Bagaimana mengatasi keamanan LAN yang rentan?

Pada jaringan komputer keamanan merupakan hal yang sangat vital, begitu pula pada jaringan LAN. Admin jaringan berperan penting dalam hal mencegah user yang tidak sah untuk mengakses data pada jaringan. Faktor lain yang mempengaruhi keamanan jaringan LAN yaitu user itu sendiri. Sebab tidak menutup kemungkinan user yang anda miliki tidak dapat menjaga rahasia password yang ia miliki, atau mungkin password yang dimilikinya terlalu mudah untuk ditebak, sehingga menyebabkan user yang tidak sah menerobos masuk kedalam jaringan melalui user tadi.

Bagaimana mengatasi keamanan LAN yang rentan?

MAC filtering: Seperti menyerahkan satpam sebuah pad kertas dengan daftar nama. Kemudian ketika seseorang mendatangi pintu dan ingin masuk, satpam melihat label nama orang tersebut dan membandingkannya dengan daftar namanya dan menentukan apakah akan membuka pintu atau tidak. Hal yang perlu dilakukan seseorang adalah melihat orang yang berwenang masuk dan memalsukan tag nama dengan nama orang itu. Perbandingan dengan LAN nirkabel di sini adalah bahwa tag nama adalah alamat MAC. Alamat MAC hanya 12 digit nomor HEX yang dapat dilihat dalam teks yang jelas dengan sniffer.

Sniffer ke hacker seperti palu ke tukang kayu kecuali sniffer itu gratis. Begitu alamat MAC terlihat jelas, dibutuhkan sekitar 10 detik untuk memotong-menempelkan alamat MAC yang sah ke dalam pengaturan adaptor Ethernet nirkabel dan keseluruhan skema dikalahkan. Penyaringan MAC sama sekali tidak berharga karena merupakan salah satu skema termudah untuk diserang. Yang mengejutkan adalah begitu banyak organisasi besar yang masih menyia-nyiakan waktu untuk menerapkan hal-hal ini. Intinya, MAC filtering mengambil sebagian besar usaha untuk mengelola dengan nol ROI (return on investment) dalam hal keuntungan keamanan.

SSID hiding: Tidak ada yang namanya “SSID tersembunyi”. Anda hanya menyembunyikan SSID beaconing pada Access Point. Ada 4 mekanisme lain yang juga menyiarkan SSID melalui spektrum 2,4 atau 5 GHz. 4 mekanisme itu; permintaan probe, tanggapan probe, permintaan asosiasi, dan permintaan asosiasi ulang. Intinya, Anda berbicara tentang menyembunyikan 1 dari 5 mekanisme penyiaran SSID. Tidak ada yang tersembunyi dan semua yang Anda capai menyebabkan masalah Wi-Fi berkeliaran saat klien melompat dari AP ke AP. SSID tersembunyi juga membuat LAN nirkabel tidak user friendly.

Sumber : http://www.zdnet.com/article/the-six-dumbest-ways-to-secure-a-wireless-lan/

LEAP authentication: Penggunaan autentikasi Cisco LEAP terus menjadi satu kesalahan terbesar yang dilakukan perusahaan dengan LAN nirkabel mereka karena membiarkan diri mereka terbuka lebar untuk diserang. Cisco masih memberitahu pelanggan mereka bahwa LEAP akan baik-baik saja asalkan password yang kuat digunakan. Masalahnya adalah password yang kuat adalah kemustahilan bagi manusia untuk diatasi. Jika Anda meragukan ini, cobalah audit kata sandi semua pengguna di organisasi Anda dan lihat berapa lama waktu yang dibutuhkan untuk memecahkan 99% dari semua kata kunci. Sejak Joshua Wright merilis sebuah alat yang bisa memecahkan LEAP dengan kecepatan cahaya, Cisco dipaksa untuk keluar dari alternatif LEAP dan mereka mendapatkan upgrade LEAP yang disebut EAP-FAST. Sayangnya, EAP-FAST masih kekurangan keamanan dengan instalasi standarnya.

Disable DHCP: Ini jauh lebih banyak buang waktu daripada pembobolan keamanan. DHCP memungkinkan penugasan otomatis alamat IP dan konfigurasi lainnya. Menonaktifkan DHCP memiliki nilai keamanan nol dan hanya menghabiskan waktu. Diperlukan seorang hacker sekitar 10 detik untuk mengetahui skema IP dari jaringan manapun dan hanya menetapkan alamat IP mereka sendiri.

Sumber : http://www.zdnet.com/article/the-six-dumbest-ways-to-secure-a-wireless-lan/

Penempatan antena: Penempatan antena tidak melakukan apapun untuk mencegah hacker. Ingat, peretas akan selalu memiliki antena yang lebih besar dari pada Anda yang bisa pulang dari jauh dari jarak satu mil. Membuat LAN nirkabel jadi lemah hanya berfungsi untuk membuat wireless LAN tidak berguna. Penempatan antena dan output daya harus dirancang untuk cakupan maksimal dan gangguan minimum. Seharusnya tidak pernah digunakan sebagai mekanisme keamanan.

Cukup gunakan 802.11a atau Bluetooth: Pakar keamanan menyatakan bahwa hanya perlu beralih ke 802.11a atau Bluetooth untuk mengamankan LAN nirkabel mereka. 802.11a mengacu pada mekanisme transportasi fisik sinyal LAN nirkabel di udara, namun tidak mengacu pada mekanisme keamanan dengan cara apa pun.

Sumber : http://www.zdnet.com/article/the-six-dumbest-ways-to-secure-a-wireless-lan/