SlideShare a Scribd company logo
Keamanan Wireless Networking

        Pertemuan XIV
Wireless technology
• Celluler-based wireless data solutions
  - Mempergunakan saluran komunikasi celluler yang sudah
    ada untuk mengirimkan data (CDMA/GPRS)

• Wireless LAN (WLAN) solutions
  - Hubungan wireless dalam lingkup area yang terbatas,
    biasanya 10 s/d 100 meter dari base station ke Access
    Point (AP)
  - Mulai meningkat sampai ke 15 mil (WiMax)
Sekilas mengenai WLAN
• Sebuah teknologi yang memungkinkan pengiriman data
  dengan kecepatan antara 11- 54 Megabyte per second.
  Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-
  Fi), yang bekerja pada jaringan 3G dan dapat membantu
  pengguna internet berkomunikasi data secara nirkabel.
• Wireless Local Area Network sebenarnya hampir sama
  dengan jaringan LAN, akan tetapi setiap node pada WLAN
  menggunakan wireless device untuk berhubungan dengan
  jaringan.
• node pada WLAN menggunakan channel frekuensi yang
  sama dan SSID yang menunjukkan identitas dari wireless
  device.
• Jaringan wireless memiliki dua mode yang dapat digunakan :
  infastruktur dan Ad-Hoc.
   – Konfigurasi infrastruktur adalah komunikasi antar masing-
     masing PC melalui sebuah access point pada WLAN atau
     LAN.
   – Komunikasi Ad-Hoc adalah komunikasi secara langsung
     antara masing-masing komputer dengan menggunakan
     piranti wireless.
Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
• Access Point, berfungsi mengkonversikan sinyal
  frekuensi radio (RF) menjadi sinyal digital yang
  akan disalurkan melalui kabel, atau disalurkan
  ke perangkat WLAN yang lain dengan
  dikonversikan ulang menjadi sinyal frekuensi
  radio.
• Wireless LAN Interface, merupakan peralatan yang dipasang
  di Mobile/Desktop PC, peralatan yang dikembangkan secara
  massal adalah dalam bentuk PCMCIA (Personal Computer
  Memory Card International Association) card, PCI card
  maupun melalui port USB (Universal Serial Bus).
Komponen-Komponen WLAN (lanjutan)

• Mobile/Desktop PC, merupakan perangkat akses untuk
  pengguna, mobile PC pada umumnya sudah terpasang port
  PCMCIA sedangkan desktop PC harus ditambahkan
  wireless adapter melalui PCI (Peripheral Component
  Interconnect) card atau USB (Universal Serial Bus).
• Antena external (optional) digunakan untuk memperkuat
  daya pancar. Antena ini dapat dirakit sendiri oleh user.
  contoh : antena kaleng.
Standar IEEE 802.11
• Komponen logic dari Access Point (AP) adalah ESSID
  (Extended Service Set IDentification). Pengguna harus
  mengkoneksikan wireless adapter ke AP dengan ESSID
  tertentu supaya transfer data bisa terjadi.
• ESSID menjadi autentifikasi standar dalam komunikasi
  wireless. Dalam segi keamanan beberapa vendor tertentu
  membuat kunci autentifikasi tertentu untuk proses autentifikasi
  dari klien ke AP.
• Rawannya segi keamanan ini membuat IEEE mengeluarkan
  standarisasi Wireless Encryption Protocol (WEP), sebuah
  aplikasi yang sudah ada dalam setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt data sebelum ditransfer ke
  sinyal Radio Frequency (RF), dan men-decrypt kembali data
  dari sinyal RF.
Masalah keamanan

• Cloning handphone AMPS untuk curi pulsa
• Cloning SIM card
• Airsnort dapat menyadap paket WLAN. Tools lain seperti
  Netstumbler, WEPcrack, dll mulai banyak tersedia
• NIST di Amerika melarang penggunakan WLAN untuk
  sistem yang memiliki data-data confidential
• Bluetooth jacking, bluestumbler: mencuri data-data melalui
  bluetooth
• Pencurian fisik (perangkat wireless yang biasanya kecil
  ukurannya) dan data Penyadapan, man-in-middle attack,
  passive attack dapat dilakukan. Contoh: informasi seperti
  daftar nomor telepon, calendar, dan data-data lainnya bisa
  dibaca melalui bluetooth tanpa pengamanan
Masalah keamanan (lanjutan)
• Resource perangkat wireless yang terbatas (CPU, memory,
  kecepatan) sehingga menyulitkan pengamanan dengan
  encryption misalnya
• Pengguna tidak dapat membuat sistem sendiri, bergantung
  kepada vendor
• Dos, active attack, injection of new (fake) traffic, mengirim
  pesan sampah (blue jacking), hijacking information
• Fokus utama dari wireless adalah transfer data secepat
  mungkin. Pengamanan dengan enkripsi (apalagi dengan
  resources terbatas) menghambat kecepatan sehingga
  menjadi nomor dua.
• Pengguna tidak tahu ada masalah keamanan
Masalah keamanan (lanjutan)
• Fokus
  - Identity & Authentication, belum pada confidentiality
  - Biasanya yang dideteksi adalah device (perangkat)
    bukan usernya
    >> ditambahi dengan PIN. Biometrics. (biometrik lebih sering
     dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik
     tubuh manusia yang digunakan, misalnya sidik jari, retina mata,
     bentuk wajah, cetakan tangan, suara dan lain-lain.)
  - Pengelolaan sistem dengan banyak Acces Point
    menyulitkan (misalnya bagaimana dengan single sign-
    on, pengguna dynamics firewall untuk akses ke jaringan
    internal
Pengamanan Jaringan WiFi

• Segmentasi jaringan.
  Memasukkan wireless ke sisi extranet yang dianggap
  kurang aman
• Aktifkan MAC Address filtering
  Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi
  yang unik yang dinamakan “physical address” atau MAC
  address
• Ganti Password Administrator default
  Bila perlu ganti pula usernamenya, Jantung dari jaringan
  Wi-Fi di rumah Anda adalah access point atau router
Pengamanan Jaringan WiFi (lanjutan)

• Aktifkan enkripsi
  Semua peralatan Wi-Fi pasti mendukung beberapa bentuk
  dari keamanan data. Intinya enkripsi akan mengacak data
  yang dikirim pada jaringan nirkabel sehingga tidak mudah
  dibaca oleh pihak lain
  Standar umum security yang digunakan adalah WEP
  karena konfigurasi Zero configuration atau sistem setup
  network Windows dapat langsung mengunakan sistem
  pengaman dengan WEP. Sedangkan sistem pengaman
  lain adalah WPA.
• Penggunaan end-to end encyption pada level aplikasi
Pengamanan Jaringan WiFi (lanjutan)
• Ganti SSID default
  Access point atau router menggunakan suatu nama
  jaringan yang disebut dengan SSID. Vendor biasanya
  memberi nama produk access point mereka dengan
  suatu default SSID
• Matikan broadcast dari SSID
  Dalam jaringan Wi-Fi, maka access point atau router
  biasanya akan membroadcast SSID secara reguler
• Berikan alamat IP statis kepada peranti Wi-Fi
  Saat ini cenderung orang memanfaatkan DHCP untuk
  memberikan alamat IP secara otomatis kepada klien
  yang ingin terhubung ke jaringan nirkabel.
Contoh
                                                           Basic
                                                           Wireless
                                                           Security
                                                           pada AP




• Wireless Network Mode : Mixed (default Access Point yang akan support
  pada standard 802.11b dan 802.11g)
• Wireless Network Name : Lab Wireless (Nama Access Point yang akan
  (SSID) terdeteksi di jaringan wireless )
• Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)
• Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan
  wireless)
• Pada Network
  Authentication terdapat
  Open atau Open system,
  diartikan network tidak
  memiliki authentication dan
  mengijinkan perangkat /
  computer lain dan bebas
  memasuki network yang ada
  tanpa adanya pengaman.
• Dan Shared key, diartikan
  setiap perangkat atau
  computer yang ingin
  bergabung akan ditanyakan
  kunci pengaman.
• WPA (Wi-Fi Protected
  Access)
• Pengamanan jaringan
  nirkabel dengan
  menggunakan metoda WPA-
  PSK jika tidak ada
  authentikasi server yang
  digunakan. Access point
  dapat dijalankan dengan
  mode WPA tanpa
  menggunakan bantuan
  komputer lain sebagai server.
• Dua algoritma WPA yang disediakan, terdiri dari algoritma
  TKIP atau algoritma AES.
• Temporal Key Integrity Protocol (TKIP)
  Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang
  mengkhususkan untuk jaringan nirkabel untuk menggantikan
  WEP. TKIP didesain untuk menggantikan WEP tanpa
  mengubah / mengganti perangkat keras. Hal ini diperlukan
  karena "buruknya" jenis pengamanan WEP meninggalkan
  jaringan nirkabel tanpa aktif mengamankan link-layer.
• TKIP, seperti WEP, menggunakan skema kunci berdasarkan
  RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua
  paket data yang dikirimkan dengan kunci enkripsi yang unik.
• Setelah Shared-Key didapat, maka client yang akan
  bergabung dengan access point cukup memasukkan
  angka/kode yang diijinkan dan dikenal oleh access point.
  Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan
  pengamanan jaringan nirkabel dengan menggunakan
  metoda Shared-Key.


• Advanced Encryption Standard(AES) diperkenalkan pada
  Desember 2001 yang merupakan algoritma yang lebih
  efisien dibanding algoritma sebelumnya.
  Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192
  dan 256 bit.
• WPA-PSK (Wi-Fi Protected
  Access – Pre Shared Key)
  adalah pengamanan jaringan
  nirkabel dengan menggunakan
  metoda WPA-PSK jika tidak
  ada authentikasi server yang
  digunakan. Access point dapat
  dijalankan dengan mode WPA
  tanpa menggunakan bantuan
  komputer lain sebagai server.
Contoh pengamanan WEP
Contoh pengamanan WEP(lanjutan)
Scanning Tools

Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler,
MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter
v1.5, NetChaser v1.0 for Palm tops
AP Scanner, Wavemon, Wireless Security Auditor (WSA),
AirTraf 1.0
Wifi Finder

Sniffing Tools:
AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65
vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8,
Alpha, ssidsniff
The End
               Saran dan Ralat dapat dikirim
  melalui email ke komisitk_bsi@yahoo.com
SOAL-SOAL LATIHAN
01. Pada Sistem Ms. Windows XP untuk sistem Wireless
    Networking disebut dengan istilah …
    a. Default Configuration
    b. Zero Configuration
    c. Software vendor Configuration
    d. Standard Configuration
    e. System Configuration


02. Konfigurasi jaringan Wireless tanpa menggunakan
    Access Point dikenal dengan istilah …
    a. Infra Structure            d. Client Server
    b. ADHOC                      e. Network Share
    c. Peer to Peer
02. Konfigurasi jaringan Wireless tanpa menggunakan Access
    Point dikenal dengan istilah …
    a. Infra Structure            d. Client Server
    b. ADHOC                      e. Network Share
    c. Peer to Peer

03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
    a. 11 Mbps                    d. 10/100 Mbps
    b. 22 / 54 / 108 Mbps         e. 54 Mbps
    c. 52/72 Mbps
03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
     a. 11 Mbps                    d. 10/100 Mbps
     b. 22 / 54 / 108 Mbps         e. 54 Mbps
     c. 52/72 Mbps

04. Software dibawah ini dapat digunakan untuk menyadap
   paket WLAN, yaitu …
   a. Airsnort                   d. Superscan
   b. Nslookup                   e. Superkit
   c. Remote Admin
04. Software dibawah ini dapat digunakan untuk menyadap
   paket WLAN, yaitu …
   a. Airsnort                   d. Superscan
   b. Nslookup                   e. Superkit
   c. Remote Admin

05. Program yang dipergunakan untuk melakukan surfing
   terhadap keberadaan sebuah WLAN adalah
   a. Airopeek                 d. Etherpeek
   b. WEP Crack                e. Superscan
   c. Network Stumbler
05. Program yang dipergunakan untuk melakukan surfing
    terhadap keberadaan sebuah WLAN adalah
   a. Airopeek                 d. Etherpeek
   b. WEP Crack                e. Superscan
   c. Network Stumbler

01. Pada Sistem Ms. Windows XP untuk sistem Wireless
    Networking disebut dengan istilah …
    a. Default Configuration
    b. Zero Configuration
    c. Software vendor Configuration
    d. Standard Configuration
    e. System Configuration

More Related Content

What's hot

Kisi kisi soal uas semester 2 BSI
Kisi  kisi soal uas semester 2 BSIKisi  kisi soal uas semester 2 BSI
Kisi kisi soal uas semester 2 BSI
Bina Sarana Informatika
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)tafrikan
 
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
difa febri
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
jandalurah
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
Rakhmi Khalida, M.M.S.I
 
Tabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan HeksadesimalTabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan HeksadesimalMustahal SSi
 
Teori bahasa dan automata1
Teori bahasa dan automata1Teori bahasa dan automata1
Teori bahasa dan automata1Nurdin Al-Azies
 
Kriptografi
KriptografiKriptografi
Kriptografi
Hendriyawan Achmad
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
Uofa_Unsada
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
Banta Cut
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
Ronaldo Davinci
 
PENGANTAR BASIS DATA
PENGANTAR BASIS DATAPENGANTAR BASIS DATA
PENGANTAR BASIS DATA
EDIS BLOG
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
edina24
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptx
rosminailham02
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
082393805433
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Digital image processing
Digital image processingDigital image processing
Digital image processingDefri Tan
 

What's hot (20)

Pengertian sistem berkas
Pengertian sistem berkasPengertian sistem berkas
Pengertian sistem berkas
 
Kisi kisi soal uas semester 2 BSI
Kisi  kisi soal uas semester 2 BSIKisi  kisi soal uas semester 2 BSI
Kisi kisi soal uas semester 2 BSI
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Tabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan HeksadesimalTabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
 
Teori bahasa dan automata1
Teori bahasa dan automata1Teori bahasa dan automata1
Teori bahasa dan automata1
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Makalah Tentang Database
Makalah Tentang DatabaseMakalah Tentang Database
Makalah Tentang Database
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
PENGANTAR BASIS DATA
PENGANTAR BASIS DATAPENGANTAR BASIS DATA
PENGANTAR BASIS DATA
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptx
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Digital image processing
Digital image processingDigital image processing
Digital image processing
 

Similar to Pertemuan14 keamananwirelessnetworking

Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
Wireless security
Wireless securityWireless security
Wireless security
Said Hartono
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
achywira
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
Guntur Dwi
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
Rosnaini_Ali
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
irvaimuhammad
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
Arif_Ali2032
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
Sutni_Wulan_Sari_Puasa
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
Hamdan Paliwang
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
infofadril
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
MuzakkirMuzakkir4
 
Access Point
Access PointAccess Point
Access Point
Isna Dwi Setianingsih
 
Menginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wanMenginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wanSetyawan Arifiyanto
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
IsmitBhakar
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
Bfhie El
 

Similar to Pertemuan14 keamananwirelessnetworking (20)

Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Wireless security
Wireless securityWireless security
Wireless security
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
 
Access Point
Access PointAccess Point
Access Point
 
Menginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wanMenginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wan
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 

More from Roziq Bahtiar

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
Roziq Bahtiar
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
Roziq Bahtiar
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
Roziq Bahtiar
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
Roziq Bahtiar
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
Roziq Bahtiar
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
Roziq Bahtiar
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman strukturRoziq Bahtiar
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointerRoziq Bahtiar
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_stringRoziq Bahtiar
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsiRoziq Bahtiar
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
Roziq Bahtiar
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrogramanRoziq Bahtiar
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_dataRoziq Bahtiar
 
Eigen
EigenEigen

More from Roziq Bahtiar (20)

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
 
Pcd 10
Pcd 10Pcd 10
Pcd 10
 
Pcd 11
Pcd 11Pcd 11
Pcd 11
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
 
Alpro tutor
Alpro tutorAlpro tutor
Alpro tutor
 
Pcd 7
Pcd 7Pcd 7
Pcd 7
 
Pcd 5
Pcd 5Pcd 5
Pcd 5
 
Pcd 4
Pcd 4Pcd 4
Pcd 4
 
Eigen
EigenEigen
Eigen
 

Recently uploaded

LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawas
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawasPrensentasi Visi Misi Sekolah dalam rangka observasi pengawas
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawas
suprihatin1885
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
NurSriWidyastuti1
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
rohman85
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
Kurnia Fajar
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
Hernowo Subiantoro
 
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdfSapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
TarkaTarka
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
lindaagina84
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
AgusRahmat39
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 

Recently uploaded (20)

LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawas
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawasPrensentasi Visi Misi Sekolah dalam rangka observasi pengawas
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawas
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
 
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdfSapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 

Pertemuan14 keamananwirelessnetworking

  • 2. Wireless technology • Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) • Wireless LAN (WLAN) solutions - Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP) - Mulai meningkat sampai ke 15 mil (WiMax)
  • 3. Sekilas mengenai WLAN • Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan antara 11- 54 Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi- Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet berkomunikasi data secara nirkabel. • Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. • node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.
  • 4. • Jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc. – Konfigurasi infrastruktur adalah komunikasi antar masing- masing PC melalui sebuah access point pada WLAN atau LAN. – Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless.
  • 5. Komponen-Komponen WLAN Ada empat komponen utama dalam WLAN, yaitu: • Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. • Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).
  • 6. Komponen-Komponen WLAN (lanjutan) • Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus). • Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.
  • 7. Standar IEEE 802.11 • Komponen logic dari Access Point (AP) adalah ESSID (Extended Service Set IDentification). Pengguna harus mengkoneksikan wireless adapter ke AP dengan ESSID tertentu supaya transfer data bisa terjadi. • ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke AP. • Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. • WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF.
  • 8. Masalah keamanan • Cloning handphone AMPS untuk curi pulsa • Cloning SIM card • Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia • NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential • Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth • Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan, man-in-middle attack, passive attack dapat dilakukan. Contoh: informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan
  • 9. Masalah keamanan (lanjutan) • Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption misalnya • Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor • Dos, active attack, injection of new (fake) traffic, mengirim pesan sampah (blue jacking), hijacking information • Fokus utama dari wireless adalah transfer data secepat mungkin. Pengamanan dengan enkripsi (apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi nomor dua. • Pengguna tidak tahu ada masalah keamanan
  • 10. Masalah keamanan (lanjutan) • Fokus - Identity & Authentication, belum pada confidentiality - Biasanya yang dideteksi adalah device (perangkat) bukan usernya >> ditambahi dengan PIN. Biometrics. (biometrik lebih sering dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik tubuh manusia yang digunakan, misalnya sidik jari, retina mata, bentuk wajah, cetakan tangan, suara dan lain-lain.) - Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single sign- on, pengguna dynamics firewall untuk akses ke jaringan internal
  • 11. Pengamanan Jaringan WiFi • Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang aman • Aktifkan MAC Address filtering Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address • Ganti Password Administrator default Bila perlu ganti pula usernamenya, Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router
  • 12. Pengamanan Jaringan WiFi (lanjutan) • Aktifkan enkripsi Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain Standar umum security yang digunakan adalah WEP karena konfigurasi Zero configuration atau sistem setup network Windows dapat langsung mengunakan sistem pengaman dengan WEP. Sedangkan sistem pengaman lain adalah WPA. • Penggunaan end-to end encyption pada level aplikasi
  • 13. Pengamanan Jaringan WiFi (lanjutan) • Ganti SSID default Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID • Matikan broadcast dari SSID Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler • Berikan alamat IP statis kepada peranti Wi-Fi Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel.
  • 14. Contoh Basic Wireless Security pada AP • Wireless Network Mode : Mixed (default Access Point yang akan support pada standard 802.11b dan 802.11g) • Wireless Network Name : Lab Wireless (Nama Access Point yang akan (SSID) terdeteksi di jaringan wireless ) • Wireless Channel : 6-2.437 GHz (default kanal yang digunakan) • Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)
  • 15. • Pada Network Authentication terdapat Open atau Open system, diartikan network tidak memiliki authentication dan mengijinkan perangkat / computer lain dan bebas memasuki network yang ada tanpa adanya pengaman. • Dan Shared key, diartikan setiap perangkat atau computer yang ingin bergabung akan ditanyakan kunci pengaman.
  • 16. • WPA (Wi-Fi Protected Access) • Pengamanan jaringan nirkabel dengan menggunakan metoda WPA- PSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
  • 17. • Dua algoritma WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma AES. • Temporal Key Integrity Protocol (TKIP) Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP. TKIP didesain untuk menggantikan WEP tanpa mengubah / mengganti perangkat keras. Hal ini diperlukan karena "buruknya" jenis pengamanan WEP meninggalkan jaringan nirkabel tanpa aktif mengamankan link-layer. • TKIP, seperti WEP, menggunakan skema kunci berdasarkan RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang unik.
  • 18. • Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key. • Advanced Encryption Standard(AES) diperkenalkan pada Desember 2001 yang merupakan algoritma yang lebih efisien dibanding algoritma sebelumnya. Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.
  • 19. • WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
  • 22. Scanning Tools Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler, MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter v1.5, NetChaser v1.0 for Palm tops AP Scanner, Wavemon, Wireless Security Auditor (WSA), AirTraf 1.0 Wifi Finder Sniffing Tools: AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8, Alpha, ssidsniff
  • 23. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  • 25. 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration e. System Configuration 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure d. Client Server b. ADHOC e. Network Share c. Peer to Peer
  • 26. 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure d. Client Server b. ADHOC e. Network Share c. Peer to Peer 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps d. 10/100 Mbps b. 22 / 54 / 108 Mbps e. 54 Mbps c. 52/72 Mbps
  • 27. 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps d. 10/100 Mbps b. 22 / 54 / 108 Mbps e. 54 Mbps c. 52/72 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort d. Superscan b. Nslookup e. Superkit c. Remote Admin
  • 28. 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort d. Superscan b. Nslookup e. Superkit c. Remote Admin 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek d. Etherpeek b. WEP Crack e. Superscan c. Network Stumbler
  • 29. 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek d. Etherpeek b. WEP Crack e. Superscan c. Network Stumbler 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration e. System Configuration