SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
Keamanan Wireless Networking

        Pertemuan XIV
Wireless technology
• Celluler-based wireless data solutions
  - Mempergunakan saluran komunikasi celluler yang sudah
    ada untuk mengirimkan data (CDMA/GPRS)

• Wireless LAN (WLAN) solutions
  - Hubungan wireless dalam lingkup area yang terbatas,
    biasanya 10 s/d 100 meter dari base station ke Access
    Point (AP)
  - Mulai meningkat sampai ke 15 mil (WiMax)
Sekilas mengenai WLAN
• Sebuah teknologi yang memungkinkan pengiriman data
  dengan kecepatan antara 11- 54 Megabyte per second.
  Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-
  Fi), yang bekerja pada jaringan 3G dan dapat membantu
  pengguna internet berkomunikasi data secara nirkabel.
• Wireless Local Area Network sebenarnya hampir sama
  dengan jaringan LAN, akan tetapi setiap node pada WLAN
  menggunakan wireless device untuk berhubungan dengan
  jaringan.
• node pada WLAN menggunakan channel frekuensi yang
  sama dan SSID yang menunjukkan identitas dari wireless
  device.
• Jaringan wireless memiliki dua mode yang dapat digunakan :
  infastruktur dan Ad-Hoc.
   – Konfigurasi infrastruktur adalah komunikasi antar masing-
     masing PC melalui sebuah access point pada WLAN atau
     LAN.
   – Komunikasi Ad-Hoc adalah komunikasi secara langsung
     antara masing-masing komputer dengan menggunakan
     piranti wireless.
Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
• Access Point, berfungsi mengkonversikan sinyal
  frekuensi radio (RF) menjadi sinyal digital yang
  akan disalurkan melalui kabel, atau disalurkan
  ke perangkat WLAN yang lain dengan
  dikonversikan ulang menjadi sinyal frekuensi
  radio.
• Wireless LAN Interface, merupakan peralatan yang dipasang
  di Mobile/Desktop PC, peralatan yang dikembangkan secara
  massal adalah dalam bentuk PCMCIA (Personal Computer
  Memory Card International Association) card, PCI card
  maupun melalui port USB (Universal Serial Bus).
Komponen-Komponen WLAN (lanjutan)

• Mobile/Desktop PC, merupakan perangkat akses untuk
  pengguna, mobile PC pada umumnya sudah terpasang port
  PCMCIA sedangkan desktop PC harus ditambahkan
  wireless adapter melalui PCI (Peripheral Component
  Interconnect) card atau USB (Universal Serial Bus).
• Antena external (optional) digunakan untuk memperkuat
  daya pancar. Antena ini dapat dirakit sendiri oleh user.
  contoh : antena kaleng.
Standar IEEE 802.11
• Komponen logic dari Access Point (AP) adalah ESSID
  (Extended Service Set IDentification). Pengguna harus
  mengkoneksikan wireless adapter ke AP dengan ESSID
  tertentu supaya transfer data bisa terjadi.
• ESSID menjadi autentifikasi standar dalam komunikasi
  wireless. Dalam segi keamanan beberapa vendor tertentu
  membuat kunci autentifikasi tertentu untuk proses autentifikasi
  dari klien ke AP.
• Rawannya segi keamanan ini membuat IEEE mengeluarkan
  standarisasi Wireless Encryption Protocol (WEP), sebuah
  aplikasi yang sudah ada dalam setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt data sebelum ditransfer ke
  sinyal Radio Frequency (RF), dan men-decrypt kembali data
  dari sinyal RF.
Masalah keamanan

• Cloning handphone AMPS untuk curi pulsa
• Cloning SIM card
• Airsnort dapat menyadap paket WLAN. Tools lain seperti
  Netstumbler, WEPcrack, dll mulai banyak tersedia
• NIST di Amerika melarang penggunakan WLAN untuk
  sistem yang memiliki data-data confidential
• Bluetooth jacking, bluestumbler: mencuri data-data melalui
  bluetooth
• Pencurian fisik (perangkat wireless yang biasanya kecil
  ukurannya) dan data Penyadapan, man-in-middle attack,
  passive attack dapat dilakukan. Contoh: informasi seperti
  daftar nomor telepon, calendar, dan data-data lainnya bisa
  dibaca melalui bluetooth tanpa pengamanan
Masalah keamanan (lanjutan)
• Resource perangkat wireless yang terbatas (CPU, memory,
  kecepatan) sehingga menyulitkan pengamanan dengan
  encryption misalnya
• Pengguna tidak dapat membuat sistem sendiri, bergantung
  kepada vendor
• Dos, active attack, injection of new (fake) traffic, mengirim
  pesan sampah (blue jacking), hijacking information
• Fokus utama dari wireless adalah transfer data secepat
  mungkin. Pengamanan dengan enkripsi (apalagi dengan
  resources terbatas) menghambat kecepatan sehingga
  menjadi nomor dua.
• Pengguna tidak tahu ada masalah keamanan
Masalah keamanan (lanjutan)
• Fokus
  - Identity & Authentication, belum pada confidentiality
  - Biasanya yang dideteksi adalah device (perangkat)
    bukan usernya
    >> ditambahi dengan PIN. Biometrics. (biometrik lebih sering
     dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik
     tubuh manusia yang digunakan, misalnya sidik jari, retina mata,
     bentuk wajah, cetakan tangan, suara dan lain-lain.)
  - Pengelolaan sistem dengan banyak Acces Point
    menyulitkan (misalnya bagaimana dengan single sign-
    on, pengguna dynamics firewall untuk akses ke jaringan
    internal
Pengamanan Jaringan WiFi

• Segmentasi jaringan.
  Memasukkan wireless ke sisi extranet yang dianggap
  kurang aman
• Aktifkan MAC Address filtering
  Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi
  yang unik yang dinamakan “physical address” atau MAC
  address
• Ganti Password Administrator default
  Bila perlu ganti pula usernamenya, Jantung dari jaringan
  Wi-Fi di rumah Anda adalah access point atau router
Pengamanan Jaringan WiFi (lanjutan)

• Aktifkan enkripsi
  Semua peralatan Wi-Fi pasti mendukung beberapa bentuk
  dari keamanan data. Intinya enkripsi akan mengacak data
  yang dikirim pada jaringan nirkabel sehingga tidak mudah
  dibaca oleh pihak lain
  Standar umum security yang digunakan adalah WEP
  karena konfigurasi Zero configuration atau sistem setup
  network Windows dapat langsung mengunakan sistem
  pengaman dengan WEP. Sedangkan sistem pengaman
  lain adalah WPA.
• Penggunaan end-to end encyption pada level aplikasi
Pengamanan Jaringan WiFi (lanjutan)
• Ganti SSID default
  Access point atau router menggunakan suatu nama
  jaringan yang disebut dengan SSID. Vendor biasanya
  memberi nama produk access point mereka dengan
  suatu default SSID
• Matikan broadcast dari SSID
  Dalam jaringan Wi-Fi, maka access point atau router
  biasanya akan membroadcast SSID secara reguler
• Berikan alamat IP statis kepada peranti Wi-Fi
  Saat ini cenderung orang memanfaatkan DHCP untuk
  memberikan alamat IP secara otomatis kepada klien
  yang ingin terhubung ke jaringan nirkabel.
Contoh
                                                           Basic
                                                           Wireless
                                                           Security
                                                           pada AP




• Wireless Network Mode : Mixed (default Access Point yang akan support
  pada standard 802.11b dan 802.11g)
• Wireless Network Name : Lab Wireless (Nama Access Point yang akan
  (SSID) terdeteksi di jaringan wireless )
• Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)
• Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan
  wireless)
• Pada Network
  Authentication terdapat
  Open atau Open system,
  diartikan network tidak
  memiliki authentication dan
  mengijinkan perangkat /
  computer lain dan bebas
  memasuki network yang ada
  tanpa adanya pengaman.
• Dan Shared key, diartikan
  setiap perangkat atau
  computer yang ingin
  bergabung akan ditanyakan
  kunci pengaman.
• WPA (Wi-Fi Protected
  Access)
• Pengamanan jaringan
  nirkabel dengan
  menggunakan metoda WPA-
  PSK jika tidak ada
  authentikasi server yang
  digunakan. Access point
  dapat dijalankan dengan
  mode WPA tanpa
  menggunakan bantuan
  komputer lain sebagai server.
• Dua algoritma WPA yang disediakan, terdiri dari algoritma
  TKIP atau algoritma AES.
• Temporal Key Integrity Protocol (TKIP)
  Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang
  mengkhususkan untuk jaringan nirkabel untuk menggantikan
  WEP. TKIP didesain untuk menggantikan WEP tanpa
  mengubah / mengganti perangkat keras. Hal ini diperlukan
  karena "buruknya" jenis pengamanan WEP meninggalkan
  jaringan nirkabel tanpa aktif mengamankan link-layer.
• TKIP, seperti WEP, menggunakan skema kunci berdasarkan
  RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua
  paket data yang dikirimkan dengan kunci enkripsi yang unik.
• Setelah Shared-Key didapat, maka client yang akan
  bergabung dengan access point cukup memasukkan
  angka/kode yang diijinkan dan dikenal oleh access point.
  Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan
  pengamanan jaringan nirkabel dengan menggunakan
  metoda Shared-Key.


• Advanced Encryption Standard(AES) diperkenalkan pada
  Desember 2001 yang merupakan algoritma yang lebih
  efisien dibanding algoritma sebelumnya.
  Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192
  dan 256 bit.
• WPA-PSK (Wi-Fi Protected
  Access – Pre Shared Key)
  adalah pengamanan jaringan
  nirkabel dengan menggunakan
  metoda WPA-PSK jika tidak
  ada authentikasi server yang
  digunakan. Access point dapat
  dijalankan dengan mode WPA
  tanpa menggunakan bantuan
  komputer lain sebagai server.
Contoh pengamanan WEP
Contoh pengamanan WEP(lanjutan)
Scanning Tools

Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler,
MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter
v1.5, NetChaser v1.0 for Palm tops
AP Scanner, Wavemon, Wireless Security Auditor (WSA),
AirTraf 1.0
Wifi Finder

Sniffing Tools:
AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65
vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8,
Alpha, ssidsniff
The End
               Saran dan Ralat dapat dikirim
  melalui email ke komisitk_bsi@yahoo.com
SOAL-SOAL LATIHAN
01. Pada Sistem Ms. Windows XP untuk sistem Wireless
    Networking disebut dengan istilah …
    a. Default Configuration
    b. Zero Configuration
    c. Software vendor Configuration
    d. Standard Configuration
    e. System Configuration


02. Konfigurasi jaringan Wireless tanpa menggunakan
    Access Point dikenal dengan istilah …
    a. Infra Structure            d. Client Server
    b. ADHOC                      e. Network Share
    c. Peer to Peer
02. Konfigurasi jaringan Wireless tanpa menggunakan Access
    Point dikenal dengan istilah …
    a. Infra Structure            d. Client Server
    b. ADHOC                      e. Network Share
    c. Peer to Peer

03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
    a. 11 Mbps                    d. 10/100 Mbps
    b. 22 / 54 / 108 Mbps         e. 54 Mbps
    c. 52/72 Mbps
03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
     a. 11 Mbps                    d. 10/100 Mbps
     b. 22 / 54 / 108 Mbps         e. 54 Mbps
     c. 52/72 Mbps

04. Software dibawah ini dapat digunakan untuk menyadap
   paket WLAN, yaitu …
   a. Airsnort                   d. Superscan
   b. Nslookup                   e. Superkit
   c. Remote Admin
04. Software dibawah ini dapat digunakan untuk menyadap
   paket WLAN, yaitu …
   a. Airsnort                   d. Superscan
   b. Nslookup                   e. Superkit
   c. Remote Admin

05. Program yang dipergunakan untuk melakukan surfing
   terhadap keberadaan sebuah WLAN adalah
   a. Airopeek                 d. Etherpeek
   b. WEP Crack                e. Superscan
   c. Network Stumbler
05. Program yang dipergunakan untuk melakukan surfing
    terhadap keberadaan sebuah WLAN adalah
   a. Airopeek                 d. Etherpeek
   b. WEP Crack                e. Superscan
   c. Network Stumbler

01. Pada Sistem Ms. Windows XP untuk sistem Wireless
    Networking disebut dengan istilah …
    a. Default Configuration
    b. Zero Configuration
    c. Software vendor Configuration
    d. Standard Configuration
    e. System Configuration

Mais conteúdo relacionado

Mais procurados

MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGHanny Maharani
 
Perancangan database penjualan indomaret
Perancangan database penjualan indomaretPerancangan database penjualan indomaret
Perancangan database penjualan indomaretRut Kristina
 
Notasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression treeNotasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression treeAcomic Comic
 
Bab 2 logika predikat ta 2019
Bab 2 logika predikat ta 2019Bab 2 logika predikat ta 2019
Bab 2 logika predikat ta 2019Sukma Puspitorini
 
LTM Statistika Deskriptif Pertemuan 4
LTM Statistika Deskriptif Pertemuan 4LTM Statistika Deskriptif Pertemuan 4
LTM Statistika Deskriptif Pertemuan 4Dwi Mardianti
 
Makalah Web Programming 1
Makalah Web Programming 1Makalah Web Programming 1
Makalah Web Programming 1Dwi Mardianti
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...Fatma Qolbi
 
LTM Statistika Deskriptif Pertemuan 5
LTM Statistika Deskriptif Pertemuan 5LTM Statistika Deskriptif Pertemuan 5
LTM Statistika Deskriptif Pertemuan 5Dwi Mardianti
 
Sejarah perkembangan basis data
Sejarah perkembangan basis dataSejarah perkembangan basis data
Sejarah perkembangan basis dataDayu Ratna
 
Proses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat LunakProses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat LunakLusiana Diyan
 
Tugas arsitektur dalam komponen sistem informasi
Tugas arsitektur dalam komponen sistem informasiTugas arsitektur dalam komponen sistem informasi
Tugas arsitektur dalam komponen sistem informasipradiptasetiawan
 
Matematika Diskrit - 06 relasi dan fungsi - 05
Matematika Diskrit - 06 relasi dan fungsi - 05Matematika Diskrit - 06 relasi dan fungsi - 05
Matematika Diskrit - 06 relasi dan fungsi - 05KuliahKita
 
Tugas laporan project aplikasi website
Tugas laporan project aplikasi websiteTugas laporan project aplikasi website
Tugas laporan project aplikasi websiteGilang Ramadhan
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerElytua Napitupulu
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output deviceAndhi Pratama
 
Distribusi Frekuensi dan Jenis Grafik
Distribusi Frekuensi dan Jenis GrafikDistribusi Frekuensi dan Jenis Grafik
Distribusi Frekuensi dan Jenis GrafikDwi Mardianti
 

Mais procurados (20)

MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
 
Perancangan database penjualan indomaret
Perancangan database penjualan indomaretPerancangan database penjualan indomaret
Perancangan database penjualan indomaret
 
Notasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression treeNotasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression tree
 
Database
DatabaseDatabase
Database
 
Bab 2 logika predikat ta 2019
Bab 2 logika predikat ta 2019Bab 2 logika predikat ta 2019
Bab 2 logika predikat ta 2019
 
LTM Statistika Deskriptif Pertemuan 4
LTM Statistika Deskriptif Pertemuan 4LTM Statistika Deskriptif Pertemuan 4
LTM Statistika Deskriptif Pertemuan 4
 
Makalah Web Programming 1
Makalah Web Programming 1Makalah Web Programming 1
Makalah Web Programming 1
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
 
LTM Statistika Deskriptif Pertemuan 5
LTM Statistika Deskriptif Pertemuan 5LTM Statistika Deskriptif Pertemuan 5
LTM Statistika Deskriptif Pertemuan 5
 
Sejarah perkembangan basis data
Sejarah perkembangan basis dataSejarah perkembangan basis data
Sejarah perkembangan basis data
 
Proses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat LunakProses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat Lunak
 
Tugas arsitektur dalam komponen sistem informasi
Tugas arsitektur dalam komponen sistem informasiTugas arsitektur dalam komponen sistem informasi
Tugas arsitektur dalam komponen sistem informasi
 
Matematika Diskrit - 06 relasi dan fungsi - 05
Matematika Diskrit - 06 relasi dan fungsi - 05Matematika Diskrit - 06 relasi dan fungsi - 05
Matematika Diskrit - 06 relasi dan fungsi - 05
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Tugas laporan project aplikasi website
Tugas laporan project aplikasi websiteTugas laporan project aplikasi website
Tugas laporan project aplikasi website
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputer
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output device
 
Distribusi Frekuensi dan Jenis Grafik
Distribusi Frekuensi dan Jenis GrafikDistribusi Frekuensi dan Jenis Grafik
Distribusi Frekuensi dan Jenis Grafik
 

Semelhante a Pertemuan14 keamananwirelessnetworking

Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIGuntur Dwi
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELRosnaini_Ali
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfirvaimuhammad
 
Wireless Security
Wireless SecurityWireless Security
Wireless Securityjandalurah
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakArif_Ali2032
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABELSutni_Wulan_Sari_Puasa
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelHamdan Paliwang
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles securityinfofadril
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfMuzakkirMuzakkir4
 
Menginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wanMenginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wanSetyawan Arifiyanto
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakIsmitBhakar
 

Semelhante a Pertemuan14 keamananwirelessnetworking (20)

Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Wireless security
Wireless securityWireless security
Wireless security
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
 
Access Point
Access PointAccess Point
Access Point
 
Menginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wanMenginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wan
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 

Mais de Roziq Bahtiar

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profileRoziq Bahtiar
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routingRoziq Bahtiar
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemRoziq Bahtiar
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrogramanRoziq Bahtiar
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatRoziq Bahtiar
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajenRoziq Bahtiar
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman strukturRoziq Bahtiar
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointerRoziq Bahtiar
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_stringRoziq Bahtiar
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsiRoziq Bahtiar
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrogramanRoziq Bahtiar
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrogramanRoziq Bahtiar
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_dataRoziq Bahtiar
 

Mais de Roziq Bahtiar (20)

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
 
Pcd 10
Pcd 10Pcd 10
Pcd 10
 
Pcd 11
Pcd 11Pcd 11
Pcd 11
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
 
Alpro tutor
Alpro tutorAlpro tutor
Alpro tutor
 
Pcd 7
Pcd 7Pcd 7
Pcd 7
 
Pcd 5
Pcd 5Pcd 5
Pcd 5
 
Pcd 4
Pcd 4Pcd 4
Pcd 4
 
Eigen
EigenEigen
Eigen
 

Último

Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdfsdn3jatiblora
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajarHafidRanggasi
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxNurindahSetyawati1
 

Último (20)

Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 

Pertemuan14 keamananwirelessnetworking

  • 2. Wireless technology • Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) • Wireless LAN (WLAN) solutions - Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP) - Mulai meningkat sampai ke 15 mil (WiMax)
  • 3. Sekilas mengenai WLAN • Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan antara 11- 54 Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi- Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet berkomunikasi data secara nirkabel. • Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. • node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.
  • 4. • Jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc. – Konfigurasi infrastruktur adalah komunikasi antar masing- masing PC melalui sebuah access point pada WLAN atau LAN. – Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless.
  • 5. Komponen-Komponen WLAN Ada empat komponen utama dalam WLAN, yaitu: • Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. • Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).
  • 6. Komponen-Komponen WLAN (lanjutan) • Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus). • Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.
  • 7. Standar IEEE 802.11 • Komponen logic dari Access Point (AP) adalah ESSID (Extended Service Set IDentification). Pengguna harus mengkoneksikan wireless adapter ke AP dengan ESSID tertentu supaya transfer data bisa terjadi. • ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke AP. • Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. • WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF.
  • 8. Masalah keamanan • Cloning handphone AMPS untuk curi pulsa • Cloning SIM card • Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia • NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential • Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth • Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan, man-in-middle attack, passive attack dapat dilakukan. Contoh: informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan
  • 9. Masalah keamanan (lanjutan) • Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption misalnya • Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor • Dos, active attack, injection of new (fake) traffic, mengirim pesan sampah (blue jacking), hijacking information • Fokus utama dari wireless adalah transfer data secepat mungkin. Pengamanan dengan enkripsi (apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi nomor dua. • Pengguna tidak tahu ada masalah keamanan
  • 10. Masalah keamanan (lanjutan) • Fokus - Identity & Authentication, belum pada confidentiality - Biasanya yang dideteksi adalah device (perangkat) bukan usernya >> ditambahi dengan PIN. Biometrics. (biometrik lebih sering dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik tubuh manusia yang digunakan, misalnya sidik jari, retina mata, bentuk wajah, cetakan tangan, suara dan lain-lain.) - Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single sign- on, pengguna dynamics firewall untuk akses ke jaringan internal
  • 11. Pengamanan Jaringan WiFi • Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang aman • Aktifkan MAC Address filtering Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address • Ganti Password Administrator default Bila perlu ganti pula usernamenya, Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router
  • 12. Pengamanan Jaringan WiFi (lanjutan) • Aktifkan enkripsi Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain Standar umum security yang digunakan adalah WEP karena konfigurasi Zero configuration atau sistem setup network Windows dapat langsung mengunakan sistem pengaman dengan WEP. Sedangkan sistem pengaman lain adalah WPA. • Penggunaan end-to end encyption pada level aplikasi
  • 13. Pengamanan Jaringan WiFi (lanjutan) • Ganti SSID default Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID • Matikan broadcast dari SSID Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler • Berikan alamat IP statis kepada peranti Wi-Fi Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel.
  • 14. Contoh Basic Wireless Security pada AP • Wireless Network Mode : Mixed (default Access Point yang akan support pada standard 802.11b dan 802.11g) • Wireless Network Name : Lab Wireless (Nama Access Point yang akan (SSID) terdeteksi di jaringan wireless ) • Wireless Channel : 6-2.437 GHz (default kanal yang digunakan) • Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)
  • 15. • Pada Network Authentication terdapat Open atau Open system, diartikan network tidak memiliki authentication dan mengijinkan perangkat / computer lain dan bebas memasuki network yang ada tanpa adanya pengaman. • Dan Shared key, diartikan setiap perangkat atau computer yang ingin bergabung akan ditanyakan kunci pengaman.
  • 16. • WPA (Wi-Fi Protected Access) • Pengamanan jaringan nirkabel dengan menggunakan metoda WPA- PSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
  • 17. • Dua algoritma WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma AES. • Temporal Key Integrity Protocol (TKIP) Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP. TKIP didesain untuk menggantikan WEP tanpa mengubah / mengganti perangkat keras. Hal ini diperlukan karena "buruknya" jenis pengamanan WEP meninggalkan jaringan nirkabel tanpa aktif mengamankan link-layer. • TKIP, seperti WEP, menggunakan skema kunci berdasarkan RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang unik.
  • 18. • Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key. • Advanced Encryption Standard(AES) diperkenalkan pada Desember 2001 yang merupakan algoritma yang lebih efisien dibanding algoritma sebelumnya. Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.
  • 19. • WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
  • 22. Scanning Tools Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler, MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter v1.5, NetChaser v1.0 for Palm tops AP Scanner, Wavemon, Wireless Security Auditor (WSA), AirTraf 1.0 Wifi Finder Sniffing Tools: AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8, Alpha, ssidsniff
  • 23. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  • 25. 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration e. System Configuration 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure d. Client Server b. ADHOC e. Network Share c. Peer to Peer
  • 26. 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure d. Client Server b. ADHOC e. Network Share c. Peer to Peer 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps d. 10/100 Mbps b. 22 / 54 / 108 Mbps e. 54 Mbps c. 52/72 Mbps
  • 27. 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps d. 10/100 Mbps b. 22 / 54 / 108 Mbps e. 54 Mbps c. 52/72 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort d. Superscan b. Nslookup e. Superkit c. Remote Admin
  • 28. 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort d. Superscan b. Nslookup e. Superkit c. Remote Admin 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek d. Etherpeek b. WEP Crack e. Superscan c. Network Stumbler
  • 29. 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek d. Etherpeek b. WEP Crack e. Superscan c. Network Stumbler 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration e. System Configuration