARK

WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang – orang yang bekerja di bidang jaringan yang ingin melihat atau menganalisa paket jaringan, pengembangan protokol jaringan serta edukasi bagi yang ingin memperdalam ilmu nya dalam jaringan komputer. Yang menjadi kelebihan bagi wireshark adalah lisensi nya yang free alias open source. Tentu hal ini sangat menarik minat orang untuk menggunakan aplikasi ini bagi pekerjaan di bidang jaringan. Selain itu Wireshark juga dibuat dengan berbasiskan GUI yang cukup baik dan bagus.
Aplikasi ini juga dapat menangkap paket-paket data/informasi yang ada dalam jaringan yang kita ingin liahat. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting sptpassword email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya.Sekarang saya langsung saja membahas sedikit cara kerja dari wireshark ini
Saya akan melakukan ping ke komputer dengan ip 192.168.5.4
Inilah yang akan kita lihat pada wireshark kita
Bila kita memperhatikan hasil dari capturing dari wireshark ini, maka kita mendapatkan informasi bahwa saat melakukan ping ke ip 192.168.5.4 komputer kita mengirimkan paket ICMP echo request kepada ip tersebut dan ip yang kita tuju tersebut juga mengirimkan echo reply nya ke kita. Begitu seterusnya sampai pinging kita komplit.
Jelas sekali terlihat bahwa Wireshark memiliki kemampuan untuk menangkap lalu lalang kegiatan yang terjadi pada jaringan milik kita. Selain itu  juga bisa mem-filter protokol lain selain ICMP, seperti HTTP dan lain-lain.

Sumber:  wahyuarudam.wordpress.com
Read more ...

Cara Mengamankan Jaringan WIFI

1. Memakai enkripsi.
Data dikirimkan melalui gelombang radio. Jadi, tidak ada seorang pun yang bisa menjamin keamanan data. Bisa saja para penyusup menyadap semua data yang lewat, tentunya tanpa diketahui. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAP) tidak menggunakan enkripsi sebagai defaultnya. WEP memang mempunyai beberapa lubang di keamanannya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk mengatur metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan gunakan WEP dengan tingkat enkripsi yang lebih tinggi. Pada umumnya, device WLAN memiliki enkripsi WEP 40, 64, atau 128 bit. Perangkat yang lebih baru bahkan menyediakan tingkat enkripsi sampai 256 bit. Semakin tinggi tingkat enkripsi WEP yang Anda gunakan memang akan menjadikan jaringan semakin aman. Namun di sisi lain, tingkat enkripsi yang semakin tinggi juga akan memperlambat kinerja jaringan karena akan membebani AP/CPU dalam melakukan proses decrypt. Namun, apabila ada yang mencoba melakukan hacking, waktu yang dibutuhkan menjadi lebih lama. Pada umumnya, pilihan enkripsi WEP 128 bit (dipotong IV 24 bit menjadi 104 bit) merupakan kombinasi ideal untuk kecepatan dan keamanan.

2. Gunakan enkripsi yang kuat.
Karena kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA). WPA menggunakan protokol Temporary Key Integrity Protocol (TKIP) yang relatif lebih aman karena sebelum proses transfer berlangsung, kedua belah pihak sudah menyepakati kunci khusus. Password yang digunakan hanya akan dikirimkan sekali. Dengan menggunakan kunci khusus yang telah disepakati, setiap paket data akan mendapatkan kunci yang berbeda untuk proses enkripsi. Dengan cara ini, para penyusup seharusnya tidak bisa mendapatkan kode asli. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.
3. Gunakan WPA-key yang sulit dilacak.
Susun WPA-key menggunakan angka yang unik dengan memadukan angka dan huruf. Gunakan software khusus untuk menggenerate key. Jadi, seorang hacker lebih sulit mendapatkan kata kamus yang digenerate dengan software tersebut. Jangan menggunakan kata kunci rahasia dengan nama seseorang, nama lingkungan, atau istilah-istilah dari perbintangan, pertanian, teknologi, dan sejenisnya. Seorang hacker akan sangat mudah memngusun kamus seperti itu.
4. Lakukan Pengujian Jaringan Wireless.
Lakukanlah pengujian terhadap sistem jaringan wireless secara periodik dari kerentanan terhadap berbagai jenis serangan untuk memastikan jaringan tersebut mampu dan efektif untuk meminimalisir serangan dan mengantisipasi adanya penyusup (illegal user) atau access point liar (rogue AP).
5. Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tersebut. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
6. Matikan SSID Broadcasting.
Access Point akan mengirimkan kode yang memberitahukan keberadaan dirinya. Kode yang biasanya dikenal sebagai Extended Service Set Identifier (ESSID atau SSID) ini biasanya digunakan untuk menamakan jaringan wireless. Fungsi dari ESSID ini adalah untuk memudahkan client untuk mengetahui keberadaan Access Point. Secara default, SSID dari WAP akan di broadcast. Hal ini akan memudahkan user untuk menemukan network tersebut, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. SSID ini juga menjadi titik lemah yang sering dimanfaatkan oleh para penyusup. Dengan dipancarkannya ESSID, maka para penyusup bisa mengetahui keberadaan Access Point untuk selanjutnya melakukan serangan. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network tersebut. Bila jaringan wireless bersifat Point-to-Point atau private, sebaiknya matikan SSID broadcasting. Akibatnya, setiap client harus dimasukkan SSID secara manual. Tanpa memasukkan ESSID yang tepat, maka client tidak akan bisa terkoneksi ke Access Point. Cara ini sendiri tidak 100% aman, karena ada tool canggih seperti NetStumbler (www.netstumbler.net) yang bisa menemukan Access Point tersembunyi.
7. Matikan WAP saat tidak dipakai.
Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai untuk mengamankan jaringan wireless.
8. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
9. Memakai MAC filtering.
Kebanyakan WAP mempunyai kemampuan filter media access control (MAC). MAC atau Media Access Control adalah suatu kode unik yang dimiliki oleh setiap perangkat jaringan. Seharusnya, tidak ada dua perangkat yang memiliki MAC Address yang sama. Ini artinya kita dapat membuat “white list” dari computer yang boleh mengakses wireless network kita, berdasarkan MAC atau alamat fisik yang ada di network card pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang dikirim dan mendapatkan MAC address yang valid dari salah satu user dan kemudian menggunakannya untuk melakukan spoof. Berikut contoh halaman konfigurasi MAC filtering pada AP
10. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu adanya wireless DMZ yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Jika wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS (Remote Access Service) server atau menggunakan VPN (Virtual Private Network).
11. Matikan DHCP Server.
Biasanya, sebuah Access Point memiliki DHCP Server. Dengan mengaktifkan DHCP Server, maka setiap client akan secara otomatis mendapatkan IP Address sesuai dengan yang telah ditentukan dalam menu konfigurasi. Disarankan untuk menonaktifkan DHCP Server jika memang tidak benar-benar dibutuhkan. Gunakan juga IP Address yang unik seperti 192.168.166.1. Jangan menggunakan IP Address yang umum digunakan, seperti 192.168.0.1. Walaupun ini tidak terlalu efektif untuk menahan penyusup, namun setidaknya bisa memperlambat langkah para penyusup untuk masuk ke jaringan wireless.
12. Mengontrol signal wireless.
Sebuah Access Point biasanya memiliki jangkauan tertentu. Pada beberapa model biasanya menggunakan konektor jenis BNC untuk antena. Access Point yang menggunakan konektor ini relatif lebih fleksibel karena Anda bisa mengganti antena sesuai kebutuhan. Antena yang baik bisa memberikan jangkauan yang lebih jauh dan lebih terarah. Beberapa jenis antena ada yang didesain khusus untuk meng-cover area tertentu. Aspek keamanan yang bisa dimanfaatkan adalah penggunaan antena untuk membatasi coverage dari jaringan wireless. Jadi hanya area dalam jangkauan tertentu yang akan mendapatkan sinyal jaringan wireless. Cara ini memang tidak mudah, karena Anda harus bereksperimen di banyak titik untuk memastikan sinyal wireless Anda tidak “bocor” keluar dari area yang diinginkan. Namun, sisi keamanan dari metode ini termasuk sangat efektif. Selama para penyusup tidak mendapatkan sinyal dari Access Point Anda, maka bisa dipastikan Anda akan aman dari gangguan. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui configurasi WAP tersebut.
13. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut.

Sumber:  reyusa.blogspot.co.id
Read more ...
Designed Template By Blogger Templates - Powered by Sagusablog