SlideShare a Scribd company logo
NURASIKIN TAHER (11 246) 
Wirelless Security (Keamanan Sistem Komputer) Spesifikasi 802.11 (a, b dan g) 802.11a Dibuat pada tahun 1999. Menggunakan frekuensi 5GHz, dan kecepatan tranfer data teoritis maksimal 54 Mbps. 802.11b Dibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz, dan kecepatan tranfer data teoritis maksimal 11 Mbps. 802.11g Dibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz, dan kecepatan transfer data teoritis maksimal 54 Mbps. 802.11n Masih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan tranfer data 108Mbps. Di pasar dapat dijumpai dengan merek dagang MIMO atau Pre‐802.11n. Istilah-Istilah (WLAN) 
 Wi‐Fi 
Wi‐Fi atau Wireless Fidelity adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802.11. 
 SSID 
SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi‐Fi harus menggunakan SSID tertentu. Peralatan Wi‐Fi dianggap satu jaringan jika an SSID yang sama. 
 Channel 
Bayangkanlah pita frekuansi seperti sebuah jalan, dan channel seperti jalur‐jalur pemisah pada jalan tersebut. Semakin lebar pita frekuensi, semakin banyak channel yang tersedia. Agar dapat saling berkomunikasi, setiap peralatan wireless harus menggunakan channel yang sama. 
 MIMO 
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi‐Fi terbaru. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi.
NURASIKIN TAHER (11 246) 
 Troughput 
Kecepatan dan kemampuan untuk menerima dan mengirim data. 
 HotSpot 
Area yang menyediakan layanan internet berbasis wireless. 
 Enkripsi 
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Contoh :WEP, WPA. 
 Mode Ad hoc 
Mode ini cocok digunakan untuk WLAN berukuran kecil, ak memerlukan central node atau access point. Klien Wi‐Fi dapat berkomunikasi secara peertopeer. Mode Ad hoc dapat digunakan jika WLAN yang akan dibangun tidak akan terhubung dengan wired LAN. (Mode Ad hoc). 
(Topologi WLAN). 
 Mode Infrastruktur 
truktur cocok digunakan untuk
NURASIKIN TAHER (11 246) 
jaringan yang besar dan rumit. Pada WLAN minimal sebuah central node atau access point. Mode Infrastruktur dapat digunakan jika WLAN akan dihubungkan dengan wired LAN. (Mode Infrastruktur) 
(Mengenal Security WLAN) 
 WEP [Wired Equivalent Privacy] 
WEP merupakan mekanisme dasar untuk melakukan pengiriman data secara aman dalam jaringan nirkabel. Protokol ini dikembangkan pada akhir tahun 1990‐an yang menggunakan sistem enkripsi 64‐bit [40‐bit+ 24‐bit initialisasi vektor]. 
 WEP2 [Wired Equivalent Privacy version 2] 
Pada WEP versi kedua sistem enkripsi data meningkat menjadi 128 bit ini artinya jika terjadi serangan Bruce force baru akan berhasil dalam hitungan jam, pertahanan yang lebih lama dibanding versi sebelumnya. WPA [WiFi
NURASIKIN TAHER (11 246) 
 Protected Access ] 
WPA menyediakan sistem inkripsi melalui Temporary Key Integrity Protocol ( TKIP) menggunakan algoritma RC4. WPA didasarkan pada protokol 802.1X dan mencoba mengatasi kelemahan WEP yaitu dengan menyediakan PerPacket key distribution dan construction. Panjang kunci WPA adalah antara 8 dan 63 karakter. Lebih panjang akan semakin menjamin keamanan data. 
 MAC Address Filtering 
Memfilter siapa saja yang boleh mengakses Access Point berdasarkan MAC Address/physical address. (Ancaman Wireless LAN) 
 Pencurian Identitas 
Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. 
 ManintheMiddle 
Serangan lain yang lebih keren adalah serangan ManintheMiddle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “maninthemiddle.” 
 Denial of Service 
Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa datang dari segala arah. 
 Network Injection 
Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point‐nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree [802.1D], OSPF, RIP, dan HSRP. (Anatomi Hacking WLAN) 
 WarDriving 
Suatu kegiatan mencari SSID aktif pada suatu area
NURASIKIN TAHER (11 246) 
tertentu. Hasil WarDriving : MAC Address, SSID, Channel, Speed, Vendor, Type, Encription, IP Address & Subnet. Anatomy Hacking Suatu kegiatan yang bisa dilakukan untuk masuk ke dalam system server. Anatomy Hacking : Footprinting, Scanning, Gaining Access, BruteForce, Escalating Privilege, Covering Track, Creating Backdoors, DoS. 
 Forensic System 
Suatu kegiatan mengindentifikasi, meneliti dan menyimpulkan kemungkinan2 sistem secara analisis. Implementasi Serangan Wireless LAN 
 Melacak sinyal dari jarak jauh menggunakan kartu 
jaringan wireless dengan antena tambahan di luar ruangan. 
 Menjadi anonymous tak dikenal menggunakan firewall 
bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS [Intrusion Detection System]. 
 Mendapatkan IP Address, target access point, dan server 
DHCP [Dynamic Host Configuration Protocol] menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya. 
 Mengeksploitasi kelemahan – kelamahan jaringan wireless 
dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan‐kesalahan umum, misalnya : default IP, default password, dan lain‐lain. 
 Dengan bantuan alat protocol analyzer, penyusup 
melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target. Menggunakan peranti seperti Ethereal untuk membuka data yang di dapat dari protokol‐protokol transparan seperti Telnet, POP [Post Office Protocol], atau HTTP [HyperText Transfer Protocol] untuk mencari data otentikasi seperti username dan password.
NURASIKIN TAHER (11 246) 
Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan. 
 Melakukan koneksi ke WLAN target. 
Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. 
 Melakukan koneksi ke WLAN target. 
Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. Bagaimana Mengamankan WLAN 
 Ubah Password Default Access Point. 
Jika memungkinkan, ubah IP default. [beberapa merk Access Point biasanya sudah disertai fasilitas ini]. 
 Aktifkan metode enkripsi, gunakan enkripsi WPA dengan 
Pre Shared Key [WPA‐PSK], dan berikan password yang aman. Bisa juga memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol . 
 Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak 
terdeteksi pada proses War Driving. 
 Lindungi SSID, dengan cara : merubah nama SSID default 
dengan nama SSID yang tidak mudah ditebak. 
 Gunakan MAC Address Filtering untuk mengurangi 
kegiatan penyusupan. 
 Non Aktifkan DHCP, gunakan IP Static dengan nilai yang 
jarang diguakan. 
 Gunakan Security tambahan seperti : CaptivePortal atau 
aplikasi lainnya yang di inject pada firmware Access Point. 
 Access Point Monitoring via Client, ini adalah cara terbaru 
untuk melakukan controlling terhadap Access Point yang Anda miliki melalui client. Tools/Software Kismet : War‐driving with passive mode scanning and
NURASIKIN TAHER (11 246) 
sniffing 802.11a/b/g, site survey tools Airsnort : Sniffing and Cracking WEP Ethereal/Wireshark : Sniffing and Analyze dump packet Airfart : Wireless Scanning and monitoring Airjack : MITM Attack and DoS tools FakeAP : Fake AP tools WEPCrack : Cracking WEP. Kismet In Action 
AirSnort In Action
NURASIKIN TAHER (11 246) 
AirFart Interfaces 
FakeAP in Action
NURASIKIN TAHER (11 246) 
Impact of FakeAP for Netstumbler 
AirJack Used for jamming (DoS) and Man In The Middle Attack (MITM) ∗ Works in prism2 and Lucent cards ∗ Only works for Linux kernel 2.4. Backtrack All In One
NURASIKIN TAHER (11 246)

More Related Content

What's hot

Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
jandalurah
 
Firewall dan honeypot
Firewall dan honeypotFirewall dan honeypot
Firewall dan honeypot
Agus Mungkinkah
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
slempase
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
Sigit Muhammad
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewallmuizul
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi server
Erga M Salim
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
fajaarfds
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
M Noval Riansyah
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
Agus Setiawan
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
mochyusufaizal
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethicWahyu Anggara
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Jejen Jejen
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-network
Willy Winas
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
Hamdan Paliwang
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
edina24
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
 

What's hot (19)

Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
Firewall dan honeypot
Firewall dan honeypotFirewall dan honeypot
Firewall dan honeypot
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi server
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
(Wow)virtual private network vpn
(Wow)virtual private network vpn(Wow)virtual private network vpn
(Wow)virtual private network vpn
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy Server
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-network
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 

Similar to Wirelless security on mikrotik, tugas 1 komonikasi nirkabel

Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
Wireless security
Wireless securityWireless security
Wireless security
Said Hartono
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
irvaimuhammad
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
Arif_Ali2032
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
MuzakkirMuzakkir4
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
Bfhie El
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
Guntur Dwi
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
infofadril
 
Pengertian Wireless dan Contohnya
Pengertian Wireless dan ContohnyaPengertian Wireless dan Contohnya
Pengertian Wireless dan ContohnyaFebry San
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
University Muhammadiyah Maluku Utara
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
Sukardi07
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
Herry Prasetyo
 
Jarkom
JarkomJarkom
Jarkom
Juukyu
 
Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
rifkymutilasi
 

Similar to Wirelless security on mikrotik, tugas 1 komonikasi nirkabel (20)

Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Wireless security
Wireless securityWireless security
Wireless security
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
Pengertian Wireless dan Contohnya
Pengertian Wireless dan ContohnyaPengertian Wireless dan Contohnya
Pengertian Wireless dan Contohnya
 
Laporan 8a wireless lan
Laporan 8a wireless lanLaporan 8a wireless lan
Laporan 8a wireless lan
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Jarkom
JarkomJarkom
Jarkom
 
Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
 

More from achywira

tugas So 2 manajemen group
tugas So 2 manajemen grouptugas So 2 manajemen group
tugas So 2 manajemen groupachywira
 
Presentation1
Presentation1Presentation1
Presentation1
achywira
 
Aci_langkah membuat public dan privat key
Aci_langkah membuat public dan privat keyAci_langkah membuat public dan privat key
Aci_langkah membuat public dan privat key
achywira
 
Aci_langkah membuat public dan privat key
Aci_langkah membuat public dan privat keyAci_langkah membuat public dan privat key
Aci_langkah membuat public dan privat key
achywira
 
Cerpen Nurasikin Taher
Cerpen Nurasikin TaherCerpen Nurasikin Taher
Cerpen Nurasikin Taherachywira
 
Buku merakit-komputer
Buku merakit-komputerBuku merakit-komputer
Buku merakit-komputer
achywira
 

More from achywira (6)

tugas So 2 manajemen group
tugas So 2 manajemen grouptugas So 2 manajemen group
tugas So 2 manajemen group
 
Presentation1
Presentation1Presentation1
Presentation1
 
Aci_langkah membuat public dan privat key
Aci_langkah membuat public dan privat keyAci_langkah membuat public dan privat key
Aci_langkah membuat public dan privat key
 
Aci_langkah membuat public dan privat key
Aci_langkah membuat public dan privat keyAci_langkah membuat public dan privat key
Aci_langkah membuat public dan privat key
 
Cerpen Nurasikin Taher
Cerpen Nurasikin TaherCerpen Nurasikin Taher
Cerpen Nurasikin Taher
 
Buku merakit-komputer
Buku merakit-komputerBuku merakit-komputer
Buku merakit-komputer
 

Recently uploaded

KOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docxKOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docx
sdpurbatua03
 
HUKUM PERNIKAHAN DALAM ISLAM DAN DASAR HUKUMNYA.ppt
HUKUM PERNIKAHAN DALAM ISLAM DAN DASAR HUKUMNYA.pptHUKUM PERNIKAHAN DALAM ISLAM DAN DASAR HUKUMNYA.ppt
HUKUM PERNIKAHAN DALAM ISLAM DAN DASAR HUKUMNYA.ppt
LuhAriyani1
 
tugas Ppkn_2024043274444_150222_0000.pdf
tugas Ppkn_2024043274444_150222_0000.pdftugas Ppkn_2024043274444_150222_0000.pdf
tugas Ppkn_2024043274444_150222_0000.pdf
JelitaMeizeraWellysy
 
Sejarah Rekam Medis, Perkembangan, Isi, Manfaat, dan Penyimpanannya PPT.pptx
Sejarah Rekam Medis, Perkembangan, Isi, Manfaat, dan Penyimpanannya PPT.pptxSejarah Rekam Medis, Perkembangan, Isi, Manfaat, dan Penyimpanannya PPT.pptx
Sejarah Rekam Medis, Perkembangan, Isi, Manfaat, dan Penyimpanannya PPT.pptx
LuhAriyani1
 
1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif
emalestari711
 
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptxPPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
refandialim
 
PPT PERTEMUAN 12 AUDIT KELOMPOK 7 KELAS A.pdf
PPT PERTEMUAN 12 AUDIT KELOMPOK 7 KELAS A.pdfPPT PERTEMUAN 12 AUDIT KELOMPOK 7 KELAS A.pdf
PPT PERTEMUAN 12 AUDIT KELOMPOK 7 KELAS A.pdf
queenta737
 
Materi Kuliah 3 - budaya populer & budaya massa.pptx
Materi Kuliah 3 - budaya populer & budaya massa.pptxMateri Kuliah 3 - budaya populer & budaya massa.pptx
Materi Kuliah 3 - budaya populer & budaya massa.pptx
nuzzayineffendi52
 
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptxPPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
LuhAriyani1
 
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
NurHalifah34
 
Materi kuliah tEORI KOMUNIKASI PEMBANGUNAN.pptx
Materi kuliah tEORI KOMUNIKASI PEMBANGUNAN.pptxMateri kuliah tEORI KOMUNIKASI PEMBANGUNAN.pptx
Materi kuliah tEORI KOMUNIKASI PEMBANGUNAN.pptx
erlinahayati1
 

Recently uploaded (11)

KOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docxKOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docx
 
HUKUM PERNIKAHAN DALAM ISLAM DAN DASAR HUKUMNYA.ppt
HUKUM PERNIKAHAN DALAM ISLAM DAN DASAR HUKUMNYA.pptHUKUM PERNIKAHAN DALAM ISLAM DAN DASAR HUKUMNYA.ppt
HUKUM PERNIKAHAN DALAM ISLAM DAN DASAR HUKUMNYA.ppt
 
tugas Ppkn_2024043274444_150222_0000.pdf
tugas Ppkn_2024043274444_150222_0000.pdftugas Ppkn_2024043274444_150222_0000.pdf
tugas Ppkn_2024043274444_150222_0000.pdf
 
Sejarah Rekam Medis, Perkembangan, Isi, Manfaat, dan Penyimpanannya PPT.pptx
Sejarah Rekam Medis, Perkembangan, Isi, Manfaat, dan Penyimpanannya PPT.pptxSejarah Rekam Medis, Perkembangan, Isi, Manfaat, dan Penyimpanannya PPT.pptx
Sejarah Rekam Medis, Perkembangan, Isi, Manfaat, dan Penyimpanannya PPT.pptx
 
1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif
 
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptxPPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
 
PPT PERTEMUAN 12 AUDIT KELOMPOK 7 KELAS A.pdf
PPT PERTEMUAN 12 AUDIT KELOMPOK 7 KELAS A.pdfPPT PERTEMUAN 12 AUDIT KELOMPOK 7 KELAS A.pdf
PPT PERTEMUAN 12 AUDIT KELOMPOK 7 KELAS A.pdf
 
Materi Kuliah 3 - budaya populer & budaya massa.pptx
Materi Kuliah 3 - budaya populer & budaya massa.pptxMateri Kuliah 3 - budaya populer & budaya massa.pptx
Materi Kuliah 3 - budaya populer & budaya massa.pptx
 
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptxPPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
 
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
 
Materi kuliah tEORI KOMUNIKASI PEMBANGUNAN.pptx
Materi kuliah tEORI KOMUNIKASI PEMBANGUNAN.pptxMateri kuliah tEORI KOMUNIKASI PEMBANGUNAN.pptx
Materi kuliah tEORI KOMUNIKASI PEMBANGUNAN.pptx
 

Wirelless security on mikrotik, tugas 1 komonikasi nirkabel

  • 1. NURASIKIN TAHER (11 246) Wirelless Security (Keamanan Sistem Komputer) Spesifikasi 802.11 (a, b dan g) 802.11a Dibuat pada tahun 1999. Menggunakan frekuensi 5GHz, dan kecepatan tranfer data teoritis maksimal 54 Mbps. 802.11b Dibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz, dan kecepatan tranfer data teoritis maksimal 11 Mbps. 802.11g Dibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz, dan kecepatan transfer data teoritis maksimal 54 Mbps. 802.11n Masih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan tranfer data 108Mbps. Di pasar dapat dijumpai dengan merek dagang MIMO atau Pre‐802.11n. Istilah-Istilah (WLAN)  Wi‐Fi Wi‐Fi atau Wireless Fidelity adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802.11.  SSID SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi‐Fi harus menggunakan SSID tertentu. Peralatan Wi‐Fi dianggap satu jaringan jika an SSID yang sama.  Channel Bayangkanlah pita frekuansi seperti sebuah jalan, dan channel seperti jalur‐jalur pemisah pada jalan tersebut. Semakin lebar pita frekuensi, semakin banyak channel yang tersedia. Agar dapat saling berkomunikasi, setiap peralatan wireless harus menggunakan channel yang sama.  MIMO MIMO (Multiple Input Multiple Output) merupakan teknologi Wi‐Fi terbaru. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi.
  • 2. NURASIKIN TAHER (11 246)  Troughput Kecepatan dan kemampuan untuk menerima dan mengirim data.  HotSpot Area yang menyediakan layanan internet berbasis wireless.  Enkripsi Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Contoh :WEP, WPA.  Mode Ad hoc Mode ini cocok digunakan untuk WLAN berukuran kecil, ak memerlukan central node atau access point. Klien Wi‐Fi dapat berkomunikasi secara peertopeer. Mode Ad hoc dapat digunakan jika WLAN yang akan dibangun tidak akan terhubung dengan wired LAN. (Mode Ad hoc). (Topologi WLAN).  Mode Infrastruktur truktur cocok digunakan untuk
  • 3. NURASIKIN TAHER (11 246) jaringan yang besar dan rumit. Pada WLAN minimal sebuah central node atau access point. Mode Infrastruktur dapat digunakan jika WLAN akan dihubungkan dengan wired LAN. (Mode Infrastruktur) (Mengenal Security WLAN)  WEP [Wired Equivalent Privacy] WEP merupakan mekanisme dasar untuk melakukan pengiriman data secara aman dalam jaringan nirkabel. Protokol ini dikembangkan pada akhir tahun 1990‐an yang menggunakan sistem enkripsi 64‐bit [40‐bit+ 24‐bit initialisasi vektor].  WEP2 [Wired Equivalent Privacy version 2] Pada WEP versi kedua sistem enkripsi data meningkat menjadi 128 bit ini artinya jika terjadi serangan Bruce force baru akan berhasil dalam hitungan jam, pertahanan yang lebih lama dibanding versi sebelumnya. WPA [WiFi
  • 4. NURASIKIN TAHER (11 246)  Protected Access ] WPA menyediakan sistem inkripsi melalui Temporary Key Integrity Protocol ( TKIP) menggunakan algoritma RC4. WPA didasarkan pada protokol 802.1X dan mencoba mengatasi kelemahan WEP yaitu dengan menyediakan PerPacket key distribution dan construction. Panjang kunci WPA adalah antara 8 dan 63 karakter. Lebih panjang akan semakin menjamin keamanan data.  MAC Address Filtering Memfilter siapa saja yang boleh mengakses Access Point berdasarkan MAC Address/physical address. (Ancaman Wireless LAN)  Pencurian Identitas Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun.  ManintheMiddle Serangan lain yang lebih keren adalah serangan ManintheMiddle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “maninthemiddle.”  Denial of Service Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa datang dari segala arah.  Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point‐nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree [802.1D], OSPF, RIP, dan HSRP. (Anatomi Hacking WLAN)  WarDriving Suatu kegiatan mencari SSID aktif pada suatu area
  • 5. NURASIKIN TAHER (11 246) tertentu. Hasil WarDriving : MAC Address, SSID, Channel, Speed, Vendor, Type, Encription, IP Address & Subnet. Anatomy Hacking Suatu kegiatan yang bisa dilakukan untuk masuk ke dalam system server. Anatomy Hacking : Footprinting, Scanning, Gaining Access, BruteForce, Escalating Privilege, Covering Track, Creating Backdoors, DoS.  Forensic System Suatu kegiatan mengindentifikasi, meneliti dan menyimpulkan kemungkinan2 sistem secara analisis. Implementasi Serangan Wireless LAN  Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless dengan antena tambahan di luar ruangan.  Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS [Intrusion Detection System].  Mendapatkan IP Address, target access point, dan server DHCP [Dynamic Host Configuration Protocol] menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.  Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan‐kesalahan umum, misalnya : default IP, default password, dan lain‐lain.  Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target. Menggunakan peranti seperti Ethereal untuk membuka data yang di dapat dari protokol‐protokol transparan seperti Telnet, POP [Post Office Protocol], atau HTTP [HyperText Transfer Protocol] untuk mencari data otentikasi seperti username dan password.
  • 6. NURASIKIN TAHER (11 246) Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.  Melakukan koneksi ke WLAN target. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.  Melakukan koneksi ke WLAN target. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. Bagaimana Mengamankan WLAN  Ubah Password Default Access Point. Jika memungkinkan, ubah IP default. [beberapa merk Access Point biasanya sudah disertai fasilitas ini].  Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key [WPA‐PSK], dan berikan password yang aman. Bisa juga memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol .  Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeteksi pada proses War Driving.  Lindungi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak.  Gunakan MAC Address Filtering untuk mengurangi kegiatan penyusupan.  Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.  Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.  Access Point Monitoring via Client, ini adalah cara terbaru untuk melakukan controlling terhadap Access Point yang Anda miliki melalui client. Tools/Software Kismet : War‐driving with passive mode scanning and
  • 7. NURASIKIN TAHER (11 246) sniffing 802.11a/b/g, site survey tools Airsnort : Sniffing and Cracking WEP Ethereal/Wireshark : Sniffing and Analyze dump packet Airfart : Wireless Scanning and monitoring Airjack : MITM Attack and DoS tools FakeAP : Fake AP tools WEPCrack : Cracking WEP. Kismet In Action AirSnort In Action
  • 8. NURASIKIN TAHER (11 246) AirFart Interfaces FakeAP in Action
  • 9. NURASIKIN TAHER (11 246) Impact of FakeAP for Netstumbler AirJack Used for jamming (DoS) and Man In The Middle Attack (MITM) ∗ Works in prism2 and Lucent cards ∗ Only works for Linux kernel 2.4. Backtrack All In One