temu darat id-mac 7 juni 2008


pada hari sabtu kemarin, tanggal 7 juni 2008 ada acara temu darat milis id-mac di food central, lantai basement pacific place. saya diundang ke acara ini untuk memberikan tips dan trik mengenai keamanan nirkabel.

sebenarnya saya sendiri kurang percaya diri kalau sampai dijadikan narasumber, cuma berhubung jim geovedi sedang sibuk pindahan rumah di waktu yang bersamaan, akhirnya dengan semangat berbagi ilmu pengetahuan saya menyanggupi permintaan untuk memberikan tips dan trik ini.

keamanan hotspot publik

banyak tempat publik seperti cafe dan restoran menawarkan akses internet melalui hotspot. ada yang gratis, ada pula yang berbayar seperti hotspot CBN dan IM2 di Cilandak Town Square. akses internet ini, baik berbayar maupun gratisan, tentu menambah daya tarik pengunjung ke lokasi tersebut. namun banyak masyarakat awam yang tidak menyadari bahwa akses internet di publik hotspot tanpa enkripsi ini rentan terhadap penyadapan oleh sniffer paket, yang bisa menangkap paket-paket data tak terenkripsi yang terpancar dalam gelombang radio wifi. dengan bermodalkan kartu nirkabel (wireless) yang bisa masuk ke monitor mode, dan perangkat lunak packet sniffer semacam wireshark, kismet/kismac dan semacamnya, oknum yang tidak beritikad baik dapat mengumpulkan paket-paket data yang berseliweran di publik hotspot ini dan mengumpulkan berbagai macam informasi yang seharusnya tidak bisa dilihat oleh orang lain, seperti isi percakapan instant messenger (pengirim pesan instan), isi mail, dan bahkan informasi login & password.
untuk mencegah informasi tersebut bocor, saya menganjurkan untuk selalu menggunakan enkripsi jika sedang menggunakan koneksi internet nirkabel dari hotspot publik.

layar login dan password

untuk mencegah informasi login dan password jatuh ke tangan orang yang tidak berhak, selalu yakinkan link saat ingin login menggunakan protokol https:

perhatikan url selalu diawali dengan “https://” dan di browser muncul lambang gembok (di safari ada di sudut kanan atas).

layanan mail

jika anda mengunduh mail anda dengan protokol POP3, usahakan untuk menggunakan TLS (Transport Layer Security), yang populer melakukan hal ini adalah gmail yang menggunakan TLS untuk akses POP3-nya. jika anda lebih suka membaca mail lewat browser seperti gmail, usahakan agar selalu menggunakan enkripsi HTTPS. saya menggunakan ekstensi firefox Better Gmail 2 untuk melakukan hal ini:

setting agar selalu menggunakan enkripsi:

pengirim pesan instan

untuk pengirim pesan instan, gunakan perangkat lunak yang mendukung off-the-record messaging. adium yang populer di mac sudah mendukung hal ini.

menggunakan tunneling atau VPN

jika di tempat anda bekerja menyediakan akses VPN sekaligus akses proxy seperti HTTP dan atau SOCKS, manfaatkanlah hal ini. sebagai contoh, saya memasang squid di komputer kantor, lalu dengan memanfaatkan VPN kantor, saya bisa mengalihkan trafik berinternet melalui proxy server di komputer kantor tadi. karena memang melalui VPN, paket data yang lewat otomatis sudah terenkripsi. saya menggunakan tunnelblick agar bisa terkoneksi dengan mudah dengan OpenVPN kantor.
bagaimana jika kantor tidak menyediakan akses VPN? kita bisa menggunakan server yang disediakan oleh Harry Sufehmi untuk membentuk sebuah tunneling. berikut langkah-langkahnya:

  1. catat alamat IP yang anda gunakan sekarang ini melalui layanan whatismyip. ini digunakan belakangan untuk meyakinkan bahwa kita sudah berhasil memanfaatkan fasilitas tunneling ini.
  2. buka terminal. ketikkan perintah berikut ini:
    [sourcecode language=’java’]ssh -o “CompressionLevel=9” -C -D 9999 -p 222 -N net@cepat.abangadek.com[/sourcecode]
    jika baru pertama kali login ke sana, akan muncul pesan yang diakhiri dengan pertanyaan “Are you sure you want to continue connecting (yes/no)?“, jawab dengan yes, lalu saat ditanyakan password, jawab dengan cepat123. jika setelah mengisikan password tidak ada pesan kesalahan, selamat, anda sudah berhasil melakukan koneksi tunneling ke server harry di singapura. jangan tutup window terminal ini selama anda masih ingin memanfaatkan koneksi tunneling ini.
  3. petunjuk untuk setting firefox ada di situs harry. untuk mac os x, silakan buka system preferences, klik network, lalu lebih baik buat sebuah lokasi yang baru, kita namakan “abangadek” misalnya, dengan memilih Location lalu klik Edit Locations, klik tanda “+” lalu namakan “abangadek”. ganti lokasi ke “abangadek” yang barusan dibuat tadi, dalam daftar antarmuka jaringan klik AirPort, klik Advanced…, klik tab Proxies, pada “Configure Proxies:” pilih Manually, pada kotak “Select a protocol to configure:” berikan tanda centang pada SOCKS Proxy, lalu pada isian SOCKS Proxy Server isikan localhost, lalu di kolom sebelah kanannya isikan angka 9999. klik OK, klik Apply,
  4. periksa lagi alamat IP anda ke situs whatsismyip. jika anda melakukan langkah-langkah di atas dengan benar, seharusnya IP anda sudah berubah ke 203.211.138.181.
  5. jika sudah selesai menggunakan fasilitas tunneling ini, anda boleh mengembalikan network location ke pilihan semula, dan window terminal tadi boleh ditutup. setiap kali membuka akses tunneling ini, anda tinggal mengubah network location ke profil yang sudah kita buat di atas (profil “abangadek”).

bagi-bagi cd ubuntu

saya juga memanfaatkan acara ini untuk membagi-bagikan cd ubuntu yang saya pesan dari shipit.ubuntu.com. banyak rekan dari milis id-mac yang setengah tidak percaya bahwa saya mendapatkan cd dan stiker ubuntu itu secara gratis. 🙂

pembagian door prize

door prize kali ini adalah buku terbaru dari dirgayuza, yaitu panduan menggunakan mac os x leopard. saya diminta untuk mengambil kupon undian dua kali, karena nomor yang pertama saya ambil, nomor 16, ternyata milik sabil yang menjadi pembawa acara, yang segera diprotes oleh rekan-rekan milis yang lain. 🙂
pengambilan kupon yang kedua, nomor 25, adalah milik irawati, anggota baru milis yang kalau tidak salah malah belum punya mac.

menggunakan GPG di mac


dekat akhir acara ada rekan yang menanyakan bagaimana cara komunikasi mail yang benar-benar aman. saya menyarankan untuk menggunakan GPG, Gnu Privacy Guard. sayangnya menggunakan GPG ini relatif tidak terlalu mudah, walaupun ada antarmuka grafis MacGPG dan ditambah tutorial yang cukup membantu di artikel zeitform Configuring GnuPG (Mac OS X). saya menggunakan ekstensi firefox FireGPG dan plugin Mail.app GPGMail untuk keperluan menggunakan GPG sehari-hari. ini contoh penggunaan FireGPG:

dan ini adalah GPGmail:

sumber foto

,

23 responses to “temu darat id-mac 7 juni 2008”

  1. Seru dan berguna banget uraiannya. Bikin dong blog khusus tentang networking dan security, biar bisa cepat dan gampang kalau cari referensi tentang ini. Apalagi Ryo kayaknya akrab dengan banyak OS. Pertanyaan: buat lokasi kok pilih nama abangadek ada alasan tertentu? 🙂

  2. Nah, sedap kalo gini… bisa baca2 lagi… aku telat datengnya… ketinggalan info, mo tanya2 malu, qiqiqiq! Makasih share ilmunya oom Ryo! I appreciate it! Cheers…

  3. Wah memang foto-fotonya om Ivan Lesmana bagus banget… Mas Eko bawain acaranya juga enak, banyak ilmu baru yang bisa diserap oleh teman-teman yang datang. Thank you…!

  4. gw tadinya nyesel banget dateng telat pas bos eko bicara pada penghujung materi. mau nanya lagi ulang, gak enak. akhirnya nanya bahasan yg lain (GPG), dan bos eko dgn ramahnya menurunkan ilmunya, gratis! thanks a lot!

  5. btw; gua sendiri malah gak kepikiran kalau tunnel tsb bisa dimanfaatkan untuk skenario ini (browsing internet secara secure di hotspot publik). Well done ! 🙂

  6. Superb, Oom Eko!
    Ditunggu blog tentang “hiding a user account in mac osx”, secara kan sekarang lagi diperlukan oleh kita para “petani”.
    Kemaren mau nanya2 soal ini pas temu-darat, tapi urung gara2 datang terlambat.
    :-p

  7. seru seru seru… makasih buat share infonya. sayang sumbawa jauh keiknya dengan jakarta hu hu hu…

  8. tunel p’hary sdh sering saya gunakan lho kalau ISP yg saya gunakan “ngambek” seperti barusan aja ISP yg saya gunakan nggak bisa buka blog dg engine blogspot. Eh pakai tunel dari p’hary lnsng sukses 🙂

  9. Saya ingin bertanya nih, ini kalimatnya “karena memang melalui VPN, paket data yang lewat otomatis sudah terenkripsi.” Ada beberapa macam vpn yang sudah saya coba, pptp dan l2tp apakah default itu sudah terenkripsi ? Atau tidak mudah di-eavesdrop mungkin ?
    Untuk membantuk kerjaan saya lebih sering pakai l2tp (non ipsec) krn lebih gampang nembus spidi, sedangkan pptp susah tembus spidi. Agar stabil koneksinya saat remote ke server dan tidak stuck, sengaja jalur l2tp tidak memakai mppe (Microsoft Point to Point Encryption). VPN yg model begini jelas tidak aman kan ? Tapi remote ke server selalu pakai ssh.

    • anda benar, memang tidak semua VPN di-enkripsi. tapi yang jelas, tidak bisa disadap, kecuali oleh sesama pengguna VPN tersebut. jadi kurang benar jika dibilang VPN tidak aman. VPN itu untuk mengamankan trafik yang melalui jaringan publik. hanya saja, kalau sesama pengguna VPN ada yang nakal, ya itu bisa diserang dari dalam jaringan VPN itu sendiri.

Leave a Reply

Your email address will not be published. Required fields are marked *