JURNAL KEKURANGAN DAN KELEBIHAN KLIEN SERVER
Kelemahan jaringan wireless secara umum dapat dibagi
menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis
enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada
konfigurasi karena saat ini untuk membangun sebuah jaringan wireless
cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna
atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor. Sering ditemukan wireless yang
dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti
SSID, IP Address, remote manajemen,
DHCP enable, kanal frekuensi, tanpa enkripsi
bahkan user (password) untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart
keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan
dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP
yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat
dipecahkan dengan metode dictionary attack secara offline. Secara garis besar,
celah pada jaringan wireless terbentang diatas empat layer dimana keempat
layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada
media wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui
media wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka
itu,keamanan jaringan wireless menjadi begitu lemah
dan perlu dicermati dengan ekstra teliti. Layer-layer beserta
kelemahannya tersebut adalah sebagai berikut:
a. Physical Layer. Seperti diketahui, Physical layer
(layer fisik) dari komunikasi data akan banyak berbicara seputar media pembawa data
itu sendiri. Didalam sistem komunikasi data wireless, yang menjadi media
perantaranya tidak lain adalah udara bebas. Didalam udara bebas tersebut, data
yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu-lalang
dengan bebasnya. Tentu sudah bisa dibayangkan bagaimana rentannya
keamanan data tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin
bisa menangkapnya, menyadapnya, bahkan langsung membacanya tanpa
sepengetahuan. Jika hanya untuk penggunaan pribadi yang sekedar iseng-iseng
saja,disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahaya
meskipun agak menjengkelkan juga. Namun, bagaimana jika
kelemahan-kelemahan ini terdapat pada jaringan wireless perusahaan yang
didalamnya terdapat berbagai transaksi bisnis, proyek-proyek perusahaan,
info-info rahasia, rahasia keuangan, dan banyak lagi informasi sensitif
didalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau tidak mau
perusahaan menjadi bulan-bulanan orang.
b. Network Layer. Network
layer (layer jaringan) biasanya akan banyak berbicara seputar
perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan
komunikasi yang disertai juga dengan sistem pengalamatannya. Pada jaringan
komunikasi wireless, perangkat yang biasa digunakan sering disebut
dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu
akan banyak ditemukan pada perangkat ini. Karena melayani komunikasi
menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan
sebagai perangkat yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi
dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para
pengacau. Mulai dari hanya sekadar dilihat-lihat isinya, diubah
sedikit-sedikit, sampai dibajak penuh pun sangat mungkin dialami oleh
sebuah AP. Untuk itu, perlu diperhatikan juga keamanan AP-AP pada
jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harus
dicermati dan perhatikan keamanannya.
c. User Layer. Selain keamanan perangkat jaringan
yang perlu diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja
yang mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan
media publik untuk lalu-lintas datanya, namun jika jaringan yang ada bukan
merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus ada
batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak
untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan
pengguna dapat menggunakan jaringan yang ada, tentu hal ini akan
sangat merugikan para pengguna lain yang memang berhak. Sebuah jaringan
wireless yang baik harus memiliki kepastian bahwa hanya para pengguna yang
dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses jaringan
tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalam jaringan
wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena
hal ini akan sangat berguna untuk kepentingan monitoring, accounting,untuk
mengetahui tren-tren yang terjadi dalam jaringan yang ada,dan banyak lagi.
d. Application Layer. Jaringan yang
menggunakan media kabel saja dapat membuka celah-celah yang ada pada
aplikasi dengan cukup lebar, apalagi jaringan wireless yang
memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang
penggunaannya lalu-lalang melalui media
wireless tentu sangat
rentan keamanannya, baik
sekadar disusupi maupun di DoS (Denial of Service). Untuk
itu,jaringan wireless yang baik harus juga dapat melindungi
aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah
dikacaukan.
Melihat kelemahan-kelemahan dan celah seperti pada
penjelasan diatas, tentu dapat
digambarkan begitu banyaknya jalan untuk dapat menyusup
kedalam jaringan wireless. Tidak hanya dari satu layer saja,
melainkan keempat layer tersebut diatas dapat menjadi sebuah jalan untuk
mengacaukan jaringan yang ada. Mengatur, memantau, dan mengamankan
jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan dengan
mediawire. Untuk itu, seharusnya perlu dikenali celah-celah apa saja yang ada
pada jaringan wireless pada umumnya. Lebih baik lagi jika mengenali
kelemahannya mulai dari layer yang paling bawah sampai dengan layer
aplikasinya.
Berikut ini adalah beberapa celah yang sangat
umum terdapat didalam sebuah jaringan wireless mulai dari layer yang paling
bawah:
Physical
Layer
Bleeding Coverage Area. Seperti
diketahui, sinyal radio yang dipancarkan oleh Access Point (AP) berpropagasi
dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan
tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui
dan diprediksi area-area mana saja
yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi
sebuah jaringan wireless untuk dapat melebarkan jangkauannya diluar dari
batasan-batasan fisik yang dibutuhkan. Misalnya, memasang sebuah AP
di ruangan kantor untuk meng-cover seluruh ruangan kantor,
namun kenyataannya kantor tetangga yang berada tepat disebelah, juga masih
dapat menggunakan jaringan wireless ini. Inilah yang disebut dengan bleeding
coverage area. Dengan adanya coverage area yang tidak diinginkan ini, resource-resource
sensitif perusahaan akan sangat berpotensial untuk
dieksploitasi oleh orang-orang luar dengan
perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengaja
mencari-cari bleeding coverage area ini untuk digunakan dan
dieksploitasi. Apa yang dilakukan oleh orang-orang ini sering disebut dengan
istilah war driving.
AP External Pengacau. Para pengguna yang memiliki
perangkat wireless di PC, notebook, PDA, ponsel, dan banyak lagi, memiliki
kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang
meng-cover lokasi dimana perangkat tersebut berada dan juga memberikan izin.
Jika berada di dalam jaringan wireless yang dipancarkan oleh AP yang telah
ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik
orang lain yang area coverage-nya juga menjangkau perangkat yang ada. Kemudian
perangkat yang ada tersebut tanpa atau dengan disadari berasosiasi
dengan external AP tersebut. Apa yang akan terjadi? Tentunya akan terkoneksi
kedalam jaringan external tersebut yang tidak diketahui ada apa dibalik
jaringan tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkin
tanpa disadari memberikan data sensitif, misalnya password-password otentikasi
yang sebenarnya harus diketikkandi dalam jaringan wireless yang
sesungguhnya. Atau mungkin saja ketika sudah terkoneksi kedalam jaringan
wireless external tersebut, perangkat yang ada akan segera dieksploitasi dan
data dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet
untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap
canggih lainnya sehingga semua transaksi Internet dapat diketahui
oleh orang lain. Jika sudah berada dalam kondisi ini, sudah dapat dikatakan
sebagai korban pencurian yang tanpa disadari masuk sendiri kedalam sarang
pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk
digunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih
lainnya sehingga semua transaksi internet dapat diketahui oleh orang lain. Selain
itu, adanya AP external yang area coverage-nya masuk kedalam area tentu juga
dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang
ada. Interferensi ini tentu akan sangat mempengaruhi performa dan
kelangsungan jaringan wirelss ini.
a. Network Layer
Rogue AP. “Rogue AP”, maksud dari kata ini adalah
ditujukan untuk AP-AP yang tidak diketahui atau tidak terdaftar keberadaannya
oleh para administrator sebuah jaringan wireless. Atau mungkin bisa juga
disebut dengan istilah AP liar. AP-AP liar ini sangat berbahaya sekali bagi
keamanan jaringan wireless karena AP-AP ini memang tidak pernah diinginkan
keberadaannya. Selain mengganggu keamanan, tentu juga bisa
mengganggu sinyal-sinyal pembawa data pada frekuensi tertentu.
Biasanya keberadaan AP liar cukup sulit untuk dicegah karena ketidakpastian
area yang dijangkau oleh sebuah jaringan wireless, apalagi untuk
yang berskala besar. Secara umum, ada dua sumber yang
dapat membuat rogue AP muncul di dalam jaringan wireless yang ada:
1. Operator atau karyawan yang tidak melakukan
operasi secara prosedural. Untuk alasan memudahkan pekerjaannya atau untuk
penggunaan pribadi, seringkali terjadi dimana seorang karyawan diam-diam
memasang sebuah AP untuk dapat terkoneksi kedalam jaringan internal. Sehingga
ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya.
Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di
mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga
jika memang ada, tidak di- setting dengan benar
atau tidak sesuai dengan standar karena ketidak tahuannya. Padahal seluruh
AP sudah diamankan oleh para administrator dengan standar-standar
yang berlaku diperusahaan tersebut. Dengan adanya AP “bandel” ini, maka
terbukalah sebuah gerbang di mana orang- orang dari luar
dapat masuk ke dalam jaringan dengan begitu mudahnya. Mereka memiliki hak
akses dan kemampuan yang sama dalam memanfaatkan sumber- sumber didalam jaringan.
2. Hacker. Selain karyawan, para hacker yang dengan
sengaja meninggalkan perangkat AP nya di dalam jaringan kantor juga bisa
terjadi. Jika dikantor memang disediakan port-port ethernet yang dapat
digunakan untuk umum, maka ini juga perlu diwaspadai karena mungkin saja para
hacker diam- diam menancapkan AP-nya dan kemudian menyembunyikannya, sehingga
ia masih dapat mengakses jaringan wireless meskipun secara fisik ia
sudah meninggalkan ruangan.
Fake
AP . Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah
teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah
jaringan wireless dan ikut melayani para penggunanya. Tidak hanya
melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP
ini. Hal ini disebabkan karena mungkin pemilik AP palsu
tersebut berhasil mendapatkan SSID dari jaringan wireless
tersebut dan menggunakan AP-nya untuk mem-broadcast SSID itu. Sehingga pengguna
akan melihat SSID yang sama baik dari AP yang sebenarnya maupun dari AP
yang palsu. Jika pengguna tersebut
tergabung dalam jaringan AP yang
palsu, maka datanya akan dengan mudah dapat
dicuri. Lebih parahnya lagi, jika AP ini juga memiliki kemampuan
memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan
tersebut. Dengan MAC yang disamakan dengan MAC dari AP sebenarnya, AP palsu
akan dikenal sebagai AP yang memang telah diotorisasi didalam jaringan
tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain
dan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya
karena informasi login, otentikasi, dan banyak lagi dapat
diambil oleh pengguna AP palsu ini. Bahkan jika bisa berasosiasi dengan AP
lainnya, lebih banyak lagi yang dapat dilakukan.
MODEL PENANGANAN
Dengan adanya kelemahan dan celah keamanan seperti
diatas, beberapa kegiatan dan aktifitas yang dapat dilakukan untuk mengamankan
jaringan wireless antara lain:
1. Menyembunyikan SSID. Banyak administrator
menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.
Hal ini tidaklah benar, karena SSID sebenarnya
tidak dapat disembuyikan secara sempurna. Pada saat
saat tertentu atau khususnya saat
client akan terhubung (assosiate) atau ketika akan
memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi),
sehingga jika bermaksud menyadapnya, dapat dengan
mudah menemukan informasi tersebut. Beberapa tools yang dapat
digunakan untuk mendapatkan SSID yang dihidden antara lain,
kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih
banyak lagi.
2. Menggunakan kunci WEP. WEP merupakan
standart keamanan & enkripsi
pertama yang digunakan pada wireless, WEP memiliki berbagai
kelemahan antara lain:
· Masalah kunci yang lemah,
algoritma RC4 yang digunakan dapat dipecahkan.
· WEP menggunakan kunci yang bersifat
statis.
· Masalah initialization vector
(IV) WEP.
· Masalah integritas pesan
Cyclic Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan,
yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP
64 bit hanya 40 bit, sedangkan 24 bit merupakan Inisialisasi Vektor (IV).
Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Serangan-serangan pada kelemahan WEP antara lain:
o Serangan terhadap kelemahan
inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama
ketiga penemu kelemahan IVyakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang
digunakan.
o Mendapatkan IV
yang unik melalui packet data yang diperoleh untuk diolah
untuk proses cracking kunci WEP dengan lebih cepat. Cara
ini disebut chopping attack. Teknik ini hanya membutuhkan IV yang unik sehingga
mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
o Kedua serangan diatas membutuhkan
waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan
traffic injection. Traffic Injection yang sering dilakukan
adalah dengan cara mengumpulkan
packet ARP kemudian mengirimkan
kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan
pertama dan kedua, untuk serangan traffic injection,
diperlukan spesifikasi alat dan aplikasi tertentu yang
mulai jarang ditemui ditoko- toko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan
patching terhadap driver dan aplikasinya.
3. Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA
merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan
kunci WEP. Ada dua jenis yakni WPA personal
(WPA-PSK), dan WPA-RADIUS. Saatiniyangsudahdapat di crack adalah WPA-PSK,
yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencoba-coba banyak kata dari suatu kamus.
Serangan ini akan berhasil jika pass phrase yang yang digunakan wireless
tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK,
gunakanlah pass phrase yang cukup panjang (satu kalimat). Tools yang
sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan air crack.
Tools ini memerlukan daftar kata atau word list, dapat diambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilitas MAC Filtering.
Hampir setiap wireless access point maupun router di
fasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak
membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah
di spoofing atau bahkan dirubah. Tools if config pada OSLinux/Unix atau beragam
tools sptnetwork utilitis, regedit, smac, machange pada OS windows dengan mudah
digunakan untuk spoofing atau mengganti MAC address. Masih sering
ditemukan wifi diperkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi war driving seperti kismet/kisMAC atau air crack tools,
dapat diperoleh informasi MAC address tiap client yang sedang terhubung
kesebuah Access Point. Setelah mendapatkan informasi tersebut, dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi.
Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik.
Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal.
Infrastruktur Captive Portal awalnya didesign
untuk keperluan komunitas yang memungkinkan semua
orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin
router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik
hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal:
· User dengan
wireless client diizinkan untuk terhubung wireless untuk
mendapatkan IP address (DHCP)
· Block semua trafik kecuali yang
menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang
terletak pada jaringan kabel.
· Redirect atau belokkan semua trafik
web ke captive portal.
· Setelah user
melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Cara-cara
diatas lebih lengkapnya dapat dijelaskan sebagai berikut:
1. Memakai Enkripsi
Enkripsi adalah ukuran security
yang pertama, tetapi banyak
wireless access points (WAPs)
tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak
WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi
secara default tidak diaktifkan.WEP memang mempunyai beberapa lubang di
securitynya, dan seorang hacker yang berpengalaman
pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada
enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication
dengan “shared key” daripada
“open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya
melakukan otentifikasi client. Ubah WEP key sesering
mungkin, dan pakai 128-bit WEP dibandingkan dengan yang
40-bit.
2. Gunakan Enkripsi yang Kuat
Karena kelemahan kelemahan yang ada di WEP, maka
dianjurkan untuk menggunakan Wi-Fi Protected Access(WPA) juga.Untuk
memakai WPA, WAP harus men-supportnya. Sisi client
juga harus dapat men-support WPA tsb.
3. Ganti Default Password
Administrator.
Kebanyakan pabrik menggunakan password administrasi
yang sama untuk semua WAP produk mereka. Default password tersebut umumnya
sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk
merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP
adalah mengganti password default tsb. Gunakan paling tidak 8 karakter,
kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada
dalam kamus.
4. MatikanSSID Broad casting
Service Set Identifier (SSID) adalah nama dari
wireless network. Secara default, SSID dari WAP akan di broadcast. Hal ini
akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul
dalam daftar available networks yang ada pada wireless client. Jika SSID
dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi
dengan network tsb.
5. Matikan WAP Saat Tidak Dipakai
Cara yang satu ini kelihatannya sangat simpel, tetapi
beberapa perusahaan atau individual melakukannya. Jika mempunyai user yang
hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk
menjalankan wireless network setiap saat dan menyediakan kesempatan bagi
intruder untuk melaksanakan niat jahatnya. Access point dapat dimatikan pada
saat tidak dipakai.
6. Ubah default SSID
Pabrik menyediakan default SSID. Kegunaan dari
mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama
dari network, tetapi jika masih memakai default SSID, tidak akan
sulit untuk menerka SSID dari network.
7. Memakai MAC Filtering
Kebanyakan WAP (bukan yang murah murah tentunya) akan
memperbolehkan memakai filter media access control (MAC). Ini artinya dapat
membuat “white list” dari computer computer yang boleh mengakses wireless
network, berdasarkan dari MAC atau alamat fisik yang ada di network card
masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker
melakukan sniffing paket yang transmit via wireless
network dan mendapatkan MAC address yang valid dari salah satu user, dan
kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan
membuat kesulitan seorang intruder yang masih belum jago jago banget.
8. MengisolasiWireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman
yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau
perimeter network yang mengisolasi dari LAN. Artinya adalah
memasang firewall antara wireless network dan LAN. Dan untuk wireless
client yang membutuhkan akses keinternal network, dia haruslah melakukan
otentifikasi dahulu dengan RAS server atau
menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol Signal Wireless.
802.11b WAP memancarkan gelombang sampai dengan kira
kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna
dengan yang lebih bagus. Dengan memakai high gain antena, bisa
mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal
ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di
antenna omni directional yang biasanya terdapat pada paket WAP setandard.
Selain itu, dengan memilih antena yang sesuai, dapat mengontrol
jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan,
ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui
config WAP tersebut.
10. Memancarkan Gelombang pada Frequensi yang Berbeda
Salah satu cara untuk bersembunyi dari hacker
yang biasanya memakai teknologi 802.11b/g yang lebih populer
adalah dengan memakai 802.11a. Karena 802.11a bekerja pada
frekwensi yang berbeda (yaitu difrekwensi 5 GHz), NIC yang didesain untuk
bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut.