RSS

CAPTIVE PORTAL

08 Feb

Captive Portal adalah salah satu fungsi/features Pfsense yang popular dan menjadi tarikan. Ia adalah satu teknologi yang memaksa pengguna HTTP dalam Rangkaiannya/Network untuk melihat laman web istimewa; selalunya Portal Pejabat/Kawasan/Kedai.

Ia juga selalu digunakan sebagai peluang untuk pengiklan produk/servis sesuatu tempat (selalunya tempat dimana ia dipasang). Contoh; Kopitiam menawarkan Internet tanpa Wayar percuma, setelah pelanggan memilih SSID Kopitiam, mereka akan di paksa melihat iklan Katering yang juga ditawarkan. Secara tak langsung Perniagaan Kopitiam membantu mempromosi perniagaan Katering.

kenitFirewall dilengkapi pfsense mampu mengawal Bandwidth pengguna Rangkaiannya dan dengan sedikit pengetahuan BSD (sila rujuk wiki pfsense) anda bole mengawal kemasukan(blacklist/forwarding) ke laman web tertentu. Selain pfsense, m0n0wall juga mempunyai Captive portal. Package kenitFirewall boleh memuatkan salah satu OS di atas.

Fungsi Captive Portal

Secara umum Captive Portal memiliki fungsi untuk mencegah atau memblokir koneksi yang tidak di inginkan dan mengarahkan client ke protokol tertentu, Captive Portal sebenarnya sama dengan router atau getway yang memiliki fungsi untuk menyaring semua koneksi yang masuk dan menolak koneksi yang tidak di inginkan ( client tidak terdaftar ).

Berikut cara kerja captive portal : user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP) block semua rafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel. redirect atau belokkan semua trafik web ke captive portal setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC address dapat dispoofing.

Serangan dengan melakukan spoofing IP dan MAC. Sedangkan untuk spoofing IP diperlukan usaha yang lebih yakni dengan memanfaat kan ARP cache poisoning, kita dapat melakukan redirec trafik dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan Host AP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ke tika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.

Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plaint text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker.Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https, pop3, ssh, imaps ds .

referensi :

“http://www.kenitfirewall.com/2010/09/apa-itu-captive-portal.html”

“http://orinet-semarang.blogspot.com/2009/03/fungsi-captive-portal.html”

 

 
Leave a comment

Posted by on February 8, 2011 in Instalasi LAN

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: