Tutorial Membuat Aplikasi Zikir sederhana untuk Android menggunakan Android Studio
Assalamualaikum Wr Wb
Pertama-tama kita mulai terlebih dahulu dengan mengucap bismillahirohmanirohim, supaya pada tutorial kali ini kita mendapatkan berkah. Amiin amiin ya robbal alamin..
Yang harus kalian siapkan terlebih dahulu adalah software Android Studio yang bisa kalian download melalui link berikut ini https://developer.android.com/studio/index.html dan asset suara nya melalui link https://drive.google.com/open?id=0B8Mj8B7e4uZTR3pBdW5tRnNScWs
Jika sudah langsung saja ikuti tutorial nya berikut ini:
Buka aplikasi android studio nya.. lalu buat aplikasi baru dengan memilih "Start a new Android Studio project"
Pertama-tama kita mulai terlebih dahulu dengan mengucap bismillahirohmanirohim, supaya pada tutorial kali ini kita mendapatkan berkah. Amiin amiin ya robbal alamin..
Yang harus kalian siapkan terlebih dahulu adalah software Android Studio yang bisa kalian download melalui link berikut ini https://developer.android.com/studio/index.html dan asset suara nya melalui link https://drive.google.com/open?id=0B8Mj8B7e4uZTR3pBdW5tRnNScWs
Jika sudah langsung saja ikuti tutorial nya berikut ini:
Buka aplikasi android studio nya.. lalu buat aplikasi baru dengan memilih "Start a new Android Studio project"
Setelah itu akan muncul window baru dan isi informasi tentang aplikasi yang ingin kalian buat, seperti contoh berikut
Kemudian ceklis Phone and Tablet dan pilih Minimum SDK untuk menentukan versi terkecil yang bisa dapat menginstall aplikasi kalian
Kemudian pilih type layout yang ingin kalian buat pertama kali, karena disini masih tahap pemula kita pilih "Empty Activity"
Untuk selanjutnya biarkan default saja dan langsung klik "Finish"
Setelah itu tunggu proses pembuatan project baru nya, dan jika sudah akan muncup tampilan seperti berikut ini..
Liat pada bagian navigasi disebelah kiri, disana terdapat file file dari project aplikasi kalian.. Untuk membuat sebuah tampilan, kalian dapat mengedit dan membuat file pada folder /res/layout, dan untuk membuat sebuah perintah-perintah dari aplikasi kalian, dapat kalian liat pada folder /java..
Untuk sekarang kita edit terlebih dahulu untuk tampilan dari aplikasi nya, buka file activity_main.xml yang ada pada folder /res/layout.. Sesuaikan kode nya seperti berikut ini
<?xml version="1.0" encoding="utf-8"?><LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" xmlns:tools="http://schemas.android.com/tools" android:layout_width="match_parent" android:layout_height="match_parent" android:orientation="vertical" tools:context="es.esy.android_inyourhand.tasbihku.MainActivity"> <TextView android:background="@android:color/holo_red_light" android:layout_width="match_parent" android:layout_height="wrap_content" android:textSize="70sp" android:gravity="center" android:onClick="subhanallah" android:text="سُبْحَانَ اللهِ" /> <TextView android:background="@android:color/holo_orange_light" android:layout_width="match_parent" android:layout_height="wrap_content" android:textSize="70sp" android:gravity="center" android:onClick="alhamdulillah" android:text="اَلْحَمْدُ ِللهِ" /> <TextView android:background="@android:color/holo_green_light" android:layout_width="match_parent" android:layout_height="wrap_content" android:textSize="70sp" android:gravity="center" android:onClick="lailahaillalloh" android:text="لاَ إِلَهَ إِلاَّ اللهُ" /> <TextView android:background="@android:color/holo_blue_light" android:layout_width="match_parent" android:layout_height="wrap_content" android:textSize="70sp" android:gravity="center" android:onClick="allohuakbar" android:text="اللهُ أَكْبَرُ" /> <TextView android:id="@+id/dzikir" android:background="@drawable/round" android:layout_width="match_parent" android:layout_height="match_parent" android:textSize="70sp" android:gravity="center" android:text="0" /> </LinearLayout>
Jangan kalian copy paste, tapi melainkan kalian ketik dan pahami dari setiap baris agar kalian mengerti kegunaan dari code tersebut.
Jika terdapat error pada script android:background="@drawable/round" itu terjadi karena kita belum membuat sebuah background yang menggunakan kode xml dan terdapat pada folder /res/drawable. Buat lah dengan cara klik kanan pada folder drawable, kemudian pilih New lalu Drawable Resource File dan kalian beri nama round.xml. Lalu sesuaikan kode nya seperti berikut
<?xml version="1.0" encoding="utf-8"?><shape xmlns:android="http://schemas.android.com/apk/res/android" android:shape="oval"> <solid android:color="@color/colorAccent"/> <size android:width="120dp" android:height="120dp"/></shape>
Sekarang kita beralih ke sisi kontroller nya, buka folder /java/package.aplikasi.kalian dan pilih MainActivity.java
Nah disini kita akan membuat kontroller dari aplikasi kalian, mulai dari saat aplikasi kalian di klik dan sebgaianya.. Seseuaikan isi kode nya seperti berikut
public class MainActivity extends AppCompatActivity { TextView dzikir; int zikir = 0; Vibrator vibe; MediaPlayer mediaPlayer; @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(R.layout.activity_main); dzikir = (TextView)findViewById(R.id.dzikir); vibe = (Vibrator) getSystemService(Context.VIBRATOR_SERVICE); } public void subhanallah(View view){ mediaPlayer = MediaPlayer.create(getApplicationContext(), R.raw.tasbih); mediaPlayer.start(); zikir = zikir + 1; tampil(zikir); vibe.vibrate(100); } public void alhamdulillah(View view){ mediaPlayer = MediaPlayer.create(getApplicationContext(), R.raw.tahmid); mediaPlayer.start(); zikir = zikir + 1; tampil(zikir); vibe.vibrate(100); } public void lailahaillalloh(View view){ mediaPlayer = MediaPlayer.create(getApplicationContext(), R.raw.tahlil); mediaPlayer.start(); zikir = zikir + 1; tampil(zikir); vibe.vibrate(100); } public void allohuakbar(View view){ mediaPlayer = MediaPlayer.create(getApplicationContext(), R.raw.takbir); mediaPlayer.start(); zikir = zikir + 1; tampil(zikir); vibe.vibrate(100); } public void tampil(int z){ dzikir.setText(""+z); } @Override public boolean onCreateOptionsMenu(Menu menu) { MenuInflater inflater = getMenuInflater(); inflater.inflate(R.menu.menu_main, menu); return true; } @Override public boolean onOptionsItemSelected(MenuItem item) { switch (item.getItemId()){ case R.id.reset: mediaPlayer.stop(); zikir = 0; tampil(zikir); default: return super.onOptionsItemSelected(item); } } }
Jika terdapat error karena library belum di import, kalian dapat mengklik alt+enter. Dan jika masih ada error, itu karena file sound nya belum kita masukkan ke project kalian.. Kalian dapat membuka directory file sound hasil download kalian, dan mencopy nya seperti mencopy file biasanya.. Lalu kembali ke android studio dan buatlah folder raw pada folder res untuk tempat menyimpan file sound zikir nya. Jika sudah langsung saja kalian paste pada folder raw tersebut.
Jika masih ada error, biarkan saja dahulu.. Karena masih ada yang belum di buat, yaitu menu untuk me reset hitungan zikir.. Buat sebuah folder menu pada res, lakukan seperti membuat folder raw. Jika sudah klik kanan pada folder menu, kemudian pilih New lalu Menu Resource File dan kalian beri nama menu_main.xml. Lalu sesuaikan kode nya seperti berikut
<?xml version="1.0" encoding="utf-8"?><menu xmlns:android="http://schemas.android.com/apk/res/android"> <item android:id="@+id/reset" android:title="Reset"/></menu>
Langkah terakhir adalah menambah satu baris script pada file AndroidManifest.xml dimana kode ini berfungsi untuk memberikan hak akses atau izin ke android kalian..
<uses-permission android:name="android.permission.VIBRATE" />
AndroidManifest.xml berfungsi sebagai tempat informasi dan konfigurasi dari aplikasi yang ingin kalian buat..
Jika sudah kalian dapat menjalankannya atau membuildnya menjadi apk dengan memilih menu build.. Dan jika masih terdapat error, kalian dapat menanyakan nya pada kolom komentar postingan ini..
Untuk yang ingin mencoba aplikasi Zikir yang ada dalam tutorial ini kalian dapat mendownload nya melalui link berikut ini https://drive.google.com/open?id=0B8Mj8B7e4uZTSlFMQnVkZlpXTzQ
Oke cukup sekian dan Terimakasih.. Semoga bermanfaat untuk kalian semua, serta bermanfaat bagi nusa dan bangsa.. Allohu Akbar...
Mengkonfigurasi Sistem Keamanan Jaringan Nirkabel
- Melalui diskusi peserta dapat mengidentifikasi aspek – aspek keamanan pada jaringan nirkabel.
- Melalui diskusi peserta dapat mengidentifikasi teknik – teknik pengamanan jaringan nirkabel pada perangkat Access point.
- Melalui praktikum peserta dapat mengkonfigurasi keamanan (security) pada perangkat Access point sesuai dengan prosedur
- Mengidentifikasi aspek – aspek keamanan pada jaringan nirkabel
- Mengidentifikasi teknik – teknik pengamanan jaringan nirkabel pada perangkat Access point.
- Mengkonfigurasi sistem keamanan jaringan nirkabel.
Uraian Materi
Jaringan
nirkabel atau lebih dikenal dengan Wi-Fi banyak memiliki kelebihan
jika dibandingkan dengan jaringan dengan media kabel (wired),
terutama jika ditinjau dari sisi efisiensi desain jaringan serta
efektifitas jangkauan akses penggunanya.
Namun
di sisi lain teknologi nirkabel juga memiliki kelemahan jika
dibandingkan dengan jaringan kabel. Kelemahan jaringan nirkabel
secara umum dapat dibagi menjadi 2 jenis, yaitu : kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah
satu contoh penyebab kelemahan pada konfigurasi adalah
kecenderungan administrator yang menerapkan konfigurasi
default dari fasilitas atau tools yang disediakan oleh vendor
perangkat tersebut. Fasilitas atau fitur – fitur yang umumnya
dibiarkan tanpa dikonfigurasi diantaranya seperti SSID, IP Address,
remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi
bahkan user atau password untuk administrasi ke dalam perangkat wifi
tersebut. WEP (Wired Equivalent Privacy) yang menjadi teknik
standar keamanan wireless sebelumnya, saat ini dapat dengan
mudah dipecahkan dengan berbagai tools yang tersedia secara
gratis di internet. WPA
– PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat
ini juga sudah dapat dipecahkan dengan metode dictionaryattack
secara offline.
Jika
ditinjau dari lapisan – lapisan interkoneksi data pada TCP/IP, maka
kelemahan dari jaringan nirkabel ini dapat di identifikasi sebagai
berikut :
- Kelemahan nirkabel pada Lapisan Fisik (Physical Layer)
Wifi
menggunakan gelombang radio pada frekuensi milik umum yang
bersifat bebas digunakan oleh semua kalangan dengan
batasan – batasan tertentu. Setiap wifi memiliki area jangkauan
tertentu tergantung power dan antenna yang digunakan. Tidak mudah
melakukan pembatasan area yang dijangkau pada wifi. Hal ini
menyebabkan berbagai dimungkinan terjadi aktivitas antara lain :
- Interception atau penyadapan
Penyadapan
sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker.
Berbagai tools dengan mudah di peroleh di internet. Berbagai
teknik kriptografi dapat di bongkar menggunakan tools – tools
tersebut.
- Injection atau injeksi
Pada
saat transmisi melalui radio, dimungkinkan dilakukan injection karena
berbagai kelemahan pada cara kerja wifi dimana tidak ada proses
validasi siapa yang sedang terhubung atau siapa yang memutuskan
koneksi saat itu.
- Jamming
Jamming
sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja
karena ketidaktahuan pengguna wireless tersebut. Pengaturan
penggunaan kanal frekwensi merupakan keharusan agar jamming
dapat di minimalisir. Jamming terjadi karena frekwensi
yang digunakan cukup sempit sehingga penggunaan kembali channel sulit
dilakukan pada area yang padat jaringan nirkabelnya.
- Locating Mobile Node
Dengan
berbagai software, setiap orang mampu melakukan wireless
site survey dan mendapatkan informasi posisi letak setiap Wifi
dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan
peralatan sederhana seperti PDA atau laptop dengan di dukung GPS
sebagai penanda posisi.
- Access Control
Dalam
membangun jaringan nirkabel perlu di design agar dapat
memisahkan node atau host yang dapat dipercaya dan host
yang tidak dapat dipercaya. Sehingga diperlukan access control
yang baik.
- Hijacking
Serangan
MITM (Man In The Middle) yang dapat terjadi pada nirkabel
karena berbagai kelemahan protokol tersebut sehingga memungkinkan
terjadinya hijacking atau pengambil alihan komunikasi yang
sedang terjadi dan melakukan pencurian atau modifikasi informasi.
- Kelemahan pada Lapisan MAC (Data Layer)
Pada
lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node
(client) yang menggunakan channel yang sama dan
terhubung pada AP yang sama, maka bandwidth yang mampu
dilewatkan akan menurun. Selain itu MAC address sangat mudah di
spoofing (ditiru atau di duplikasi) membuat banyak
permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam
otentikasi dalam implementasi keamanan wifi berbasis WPA Radius
(802.1x plus TKIP/AES).
Berikut
ini adalah beberapa teknik keamanan yang dapat diterapkan pada
Wireless LAN :
- Menyembunyikan SSID
Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan nirkabel
mereka dengan maksud agar hanya yang mengetahui SSID yang dapat
terhubung ke jaringan mereka.Hal ini tidaklah benar, karena SSID
sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat klien akan terhubung (assosiate)
atau ketika akan memutuskan diri (deauthentication) dari
sebuah jaringan nirkabel, maka klien akan tetap mengirimkan SSID
dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga
jika kita bermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang dihidden antara lain, kismet (kisMAC),
ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
- Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)
WEP
merupakan standart keamanan & enkripsi pertama yang digunakan
pada wireless, WEP (Wired Equivalent Privacy) adalah
suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared
Key Authentication. Shared Key
Authentication adalah metoda otentikasi yang membutuhkan
penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh
administrator) ke klien maupun access point. Kunci ini harus
cocok dari yang diberikan akses point ke klien, dengan yang
dimasukkan klien untuk authentikasi menuju access point dan
WEP mempunyai standar 802.11b.
Gambar
1.1. menggambarkan tahapan proses autentifikasi pengamanan jaringan
nirkabel yang menggunakan teknik Open System.
Gambar 1.1 Tahapan autentifikasi pada teknik open system |
Sedangkan
Gambar 1.2. menggambarkan tahapan proses autentifikasi pengamanan
jaringan nirkabel yang menggunakan teknik Shared Key System.
Gambar 1.2. Tahap –tahap Autentifikasi pada teknik Shared Key |
Pada
gambar di 1.2. tahapan proses Shared Key Authentication dapat
dijelaskan sebagia berikut :
1. klien
meminta asosiasi ke access point, langkah ini sama seperti
Open System Authentication.
2. access
point mengirimkan text challenge ke klien secara transparan.
3. klien
akan memberikan respon dengan mengenkripsi text challenge
dengan menggunakan kunci WEP dan mengirimkan kembali ke access
point.
4. access
point memberi respon atas tanggapan klien, akses point akan
melakukan decrypt terhadap respon enkripsi dari klien untuk melakukan
verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key
yang sesuai. Pada proses ini, access point akan menentukan
apakah klien sudah memberikan kunci WEP yang sesuai. Apabila kunci
WEP yang diberikan oleh klien sudah benar, maka access pointakan
merespon positif dan langsung meng-authentikasi
klien. Namun bila kunci WEP yang dimasukkan klien adalah salah, maka
access point akan merespon negatif dan klien tidak akan diberi
authentikasi. Dengan demikian, klien tidak akan terauthentikasi dan
tidak terasosiasi.
Komunikasi
Data via IEEE 802.11, Shared Key Authentication di anggap
lebih aman jika dibandingkan dengan Open System Authentication, akan
tetapi pada kenyataannya tidak demikian. Shared Key bahkan membuka
pintu bagi penyusup atau cracker. Penting untuk dimengerti dua
jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi
identitas klien selama proses shared key dari authentikasi,
tapi juga bisa digunakan untuk men-dekripsi-kan data yang dikirimkan
oleh klien melalui access point. Metode WEP memiliki berbagai
kelemahan antara lain :
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
- WEP menggunakan kunci yang bersifat statis
- Masalah initialization vector (IV) WEP
- Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.
Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang
24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104 bit. Berikut contoh model
serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
- Keamanan wireless dengan metode WI-FI Protected Access (WPA)
WPA
merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Merupakan rahasia umum jika WEP (Wired
Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan
koneksi nirkabel (wireless) yang aman dari serangan hackers. Tidak
lama setelah proses pengembangan WEP, kerapuhan dalam aspek
kriptografi muncul. Berbagai macam penelitian mengenai WEP telah
dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan
nirkabel terlindungi oleh WEP, pihak ketiga (hackers) masih dapat
membobol masuk. Seorang hacker yang memiliki perlengkapan wireless
seadanya dan peralatan software yang digunakan untuk mengumpulkan dan
menganalisis cukup data, dapat mengetahui kunci enkripsi yang
digunakan. Menyikapi kelemahan yang dimiliki oleh WEP, telah
dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA
(WiFI Protected Access).Teknik WPA adalah model yang kompatibel
dengan spesifikasi standar draf IEEE 802.11i.Teknik WPA dibentuk
untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah
WEP, serta menyediakan user authentication yang tampaknya hilang pada
pengembangan konsep WEP.Terdapat dua jenis yakni WPA personal
(WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah
WPA-PSK, yakni dengan metode brute force attack secara offline. Brute
force dengan menggunakan mencoba¬coba banyak kata dari suatu kamus.
Serangan ini akan berhasil jika passphrase yang yang digunakan
wireless tersebut memang terapat pada kamus kata yang digunakan si
hacker. Untuk mencegah adanya serangan terhadap keamanan wireless
menggunakan WPA¬PSK, gunakanlah passphrase yang cukup panjang (misal
satu kalimat). Tools yang sangat terkenal digunakan melakukan
serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan
aircrack (http://www.aircrack¬ng.org). Tools ini memerlukan daftar
kata atau wordlist, dapat di ambil dari
http://wordlist.sourceforge.net/.Teknik WPA didesain menggantikan
metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan
menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara
dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol
TKIP akan mengambil kunci utama sebagai starting point yang kemudian
secara reguler berubah sehingga tidak ada kunci enkripsi yang
digunakan dua kali. Background process secara otomatis dilakukan
tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci
enkripsi kurang lebih setiap lima menit, jaringan WiFi yang
menggunakan WPA telah memperlambat kerja hackers yang mencoba
melakukan cracking kunci terdahulu. Walaupun menggunakan standar
enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP
membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi.
Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para
pengguna jaringan nirkabel seperti tidak menemui jawaban dari dokumen
standar yang dicari.Sebab, masalah yang berhubungan dengan throughput
sangatlah bergantung pada hardware yang dimiliki, secara lebih
spesifik adalah chipset yang digunakan. Anggapan saat ini, jika
penurunan throughput terjadi pada implementasi WEP, maka tingkat
penurunan tersebut akan jauh lebih besar jika WPA dan TKIP
diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan
throughput telah diatasi, tentunya dengan penggunaan chipset yang
lebih besar kemampuan dan kapasitasnya.Proses otentifikasi WPA
menggunakan 802.1x dan EAP (Extensible Authentication Protocol).
Secara
bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang
kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan
melakukan utilisasi sebuah server otentifikasi terpusat, seperti
RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke
jaringan nirkabel. Juga diberlakukan mutual authentification,
sehingga pengguna jaringan nirkabel tidak secara sengaja bergabung ke
jaringan lain yang mungkin akan mencuri identitas jaringannya.
Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan
diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES
sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan
sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui
untuk berapa lama ketangguhannya dapat bertahan.Bagi para pengguna
teknologi wireless, pertanyaannya bukanlah dititikberatkan pada
pemahaman bahwaWPAadalah lebih baik dari WEP, namun lebih kepada
improvisasi tepat guna yang mampu menyelesaikan masalah keamanan
wireless saat ini. Di kemudian hari, kita akan beranggapan pengguna
adalah raja.
Apa
yang dibutuhkan para pengguna teknologi wireless adalah kemudahan
menggunakan teknologi itu. Untuk dapat menggunakan "kelebihan"
yang dimiliki WPA, pengguna harus memiliki hardware dan software yang
kompatibel dengan standar tersebut. Dari sisi hardware, hal tersebut
berarti wireless access points dan wireless NIC (Network
Interface Card) yang digunakan harus mengenali standar WPA. Sayang,
sebagian produsen hardware tidak akan mendukung WPA melalui firmware
upgrade, sehingga pengguna seperti dipaksa membeli wireless hardware
baru untuk menggunakan WPA. Dari sisi software, belum ada sistem
operasi Windows yang mendukung WPA secara default.Komputer yang
menggunakan system operasi Windows dengan hardware kompatibel dengan
standar WPA dapat mengimplementasikannya setelah menginstalasi WPA
client.WPA client baru dapat bekerja pada sistem operasi Windows
Server 2003 dan Windows XP.Bagi para pengguna sistem operasi lainnya
belum ditemukan informasi mengenai kemungkinan mengimplementasikan
WPA. Melakukan migrasi hardware dan implementasi WPA merupakan sebuah
pekerjaan yang sangat besar.Namun hal tersebut bukanlah sesuatu yang
harus dilakukan pada saat yang bersamaan. Wireless Access points
dapat mendukung WPA dan WEP secara bersamaan. Hal ini memungkinkan
migrasi perlahan ke implementasi WPA.Pada jaringan nirkabel yang
membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem tambahan
proprietari dibuat untuk menjadi standar transmisi WiFi.Pada
perkembangannya, beberapa produsen WiFi telah mengembangkan teknologi
enkripsi untuk mengakomodasi kebutuhan pengamanan jaringan nirkabel.
- MAC Filtering
Hampir
setiap nirkabel access point maupun AP difasilitasi dengan
keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu
dalam mengamankan komunikasi nirkabel, karena MAC address sangat
mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS
Linux/Unix atau beragam tools spt network utilitis, regedit, smac,
machange pada OS windows dengan mudah digunakan untuk spoofing atau
mengganti MAC address. Penulis masih sering menemukan wifi di
perkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnet¬warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack
tools, dapat diperoleh informasi MAC address tiap klien yang sedang
terhubung ke sebuah Access point. Setelah mendapatkan
informasi tersebut, kita dapat terhubung ke Access point
dengan mengubah MAC sesuai dengan klien tadi.Pada jaringan nirkabel,
duplikasi MAC adress tidak mengakibatkan konflik.Hanya membutuhkan IP
yang berbeda dengan klien yang tadi.
- Captive Portal
Infrastruktur
Captive Portal awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network).Captive
portal sebenarnya merupakan mesin AP atau gateway yang memproteksi
atau tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi.
Berikut
ini adalah cara kerja dari teknik captive portal :
- user dengan nirkabel klien diizinkan untuk terhubung nirkabel untuk mendapatkan IP address (DHCP)
- block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
- redirect atau belokkan semua trafik web ke captive portal
- setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa
hal yang perlu diperhatikan, bahwa captive portal hanya melakukan
tracking koneksi klien berdasarkan IP dan MAC address setelah
melakukan otentikasi.Hal ini membuat captive portal masih
dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress
dapat dispoofing.Serangan dengan melakukan spoofing IP dan MAC.
Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac
Filtering diatas.Sedang untuk spoofing IP, diperlukan usaha yang
lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat
melakukan redirect trafik dari klien yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP,
yaitu mensetup Access point (biasanya menggunakan HostAP) yang
menggunakan komponen informasi yang sama seperti AP target seperti
SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika
ada klien yang akan terhubung ke AP buatan kita, dapat kita
membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang
dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau
design jaringannya. Misalnya, otentikasi masih menggunakan plain text
(http), managemen jaringan dapat diakses melalui nirkabel (berada
pada satu network), dan masih banyak lagi. Kelemahan lain dari
captive portal adalah bahwa komunikasi data atau trafik ketika sudah
melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum
terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker.
Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot,
agar mengusahakan menggunakan komunikasi protokol yang aman seperti
https, pop3s, ssh, imaps dst.
Subscribe to:
Posts (Atom)