Submit Search
Upload
Hacking Jaringan Nirkabel
•
1 like
•
422 views
AI-enhanced title
A
adinugroho
Follow
WEP - WPA2 cracking and countermeasure
Read less
Read more
Technology
Report
Share
Report
Share
1 of 15
Download now
Download to read offline
Recommended
NRP #1 @ Jogja
NRP #1 @ Jogja
Darmanex Aurelyaz
Delapan firewall terbaik yang bisa didapatkan secara gratis
Delapan firewall terbaik yang bisa didapatkan secara gratis
Fakhri Cool
Mikrotik firewall chain forward
Mikrotik firewall chain forward
syahrulfadillah16
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary Firewall
Muhammad Anang Ma'ruf
Membangun keamanan jaringan menggunakan ip fire
Membangun keamanan jaringan menggunakan ip fire
Ilham Taufiq
Virtual private network server
Virtual private network server
edina24
Instalasi Network Monitoring System (Nagios) Centos 6.4
Instalasi Network Monitoring System (Nagios) Centos 6.4
Febi Gelar Ramadhan
Recommended
NRP #1 @ Jogja
NRP #1 @ Jogja
Darmanex Aurelyaz
Delapan firewall terbaik yang bisa didapatkan secara gratis
Delapan firewall terbaik yang bisa didapatkan secara gratis
Fakhri Cool
Mikrotik firewall chain forward
Mikrotik firewall chain forward
syahrulfadillah16
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary Firewall
Muhammad Anang Ma'ruf
Membangun keamanan jaringan menggunakan ip fire
Membangun keamanan jaringan menggunakan ip fire
Ilham Taufiq
Virtual private network server
Virtual private network server
edina24
Instalasi Network Monitoring System (Nagios) Centos 6.4
Instalasi Network Monitoring System (Nagios) Centos 6.4
Febi Gelar Ramadhan
Firewall 2 nat
Firewall 2 nat
Fajar Rohmawan
Firewall mikrotik
Firewall mikrotik
SMK-T KAPIN
(2012) 5...proxy pada ubuntu 2
(2012) 5...proxy pada ubuntu 2
Syiroy Uddin
KK_18_TKJ
KK_18_TKJ
Heru Sakus9
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Linuxmalaysia Malaysia
Hotspot Shield
Hotspot Shield
Winda Palindatu
06 network security
06 network security
King Gruff
09 vpn kopie
09 vpn kopie
Setia Juli Irzal Ismail
Firewall 1 packet filtering
Firewall 1 packet filtering
Fajar Rohmawan
Firewall
Firewall
Dani Sasmoko
Jurnal modul 3 vpn
Jurnal modul 3 vpn
Setia Juli Irzal Ismail
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
Setia Juli Irzal Ismail
Power point pti
Power point pti
Riana90
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputer
EniTrihandayani
07 tk3193-cryptography-v4
07 tk3193-cryptography-v4
Setia Juli Irzal Ismail
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
University Muhammadiyah Maluku Utara
Mikrotik firewall chain input
Mikrotik firewall chain input
syahrulfadillah16
Cara menampilkan hidden ssid
Cara menampilkan hidden ssid
Arif_Ali2032
Tugas fadril wiriles security
Tugas fadril wiriles security
infofadril
Uptime Group 2009
Uptime Group 2009
janssja
Pengenalan Jaringan
Pengenalan Jaringan
adinugroho
More Related Content
What's hot
Firewall 2 nat
Firewall 2 nat
Fajar Rohmawan
Firewall mikrotik
Firewall mikrotik
SMK-T KAPIN
(2012) 5...proxy pada ubuntu 2
(2012) 5...proxy pada ubuntu 2
Syiroy Uddin
KK_18_TKJ
KK_18_TKJ
Heru Sakus9
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Linuxmalaysia Malaysia
Hotspot Shield
Hotspot Shield
Winda Palindatu
06 network security
06 network security
King Gruff
09 vpn kopie
09 vpn kopie
Setia Juli Irzal Ismail
Firewall 1 packet filtering
Firewall 1 packet filtering
Fajar Rohmawan
Firewall
Firewall
Dani Sasmoko
Jurnal modul 3 vpn
Jurnal modul 3 vpn
Setia Juli Irzal Ismail
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
Setia Juli Irzal Ismail
Power point pti
Power point pti
Riana90
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputer
EniTrihandayani
07 tk3193-cryptography-v4
07 tk3193-cryptography-v4
Setia Juli Irzal Ismail
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
University Muhammadiyah Maluku Utara
Mikrotik firewall chain input
Mikrotik firewall chain input
syahrulfadillah16
Cara menampilkan hidden ssid
Cara menampilkan hidden ssid
Arif_Ali2032
Tugas fadril wiriles security
Tugas fadril wiriles security
infofadril
What's hot
(20)
Firewall 2 nat
Firewall 2 nat
Firewall mikrotik
Firewall mikrotik
(2012) 5...proxy pada ubuntu 2
(2012) 5...proxy pada ubuntu 2
KK_18_TKJ
KK_18_TKJ
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Hotspot Shield
Hotspot Shield
06 network security
06 network security
09 vpn kopie
09 vpn kopie
Firewall 1 packet filtering
Firewall 1 packet filtering
Firewall
Firewall
Jurnal modul 3 vpn
Jurnal modul 3 vpn
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
Power point pti
Power point pti
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputer
07 tk3193-cryptography-v4
07 tk3193-cryptography-v4
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
Mikrotik firewall chain input
Mikrotik firewall chain input
Cara menampilkan hidden ssid
Cara menampilkan hidden ssid
Tugas fadril wiriles security
Tugas fadril wiriles security
Viewers also liked
Uptime Group 2009
Uptime Group 2009
janssja
Pengenalan Jaringan
Pengenalan Jaringan
adinugroho
Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning Space
Kai Michael Höver
Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010
adinugroho
Social Engginering
Social Engginering
adinugroho
Linked Data Selectors
Linked Data Selectors
Kai Michael Höver
Defining your brand
Defining your brand
Napier Marketing Group, LLC.
Harish B K
Harish B K
Harish Krishnamurthy, GPHR®
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
adinugroho
Principals&Execution
Principals&Execution
Harish Krishnamurthy, GPHR®
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture Materials
Kai Michael Höver
Why Linux Is Better
Why Linux Is Better
adinugroho
Read/Write Lectures
Read/Write Lectures
Kai Michael Höver
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Kai Michael Höver
Npd
Npd
raviraj ghadi
It Imact On Society
It Imact On Society
raviraj ghadi
Dheeraj Gupta
Dheeraj Gupta
raviraj ghadi
Viewers also liked
(17)
Uptime Group 2009
Uptime Group 2009
Pengenalan Jaringan
Pengenalan Jaringan
Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning Space
Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010
Social Engginering
Social Engginering
Linked Data Selectors
Linked Data Selectors
Defining your brand
Defining your brand
Harish B K
Harish B K
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Principals&Execution
Principals&Execution
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture Materials
Why Linux Is Better
Why Linux Is Better
Read/Write Lectures
Read/Write Lectures
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Npd
Npd
It Imact On Society
It Imact On Society
Dheeraj Gupta
Dheeraj Gupta
Similar to Hacking Jaringan Nirkabel
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
Sutni_Wulan_Sari_Puasa
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
achywira
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
Rosnaini_Ali
Wireless security on mikroik
Wireless security on mikroik
Suranto Slamet
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
Machiatos Hasbar
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
Wireless Security
Wireless Security
jandalurah
Python Network Programming For Network Engineers
Python Network Programming For Network Engineers
I Putu Hariyadi
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
Cain and Abel Tools
Cain and Abel Tools
GIST (Gwangju Institute of Science and Technology)
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
Roziq Bahtiar
Wireless security
Wireless security
Said Hartono
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
Bfhie El
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
iksan012
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
Royon Reys Rumapea
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
Dede Yudhistira
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
IsmitBhakar
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
Guntur Dwi
Tutorial mikrotik-step-by-step(1)
Tutorial mikrotik-step-by-step(1)
Rudy Yusdiantoro
Tutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-step
Sidiq Dwi Laksana
Similar to Hacking Jaringan Nirkabel
(20)
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
Wireless security on mikroik
Wireless security on mikroik
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Wireless Security
Wireless Security
Python Network Programming For Network Engineers
Python Network Programming For Network Engineers
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Cain and Abel Tools
Cain and Abel Tools
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
Wireless security
Wireless security
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
Tutorial mikrotik-step-by-step(1)
Tutorial mikrotik-step-by-step(1)
Tutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-step
Hacking Jaringan Nirkabel
1.
Wireless Network Hacking
9 Agustus 2009, Riau Adi Nugroho
2.
Siapakah?
Adi Nugroho Founder II Yogyafree http://www.adinugroho.web.id the_rumput_kering@yahoo.com adi88nugroho@gmail.com
3.
Siapakah?
Xcode / Yogyafree / Yogya Family Code 5 Juni 2004 Komputer, internet, programming, hacking & security http://www.xcode.or.id | http://www.yogyafree.net Forum: http://forum.xcode.or.id MailingList: http://milis.xcode.or.id Channel: #xcode @ irc.dal.net Member: 67604 (forum) | 3296 (mailinglist)
4.
WLAN
Wireless local area network yang menghubungkan 2 atau lebih komputer tanpa kabel Menggunakan Frek. 2,4GHz
5.
Kelebihan WLAN
Mobilitas Kemudahan pemasangan Murah
6.
Kekurangan WLAN
Keamanan Kecepatan Interferensi
7.
Teknik Serangan Wireless
WEP & WPA Cracking Packet Sniffing MAC Spoofing Denial of Service
8.
Tools
Aircrack-ng / cowpatty (crack WEP & WPA) Airodump-ng (pengumpul paket) Aireplay-ng (menginjeksi paket)
9.
Cracking WEP
Algoritma enkripsi WEP menggunakan Initialization Vector yang lemah Mengumpulkan IV lemah sebanyak mungkin Butuh < 5000 IV
10.
Cracking WEP
Mengumpulkan paket airodump-ng -w <namafile> -c <no channel> --bssid <MAC-AP> <interface> Mempercepat pengumpulan IV aireplay-ng -o 1 -a <MAC-AP> -c <MAC-client> --deauth <interface> Crack WEP Aircrack-ng -a 1 <namafile>
11.
Cracking WPA (PSK)
Lebih kuat daripada WEP dictionary attack atau bruteforce attack
12.
Cracking WPA (PSK)
aircrack-ng -0 –x2 -w <wordlistfile> <packet capture file> cowpatty -f <wordlist file> -r <packet capture file> -s <SSID>
13.
Cara mengamankan?
Ganti setting default Filtering MAC Address Static IP Address Gunakan Captive Portal 100% aman = tidak ada Kenyamanan berbanding terbalik dengan keamanan
14.
Referensi
http://www.wi-foo.com/ http://en.wikipedia.org/wiki/Wireless_security
15.
Terima Kasih :)
Download now