SlideShare a Scribd company logo
1 of 15
Download to read offline
Wireless Network Hacking
              9 Agustus 2009, Riau
                   Adi Nugroho
Siapakah?

   Adi Nugroho
       Founder II Yogyafree
       http://www.adinugroho.web.id
       the_rumput_kering@yahoo.com
       adi88nugroho@gmail.com
Siapakah?

   Xcode / Yogyafree / Yogya Family Code
       5 Juni 2004
       Komputer, internet, programming, hacking &
        security
       http://www.xcode.or.id | http://www.yogyafree.net
       Forum: http://forum.xcode.or.id
       MailingList: http://milis.xcode.or.id
       Channel: #xcode @ irc.dal.net
       Member: 67604 (forum) | 3296 (mailinglist)
WLAN

   Wireless local area network yang
    menghubungkan 2 atau lebih komputer tanpa
    kabel
   Menggunakan Frek. 2,4GHz
Kelebihan WLAN

   Mobilitas
   Kemudahan pemasangan
   Murah
Kekurangan WLAN

   Keamanan
   Kecepatan
   Interferensi
Teknik Serangan Wireless

   WEP & WPA Cracking
   Packet Sniffing
   MAC Spoofing
   Denial of Service
Tools

   Aircrack-ng / cowpatty (crack WEP & WPA)
   Airodump-ng (pengumpul paket)
   Aireplay-ng (menginjeksi paket)
Cracking WEP

   Algoritma enkripsi WEP menggunakan
    Initialization Vector yang lemah
   Mengumpulkan IV lemah sebanyak mungkin
   Butuh < 5000 IV
Cracking WEP

   Mengumpulkan paket
       airodump-ng -w <namafile> -c <no channel>
        --bssid <MAC-AP> <interface>
   Mempercepat pengumpulan IV
       aireplay-ng -o 1 -a <MAC-AP> -c <MAC-client>
        --deauth <interface>
   Crack WEP
       Aircrack-ng -a 1 <namafile>
Cracking WPA (PSK)

   Lebih kuat daripada WEP
   dictionary attack atau bruteforce attack
Cracking WPA (PSK)


   aircrack-ng -0 –x2 -w <wordlistfile> <packet
    capture file>
   cowpatty -f <wordlist file> -r <packet capture
    file> -s <SSID>
Cara mengamankan?

   Ganti setting default
   Filtering MAC Address
   Static IP Address
   Gunakan Captive Portal
   100% aman = tidak ada
   Kenyamanan berbanding terbalik dengan
    keamanan
Referensi

   http://www.wi-foo.com/
   http://en.wikipedia.org/wiki/Wireless_security
Terima Kasih :)

More Related Content

What's hot

(2012) 5...proxy pada ubuntu 2
(2012) 5...proxy pada ubuntu 2 (2012) 5...proxy pada ubuntu 2
(2012) 5...proxy pada ubuntu 2 Syiroy Uddin
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
06 network security
06 network security06 network security
06 network securityKing Gruff
 
Firewall 1 packet filtering
Firewall 1 packet filteringFirewall 1 packet filtering
Firewall 1 packet filteringFajar Rohmawan
 
Power point pti
Power point ptiPower point pti
Power point ptiRiana90
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerEniTrihandayani
 
Mikrotik firewall chain input
Mikrotik firewall chain inputMikrotik firewall chain input
Mikrotik firewall chain inputsyahrulfadillah16
 
Cara menampilkan hidden ssid
Cara menampilkan hidden ssidCara menampilkan hidden ssid
Cara menampilkan hidden ssidArif_Ali2032
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles securityinfofadril
 

What's hot (20)

Firewall 2 nat
Firewall 2 natFirewall 2 nat
Firewall 2 nat
 
Firewall mikrotik
Firewall mikrotikFirewall mikrotik
Firewall mikrotik
 
(2012) 5...proxy pada ubuntu 2
(2012) 5...proxy pada ubuntu 2 (2012) 5...proxy pada ubuntu 2
(2012) 5...proxy pada ubuntu 2
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Hotspot Shield
Hotspot ShieldHotspot Shield
Hotspot Shield
 
06 network security
06 network security06 network security
06 network security
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
Firewall 1 packet filtering
Firewall 1 packet filteringFirewall 1 packet filtering
Firewall 1 packet filtering
 
Firewall
FirewallFirewall
Firewall
 
Jurnal modul 3 vpn
Jurnal modul 3   vpnJurnal modul 3   vpn
Jurnal modul 3 vpn
 
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
 
Power point pti
Power point ptiPower point pti
Power point pti
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputer
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyiMenampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
 
Mikrotik firewall chain input
Mikrotik firewall chain inputMikrotik firewall chain input
Mikrotik firewall chain input
 
Cara menampilkan hidden ssid
Cara menampilkan hidden ssidCara menampilkan hidden ssid
Cara menampilkan hidden ssid
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 

Viewers also liked

Uptime Group 2009
Uptime Group 2009Uptime Group 2009
Uptime Group 2009janssja
 
Pengenalan Jaringan
Pengenalan JaringanPengenalan Jaringan
Pengenalan Jaringanadinugroho
 
Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning SpaceEvaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning SpaceKai Michael Höver
 
Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010adinugroho
 
Social Engginering
Social EnggineringSocial Engginering
Social Enggineringadinugroho
 
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009adinugroho
 
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture MaterialsA Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture MaterialsKai Michael Höver
 
Why Linux Is Better
Why Linux Is BetterWhy Linux Is Better
Why Linux Is Betteradinugroho
 
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...Kai Michael Höver
 

Viewers also liked (17)

Uptime Group 2009
Uptime Group 2009Uptime Group 2009
Uptime Group 2009
 
Pengenalan Jaringan
Pengenalan JaringanPengenalan Jaringan
Pengenalan Jaringan
 
Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning SpaceEvaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning Space
 
Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010
 
Social Engginering
Social EnggineringSocial Engginering
Social Engginering
 
Linked Data Selectors
Linked Data SelectorsLinked Data Selectors
Linked Data Selectors
 
Defining your brand
Defining your brandDefining your brand
Defining your brand
 
Harish B K
Harish B KHarish B K
Harish B K
 
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
 
Principals&amp;Execution
Principals&amp;ExecutionPrincipals&amp;Execution
Principals&amp;Execution
 
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture MaterialsA Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture Materials
 
Why Linux Is Better
Why Linux Is BetterWhy Linux Is Better
Why Linux Is Better
 
Read/Write Lectures
Read/Write LecturesRead/Write Lectures
Read/Write Lectures
 
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...
 
Npd
NpdNpd
Npd
 
It Imact On Society
It Imact On SocietyIt Imact On Society
It Imact On Society
 
Dheeraj Gupta
Dheeraj GuptaDheeraj Gupta
Dheeraj Gupta
 

Similar to Hacking Jaringan Nirkabel

WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABELSutni_Wulan_Sari_Puasa
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELRosnaini_Ali
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroikSuranto Slamet
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
Wireless Security
Wireless SecurityWireless Security
Wireless Securityjandalurah
 
Python Network Programming For Network Engineers
Python Network Programming For Network EngineersPython Network Programming For Network Engineers
Python Network Programming For Network EngineersI Putu Hariyadi
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakBfhie El
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringaniksan012
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkRoyon Reys Rumapea
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakIsmitBhakar
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIGuntur Dwi
 
Tutorial mikrotik-step-by-step(1)
Tutorial mikrotik-step-by-step(1)Tutorial mikrotik-step-by-step(1)
Tutorial mikrotik-step-by-step(1)Rudy Yusdiantoro
 
Tutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-stepTutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-stepSidiq Dwi Laksana
 

Similar to Hacking Jaringan Nirkabel (20)

WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroik
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
Python Network Programming For Network Engineers
Python Network Programming For Network EngineersPython Network Programming For Network Engineers
Python Network Programming For Network Engineers
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Cain and Abel Tools
Cain and Abel ToolsCain and Abel Tools
Cain and Abel Tools
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Wireless security
Wireless securityWireless security
Wireless security
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
 
Tutorial mikrotik-step-by-step(1)
Tutorial mikrotik-step-by-step(1)Tutorial mikrotik-step-by-step(1)
Tutorial mikrotik-step-by-step(1)
 
Tutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-stepTutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-step
 

Hacking Jaringan Nirkabel

  • 1. Wireless Network Hacking 9 Agustus 2009, Riau Adi Nugroho
  • 2. Siapakah?  Adi Nugroho  Founder II Yogyafree  http://www.adinugroho.web.id  the_rumput_kering@yahoo.com  adi88nugroho@gmail.com
  • 3. Siapakah?  Xcode / Yogyafree / Yogya Family Code  5 Juni 2004  Komputer, internet, programming, hacking & security  http://www.xcode.or.id | http://www.yogyafree.net  Forum: http://forum.xcode.or.id  MailingList: http://milis.xcode.or.id  Channel: #xcode @ irc.dal.net  Member: 67604 (forum) | 3296 (mailinglist)
  • 4. WLAN  Wireless local area network yang menghubungkan 2 atau lebih komputer tanpa kabel  Menggunakan Frek. 2,4GHz
  • 5. Kelebihan WLAN  Mobilitas  Kemudahan pemasangan  Murah
  • 6. Kekurangan WLAN  Keamanan  Kecepatan  Interferensi
  • 7. Teknik Serangan Wireless  WEP & WPA Cracking  Packet Sniffing  MAC Spoofing  Denial of Service
  • 8. Tools  Aircrack-ng / cowpatty (crack WEP & WPA)  Airodump-ng (pengumpul paket)  Aireplay-ng (menginjeksi paket)
  • 9. Cracking WEP  Algoritma enkripsi WEP menggunakan Initialization Vector yang lemah  Mengumpulkan IV lemah sebanyak mungkin  Butuh < 5000 IV
  • 10. Cracking WEP  Mengumpulkan paket  airodump-ng -w <namafile> -c <no channel> --bssid <MAC-AP> <interface>  Mempercepat pengumpulan IV  aireplay-ng -o 1 -a <MAC-AP> -c <MAC-client> --deauth <interface>  Crack WEP  Aircrack-ng -a 1 <namafile>
  • 11. Cracking WPA (PSK)  Lebih kuat daripada WEP  dictionary attack atau bruteforce attack
  • 12. Cracking WPA (PSK)  aircrack-ng -0 –x2 -w <wordlistfile> <packet capture file>  cowpatty -f <wordlist file> -r <packet capture file> -s <SSID>
  • 13. Cara mengamankan?  Ganti setting default  Filtering MAC Address  Static IP Address  Gunakan Captive Portal  100% aman = tidak ada  Kenyamanan berbanding terbalik dengan keamanan
  • 14. Referensi  http://www.wi-foo.com/  http://en.wikipedia.org/wiki/Wireless_security