• Tidak ada hasil yang ditemukan

Memperkuat Pengamanan WLAN

Dalam dokumen SOAL DAN JAWABAN TEORI KEJURUAN TKJ (Halaman 58-64)

KELEBIHAN DAN KELEMAHAN

3.3. Memperkuat Pengamanan WLAN

Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point :

Sebaiknya tidak menggunakan WEP untuk enkripsi.

WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting.

Memisahkan Jaringan Wireless dengan LAN

LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya.

Jangan menggunakan nama yang deskriptif untuk SSID atau Access point SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal.

Daftarkan MAC addresss yang bisa menggunakan AP

Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga, tapi upaya pemeliharaan tersebut

memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.

Rubah Kunci Enkripsi secara Periodik

Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrack kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker.

Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar.

Disable Beacon Packet

Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut

mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP

menggunakan WLAN scanning tools.

Tempatkan AP di tengah

Ketika merencanakan pemasangan AP di kantor, pertimbangkan rangebroadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.

Rubah Password / IP addresss standar

Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan

seorang attacker dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication

credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah didapat dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-broadcast dengan daftar di IEEE. Jika seorang attacker bisa mengakses console admnistrator APdan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah clientmenggunakan access point.

Hindari kelemahan kunci WEP

Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang

ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.

Jangan menggunakan DHCP pada WLAN

Untuk mengakses host yang menjadi target, seorang hacker membutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP

membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hacker juga menggunakan metodabrute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan

seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.

Identifikasi Rogue Access point

Pada perusahaan besar, end users bisa lebih mengkuatirkan dengan

menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuksurfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.

31. Sistem yang digunakan untuk mengautentikasi klien pada jaringan wireless adalah….. a. WEP

b. WPA c. Firewall d. Enkripsi

e. Biometric scanner

32. Salah satu penyebab turunnya performa jaringan di LAND disebabkan karena….. a. Virus yang melakukan flooting pada IP network

b. Virus yang melakukan flooting pada IP broadcast

c. Adanya paket ICMP yang menuju ke salah satu alamat IP d. Virus yang melakukan post scanner ke salah satu alamat IP e. Adanya kerusakan salah satu NIC pada jaringan tersebut Alamat Broadcast

Alamat broadcast untuk IP versi 4 digunakan untuk menyampaikan paket-paket data "satu-untuk-semua". Jika sebuah host pengirim yang hendak mengirimkan paket data dengan tujuan alamat broadcast, maka semua node yang terdapat di dalam segmen jaringan tersebut akan menerima paket tersebut dan memprosesnya

33. Perangkat WAN yang digunakan untuk komunikasi suara data dan video adalah….. a. Router

b. Modem

c. WAN bandwidth switch d. Terminal adapter

e. Communication server

Communication Server mengkonsentrasikan komunikasi pengguna dial-in dan remote akses ke LAN. Communication Server memiliki beberapa interface analog dan digital serta mampu melayani beberapa user sekaligus.

34. Jumlah partisi minimal yang dibutuhkan agar system operasi linux dapat berjalan adalah…..

a. Satu, yaitu root

b. Dua, yaitu swap dan usr

c. Tiga, yaitu swap, usr, dan home d. Dua, yaitu root dan swap e. Tiga, yaitu swap, home, dan root

MEMAHAMI PARTISI HARDISK DI GNU/LINUX

file system tertentu.

Secara dasar, hardisk anda dapat dibagi menjadi maksimal 4 partisi primer. Dan salah satu partisi primer anda bisa digunakan sebagai partisi primer extended yang dapat di bagi menjadi partisi-patisi sekunder/logical partition.

Partisi adalah bagian yang amat esensial dalam GNU/Linux. Secara minimal, Linux hanya memerlukan dua partisi saja. Partisi Swap dan root (/)

35. Software yang dapat digunakan untuk melakukan backup data adalah….. a. Norton Ghost

b. ACDsee

c. Nero Start Smart d. Acrobat Reader e. WinRar

36. Jarak maksimum suatu jaringan yang menggunakan kabel UTP CAT-5 adalah….. a. 50 meter

b. 60 meter c. 75 meter d. 90 meter e. 100 meter

37. Bus yang menghubungkan antara CPU dan monitor computer adalah….. a. Address bus

b. Data bus c. Control bus d. I/O bus e. System bus

38. Teknik mengatur kecepatan processor di atas kecepatan normal disebut….. a. Clock over

b. Change clock c. Over clock d. Hyper clock e. Fast clock

Overclock adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada cara untuk membuat suatu perangkat untuk berjalan di kecepatan yang lebih tinggi daripada ketentuan pembuat perangkat tersebut. Prinsipnya adalah membuat performa lebih tinggi. Tetapi perlakuan ini beresiko menyebabkan kestabilan sistem yang berkurang sampai rusaknya peripheral computer yang dioveclock. Overclockbiasanya dipraktekkan oleh para pengguna PC untuk "memaksa" periferal komputer bekerja diatas kemampuan standar yang ditentukan pabrikannya dengan tujuan akhir untuk meningkatkan performa kerja kompute

39. Memori yang berjumlah kecil yang dirangkaikan dengan unit storage untuk mempercepat baca/tulis adalah….. a. Disk drive b. Disk sector c. Disk platter d. Disk cache e. Disk addressing Disk Cache

Adalah memory berjumlah kecil yang dirangkaikan dengan unit storage, untul mempercepat proses baca/tulis. Jika ada request data, ternyata data tersebut ada pada cache, maka

pembacaan akan jauh lebih cepat.

Proses Caching

Analoginya misalkan kita adalah tukang kayu yang membutuhkan paku, pertama kita mencari dan mengeluarkan 8 buah paku dari tool box kita, dan menggunakan 3, sedangkan sisanya kita taruh di meja. Nah, jika kita membutuhkan lagi paku, kita tidak usah lagi mencari ke dalam tool box, melainkan mengambilnya dari meja. Disk Cache juga digunakan sebagai antrian instruksi, jika terdapat lebih dari satu instruksi dalam suatu waktu.

40. Konduktor kabel coaxial dalam jaringan terdiri dari….. a. Plastic insulation

b. Media transmesi c. Cooped conductor d. Braider conductor e. Cooper conductor

A. Local Area Network

B. Metropolitan Area Network C. Radio Area Network C. Wide Area Network D. Internet

Beberapa teknologi WAN antara lain di bawah ini, kecuali... A. Modem

B. ISDN

Dalam dokumen SOAL DAN JAWABAN TEORI KEJURUAN TKJ (Halaman 58-64)

Dokumen terkait