ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS"

Transkripsi

1 ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS Skripsi Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer Oleh Muis Rajab NIM: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UIN SYARIF HIDAYATULLAH JAKARTA 1431 H./2010 M.

2 ABSTRAK MUIS RAJAB, Analisa dan Perancangan Wireless LAN Security Menggunakan WPA2-RADIUS. Dibawah bimbingan M. IWAN WAHYUDDIN dan HARI SATRIA. Mobilitas. Kata ini adalah kata kunci pada zaman yang serba cepat ini. Hal ini pula yang menjadi kelebihan dari teknologi wireless, karena gerak seseorang tidak lagi dibatasi oleh kabel. Sehingga kebutuhan akan informasi dan komunikasi bisa dipenuhi kapan pun dan di mana pun seseorang itu berada selama masih berada dalam jangkauan sinyal pada jaringan wireless LAN tersebut. Selain itu, teknologi wireless juga menawarkan beragam kemudahan, kebebasan, dan fleksibilitas yang tinggi. Akan tetapi, pada jaringan wireless masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat keamanan setara dengan jaringan kabel. Sistem keamanan yang paling umum diterapkan pada wireless LAN pada saat ini adalah dengan metode WEP (Wired Equivalent Privacy), WPA/WPA2 (Wi-Fi Protected Access), MAC Filtering, dan bahkan ada yang hanya menggunakan Hidden SSID untuk keamanannya. Namun sayangnya sistem keamanan tersebut memiliki kelemahan masing-masing yang bisa dijebol oleh hacker. Untuk mendapatkan sistem dengan tingkat keamanan yang tinggi, maka diperlukan mekanisme keamanan dengan level enterprise atau yang dikenal juga dengan sebutan WPA2-RADIUS. Dalam perancangan sistem keamanan ini menggunakan metode SPDLC (Security Policy Development Life Cycle). Perangkat lunak yang digunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan untuk pengujian keamanannya menggunakan tools Backtrack 3, TSGrinder, TSCrack, dan Nessus. Dari hasil pengujian yang dilakukan, penggunaan WPA2- RADIUS mampu memberikan solusi keamanan wireless yang sangat sulit untuk dijebol oleh hacker. Kata Kunci: Wireless LAN, RADIUS, keamanan jaringan, WPA/WPA2. v

3 DAFTAR ISI Halaman Judul... i Lembar Persetujuan Pembimbing... ii Lembar Pengesahan Ujian... iii Lembar Pernyataan... iv Abstrak... v Kata Pengantar... vi Daftar Isi... viii Daftar Gambar... xv Daftar Tabel... xvi Daftar Lampiran... xvii BAB I PENDAHULUAN 1.1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metodologi Penelitian Metode Pengumpulan Data Studi Pustaka Studi Literatur Sejenis Riset Lapangan... 5 viii

4 1.5.2 Metode Pengembangan Sistem Sistematika Penulisan... 6 BAB II LANDASAN TEORI 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN Mode Jaringan Wireless LAN Mode Ad-Hoc Mode Infrastruktur Komponen-Komponen Wireless LAN Medium Udara Radio Frequency (RF) Memahamai Sinyal RF Sifat-sifat Sinyal RF Kelebihan dan Kelemahan Sinyal RF Pelemahan Sinyal RF Wi-Fi (Wireless Fidelity) Spesifikasi Wi-Fi IEEE IEEE a IEEE b IEEE g IEEE n ix

5 2.8 Topologi Jaringan WLAN Independent Basic Service Set ( IBSS ) Network Basic Service Set ( BSS) Network Extended Service Set ( ESS ) Network Keamanan Jaringan Wireless Service Set Identifier (SSID) Pemfilteran MAC Address (MAC Filtering) Wired Equivalent Privacy (WEP) Wi-Fi Protected Access (WPA dan WPA2) WPA Enterprise / RADIUS ( 802.1X / EAP ) Remote Authentication Dial-In User Service (RADIUS) Server Prinsip Kerja RADIUS Server Authentication, Authorization, dan Accounting (AAA) Authentication Authorization Accounting Backtrack Kismet Aircrack-ng K-MAC TSGrinder TSCrack Nessus x

6 2.16 SPDLC (Security Policy Development Life Cycle) Studi Literatur Sejenis BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Objek dan Peralatan Penelitian Objek Penelitian Peralatan Penelitian Metode Penelitian Metode Pengumpulan Data Studi Pustaka Studi Literatur Riset Lapangan Metode Pengembangan Sistem Identifikasi Analisa Desain Implementasi Audit Evaluasi xi

7 BAB IV HASIL DAN PEMBAHASAN 4.1 Tahap Identifikasi Permasalahan Wireless LAN Memonitor Lalu Lintas Jaringan Akses Ilegal Man-in-the-Middle Attacks Analisa Jenis Keamanan Wireless LAN Hidden SSID MAC Filtering WEP WPA/WPA Desain Jaringan WPA2-RADIUS Implementasi WPA2-RADIUS pada Windows Audit RADIUS Server Evaluasi BAB V PENUTUP 5.1 Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN xii

8 DAFTAR GAMBAR Gambar 2.1 Pemanfaatan WLAN pada Smal Office Home Office Mode Jaringan Ad-Hoc Mode Jaringan Infrastruktur Access Point Wireless LAN Card Antena Kaleng Amplitudo, Frekuensi, dan Interval merupakan elemen dasar pada sinyal RF Logo WiFi Topologi IBSS Topologi BSS Topologi ESS Struktur paket data RADIUS Model AAA Proses Autentikasi Proses di mulainya pencatatan Proses di akhirinya pencatatan The Security Policy Development Life Cycle Perangkat Intermediate Memungkinkan Man-in-the-Middle Attacks xiii

9 Gambar 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi ke jaringan yang disembunyikan Kismet mampu melihat jaringan yang menyembunyikan SSID-nya Melihat MAC address client dengan Kismet Mengganti MAC address dengan K-MAC Informasi adapter yang digunakan Informasi bahwa adapter dalam modus monitor Informasi jaringan wireless yang terdeteksi Mengumpulkan paket dari WPA2-RADIUS Menciptakan paket ARP replay Berhasilnya proses WEP cracking Informasi jaringan yang ditampilkan Airodump-ng Informasi jaringan oleh Airodump-ng Proses WPA2 cracking berhasil Skema jaringan WPA2-RADIUS Tampilan Login Nessus Konfigurasi pembuatan sebuah policy Konfigurasi untuk melakukan scanning Tampilan reports sebelum dilakukan update Informasi detail dari suatu vulnerability Tampilan reports setelah dilakukan update Informasi detail dari suatu vulnerability xiv

10 Gambar 4.23 Aircrack gagal mendapatkan paket handshake Aircrack gagal menemukan password yang digunakan Tampilan awal dari TSGrinder Tampilan awal dari TSCrack TSCrack gagal melakukan cracking pada server TSgrinder gagal melakukan cracking pada server xv

11 DAFTAR TABEL Tabel 2.1 Jenis-jenis Material yang Mempengaruhi Sinyal Kelebihan dan Kelemahan Sinyal RF Spesifikasi dari xvi

12 DAFTAR LAMPIRAN LAMPIRAN A: KONFIGURASI WINDOWS 2003 SEBAGAI RADIUS SERVER LAMPIRAN B: KONFIGURASI ACCESS POINT LINKSYS WRT54G SEBAGAI RADIUS CLIENT LAMPIRAN C: KONFIGURASI KONEKSI CLIENT WINDOWS XP LAMPIRAN D: MENAMBAHKAN WIRELESS ACCESS POINT UNTUK RADIUS SERVER LAMPIRAN E: MENAMBAHKAN USER BARU UNTUK MENGAKSES WIRELESS LAN xvii

13 BAB I PENDAHULUAN 1.1 Latar Belakang Informasi dan komunikasi pada saat ini mutlak menjadi suatu kebutuhan pokok yang harus dipenuhi. Bahkan untuk sebagian orang, mereka memerlukan informasi kapan pun dan di mana pun mereka berada. Dan teknologi yang mampu memenuhi kebutuhan tersebut adalah teknologi wireless. Teknologi wireless menawarkan beragam kemudahan, kebebasan, mobilitas dan fleksibilitas yang tinggi. Teknologi wireless memiliki cukup banyak kelebihan dibandingkan teknologi kabel yang sudah ada. Teknologi wireless sangat nyaman untuk digunakan. Seorang user bisa mengakses Internet di posisi mana pun selama masih berada dalam jangkauan sinyal wireless. Kemudahan-kemudahan yang ditawarkan teknologi wireless menjadi daya tarik tersendiri bagi para pengguna komputer menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau Internet. Beberapa tahun terakhir ini pengguna wireless mengalami peningkatan yang pesat. Peningkatan pengguna ini juga dibarengi dengan peningkatan jumlah hotspot yang dipasang oleh ISP (Internet Service Provider) di tempat-tempat umum, seperti kafe, mal, atau bandara. Bahkan sekarang ini kantor maupun kampus telah menyediakan fasilitas hotspot gratis. Akan tetapi pada jaringan wireless masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh 1

14 2 untuk mendapatkan tingkat keamanan setara dengan jaringan yang menggunakan kabel. Sistem keamanan yang paling umum diterapkan pada wireless LAN adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para pengguna wireless LAN. Namun sangat disayangkan, enkripsi yang digunakan WEP ini memiliki banyak kelemahan, sehingga memberi celah keamanan yang sangat rentan. Bahkan seorang hacker mampu menjebol enkripsi ini hanya dalam hitungan menit. Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), menggunakan enkripsi TKIP (Temporal Key Integrity Protocol) yang memperbaiki kelemahan dari WEP dan menghasilkan keamanan yang lebih baik dari WEP. Selanjutnya diperbaiki kembali menjadi WPA2 dengan menggunakan metode enkripsi AES (Advanced Encryption Standard) yang merupakan enkripsi cukup kuat pada saat ini. Akan tetapi, banyak admin jaringan yang kurang waspada yang menggunakan WPA/WPA2 key dengan passphrase yang lemah. Sehingga masih dimungkinkan untuk dijebol dengan melakukan serangan brute force dengan dictionary file, yang dikenal dengan sebutan dictionary attack. Dari hasil studi pustaka yang dilakukan, sistem keamanan wireless yang benar-benar mampu memberikan keamanan dengan kuat adalah dengan menggunakan keamanan dengan level enterprise. Yaitu dengan mengaplikasikan WPA/WPA2 dengan teknologi IEEE 802.1x. Pada sistem keamanan ini, proses autentikasi dilakukan oleh sebuah server khusus, yaitu RADIUS (Remote

15 3 Authentication Dial In User Service), dengan menggunakan username dan password. Sistem keamanan ini sering juga disebut dengan WPA2-RADIUS. Berdasarkan permasalahan tersebut, penulis tertarik untuk mengajukan penelitian dengan judul Analisa dan Perancangan Wireless LAN Security menggunakan WPA2-RADIUS. 1.2 Rumusan Masalah Isu keamanan memang memerlukan perhatian yang cukup serius, dan merupakan salah satu faktor yang penting dalam suatu sistem jaringan. Terlebih pada jaringan wireless LAN yang menggunakan media udara, keamanan menjadi sangat rentan jika dibandingkan dengan jaringan kabel (wired LAN). Dari hal di atas dirumuskan masalah sebagai berikut: 1. Menemukan masalah keamanan yang dihadapi jaringan wireless LAN? 2. Bagaimana kekurangan dari sistem keamanan yang biasa diterapkan pada jaringan wireless saat ini, seperti Hidden SSID, MAC Filtering, WEP, dan WPA/WPA2? 3. Bagaimana membuat sistem keamanan WPA2-RADIUS untuk jaringan wireless LAN yang mampu memberikan solusi terhadap masalah keamanan wireless? 4. Bagaimana implementasi dari perancangan sistem keamanan WPA2- RADIUS pada jaringan wireless LAN tersebut?

16 4 1.3 Batasan Masalah Agar penelitian ini lebih fokus, maka dibuat batasan masalah sebagai berikut: 1. Server RADIUS dibangun dengan menggunakan sistem operasi Windows Server 2003 Enterprise Edition. 2. Perancangan ini diimplementasikan menggunakan 3 (tiga) buah komputer. (Tidak diimplementasikan pada jaringan wireless LAN yang sebenarnya). 3. Pengujian koneksi WPA2-RADIUS menggunakan komputer client dengan sistem operasi Windows XP. 4. Pengujian sistem keamanan (hacking) menggunakan Backtrack 3, K-Mac, TSGrinder, dan TSCrack. 5. Pengujian scanning vulnerabilities pada server RADIUS menggunakan tools Nessus Tujuan dan Manfaat Tujuan dan manfaat yang ingin dicapai dari penulisan tugas akhir ini adalah: 1. Memberikan gambaran seberapa aman atau tidak amankah sistem keamanan wireless LAN yang biasa diterapkan pada saat ini, sehingga dapat memberikan petunjuk untuk menghindari sistem keamanan yang rentan dan lemah.

17 5 2. Membuat suatu perancangan sistem keamanan pada jaringan wireless LAN yang lebih aman dan dapat diandalkan. Yaitu dengan menggunakan enkripsi WPA2 dan autentikasi server RADIUS yang dibangun pada sistem operasi Windows Hasil penelitian ini diharapkan akan memberikan informasi yang bermanfaat mengenai keamanan jaringan pada wireless LAN, bagi masyarakat umum. 1.5 Metodologi Penelitian Metode penelitian yang digunakan dalam penulisan tugas akhir ini meliputi: Metode Pengumpulan Data Studi Pustaka Melakukan studi pustaka yang berkenaan dengan wireless LAN dan juga keamanannya, baik melalui buku, majalah, maupun sumber-sumber lain di Internet Studi Literatur Sejenis Metode pengumpulan data dengan mempelajari penelitianpenelitian sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi maupun objek penelitian Riset Lapangan Untuk menunjang penelitian ini juga dilakukan riset di Laboratorium Terpadu UIN Syarif Hidayatullah Jakarta.

18 Metode Pengembangan Sistem Metode pengembangan sistem yang digunakan dalam penelitian ini adalah metode pengembangan model SPDLC (Security Policy Development Life Cycle). Adapun tahapannya terdiri dari 6 (enam) tahapan, yaitu: 1. Tahap Identifikasi 2. Tahap Analisa 3. Tahap Desain 4. Tahap Implementasi 5. Tahap Audit 6. Tahap Evaluasi. 1.6 Sistematika Penulisan Dalam penulisan skripsi ini dibagi menjadi lima bab dengan beberapa sub pokok bahasan. Adapun sistematika penulisan dari skripsi ini adalah sebagai berikut: BAB I PENDAHULUAN Menjelaskan tugas akhir ini secara umum, yang terdiri dari: latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan.

19 7 BAB II LANDASAN TEORI Pada bab ini diuraikan teori-teori yang mendukung untuk penelitian tugas akhir ini. Berisi materi mengenai jaringan wireless, aspekaspek kelemahan dan ancaman serta metode keamanan yang digunakan dalam teknologi wireless. BAB III METODOLOGI PENELITIAN Dalam bab ini memaparkan secara rinci mengenai metode yang digunakan dalam pengumpulan data maupun metode untuk pengembangan sistem yang dilakukan pada penelitian ini. BAB IV HASIL DAN PEMBAHASAN Bab ini berisi analisa dan hasil penelitian dari perancangan dan implementasi sistem keamanan jaringan wireless yang menggunakan WPA2-RADIUS, termasuk kelebihan maupun kekurangan dari sistem tersebut. BAB V PENUTUP Berisi kesimpulan dari hasil penelitian yang telah dilaksanakan, serta saran-saran dari masalah yang terkait untuk pengembangan sistem yang lebih baik lagi.

20 BAB II LANDASAN TEORI 2.1 Wireless Local Area Network (WLAN) Wireless Local Area Network (disingkat Wireless LAN atau WLAN) adalah jaringan komputer yang menggunakan frekuensi radio dan infrared sebagai media transmisi data. Wireless LAN sering di sebut sebagai jaringan nirkabel atau jaringan wireless. Proses komunikasi tanpa kabel ini dimulai dengan bermunculannya peralatan berbasis gelombang radio, seperti walkie talkie, remote control, cordless phone, telepon selular, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang sudah ada. Hal-hal seperti ini akhirnya mendorong pengembangan teknologi wireless untuk jaringan komputer [1]. Gambar 2.1: Pemanfaatan WLAN pada Smal Office Home Office [17] 8

21 9 2.2 Sejarah WLAN Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR (infrared), perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF (radio frequency). Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada tahun 1985, Federal Communication Commision (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu MHz, MHz dan MHz yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum pada pita ISM, frekuensi terlisensi GHz dan teknologi IR dengan data rate >1 Mbps. Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode Peralatan yang sesuai standar dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE Mbps atau 10Base-T). Peralatan yang menggunakan standar b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya

22 10 interferensi dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi sama. Pada saat hampir bersamaan, IEEE membuat spesifikasi a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh peralatan a relatif sukar menembus dinding atau penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan b. Secara teknis, b tidak kompatibel dengan a. Namun saat ini cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut. Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan b dan a. Spesifikasi yang diberi kode g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan g kompatibel dengan b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan g dapat memanfaatkan access point b, dan sebaliknya. Pada tahun 2006, n dikembangkan dengan menggabungkan teknologi b, dan g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre n. Kata Pre- menyatakan Prestandard versions of n. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas

23 11 sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access Point MIMO dapat menjangkau berbagai peralatan Wi-Fi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya a/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi a/b/g. MIMO mendukung kompatibilitas mundur dengan a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps [2]. 2.3 Mode Jaringan Wireless LAN Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan, node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device. Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan : infrastruktur dan ad-hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. Komunikasi ad-hoc adalah komunikasi secara langsung antara masingmasing komputer dengan menggunakan piranti wireless. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel. (Sukaridhoto, 2007)

24 Mode Ad-Hoc Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana, karena pada ad-hoc ini tidak memerlukan access point untuk host dapat saling berinteraksi. Setiap host cukup memiliki transmitter dan receiver wireless untuk berkomunikasi secara langsung satu sama lain seperti tampak pada gambar 2.2. Kekurangan dari mode ini adalah komputer tidak bisa berkomunikasi dengan komputer pada jaringan yang menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas pada jarak antara kedua komputer tersebut. (Sukaridhoto, 2007) Gambar 2.2: Mode Jaringan Ad-Hoc [18]

25 Mode Infrastruktur Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau berbagi printer misalnya, maka jaringan wireless tersebut harus menggunakan mode infrastruktur (gambar 2.3). Pada mode infrastruktur access point berfungsi untuk melayani komunikasi utama pada jaringan wireless. Access point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak access point dapat memperluas jangkauan dari WLAN. (Sukaridhoto, 2007) Gambar 2.3: Mode Jaringan Infrastruktur [sumber: Sukaridhoto, 2007]

26 Komponen-Komponen Wireless LAN Ada empat komponen utama dalam WLAN, yaitu: a. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. Gambar 2.4: Access Point [18] b. Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).

27 15 Gambar 2.5: Wireless LAN Card [18] c. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus). d. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. Contoh : antena kaleng. Gambar 2.6: Antena Kaleng [18] Secara relatif perangkat access-point ini mampu menampung beberapa sampai ratusan pengguna secara bersamaan. Beberapa vendor hanya

28 16 merekomendasikan belasan sampai sekitar 40-an pengguna untuk satu Access Point. Meskipun secara teorinya perangkat ini bisa menampung banyak client, namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access Point. Komponen logic dari access point adalah ESSID (Extended Service Set Identification) yang merupakan standar dari IEEE Pengguna harus mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID menjadi autentikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentikasi tertentu untuk proses autentikasi dari client ke access point. Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF. (Sukaridhoto, 2007) 2.5 Medium Udara Udara memiliki beberapa fungsi, seperti mengirim suara, memampukan perjalanan udara, dan mempertahankan hidup. Udara juga dapat berfungsi sebagai medium perambatan sinyal komunikasi wireless yang merupakan inti dari jaringan wireless. Udara merupakan saluran yang memungkinkan terjadinya aliran komunikasi antara perangkat komputer dan infrastruktur wireless. Komunikasi melalui jaringan wireless serupa dengan berbicara dengan seseorang. Semakin

29 17 Anda bergerak menjauh, semakin sulit Anda mendengar suara satu sama lain, apalagi jika ada suara bising. Sinyal informasi wireless juga merambat melalui udara, tetapi sinyal tersebut memiliki keistimewaan tertentu yang memampukan perambatan dengan jarak yang relatif jauh. Sinyal informasi wireless tidak dapat didengar oleh manusia sehingga sinyal tersebut harus diperkuat ke level yang lebih tinggi tanpa merusak pendengaran manusia. Bagaimanapun, kualitas transmisi tergantung pada kuat atau lemahnya sinyal di udara maupun jarak sinyal sendiri. Hujan, salju, kabut, dan asap merupakan contoh-contoh unsur yang mengganggu perambatan sinyal komunikasi wireless. Buktinya, hujan yang terlalu lebat dapat mengurangi jangkauan sinyal sampai 50 persen. Hambatan lainnya, seperti pohon dan gedung dapat memengaruhi perambatan dan performa jaringan wireless. Masalah tersebut sangat penting jika kita hendak merencanakan pemasangan wireless MAN atau WAN. (Geier, 2005) Tabel 2.1: Jenis-jenis Material yang Mempengaruhi Sinyal Nama Bahan Hambatan Contoh Kayu Kecil Ruangan dengan partisi kayu atau triplek Bahan-bahan sintetis Kecil Partisi dengan bahan plastik Asbes Kecil Langit-langit Air Sedang Akuarium Tembok bata Sedang Dinding Keramik Tinggi Lantai keramik, tembok yang dilapisi keramik Bahan-bahan yang memantul Sangat tinggi Cermin Plat besi Sangat tinggi Filling cabinet, meja, lift

30 18 Pada jaringan wireless, medium udara dibutuhkan untuk mendukung perambatan gelombang radio dan cahaya dari satu titik ke titik yang lain. Jenisjenis sinyal tersebut telah digunakan lebih dari 100 tahun, tetapi tetap saja menjadi hal yang masih misterius dan sulit dipahami bagi sebagian besar ahli komputer. 2.6 Radio Frequency (RF) Memahamai Sinyal RF Sinyal RF merupakan gelombang elektromagnetik yang digunakan oleh sistem komunikasi untuk mengirim informasi melalui udara dari satu titik ke titik lain. Sinyal RF telah digunakan selama beberapa tahun. Sinyal tersebut memberikan cara untuk mengirimkan musik pada radio FM dan video pada televisi. Pada kenyataannya, sinyal RF juga merupakan sarana umum untuk mengirim data melalui jaringan wireless. (Geier, 2005) Sifat-sifat Sinyal RF Sinyal RF merambat di antara antena pemancar pengirim dan penerima. Seperti yang diilustrasikan Gambar 2.7, sinyal yang dipasok pada antena memiliki amplitudo, frekuensi, dan interval. Sifat-sifat tersebut berubah-ubah setiap saat untuk merepresentasikan informasi. Amplitudo mengindikasikan kekuatan sinyal. Ukuran untuk amplitudo biasanya berupa energi yang dianalogikan dengan jumlah usaha yang digunakan seseorang pada waktu mengendarai sepeda untuk mencapai jarak tertentu. Energi, dalam konteks sinyal elektromagnetik,

31 19 menggambarkan jumlah energi yang diperlukan untuk mendorong sinyal pada jarak tertentu. Saat energi meningkat, jaraknya pun juga bertambah. Gambar 2.7: Amplitudo, Frekuensi, dan Interval merupakan elemen dasar pada sinyal RF [sumber: Geier, 2005] Saat sinyal radio merambat melalui udara, sinyal tersebut kehilangan amplitudo. Jika jarak antara pengirim dan penerima bertambah, amplitudo sinyal menurun secara eksponensial. Pada lingkungan yang terbuka, di mana tidak ada rintangan, sinyal RF mengalamai apa yang disebut para engineer sebagai free-space loss yang merupakan bentuk dari pelemahan. Kondisi tersebut menyebabkan sinyal yang telah dimodulasi melemah secara eksponensial saat sinyal merambat semakin jauh dari antena. Oleh karena itu, sinyal harus memiliki cukup energi untuk mencapai jarak di mana tingkat sinyal bisa diterima sesuai yang dibutuhkan receiver. Kemampuan receiver dalam menerima sinyal tergantung pada kehadiran sinyal-sinyal RF lain yang berada di dekatnya. Frekuensi menyatakan beberapa kali sinyal berulang setiap detiknya. Satuan frekuensi adalah Hertz (Hz) yang merupakan jumlah siklus yang muncul setiap detik. Sebagai contoh, LAN nirkabel

32 20 beroperasi pada frekuensi 2,4 GHz yang berarti mencakup siklus per detik. Interval berkaitan dengan seberapa jauh suatu sinyal tetap konstan pada titik acuan. (Geier, 2005) Kelebihan dan Kelemahan Sinyal RF Jika dibandingkan dengan sinyal cahaya, sinyal RF memiliki karakteristik yang dapat dilihat pada tabel berikut: Tabel 2.2 Kelebihan dan Kelemahan Sinyal RF Kelebihan Sinyal RF Menjangkau jarak yang relatif jauh. Garis pandangnya dapat mencapai 20 mil. Dapat dioperasikan dalam kondisi kabur dan berkabut, kecuali hujan deras yang dapat menyebabkan kinerjanya menjadi lemah Operasi bebas lisensi (hanya untuk sistem berbasi ) Kelemahan Sinyal RF Dengan jangkauan Mbps, throughput-nya lebih rendah. Sinyal RF mudah terganggu oleh sistem berbasis RF eksternal lain. Perambatan radio melalui sebuah fasilitas lebih rentan. Kelebihan tersebut mengefektifkan penggunaan sinyal RF pada aplikasi jaringan nirkabel. Sebagian besar standar jaringan nirkabel, seperti dan Bluetooth, menentukan penggunaan sinyal RF. (Geier, 2005)

33 Pelemahan Sinyal RF Sinyal RF akan menghadapi pelemahan, seperti interferensi dan perambatan multipath. Hal tersebut berpengaruh kuat pada komunikasi antara pengirim dan penerima, bahkan sering menyebabkan performa menjadi menurun dan pengguna menjadi tidak puas. Interferensi muncul saat dua sinyal berada pada stasiun penerima dalam waktu yang sama, dengan asumsi bahwa mereka memiliki frekuensi dan interval yang sama. Hal tersebut serupa dengan seseorang yang berusaha mendengarkan dua orang yang sedang berbicara pada waktu yang sama. Dalam kondisi tersebut, NIC wireless penerima mengalami error saat menguraikan arti kode informasi yang sedang dikirim. Perambatan multipath dapat terjadi jika bagian sinyal RF mengambil jalur yang berbeda saat merambat dari sebuah sumber seperti radio NIC- ke node destinasi, seperti access point. Bagian dari sinyal dapat mengarah langsung ke destinasi dan bagian lain terpental dari meja ke tembok untuk kemudian menuju destinasi. Hasilnya, beberapa sinyal mengalami penundaan dan menempuh jalur yang lebih panjang sebelum sampai ke penerima. (Geier, 2005) 2.7 Wi-Fi (Wireless Fidelity) Wi-Fi (sering ditulis dengan Wi-fi, WiFi, Wifi, atau wifi) adalah singkatan dari Wireless Fidelity. WiFi adalah standar IEEE x, yaitu teknologi

34 22 wireless/nirkabel yang mampu menyediakan akses Internet dengan bandwidth besar, mencapai 11 Mbps (untuk standar b). Hotspot adalah lokasi yang dilengkapi dengan perangkat WiFi sehingga dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk mengakses internet dengan menggunakan notebook/pda yang sudah memiliki card WiFi. Gambar 2.8: Logo WiFi [18] Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan Kebebasan karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan kafe-kafe yang bertanda Wi-Fi Hot Spot. Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja.

35 23 Tapi Wi-Fi hanya dapat di akses dengan komputer, laptop, PDA atau Cellphone yang telah dikonfigurasi dengan Wi-Fi certified Radio. Untuk Laptop, pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di PCMCIA Slot yang telah tersedia. Untuk PDA, pemakai dapat menginstall Compact Flash format Wi-Fi radio di slot yang telah tersedia. Bagi pengguna yang komputer atau PDA - nya menggunakan Window XP, hanya dengan memasangkan kartu ke slot yang tersedia, Window XP akan dengan sendirinya mendeteksi area disekitar Anda dan mencari jaringan Wi-Fi yang terdekat dengan Anda. Amatlah mudah menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan mencermati logo Wi-Fi CERTIFIED pada kemasannya. Meskipun Wi-Fi hanya dapat diakses ditempat yang bertandakan Wi-Fi Hotspot, jumlah tempat-tempat umum yang menawarkan Wi Fi Hotspot meningkat secara drastis. Hal ini disebabkan karena dengan dijadikannya tempat mereka sebagai Wi-Fi Hotspot berarti pelanggan mereka dapat mengakses internet yang artinya memberikan nilai tambah bagi para pelanggan. Layanan Wi- Fi yang ditawarkan oleh masing-masing Hotspot pun beragam, ada yang menawarkan akses secara gratis seperti halnya di executive lounge Bandara, ada yang mengharuskan pemakainya untuk menjadi pelanggan salah satu ISP yang menawarkan fasilitas Wi-Fi dan ada juga yang menawarkan kartu pra-bayar. Apapun pilihan Anda untuk cara mengakses Wi-Fi, yang terpenting adalah dengan adanya Wi-Fi, Anda dapat bekerja dimana saja dan kapan saja hingga Anda tidak perlu harus selalu terkurung di ruang kerja Anda untuk menyelesaikan setiap pekerjaan [19].

36 Spesifikasi Wi-Fi Wi-Fi dirancang berdasarkan spesifikasi IEEE Sekarang ini ada empat variasi dari , yaitu: a, b, g, and n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada tahun Tabel 2.3: Spesifikasi dari Spesifikasi Kecepatan Frekuensi Band Sesuai Spesifikasi b 11 Mb/s 2.4 GHz b a 54 Mb/s 5 GHz a g 54 Mb/s 2.4 GHz b, g n 100 Mb/s 2.4 GHz b, g, n IEEE Standar adalah standar pertama yang menjelaskan tentang pengoperasian wireless LAN. Standar ini mengandung semua teknologi tranmisi yang tersedia termasuk Direct Sequence Spread Spectrum (DSSS), Frequency Hoping Spread Spectrum (FHSS), dan infra merah. Standar IEEE mendeskripsikan sistem DSSS yang beroperasi hanya pada 1 Mbps dan 2 Mbps. Jika suatu sistem DSSS beroperasi pada rate data lain sebaik seperti pada 1 Mbps, 2

37 25 Mbps dan 11 Mbps maka itu masih termasuk standar Tapi bilamana suatu sistem bekerja pada suatu rate data di luar atau selain 1 atau 2 Mbps, dan walaupun sistemnya kompatibel untuk bekerja pada 1 & 2 Mbps, sistem ini tidak bekerja pada mode dan tidak bisa berkomunikasi dengan perangkat sistem yang lain. (Gunawan, 2004) IEEE a Standar IEEE a adalah standar dimana wireless LAN bekerja pada frekuensi 5 GHz UNII (The Unlicensed National Information Infrastructure). Karena berada pada UNII bands, standar ini tidak kompatibel dengan standar yang lain. Alasannya adalah karena sistem yang bekerja pada 5 GHz tidak akan dapat berkomunikasi dengan sistem yang bekerja di frekuensi 2.4 GHz. Dengan menggunakan UNII band, laju data bisa mencapai 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Beberapa bisa mencapai 108 Mbps dengan menggunakan teknologi proprietary, seperti penggandaan laju. Laju tertinggi yang bisa dicapai dengan menerapkan teknologi terbaru tidak dideskripsikan oleh standar ini. Standar a menetapkan agar wireless LAN dapat kompatibel dengan laju data 6, 12, dan 24 Mbps. Sedangkan maksimum laju data adalah 54 Mbps. (Gunawan, 2004)

38 IEEE b IEEE b, menetapkan DSSS yang bekerja pada frekuensi 1, 2, 5.5 dan 11 Mbps b samasekali tidak mendeskripsikan FHSS, sedangkan perangkatnya sama dengan Sehingga akan kompatibel dan dibutuhkan biaya yang rendah untuk meng-upgrade. Karena biaya yang rendah, dan laju data yang tinggi, membuat b sangat populer. Laju data yang tinggi dikarenakan penggunaan teknik pengkodean yang berbeda. Walaupun masih merupakan direct sequence, pengkodean chips (CCK dibanding Barker Code) dan teknik modulasi yang digunakan (QPSK pada frekuensi 2, 5.5, & 11 Mbps dan BPSK pada frekuensi 1 Mbps) menghasilkan jumlah data yang ditransfer lebih banyak dalam satu time frame b hanya bekerja pada 2,4 GHz ISM band, antara dan GHz. (Gunawan, 2004) IEEE g Standar g menghasilkan kecepatan maksimum yang sama dengan a, dan kompatibel dengan b. Kekompatibelan ini akan membuat proses upgrading wireless LAN lebih mudah dan lebih murah. IEEE g bekerja pada frekuensi 2.4 GHz ISM. Untuk mencapai laju data yang sama dengan pada standar a, teknik

39 27 modulasi yang digunakan pada standar g adalah Orthogonal Frequency Division Multiplexing (OFDM). Dan bisa secara otomatis di-switch ke modulasi QPSK untuk berkomunikasi dengan standar b yang lebih lambat dan standar yang kompatibel. (Gunawan, 2004) IEEE n Secara spesifikasi, memang terlihat perbedaan yang cukup mencolok untuk kinerjanya. Terutama untuk transfer rate yang dimungkinkan oleh masing-masing standar tersebut n juga memasukan standardisasi e untuk QoS dan power saving, ini memungkinkannya bekerja lebih baik, efisien dengan data rate yang lebih baik. Dan memang salah satu fitur utama pengembangan n adalah high throughput (HT), dengan raw bit-rate hingga maksimal 600 Mbps. Dibandingkan dengan g yang hanya memiliki raw bit rate 54 Mbps. Subcarrier yang digunakan pada g hanya terdiri dari 48 OFD data subcarrier. Sedangkan, n menggunakan 52 subcarrier. Forward Error Correction (FEC) yang digunakan pada g mencapai rasio 3:4. Pada n FEC ini ditingkatkan dengan rasio 5:6. Guard interval pada transmisi g sama seperti a pada kisaran 800ns. Sedangkan, pada n dipersingkat menjadi 400ns [3].

40 Topologi Jaringan WLAN Ada tiga bentuk konfigurasi wireless LAN dan masing-masing bentuk tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi tersebut adalah: 1. Independent Basic Service Set (IBSS) 2. Basic Service Set (BSS) 3. Extended Service Set (ESS) Independent Basic Service Set ( IBSS ) Network Sebuah Independent Basic Service Set disebut pula jaringan wireless yang menggunakan metode ad-hoc. Sebuah IBSS tidak memerlukan access point atau device lain untuk mengakses ke sistem distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID. Client pada IBSS secara bergantian bertanggung jawab mengirimkan beacon yang biasa dilakukan oleh access point. Agar dapat mengirimkan data ke luar IBSS, sebuah client harus bertindak sebagai gateway atau router dengan menggunakan software khusus untuk mengimplementasikan tujuan. Pada IBSS, client membuat koneksi secara langsung ke client lainnya, sehingga jaringan jenis demikian disebut jaringan peer-to-peer. (Arifin, 2006)

41 29 Gambar 2.9 Topologi IBSS [4] Basic Service Set ( BSS) Network Ketika sebuah access point dihubungkan ke jaringan kabel dan serangkaian station wireless, konfigurasi jaringan dikatakan sebuah Basic Service Set. Basic Service Set hanya terdiri atas satu access point dan satu atau beberapa client wireless. Sebuah basic service set menggunakan mode infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access point dan semua trafik wireless melewati access point. Tidak ada transmisi langsung dient-to-client yang diizinkan.

42 30 Gambar 2.10 Topologi BSS [5] Setiap client wireless harus menggunakan access point untuk berkomunikasi dengan client wireless lainnya atau dengan host yang terdapat pada jaringan kabel. Basic service set membentuk sebuah cell atau area frekuensi radio, yang mengelilingi access point dengan beragam rate zone dan speed diukur dengan Mbps. Jika basic service set menggunakan perangkat b, maka lingkaran akan memiliki kecepatan 11, 5.5, 2, dan 1 Mbps. Rate data akan semakin kecil jika semakin jauh dari access point. Sebuah basic service set akan memiliki 1 SSID. (Arifin, 2006) Extended Service Set ( ESS ) Network Sebuah extended service set didefinisikan sebagai dua atau beberapa basic service set yang dihubungkan dengan sebuah sistem distribusi bersama. Sistem distribusi dapat berupa kabel, wireless, LAN,

43 31 WAN, atau bentuk jaringan lain. Sebuah extended service set harus memiliki paling sedikit 2 access point yang bekerja dalam mode infrastruktur. Semua paket harus melewati salah satu access point yang tersedia. Karakteristik lain ESS (Extended Service Set), penggunaan standard , ESS melingkupi beberapa cell mengizinkan kemampuan roaming dan tidak membutuhkan SSID yang sama diantara kedua BSS (Basic Service Set). (Arifin, 2006) Gambar 2.11 Topologi ESS [6] 2.9 Keamanan Jaringan Wireless Service Set Identifier (SSID) Secara default, access point mem-broadcast SSID setiap beberapa detik dalam beacon frame. Meskipun ini memudahkan bagi authorized user untuk mencari jaringan yang benar, tapi juga memudahkan bagi unauthorized user untuk mendapatkan nama jaringan.

44 32 Setting SSID pada jaringan Anda harus ditetapkan sebagai tingkat keamanan yang pertama. Sesuai standarnya, SSID tidak dapat memberikan semua proteksi terhadap siapa saja yang mengumpulkan akses pada jaringan Anda, tetapi mengonfigurasi SSID Anda kepada sesuatu yang tidak bisa diprediksi dapat mempersulit penyusup untuk mengetahui apa sebenarnya yang mereka lihat. Jadi, mematikan SSID broadcasting sebagai langkah awal Anda merupakan gagasan yang bagus. (Thomas, 2005) Pemfilteran MAC Address (MAC Filtering) Pemfilteran MAC address merupakan pemfilteran di atas standar b untuk mengamankan jaringan. MAC address dari card jaringan adalah bilangan hexadecimal 12 digit yang unik satu sama lain. Karena masing-masing card wireless Ethernet memiliki MAC address-nya sendiri, maka jika Anda hendak membatasi akses ke AP hanya pada MAC address dari peranti yang telah diotorisasikan tersebut, Anda dapat dengan mudah mengeluarkan tiap orang yang tidak berada pada jaringan Anda. Akan tetapi, pemfilteran MAC address tidak seluruhnya aman dan jika Anda semata-mata mengandalkan pemfilteran MAC address, Anda akan mendapatkan kegagalan. (Thomas, 2005)

45 Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan wireless, disebut juga dengan Shared Key Authentication. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan access point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point. Menurut Gunawan (2004), Komunikasi Data via IEEE , Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point. WEP memiliki berbagai kelemahan antara lain : Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

46 34 WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan initialization vector (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain : Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan Mendapatkan IV yang unik melalui paket data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. Kedua serangan diatas membutuhkan waktu dan paket yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan paket ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vector lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi

47 35 tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya Wi-Fi Protected Access (WPA dan WPA2) Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul. Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan. Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (Wi-Fi Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draft IEEE i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan

48 36 untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WEP, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man-in-themiddle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP. Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan Wi-Fi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu.

49 37 Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya. Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group i akhirnya diselesaikan pada tahun 2004 dan oleh aliansi Wi-Fi level keamanan ini dinamakan sebagai WPA2. Karena keamanan paling tinggi yang ditawarkannya, mulai Maret 2006 keamanan WPA2 sudah menjadi sebuah keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari aliansi Wi-Fi. Enkripsi utama yang digunakan oleh WPA2 seperti yang telah anda perkirakan adalah AES (Advanced Encryption Standard). Pada AP Linksys, apabila Anda memilih metode keamanan WPA2, maka secara otomatis enkripsi yang digunakan adalah AES sementara pada Windows XP, Anda masih bisa memilih antara AES dan TKIP. Tentu saja,

50 38 sebaiknya Anda menggunakan AES untuk mendapatkan keamanan yang paling baik saat ini. Untuk menggunakan WPA2, setting yang Anda lakukan pada dasarnya sama persis dengan setting WPA. Anda tinggal memilih metode WPA2 pada AP Anda maupun pada client Anda. Setelah itu, samakan pula enkripsi yang digunakan apabila terdapat pilihan seperti pada wireless client Windows XP yaitu AES. Setelah itu, Anda tinggal menggunakan Passphrase/Network Key yang sama antara AP dan wireless Client Anda. (S to, 2007) WPA Enterprise / RADIUS ( 802.1x / EAP ) Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi autentikasi yang digunakan berbeda. Pada WPA Enterprise ini menggunakan autentikasi 802.1x atau EAP (Extensible Authentication Protocol ). EAP merupakan protokol layer 2 yang menggantikan PAP dan CHAP. Spesifikasi yang dibuat oleh IEEE 802.1x untuk keamanan terpusat pada jaringan hotspot Wi-Fi. Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN. Spesifikasi ini secara umum sebenarnya ditujukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam

51 39 switch harus melalui proses authentikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Pada spesifikasi keamanan 802.1x, ketika login ke jaringan wireless maka server yang akan meminta user name dan password dimana Network Key yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga key tersebut tidak perlu dimasukkan lagi secara manual. Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication Dial-In Service). Dengan adanya Radius server ini, autentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key yang sama untuk setiap client. Network key di sini diperoleh dan diproses oleh server Radius tersebut. Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan. Sehingga pada proses autentikasi client menggunakan username dan password. Jadi sebelum terhubung ke wireless LAN atau Internet, pengguna harus melakukan authentikasi terlebih dahulu ke server tersebut. Proses autentikasi 802.1x / EAP ini relatif lebih aman dan tidak tersedia di WEP [7].

52 Remote Authentication Dial-In User Service (RADIUS) Server Menjalankan sistem administrasi pengguna yang terpusat, sistem ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi. Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan merugi atau pendapatannya berkurang. Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server [8] Prinsip Kerja RADIUS Server RADIUS (Remote Authentication Dial-In User Service), adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS (Network Access Server) dengan AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut sebagai server RADIUS, dan paketpaket data yang terlibat dalam komunikasi antara keduanya disebut sebagai paket RADIUS. Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada database-nya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi

53 41 yang cocok, server RADIUS akan mengizinkan user tersebut untuk menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua kegiatan yang dilakukan user dalam jaringan. Server RADIUS dan NAS berkomunikasi melalui paket-paket RADIUS. Paket-paket RADIUS ini memiliki format sesuai dengan yang ditentukan oleh IETF melalui dokumen RFC 2865 mengenai RADIUS, dan RFC 2866 mengenai RADIUS accounting. Paket-paket RADIUS dikirimkan oleh NAS dan server RADIUS berdasarkan pola request/response : NAS mengirimkan request dan menerima response dari server RADIUS. Jika NAS tidak menerima response dari server atas suatu request, NAS dapat mengirimkan kembali paket request secara periodik sampai dicapai suatu masa timeout tertentu, dimana NAS tidak lagi mengirimkan request kepada server, dan menyatakan bahwa server sedang down/tidak aktif. Setiap paket memiliki fungsi tersendiri, apakah untuk authentication atau untuk accounting. Setiap paket RADIUS dapat menyertakan nilai-nilai tertentu yang disebut atribut (attributes). Atributatribut ini bergantung pada jenis paket (authentication atau accounting), dan jenis NAS yang digunakan. Informasi detail mengenai format paket dan nilai-nilai dari masing-masing field dalam paket RADIUS dapat dilihat pada RFC 2865 dan RFC 2866.

54 42 Fungsi authentication dilakukan melalui field-field pada paket accessrequest. Fungsi authorization dilakukan melalui atribut-atribut pada paket access-accept. Fungsi accounting dilakukan melalui atribut-atribut pada paket-paket accounting (paket start, stop, on, off, dll). Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan digunakannya konsep shared secret. Shared secret merupakan rangkaian karakter alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi informasi-informasi kritis seperti user password. Enkripsi dilakukan dengan cara melewatkan shared secret yang diikuti dengan request authenticator (field pada paket access request dari NAS yang menandakan bahwa paket tersebut merupakan paket access request) pada algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang kemudian di- XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi ini ditempatkan pada atribut User-Password pada paket access request. Karena shared secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak pernah dikirimkan ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket access request tersebut. NAS dan server RADIUS terhubung melalui jaringan TCP/IP. Protokol yang digunakan adalah UDP (User Datagram Protocol), dan menggunakan port 1812 untuk authentication, dan port 1813 untuk accounting [9].

55 43 Gambar 2.12 Struktur paket data RADIUS [8] Struktur paket data RADIUS pada Gambar 2.12 terdiri dari lima bagian, yaitu: 1. Code Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) ialah: 1 Access-Request 2 Access-Accept 3 Access-Reject 4 Accounting-Request 5 Accounting-Response 11 Access-Challenge 12 Status-Server 13 Status-Client 255 Reserved 2. Identifier Memiliki panjang satu oktet, bertujuan untuk mencocokkan permintaan.

56 44 3. Length Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket. 4. Authenticator Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari RADIUS server, selain itu digunakan juga untuk algoritma password. 5. Attributes Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat mmembawa satu atau lebih atribut. Contoh atribut RADIUS: nama pengguna, password, CHAP-password, alamat IP access point(ap), pesan balasan [8] Authentication, Authorization, dan Accounting (AAA) AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. Model jaringan yang menggunakan konsep AAA diilustrasikan pada gambar 2.13 Gambar 2.13 Model AAA [9]

57 45 Pada gambar 2.13 terlihat komponen-komponen yang terlibat dalam model AAA. Pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada Network Access Server. Network Access Server kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data (dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan jaringan, dan sebagainya [9] Authentication Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk ke dalam jaringan remote access milik Anda. Untuk memenuhi kebutuhan tersebut, pengguna yang ingin mengakses sebuah jaringan secara remote harus diidentifikasi terlebih dahulu. Pengguna yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum bebas mengakses jaringan

58 46 tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan. Analogi sederhananya adalah seperti rumah Anda. Apabila ada orang yang ingin berkunjung ke rumah Anda, kali pertama yang akan dilakukan oleh pemilik rumahnya adalah mengidentifikasi siapa yang ingin datang dan masuk ke dalamnya. Jika Anda tidak mengenal orang tersebut, bisa saja Anda tolak permintaannya untuk masuk ke rumah Anda. Namun jika sudah dikenal, maka Anda mungkin akan langsung mempersilakannya masuk. Demikian juga dengan apa yang dilakukan oleh perangkat remote access terhadap pengguna yang ingin bergabung ke dalam jaringan di belakangnya. Pada umumnya, perangkat remote access telah dilengkapi dengan sebuah list yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya. Metode yang paling umum digunakan untuk mengenali pengakses jaringan adalah dialog login dan password. Metode ini juga didukung oleh banyak komponen lainnya, seperti metode challenge dan response, messaging support, dan enkripsi, tergantung pada protokol sekuriti apa yang Anda gunakan [10].

59 47 Gambar 2.14 Proses Autentikasi [10] Authorization Proses authorization merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna tersebut. Analogi dari proses ini dapat dimisalkan seperti peraturan-peraturan yang tertempel di dinding-dinding rumah Anda. Isi dari peraturan tersebut biasanya akan membatasi para pengunjung agar mereka tidak dapat dengan bebas berkeliling rumah Anda. Tentu ada bagian yang privasi di rumah Anda, bukan? Misalnya setiap pengunjung rumah Anda tidak diperbolehkan masuk ke ruang kerja Anda. Atau setiap pengunjung harus membuka alas kakinya ketika memasuki ruangan ibadah di

60 48 rumah Anda. Atau setiap pengunjung hanya diperbolehkan masuk sampai teras rumah. Semua itu merupakan peraturan yang dapat dengan bebas Anda buat di rumah Anda. Begitu juga dengan apa yang terjadi pada proses pengamanan jaringan remote access Anda. Perlu sekali adanya batasan untuk para pengguna jaringan remote karena Anda tidak akan pernah tahu siapa yang ingin masuk ke dalam jaringan Anda tersebut, meskipun telah teridentifikasi dengan benar. Bisa saja orang lain yang tidak berhak menggunakan username dan password yang bukan miliknya untuk mendapatkan akses ke jaringan Anda. Bagaimana untuk membatasi masing-masing pengguna tersebut? Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling umum digunakan adalah dengan menggunakan seperangkat atribut khusus yang dirangkai-rangkai untuk menghasilkan policy tentang hak-hak apa saja yang dapat dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan dengan apa yang dicatat di dalam database. Setelah dibandingkan dengan informasi yang ada di database, hasilnya akan dikembalikan lagi kepada fasilitas AAA yang berjalan pada perangkat tersebut. Berdasarkan hasil ini perangkat remote access akan memberikan apa yang menjadi hak dari si pengguna tersebut.

61 49 Apa saja yang bisa dilakukannya dan apa saja yang dilarang sudah berlaku dalam tahap ini. Database yang berfungsi untuk menampung semua informasi ini dapat dibuat secara lokal di dalam perangkat remote access atau router maupun dalam perangkat khusus yang biasanya disebut dengan istilah server security. Di dalam server security ini biasanya tidak hanya informasi profil penggunanya saja yang ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat melayani permintaan informasi profil dari perangkat-perangkat yang berperan sebagai kliennya. Pada perangkat inilah nantinya attribute-value (AV) dari pengguna yang ingin bergabung diterima dan diproses untuk kemudian dikembalikan lagi menjadi sebuah peraturan oleh fasilitas AAA tersebut. Metode authorization biasanya dilakukan dalam banyak cara. Bisa dilakukan dengan cara one-time authorization yang memberikan seluruh hak dari si pengguna hanya dengan satu kali proses authorization. Atau bisa juga dilakukan per service authorization yang membuat pengguna harus diotorisasi berkalikali ketika ingin menggunakan servis tertentu. Authorization juga bisa dibuat per pengguna berdasarkan list yang ada di server security atau kalau protokolnya mendukung otorisasi bisa diberlakukan per group pengguna. Selain itu, jika server securitynya memungkinkan, Anda dapat memberlakukan aturan-aturan

62 50 otorisasi berdasarkan sistem pengalamatan IP, IPX, dan banyak lagi yg lainnya [10] Accounting Proses accounting dalam layanan koneksi remote access amat sangat penting, apalagi jika Anda membuat jaringan ini untuk kepentingan komersial. Dalam proses accounting ini, perangkat remote access atau server security akan mengumpulkan informasi seputar berapa lama si pengguna sudah terkoneksi, billing time (waktu start dan waktu stop) yang telah dilaluinya selama pemakaian, sampai berapa besar data yang sudah dilewatkan dalam transaksi komunikasi tersebut. Data dan informasi ini akan berguna sekali untuk pengguna maupun administratornya. Biasanya informasi ini akan digunakan dalam melakukan proses auditing, membuat laporan pemakaian, penganalisisan karakteristik jaringan, pembuatan billing tagihan, dan banyak lagi. Analogi yang tepat untuk proses accounting ini adalah mesin absensi yang ada di kantor-kantor. Dengan mesin absensi ini para karyawan dapat dimonitor waktu kerjanya. Kapan mereka datang dan kapan mereka pulang tentu merupakan informasi yang cukup berguna. Baik hanya untuk keperluan analisis saja, maupun

63 51 untuk menentukan berapa upah yang akan dibayarkan kepada mereka. Fasilitas accounting pada jaringan remote access umumnya juga memungkinkan Anda untuk melakukan monitoring terhadap servis apa saja yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat mengetahui seberapa besar resource jaringan yang Anda gunakan. Ketika fasilitas AAA diaktifkan pada sebuah perangkat jaringan remote access, perangkat tersebut akan melaporkan setiap transaksi tersebut ke server sekuriti. Tergantung pada protokol sekuriti apa yang Anda gunakan, maka cara melaporkannya pun berbeda-beda. Setiap record accounting akan mempengaruhi nilainilai atribut dari proses AAA yang lain seperti authentication dan authorization. Semua informasi yang saling terkait ini kemudian disimpan di dalam database server security atau jika memang diperlukan, kumpulan informasi ini dapat disimpan di server khusus tersendiri. Biasanya server khusus billing diperlukan jika penggunanya sudah berjumlah sangat banyak [10].

64 52 Gambar 2.15 Proses di mulainya pencatatan [10] Gambar 2.16 Proses di akhirinya pencatatan [10]

65 Backtrack Backtrack adalah sebuah distro GNU/Linux yang didistribusikan dalam bentuk Live CD yang bertujuan sebagai alat forensik dan penetration testing. Backtrack menyediakan berbagai macam tools dengan jenis yang sangat banyak, mulai dari port scanner hingga password cracker. Dalam penelitian ini penulis menggunakan Backtrack versi 3 [11]. Adapun tools dari Backtrack yang digunakan dalam penelitian ini adalah: Kismet, dan Aircrack-ng Kismet Kismet adalah tools yang dapat digunakan sebagai network detector, packet sniffer, dan intrusion detection system untuk jaringan wireless LAN. Kismet dapat bekerja pada wireless LAN card yang mendukung modus monitoring, dan dapat melakukan sniffing pada jaringan a/b/g/n. Kismet tidak seperti kebanyakan detektor pada jaringan wireless LAN lainnya, karena ia bekerja dengan metode passive scanning. Sehingga ia mampu menangkap paket-paket yang terkirim, walau dari access point yang disembunyikan SSID-nya. Tools ini berjalan pada sistem operasi Linux, FreeBSD, NetBSD, OpenBSD, dan Mac OS X. Didistribusikan di bawah GNU General Public License, dan masuk kategori free software [13].

66 Aircrack-ng Aircrack-ng adalah sebuah software paket jaringan yang terdiri dari alat detektor, packet sniffer, WEP dan WPA/WPA2-PSK cracker, serta alat analisa untuk wireless LAN. Tools ini bekerja pada wireless LAN card dengan driver yang mendukung modus monitoring. Pada bulan April 2007 tim di Universitas Teknologi Darmstadt di Jerman mengembangkan metode serangan baru berdasarkan tulisan yang dirilis oleh Adi Shamir. Serangan baru ini disebut 'PTW', mengurangi jumlah initialization vector atau IV yang diperlukan untuk mendekripsi WEP key dan telah dimasukkan dalam paket aircrack-ng sejak rilis 0.9. Aircrack-ng merupakan pengembangan dari proyek Aircrack [12] K-MAC K-MAC adalah software berukuran kecil yang berfungsi mengubah MAC Address suatu network card secara virtual, dan mengubahnya dengan MAC Address yang sesuai dengan keinginan seorang user. Aplikasi ini dapat berjalan pada sistem operasi Windows. Biasanya MAC Address terdiri dari 12 digit hexadesimal. Contoh dari MAC Address adalah 00-FF-2F-46-2D-00-F4. Fungsi dari MAC Address sendiri adalah untuk mengenali network card yang melekat pada komputer ke jaringan umum [14].

67 TSGrinder TSGrinder merupakan tools pertama yang digunakan untuk melakukan serangan brute force pada Terminal Server. Ide utamanya adalah mencoba mencuri username dan password dari akun administrator pada server melalui Terminal Server, sehingga server tersebut bisa dikendalikan oleh seorang user secara remote melalui jaringan LAN. TSGrinder melakukan serangan brute force berdasarkan dictionary file [15] TSCrack TSCrack menerapkan teknologi Artificial Neural Networks untuk mengorek tampilan layar dari kotak dialog login, dengan tujuan untuk mengaktifkan algoritma cracking menggunakan dictionary attack secara efisien. Hal ini sangat mirip dengan teknologi yang digunakan dalam Optical Character Recognition, Face Recognition, atau Image Recognition pada umumnya. TSCrack dibuat untuk dua tujuan: Untuk menyediakan alat yang digunakan untuk menilai keamanan password server MS RDP. Sebagai bukti kode konsep, untuk menunjukkan bahwa login grafis tidak berarti aman dari cracking / alat penebak password [15].

68 Nessus Dalam bidang keamanan komputer, Nessus merupakan tools untuk melakukan scanning vulnerability yang sangat komprehensif. Aplikasi ini gratis untuk pemakaian pribadi non-komersial. Tujuan dari aplikasi ini adalah mendeteksi segala macam celah keamanan yang ada pada suatu sistem yang diuji [16] SPDLC (Security Policy Development Life Cycle) Menurut Goldman dan Rawles (2004), SPDLC (Security Policy Development Life Cycle) digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan dalam SPDLC tersebut.

69 57 IDENTIFIKASI EVALUASI ANALISA AUDIT DESAIN IMPLEMENTASI Gambar 2.17: The Security Policy Development Life Cycle (Goldman, 2004) Tiap tahapan pada metode pengembangan sistem SPDLC akan dijelaskan sebagai berikut: Identifikasi : Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh sistem atau suatu jaringan pada saat ini. Analisa : Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisa terhadap sistem keamanan yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah mampu mengatasi masalah keamanan yang ditemukan. Desain : Tahap desain ini akan membuat suatu gambar rancangan topologi sistem keamanan yang akan dibangun, dan menjelaskan kebutuhan sistem dan teknologi yang diperlukan untuk memperbaiki sistem keamanan yang ada saat ini.

70 58 Implementasi : Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah dilakukan pada tahap sebelumnya. Audit : Pada tahap ini sistem yang diimplementasikan akan dilakukan proses pemeriksaan dan pengujian secara sistematis untuk memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan tujuan awal. Evaluasi : Tahap evaluasi ini akan memberikan penilaian secara menyeluruh terhadap sistem baru yang diterapkan Studi Literatur Sejenis Menggali teori-teori yang telah berkembang dalam bidang ilmu yang berkepentingan metode-metode serta teknik penelitian, baik dalam pengumpulan data atau dalam menganalisis data, yang telah digunakan oleh penelitianpenelitian sejenis terdahulu, memperoleh orientasi yang dipilih, serta menghindarkan terjadinya duplikasi-duplikasi yang tidak diinginkan. (Nazir, 2005) Sebagai bahan pertimbangan dalam penelitian ini, penulis mencari studi kajian sejenis yang sesuai dengan penelitian yang dilakukan oleh penulis dengan menganalisa dari segi sistem, serta kelebihan dan kekurangan dari penelitian tersebut. Studi kajian sejenis yang dianalisa oleh penulis adalah sebagai berikut: Dalam penelitian Wahyu Irzadi (2009) yang berjudul Analisis dan Perancangan Sistem Keamanan Jaringan Wireless Berbasis Remote

71 59 Authentication Dial In User Service (RADIUS) Server Di Badan Pengkajian dan Penerapan Teknologi. Metode pengembangan sistem yang digunakan adalah Security Policy Development Life Cycle (SPDLC). Perancangan server RADIUS menggunakan sistem operasi Linux dan software Freeradius. Selain itu dilengkapi juga dengan captive portal menggunakan aplikasi Coova Chilli. Kelebihan dari penelitian ini adalah menggunakan software yang bersifat free dan opensource, sehingga tidak memerlukan biaya lisensi. Sedangkan kekurangan dari penelitian ini yaitu, tidak adanya analisa terhadap jenis keamanan pada wireless LAN seperti Hidden SSID, MAC Filtering, WEP, dan WPA/WPA2. Dimana hal ini sangat berguna untuk mengetahui dengan jelas kelemahan-kelemahan dari sistem keamanan tersebut, sehingga terhindar dari penggunaan sistem keamanan yang rentan dan lemah.

72 BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilaksanakan pada tanggal 13 Januari 17 Februari 2010 yang bertempat di Laboratorium Terpadu Universitas Islam Negeri Syarif Hidayatullah Jakarta. 3.2 Objek dan Peralatan Penelitian Objek Penelitian Objek dari penelitian ini adalah masalah keamanan wireless LAN. Di mana akan dilakukan identifikasi permasalahan pada jaringan wireless, kemudian menganalisa beberapa jenis keamanan wireless untuk mengetahui kelemahan-kelemahan dari teknik keamanan tersebut dengan cara melakukan hacking pada tiap konfigurasi keamanan. Dan selanjutnya dilakukan proses perancangan dan implementasi sistem keamanan wireless LAN yang lebih aman, yaitu dengan menerapkan teknologi RADIUS server yang dibangun pada Windows Server 2003 Enterprise Edition Peralatan Penelitian Dalam penelitian ini digunakan perangkat keras & perangkat lunak sebagai berikut: 60

73 61 a. Perangkat Keras: 3 (tiga) buah PC (digunakan sebagai server, client, dan pengujian) 1 (satu) buah switch 1 (satu) buah Access Point Linksys WRT54G 2 (dua) buah WLAN Card b. Perangkat Lunak: Windows Server 2003 Enterprise Edition (untuk membangun RADIUS) Backtrack 3 (untuk menguji keamanan WLAN) TSGrinder dan TSCrack (untuk pengujian server RADIUS) Nessus 4 (untuk scanning vulnerability RADIUS) 3.3 Metode Penelitian Metode Pengumpulan Data Tahapan ini dilakukan sebelum tahap pengembangan sistem. Tahap ini meliputi studi pustaka, studi literatur dan riset lapangan: Studi Pustaka Metode studi pustaka dilakukan dengan mengumpulkan data ataupun informasi dari berbagai buku, majalah, dan sumber bacaan elektronik yang ada di Internet yang berkaitan dengan jaringan wireless dan juga masalah keamanannya. Serta mencari informasi tentang metode-metode penyerangan (hacking) terhadap

74 62 jaringan wireless, dan selanjutnya mengumpulkan data atau informasi tentang perancangan dan implementasi sistem keamanan wireless LAN dengan menggunakan teknologi RADIUS server yang dibangun pada Windows Server Studi Literatur Studi literatur dilakukan untuk memperoleh data, teori-teori dan hasil analisa dari penelitian yang sudah pernah dilakukan. Hasil analisa tersebut akan dijadikan acuan untuk penelitian penulis yang akan digunakan untuk melengkapi kekurangan dari penelitian sebelumnya Riset Lapangan Riset lapangan ini dilakukan dengan secara langsung mencoba konfigurasi beberapa jenis keamanan wireless, kemudian melakukan pengujian koneksi client dan pengujian penyerangan (hacking) pada tiap-tiap konfigurasi, yang bertujuan untuk mengetahui kelemahan-kelemahan dari tiap-tiap konfigurasi keamanan tersebut. Setelah itu penulis melakukan perancangan dan implementasi sistem keamanan wireless LAN menggunakan teknologi RADIUS pada Windows Server 2003.

75 Metode Pengembangan Sistem Identifikasi Pada tahap ini dilakukan proses identifikasi terhadap jaringan wireless LAN dan permasalahan yang dihadapinya, dalam hal ini fokusnya adalah masalah keamanan Analisa Selanjutnya pada tahap analisa ini, dilakukan pengujian perbandingan beberapa jenis keamanan yang sering dipakai (selain WPA2-RADIUS) pada jaringan wireless, seperti hidden SSID, MAC Filtering, WEP, dan WPA/WPA2. Lalu menganalisa kelebihan dan kelemahan teknik keamanan tersebut secara mendalam dengan melakukan hacking menggunakan tools Backtrack Desain Setelah mengetahui kelemahan dari teknik keamanan wireless yang ada, tahap berikutnya adalah membuat suatu rancangan sistem keamanan yang dapat menjawab kebutuhan keamanan dari jaringan wireless, yaitu dengan menggunakan teknologi RADIUS server. Lalu selanjutnya membuat topologi untuk perancangan sistem tersebut, dan menjelaskan kebutuhan sistem baik software maupun hardware.

76 Implementasi Tahap berikutnya adalah implementasi dari rancangan yang sudah dibuat. Yaitu dengan melakukan instalasi perangkat yang dibutuhkan dan mengkonfigurasi semua software yang diperlukan Audit Pada tahap audit, harus dipastikan bahwa RADIUS server yang telah dibangun tidak memiliki celah keamanan (vulnerability) yang berbahaya. Untuk itu dilakukan proses scanning dan pengujian keamanan. Apabila ditemukan celah keamanan yang berbahaya maka dilakukan proses patch & update untuk menutup celah tersebut Evaluasi Dari hasil perancangan dan implementasi teknologi RADIUS server ini, maka tahap selanjutnya adalah evaluasi. Pada tahap ini dilakukan evaluasi sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan membandingkan dengan tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai saran untuk usaha perbaikan di masa yang akan datang.

77 BAB IV HASIL DAN PEMBAHASAN 4.1 Tahap Identifikasi Permasalahan Wireless LAN Jaringan wireless LAN tidak sama dengan jaringan LAN berkabel (wired LAN). Di mana media transmisi dari jaringan wireless adalah udara yang begitu bebas, sedangkan jaringan wired LAN menggunakan kabel yang lebih terkontrol. Sehingga dari segi keamanan, jaringan wireless begitu rentan menghadapi berbagai ancaman dan dapat menimbulkan berbagai persoalan. Berikut ini adalah beberapa contoh yang penulis dapatkan dari studi pustaka mengenai permasalahan dan ancaman keamanan pada jaringan wireless: Memonitor Lalu Lintas Jaringan Seorang hacker berpengalaman, atau bahkan seorang penyusup biasa, dengan mudah dapat memantau paket-paket data pada jaringan wireless dengan menggunakan perangkat lunak seperti AirMagnet dan AiroPeek, untuk menyingkap isi paket data jaringan wireless. Sebagai contoh, penyusup dapat memantau semua transaksi yang terjadi di bagian jaringan wireless beberapa ratus meter dari gedung yang memiliki jaringan wireless LAN tersebut. Tentu saja, yang jadi masalahnya adalah bahwa setiap orang bisa saja dapat mengidentifikasi username, password, nomor kartu kredit, dan lain sebagainya. (Geier, 2005) 65

78 Akses Ilegal Sama halnya dengan memonitor sebuah aplikasi pada jaringan wireless, seorang hacker dengan mudah dapat mengakses jaringan wireless perusahaan dari luar fasilitas jika tindakan pencegahan yang tepat tidak dilakukan. Sebagai contoh, seorang hacker dapat berada dalam sebuah mobil yang diparkir dan melakukan koneksi dengan salah satu base station jaringan wireless yang berada di dalam gedung. Tanpa adanya sistem keamanan yang tepat, orang tersebut dapat mengakses server dan aplikasi yang berada pada jaringan perusahaan. Hal ini mirip dengan membiarkan orang asing di dalam rumah atau kantor seseorang. Sayangnya, banyak perusahaan membangun jaringan wireless dengan menggunakan konfigurasi default dan tidak aman, sehingga memungkinkan bagi siapa saja untuk berinteraksi dengan aplikasi server mereka. Bahkan, seorang user dapat melakukan wardriving dan menemukan bahwa 30 persen dari jaringan wireless di kota rata-rata tidak menggunakan sistem keamanan. Hal ini memungkinkan setiap orang untuk mengakses hard drive dan penggunaan sumber daya seperti koneksi Internet secara ilegal. (Geier, 2005) Man-in-the-Middle Attacks Penggunaan teknik enkripsi dan autentikasi meningkatkan keamanan jaringan wireless, namun hacker yang cerdas masih dapat menemukan kerentanan yang disebabkan oleh cara kerja protokol jaringan

79 67 yang beroperasi. Sebuah ancaman yang pasti adalah man-in-the-middle attack, yaitu ketika seorang hacker menempatkan perangkat fiktif di antara pengguna dan jaringan wireless. (Lihat Gambar 4.1) Sebagai contoh., man-in-the-middle attack biasanya mengeksploitasi address resolution protocol (ARP) yang dimanfaatkan jaringan TCP/IP. Seorang hacker dengan alat yang tepat dapat memanfaatkan ARP dan mengambil alih jaringan wireless. Gambar 4.1: Perangkat Intermediate Memungkinkan Man-in-the-Middle Attack [sumber: Geier, 2005] ARP merupakan fungsi penting yang digunakan oleh NIC wireless atau kabel untuk menemukan alamat fisik dari suatu NIC tujuan. Alamat fisik sebuah card sama dengan alamat medium-access control (MAC), yang tertanam pada sebuah card oleh produsen dan bersifat unik dari NIC atau komponen jaringan lain. Alamat MAC dapat diibaratkan dengan alamat rumah. Sama halnya seseorang harus tahu alamat untuk

80 68 mengirimkan sebuah surat, NIC pengirim harus mengetahui alamat MAC tujuan. NIC hanya memahami dan merespons ke alamat MAC fisik. Software aplikasi yang ingin mengirimkan data pasti akan memiliki alamat IP tujuan, tetapi NIC pengirim harus menggunakan ARP untuk menemukan alamat fisik yang sesuai. NIC mendapatkan alamat fisik dengan cara menyiarkan paket permintaan ARP yang mengumumkan alamat IP pada NIC tujuan. Semua pemancar akan mendengar permintaan tersebut, dan kemudian pemancar dengan alamat IP yang bersangkutan akan mengembalikan paket ARP balasan yang mengandung alamat MAC dan alamat IP-nya. Pemancar yang mengirim selanjutnya akan menyertakan alamat MAC sebagai alamat tujuan dalam frame yang sedang dikirim. Pemancar yang mengirim juga menyimpan pemetaan alamat IP dan alamat MAC yang sesuai dalam sebuah tabel untuk jangka waktu tertentu (atau sampai pemancar menerima balasan ARP lain dari pemancar yang memiliki alamat IP tersebut). Masalah yang ada pada ARP adalah bahwa ARP tersebut memiliki suatu resiko keamanan yang disebabkan oleh ARP spoofing. Sebagai contoh, seorang hacker bisa menipu pemancar dengan mengirimkan, dari perangkat jaringan rogue, sebuah balasan ARP fiktif yang mencakup alamat IP dari perangkat jaringan yang sah dan alamat MAC dari perangkat rogue. Hal ini menyebabkan semua pemancar yang sah di

81 69 jaringan secara otomatis memperbarui tabel ARP dengan pemetaan yang keliru. Tentu saja, pemancar-pemancar tersebut kemudian akan mengirimkan paket berikutnya ke perangkat rogue, bukannya ke access point atau router yang sah. Ini adalah serangan man-in-the-middle klasik, yang memungkinkan seorang hacker untuk memanipulasi sesi pengguna. Akibatnya, hacker bisa mendapatkan password, mengambil data sensitif, dan bahkan berinteraksi dengan server perusahaan seolah-olah mereka adalah pengguna yang sah. (Geier, 2005) 4.2 Analisa Jenis Keamanan Wireless LAN Setelah mengetahui beberapa permasalahan dan ancaman keamanan yang dihadapi pada jaringan wireless, tahap selanjutnya adalah menganalisa beberapa jenis keamanan yang biasa dipergunakan pada jaringan wireless pada saat ini. Beberapa teknik keamanan tersebut adalah Hidden SSID, MAC Filtering, WEP, dan WPA/WPA2. Tujuan dari analisa ini adalah untuk mengetahui seberapa aman, atau seberapa tidak amankah teknik keamanan tersebut. Sehingga diharapkan dapat terhindar dari teknik keamanan yang lemah, dan dapat memilih teknik keamanan yang lebih aman dan dapat diandalkan. Untuk menganalisa teknik-teknik keamanan tersebut, dilakukan percobaan dengan membangun sebuah jaringan wireless sederhana dan mencoba konfigurasi

82 70 dari tiap teknik keamanan tersebut. Kemudian dilakukan proses hacking pada tiap teknik keamanan itu untuk mengetahui tingkat keamanannya. Berikut ini adalah jenis keamanan yang diuji coba: Hidden SSID Rata-rata access point menawarkan modus rahasia, yaitu modus dimana access point akan menyembunyikan nama jaringan SSID-nya sehingga tidak akan terdeteksi oleh wireless scanner seperti Wireless Zero Configuration milik Windows XP dan NetStumbler. Setiap access point menggunakan istilah yang berbeda-beda, seperti hidden mode, private, closed network, dan lain-lain. Sedangkan pada Linksys digunakan istilah Wireless SSID Broadcast. Jika seorang administrator jaringan mengaktifkan modus menyembunyikan diri ini, paket beacon yang dikirimkan oleh access point tidak akan lagi menyertakan nama jaringan wireless atau SSID. Client yang hendak berhubungan dengan jaringan ini, harus mengetahui dengan persis konfigurasi yang dilakukan pada access point seperti nama SSID, security serta mengaktifkan check box Connect even if this network is not broadcasting pada client Windows XP.

83 71 Gambar 4.2: Konfigurasi pada client Windows XP untuk melakukan koneksi ke jaringan yang disembunyikan Seorang administrator memang bisa mencegah jaringannya muncul dan terlihat oleh pengguna biasa, namun tidak bisa mencegah hacker yang memang benar-benar ingin melakukan penyerangan. Menonaktifkan informasi SSID di dalam paket beacon sebenarnya tidak dispesifikasikan oleh IEEE dan bukan merupakan fitur keamanan. SSID pada dasarnya merupakan informasi yang tidak bisa dihilangkan karena informasi ini dibutuhkan oleh jaringan wireless agar bisa saling terhubung. Walaupun informasi SSID ini dihilangkan dalam paket beacon, kenyataannya informasi ini tetap akan dikirimkan pada situasi tertentu. Di atas sudah dijelaskan bahwa apabila sebuah jaringan menonaktifkan SSID dalam paket beacon, maka client harus mengetahui secara persis nama SSID ini agar bisa menghubungi sebuah access point. Nah situasi seperti inilah, yaitu pada saat proses association ketika client melakukan koneksi awal ke sebuah jaringan, SSID juga harus dikirimkan.

84 72 Berbeda dengan active scanning yaitu metode yang digunakan oleh NetStumbler-, metode passive scanning mampu mendeteksi jaringanjaringan yang disembunyikan. Aplikasi passive scanning akan duduk diam dan mendengar semua paket-paket yang lewat untuk mendapatkan informasi sebanyak-banyaknya. Jaringan yang mengirimkan beacon dengan SSID jelas akan langsung terdeteksi dan jaringan yang menyembunyikan dirinya juga akan kelihatan ketika ada client yang bergabung ke dalam jaringan wireless tersebut. Aplikasi passive scanning yang sangat bagus dan terkenal adalah Kismet yang berjalan di atas sistem operasi Linux. Seorang administrator tidak bisa menyembunyikan jaringan wireless dari mata Kismet karena aplikasi ini akan langsung melihatnya ketika ada paket-paket beterbangan di udara. Gambar 4.3: Kismet mampu melihat jaringan yang menyembunyikan SSID-nya Dari hasil pengujian, Kismet dengan mudah akan langsung menampilkan SSID yang disembunyikan. Dari gambar 4.3 memperlihatkan sebuah jaringan bernama WPA2-RADIUS dengan warna biru dan diapit oleh tanda < >, yang berarti bahwa jaringan tersebut disembunyikan.

85 MAC Filtering Umumnya access point yang tersedia di pasaran saat ini mempunyai fitur yang bisa memblokir client berdasarkan alamat MAC, yang lazim disebut dengan istilah MAC Filtering. Biasanya ada dua pilihan yang tersedia, yaitu metode Prevent dan Permit Only. Kedua pilihan ini dikenal sebagai metode White List dan Black List di mana pilihan Prevent merupakan metode Black List sementara pilihan Permit Only menggunakan metode White List. Metode White List mempunyai aturan bahwa hanya client tertentu saja yang boleh melakukan koneksi kepada access point, sedangkan metode Black List memiliki aturan hanya client tertentu saja yang tidak boleh melakukan koneksi ke access point. Tentu saja untuk masalah keamanan metode White List lebih disarankan karena metode ini jauh lebih efisien dan aman. Di sini administrator jaringan menentukan alamat MAC dari komputer yang boleh melakukan koneksi ke access point, selebihnya tidak diperkenankan. Beberapa orang menggunakan proteksi MAC atau biasa disebut MAC Filtering karena menganggapnya lebih aman dan mudah diimplementasikan. Membatasi client berdasarkan MAC address ini dirasa lebih aman karena alamat MAC dianggap sudah ada secara fisik di dalam adapter dan tidak bisa diubah-ubah. MAC yang sudah ada di dalam adapter secara fisik memang benar tidak bisa diubah (kecuali mengubah firmware), namun secara virtual hal

86 74 tersebut dengan mudah bisa dlakukan. Sistem operasi akan membaca informasi MAC dari hardware adapter dan menyimpannya ke dalam file atau registry seperti yang dilakukan oleh Windows. Ketika mengirimkan paket, sistem operasi tidak akan membaca dari adapter lagi namun membaca dari file atau registry karena cara ini jauh lebih cepat dan efisien namun akibatnya adalah pemalsuan alamat MAC menjadi mudah untuk dilakukan tanpa perlu mengubah firmware sebuah adapter. Salah satu program yang sering digunakan untuk melakukan perubahan MAC adapter adalah program K-MAC. Dan langkah untuk melakukan hacking MAC filtering ini pun tergolong tidak terlalu sulit, hanya dengan 2 (dua) tahap sebagai berikut: 1. Melihat MAC address client dengan Kismet Cukup dengan menjalankan program Kismet yang telah disediakan pada Backtrack 3, lalu lihat informasi detail dari clientclient yang terkoneksi dengan jaringan wireless yang menjadi target. Akan terlihat dengan jelas MAC address dari client-client tersebut. Selanjutnya catat MAC address tersebut untuk digunakan pada tahap berikutnya. Gambar 4.4: Melihat MAC address client dengan Kismet

87 75 2. Mengganti MAC address dengan K-MAC Setelah mendapatkan MAC address dari client target, langkah selanjutnya adalah menjalankan program K-MAC dari Windows XP untuk mengubah MAC address dari PC yang digunakan. Pilih adapter yang digunakan, lalu isikan MAC address yang sudah dicatat sebelumnya, dan tekan tombol Apply. Kemudian disable terlebih dahulu adapter tersebut, lalu dienable kembali untuk mengaktifkan perubahan MAC address tersebut. Sekarang MAC address dari PC yang kita gunakan telah berubah menjadi sama seperti MAC address dari client target. Gambar 4.5: Mengganti MAC address dengan K-MAC Kesimpulan dari hasil pengujian ini bisa dianalogikan dengan jelas. Bila seseorang mampu mengubah MAC address seperti yang dimiliki oleh user yang sah, itu artinya orang tersebut dapat masuk ke dalam sistem karena dianggap sebagai user yang sah pula.

88 WEP Mendapatkan WEP key yang digunakan oleh jaringan wireless bisa dikatakan impian dari setiap wireless hacker. Dengan mendapatkan WEP key ini, secara otomatis hacker telah mampu terhubung ke dalam jaringan wireless. Untuk pengguna rumahan yang menggunakan sebuah access point sekaligus sebagai gateway ke Internet, artinya hacker akan mendapatkan akses Internet gratis secara ilegal! WEP Cracking merupakan cracking dengan metode statistik, karena itu untuk mendapatkan WEP key, dibutuhkan sejumlah data untuk dianalisa. Berapa banyak data yang dibutuhkan, tidak bisa ditentukan secara pasti, tergantung keberuntungan dan juga metode analisa yang digunakan. Tentu saja, semakin banyak data yang terkumpul, akan semakin memudahkan proses cracking dalam mencari WEP key. Setelah mendapatkan data yang cukup banyak, seorang hacker tinggal menjalankan program cracking yang akan menganalisa data-data yang telah terkumpul untuk mendapatkan WEP key. Berapa lama proses cracking ini akan sangat tergantung kepada kecepatan komputer yang digunakan, jumlah data yang tersedia dan jumlah karakter yang digunakan oleh WEP key tersebut. Dengan adanya berbagai kelemahan yang ada pada metode keamanan WEP, berbagai langkah bantuan untuk menciptakan paket ini ternyata bisa dilakukan dan membuat proses hacking terhadap jaringan

89 77 wireless yang tidak sibuk sekalipun bisa dilakukan. Secara detail, tahapan hacking WEP pada jaringan wireless bisa dijabarkan sebagai berikut: 1. Mencari informasi jaringan wireless yang hendak di-hack Informasi yang dibutuhkan adalah SSID, BSSID (MAC Access Point), MAC address komputer yang sedang terkoneksi di dalam jaringan wireless tersebut beserta channel yang digunakan oleh jaringan wireless tersebut. Selain dengan Kismet, juga bisa menggunakan program airodump-ng yang disertakan bersama paket program aircrack-ng. Sebelum menjalankan airodump-ng, periksa dulu wireless adapter yang digunakan pada komputer dengan perintah airmon-ng, dan akan menampilkan informasi adapter yang ada di komputer. Gambar 4.6: Informasi adapter yang digunakan Selanjutnya jalankan kembali airmon-ng untuk mempersiapkan adapter ke dalam modus monitor, dengan perintah: bt~# airmon-ng start rausb0 Gambar 4.7: Informasi bahwa adapter dalam modus monitor

90 78 Setelah adapter siap yaitu ditandai dengan (monitor mode enabled)-, maka tahap berikutnya adalah menjalankan airodump-ng melalui adapter rausb0. Ketik perintah: bt~# airodump-ng rausb0 Selanjutnya akan tampil informasi dari jaringan wireless yang terdeteksi. Gambar 4.8: Informasi jaringan wireless yang terdeteksi 2. Mengumpulkan paket data sebanyak-banyaknya Setelah menentukan target jaringan wireless yang akan dicrack, saatnya mengumpulkan data sebanyak mungkin dari jaringan tersebut. Untuk kebutuhan ini, jalankan airdump-ng kembali dengan tambahan beberapa parameter agar airdump-ng memusatkan perhatiannya pada jaringan yang menjadi target yaitu jaringan dengan SSID WPA2-RADIUS.

91 79 Gambar 4.9: Mengumpulkan paket dari WPA2-RADIUS 3. Membantu menciptakan paket data bila point 2 terlalu lama Menghadapi jaringan dengan lalu-lintas data yang sedikit, cukup menyita waktu dalam wireless hacking, namun cerita ini hanyalah cerita masa lalu sampai hacker menyadari bahwa mereka bisa menciptakan paket sendiri karena kelemahan dari WEP. Salah satu teknik favorit yang digunakan untuk menciptakan paket data yang banyak adalah dengan mengirimkan paket ARP. Gambar 4.10: Menciptakan paket ARP replay 4. Melakukan crack WEP Key berdasarkan paket data yang terkumpul Setelah mendapatkan paket data dalam jumlah yang cukup banyak, langkah selanjutnya adalah melakukan crack dengan

92 80 menggunakan aircrack-ng. Perintahnya sangat sederhana hanya dengan menjalankan perintah: bt~# aircrack-ng target*.cap Perintah ini akan mengambil semua file dengan nama target dengan akhiran.cap. Seandainya paket ini diambil beberapa kali dengan airodumpng, sehingga tercipta file target-01.cap, target-02.cap, target- 03.cap, dan seterusnya. Maka semua file tersebut akan digunakan oleh aircrack-ng. Dalam waktu yang tidak terlalu lama, aircrack-ng sudah mampu menampilkan WEP key yaitu: cabecabe99. Gambar 4.11: Berhasilnya proses WEP cracking

93 81 5. Melakukan koneksi pada jaringan wireless dengan WEP Key yang didapat. Tentu saja dengan adanya WEP key, seorang hacker dapat mengkonfigurasi komputernya agar bisa terkoneksi dengan jaringan wireless tersebut. Dan dengan terhubung ke dalam jaringan wireless, itu artinya banyak sekali hal yang bisa dilakukan oleh hacker tersebut. Mulai dari akses Internet gratis, melakukan sniffing, hingga pencurian password, dan sebagainya WPA/WPA2 WPA dan WPA2 merupakan protokol keamanan yang diciptakan untuk mengatasi permasalahan yang ada pada WEP. Seorang hacker tidak bisa melakukan injeksi paket, mengirimkan paket yang diambil sebelumnya (replay attack), serta berbagai serangan yang mengancam WEP sehingga melakukan hacking terhadap jaringan yang menggunakan WPA maupun WPA2 menjadi jauh lebih sulit dilakukan, namun bukan berarti tidak ada sama sekali. WPA dan WPA2 bisa dijalankan dengan dua modus, yaitu modus personal dengan PSK (pre shared key) dan modus enterprise yang menggunakan server RADIUS. Kemungkinan hacking hanya bisa dilakukan pada WPA-PSK dan WPA2-PSK yang paling banyak digunakan oleh pengguna rumahan maupun perusahaan. WPA dan WPA2-PSK

94 82 menggunakan passphrase yang harus dikonfigurasi di setiap komputer seperti halnya WEP. Satu-satunya kelemahan yang diketahui terdapat pada WPA dan WPA2 adalah ketika sebuah client melakukan koneksi ke access point di mana proses handshake terjadi. Dengan mendapatkan paket handshake, hacker bisa melakukan brute force yang akan mencoba satu persatu password yang ada dengan informasi yang didapatkan dari paket handshake. Permasalahannya adalah melakukan hacking dengan cara brute force ini membutuhkan waktu yang sangat-sangat lama sehingga metode yang paling memungkinkan adalah brute force berdasarkan dictionary file. Artinya, dibutuhkan sebuah file yang berisi passphrase yang akan dicoba satu persatu dengan paket hanshake untuk mencari key yang digunakan. Tahapan untuk mendapatkan key dari sebuah jaringan WPA/WPA2 adalah sebagai berikut: 1. Mencari informasi jaringan wireless yang hendak di-hack Langkah-langkah yang pada bagian ini sama persis dengan tahapan mencari informasi jaringan saat melakukan hacking WEP, jadi tidak akan dijelaskan kembali secara detail. Intinya adalah menjalankan program scanner seperti Kismet atau Airodump-ng dan catat informasi jaringan yang diperlukan.

95 83 Gambar 4.12: Informasi jaringan yang ditampilkan Airodump-ng 2. Mendapatkan paket handshake Untuk mendapatkan paket handshake, seorang hacker harus menunggu client melakukan koneksi ke access point. Tidak ada gunanya lagi menangkap paket sebanyak-banyaknya karena yang dibutuhkan hanyalah satu paket handshake untuk melakukan proses cracking. Untuk itu jalankan program airodump-ng dengan memasukkan informasi channel dari jaringan WPA2-RADIUS disertai dengan nama file tempat menyimpan paket data yang terlihat. Gambar 4.13: Informasi jaringan oleh Airodump-ng

96 84 Melalui layar yang ditampilkan oleh airodump-ng, seorang hacker tidak bisa melihat apakah paket handshake sudah terambil. Hacker tersebut hanya bisa berharap paket handshake terjadi yang salah satu kejadiannya adalah ketika client melakukan koneksi ke access point. 3. Membantu terjadinya paket handshake bila point 2 terlalu lama Menunggu terjadinya paket handshake bisa lebih membosankan dari pada menunggu paket ARP karena paket handshake lebih jarang terjadi. Untuk membantu terjadinya paket handshake, dapat dilakukan serangan deauthentication yang akan memutuskan hubungan client dengan access point. Dengan memutuskan hubungan client dengan access point, biasanya program dari client secara otomatis akan melakukan koneksi kembali. Pada saat inilah paket handshake akan digunakan dan bisa diambil oleh airodump-ng yang sedang berjalan. Untuk melakukan serangan deauthentication cukup dengan perintah: bt~# aireplay-ng --deauth 2 -c 00:23:CD:FF:50:1A a 00:18:F8:C9:FD:D1 rausb0 Perintah ini akan mengirimkan 2 paket deauthentication untuk mengantisipasi bila paket pertama gagal diterima oleh client. Pada dasarnya hanya dibutuhkan satu buah paket deauthentication untuk melancarkan serangan ini.

97 85 4. Melakukan crack WPA/WPA2 dengan dictionary file Setelah mengira-ngira bahwa paket handshake telah didapatkan, saatnya untuk melakukan cracking untuk mengetahui WPA/WPA2 key yang digunakan. Program yang digunakan tetap sama yaitu aircrack-ng dan sebuah file dictionary atau file yang berisi passphrase. Aircrack-ng menyertakan sebuah file bernama password.lst yang disimpan di dalam direktori /pentest/wireless/aircrack-ng/. Untuk menjalankan aircrack-ng agar melakukan proses cracking dengan menggunakan dictionary file, Anda tinggal memberi parameter w yang disertai dengan nama dan lokasi file dictionary yang digunakan. bt~# aircrack-ng -w /pentest/wireless/aircrackng/password.lst /root/target*.cap Selanjutnya aircrack akan mencoba melakukan cracking terhadap file.cap untuk mendapatkan passphrase yang digunakan oleh WPA/WPA2. Bila ternyata di dalam file.cap terdapat paket handshake, maka aircrack-ng akan segera mencoba satu-persatu password yang ada di dalam file dictionary dengan paket handshake. Bila ditemukan, akan terlihat kalimat KEY FOUND! yang disertai dengan informasi key dari WPA/WPA2 tersebut.

98 86 Gambar 4.14: Proses WPA2 cracking berhasil 5. Menggunakan WPA/WPA2 key untuk melakukan koneksi. Sama halnya dengan WEP key, seorang hacker bisa menggunakan WPA/WPA2 key tersebut untuk melakukan koneksi pada access point dan melakukan banyak hal. Dari hasil pengujian keamanan pada tahapan analisa ini memperlihatkan bahwa: a. Hidden SSID tidak bisa diterapkan sebagai sebuah teknik keamanan, karena pada dasarnya itu hanya menyembunyikan SSID dari user biasa. b. MAC Filtering yang dianggap mampu memfilter user berdasarkan MAC address pun tidak bisa diandalkan, sebab MAC address dapat diubah dengan mudah secara virtual. c. Enkripsi WEP memiliki banyak kelemahan yang sangat rentan, sehingga dapat dijebol hanya dalam hitungan menit. d. Walaupun keamanan WPA/WPA2 menggunakan enkripsi AES yang cukup kuat pada saat ini, namun masih memungkinkan untuk dijebol bila menggunakan passphrase yang lemah.

99 Desain Jaringan WPA2-RADIUS Dari hasil analisa terhadap beberapa sistem keamanan pada jaringan wireless, dapat diketahui kelemahan-kelemahan yang mengindikasikan bahwa sebagian jenis keamanan tersebut tidak relevan lagi untuk diterapkan sebagai sebuah sistem keamanan bagi jaringan wireless. Untuk itu perlu dilakukan sebuah perancangan sistem yang lebih aman menggunakan enkripsi WPA2 dan digabungkan dengan teknologi RADIUS server, sering disebut dengan WPA2-RADIUS atau WPA2-Enterprise. Sehingga terbentuk sebuah sistem keamanan dengan mekanisme autentikasi, autorisasi, dan accounting yang menjadikan sistem keamanan ini lebih terjamin keamanannya. Topologi RADIUS Gambar 4.15: Skema jaringan WPA2-RADIUS

100 88 Perancangan ini dibuat untuk menggambarkan bahwa jaringan WPA2- RADIUS ini dapat diimplementasikan sebagai perluasan dari wired LAN utama yang sudah ada. Dan ditempatkan secara khusus untuk menangani user yang menggunakan peralatan wireless. Kebutuhan sistem secara umum yang dibutuhkan untuk membangun jaringan WPA2-RADIUS adalah sebagai berikut: access point, switch, user, dan sebuah server RADIUS. Dan minimum requirement untuk komputer yang akan digunakan sebagai server RADIUS menggunakan Windows 2003 Enterprise Edition adalah dengan spesifikasi sebagai berikut: Prosessor 133 MHz, RAM 128 MB, Harddisk 2-3 GB, VGA resolusi 800x600, dan CD-ROM [2]. Alasan pemilihan Windows Server 2003 yang digunakan untuk membangun RADIUS server adalah karena proses instalasi dan konfigurasi lebih mudah dan sudah menggunakan GUI. Semua komponen yang dibutuhkan untuk membangun RADIUS server pun telah tersedia dalam CD instalasinya. Selain itu kebutuhan hardware-nya lebih ringan bila dibandingkan dengan Windows Server Implementasi WPA2-RADIUS pada Windows 2003 Setelah melakukan perancangan dan mengetahui kebutuhan sistem yang diperlukan, maka tahap selanjutnya adalah melakukan implementasi. Hal yang diperlukan dalam membangun sistem keamanan WPA2- RADIUS ini meliputi 3 (bagian), yaitu:

101 89 1. AS (Authentication Server); Yang akan dibangun menggunakan Windows Server 2003 Enterprise Edition. 2. AP (Access Point, disebut juga Authenticator); Menggunakan Linksys WRT54G. 3. Client, disebut juga Supplicant; Menggunakan Windows XP Komponen-komponen yang diperlukan untuk membangun RADIUS server pada Windows 2003 mencakup instalasi dan konfigurasi hal berikut: 1. Active Directory 2. DNS (Domain Name System) 3. IAS (Internet Authentication Service) 4. IIS (Internet Information Services), dan 5. CA (Certificate Authority) Catatan: Instalasi dan konfigurasi selengkapnya dapat dilihat pada halaman lampiran. 4.5 Audit RADIUS Server Untuk memastikan tidak adanya celah keamanan pada server RADIUS dilakukan scanning menggunakan aplikasi Nessus. Aplikasi Nessus merupakan program security scanner yang memiliki fitur paling lengkap dibanding aplikasi sejenis yang digunakan untuk mengaudit suatu jaringan. Tiap vulnerability yang terdeteksi akan dilakukan proses patch & update, sehingga tidak ada lagi celah keamanan yang berbahaya.

102 90 Gambar 4.16: Tampilan Login Nessus Langkah pertama untuk menggunakan Nessus adalah mendeskripsikan sebuah policy terlebih dahulu. Di sini dibuat policy dengan nama radius dan menggunakan konfigurasi standar dari Nessus. Gambar 4.17: Konfigurasi pembuatan sebuah policy

103 91 Setelah sebuah policy terbentuk, langkah selanjutnya adalah melakukan scanning. Definisikan dulu nama dari proses scan, policy yang akan digunakan, dan IP address dari PC yang akan di-scan. Gambar 4.18: Konfigurasi untuk melakukan scanning Selanjutnya tunggu hingga proses scanning selesai, hal ini bisa memakan waktu beberapa menit. Setelah selesai bisa dilihat pada bagian reports yang akan menampilkan informasi adanya celah keamanan atau vulnerability yang terdapat pada PC tersebut. Berikut adalah vulnerability yang terdeteksi pada PC sebelum dilakukan update: 1. Vulnerability dengan resiko high 10 buah 2. Vulnerability dengan resiko medium 10 buah 3. Vulnerability dengan resiko low 63 buah

104 92 Gambar 4.19: Tampilan reports sebelum dilakukan update Dari reports yang terlihat, bisa diketahui secara detail informasi dari vulnerability tersebut, yang meliputi keterangan dan deskripsinya. Bila beruntung akan ada juga beberapa solusi yang dapat dicoba untuk menutup celah tersebut. Gambar 4.20: Informasi detail dari suatu vulnerability Setelah mengetahui vulnerability yang terdapat pada RADIUS server ini, selanjutnya dilakukan proses patch & update untuk menutup berbagai celah berbahaya tersebut. Kemudian dilakukan proses scanning kembali apakah masih terdapat vulnerability yang berbahaya. Bila masih ada, dilakukan proses patch &

105 93 update kembali. Hal ini dilakukan beberapa kali hingga tidak ada lagi vulnerability yang dianggap berbahaya. Berikut adalah vulnerability yang terdeteksi pada PC setelah dilakukan update: 1. Vulnerability dengan resiko high 0 buah 2. Vulnerability dengan resiko medium 0 buah 3. Vulnerability dengan resiko low 11 buah Gambar 4.21: Tampilan reports setelah dilakukan update Proses scanning dan update dihentikan walaupun masih tersisa 11 vulnerability dengan resiko low. Karena bila dilihat informasi detailnya, vulnerability tersebut memang tidak berbahaya dan tidak menimbulkan resiko keamanan pada jaringan.

106 94 Gambar 4.22: Informasi detail dari suatu vulnerability Untuk memastikan bahwa server sudah benar-benar aman, maka tahap selanjutnya adalah dilakukan pengujian kembali dengan cara melakukan hacking terhadap server tersebut. Di sini penulis melakukan 2 (dua) skenario serangan, melalui jaringan wireless dan melalui jaringan LAN biasa (wired LAN). Pengujian Melalui Jaringan Wireless Pada pengujian ini penulis melakukan serangan yang sama persis seperti pada bahasan mengenai WPA/WPA2 cracking (sub bab 4.2.4). Namun di sini bisa terlihat dengan jelas perbedaan hasilnya. Dengan menggunakan WPA2-RADIUS proses untuk mendapatkan paket handshake menjadi cukup sulit dan sering mengalami kegagalan. Dan bila berhasil mendapat paket handshake, proses cracking password-nya pun tidak mampu dijebol.

107 95 Gambar 4.23: Aircrack gagal mendapatkan paket handshake Gambar 4.24: Aircrack gagal menemukan password yang digunakan Pengujian Melalui Jaringan LAN Salah satu isu yang mengancam keamanan sebuah server adalah adanya fitur Terminal Services yang memudahkan seorang admin untuk mengendalikan server tersebut secara remote. Namun sisi buruknya adalah di sini seorang hacker dapat melakukan eksploitasi pada server tersebut untuk mendapatkan username dan password untuk login sehingga bisa mengendalikan server tersebut secara remote layaknya seorang admin. Pada pengujian ini penulis menggunakan tools TSGrinder dan TSCrack yang merupakan tools yang mampu mengeksploitasi celah tersebut.

108 96 Gambar 4.25: Tampilan awal dari TSGrinder Gambar 4.26: Tampilan awal dari TSCrack TSGrinder dan TSCrack adalah dua tools yang memiliki fungsi yang sama, yaitu untuk mengeksploitasi Terminal Services. Teknik yang digunakan pada tools TSGrinder dan TSCrack ialah dengan metode dictionary attack. Dari hasil pengujian yang penulis lakukan terhadap server RADIUS dengan menggunakan TSGrinder maupun TSCrack. Kedua tools ini tidak berhasil mendapatkan username dan password pada server tersebut. Bahkan pada pengujian dengan tools TSCrack, proses cracking-nya memakan waktu yang cukup lama dibanding dengan tools TSGrinder.

109 97 Gambar 4.27: TSCrack gagal melakukan cracking pada server Gambar 4.28: TSGrinder gagal melakukan cracking pada server Untuk memaksimalkan keamanan server RADIUS, maka penulis tidak mengaktifkan fitur Terminal Services agar tidak ada celah yang bisa digunakan oleh hacker untuk mengeksploitasi server tersebut. 4.6 Evaluasi Dari hasil implementasi dan pengujian sistem keamanan WPA2-RADIUS bisa disimpulkan bahwa sistem keamanan ini dapat berjalan dengan baik. Konfigurasi client yang akan melakukan koneksi pada sistem ini berjalan lancar seperti ditunjukkan pada Lampiran C. Sistem ini mampu menjawab kebutuhan keamanan pada jaringan wireless yang lebih aman. Sehingga membuat user yang

110 98 menggunakan fasilitas jaringan wireless menjadi lebih terkontrol, dan sesuai dengan tujuan awal dari perancangan sistem keamanan ini. Celah keamanan yang terdapat pada server RADIUS pun bisa terdeteksi dengan menggunakan aplikasi Nessus, sehingga dapat dilakukan proses patch & update agar celah keamanan tersebut menjadi sangat minimal dan tidak membahayakan lagi. Dari hasil pengujian keamanan juga cukup baik, karena tools yang biasa digunakan untuk mengekploitasi server pun tidak berhasil menjebol password yang digunakan. Pengujian ini bisa dilihat pada tahapan audit (sub bab 4.5). Kekurangan dari sistem keamanan ini adalah apabila digunakan oleh pengguna rumahan biasa, maka akan menjadi sangat tidak efisien karena harus menyediakan sebuah server khusus. Namun bagi pengguna SOHO (Small Office Home Office) atau perusahaan yang berskala medium, maka hal ini akan sebanding dengan keamanan dan keuntungan yang ditawarkan dari sistem keamanan ini.

111 BAB V PENUTUP 4.1 Kesimpulan Dari hasil pembahasan skripsi ini dapat diberikan kesimpulan sebagai berikut: 1. Terdapat permasalahan yang berhasil ditemukan pada jaringan wireless LAN yang dibahas pada tahapan identifikasi, seperti monitoring lalu lintas jaringan, pencurian username dan password, akses ilegal, serta man-inthe-middle-attack. 2. Dari hasil pengujian menunjukkan bahwa sistem keamanan yang menggunakan Hidden SSID mampu terlihat dengan menggunakan metode passive scanning yang digunakan oleh tools Kismet. 3. Teknik MAC Filtering pun bisa dikelabui dengan mudah, karena MAC address dapat diubah secara virtual menggunakan tools K-MAC. 4. Enkripsi dari WEP memiliki berbagai macam kelemahan yang bisa dieksploitasi oleh hacker, sehingga memungkinkan untuk dijebol hanya dalam hitungan menit. 5. WPA/WPA2 memiliki enkripsi yang cukup kuat, namun apabila menggunakan passphrase yang lemah masih memungkinkan untuk dilakukan proses cracking password menggunakan dictionary attack 99

112 Sistem keamanan WPA2-RADIUS menggunakan Windows 2003 ini menawarkan alternatif keamanan pada jaringan wireless LAN yang kuat, dan juga manajemen user yang lebih terkontrol. Dari hasil pengujian pada tahapan audit, menunjukkan bahwa sistem ini sangat sulit untuk dijebol. 7. Sistem keamanan WPA2-RADIUS ini dapat diimplementasikan sebagai perluasan dari wired LAN utama, yang berfungsi untuk menangani user yang menggunakan perangkat wireless. 4.2 Saran Berdasarkan kesimpulan dan analisa yang dilakukan, berikut ini adalah saran-saran yang dapat diberikan: 1. Ketika menggunakan WPA ataupun WPA2, gunakan passphrase yang tidak ada di dalam kamus. Sebagai contoh gunakan passphrase seperti $3cU12eP45$w()Rd atau Pengunaan passphrase yang kuat merupakan jaminan untuk sebuah jaringan wireless, karena satu-satunya cara yang bisa digunakan oleh hacker untuk mendapatkan WPA/WPA2 key adalah dengan melakukan serangan brute force dengan file kamus, karena itu jangan gunakan passphrase yang ada di dalam kamus bahasa manapun. 2. Untuk mendapatkan jaringan wireless yang lebih aman, gunakan server terpisah untuk proses authentication seperti RADIUS server yang dibahas dalam penelitian ini.

113 DAFTAR PUSTAKA Arifin, Zaenal Langkah Mudah Membangun Jaringan Komputer. Yogyakarta: Penerbit ANDI. Arifin, Zaenal Mengenal Wireless LAN (WLAN). Yogyakarta: Penerbit ANDI. Geier, Jim Wireless Networks First-Step. Yogyakarta: Penerbit ANDI. Gunawan, Arief Hamdani, Andi Putra Komunikasi Data IEEE Jakarta : DINASTINDO. Goldman, James E., Phillip T. Rawles Applied Data Communications : a Business-Oriented Approach. New York: John Wiley & Sons. Mamuaya, Rama Pengenalan WIFI ( Wireless Fidelity ). [online]. Tersedia: [Akses: 12 Juni 2008, pkl. 10:46 WIB] Nazir, Moh. Ph.D Metode Penelitian. Bogor: Ghalia Indonesia. S to Wireless Kung Fu: Networking & Hacking. Jakarta: Jasakom. Setiawan, Deris Fundamental Internetworking Development & Design Life Cycle. Palembang: FASILKOM UNSRI. [online]. Tersedia: [Akses: 14 Januari 2010, pkl. 11:12 WIB] Sukaridhoto, Sritrusta Modul Jaringan Komputer. Politeknik Elektronika Negeri Surabaya - Institut Teknologi Sepuluh Nopember (PENS-ITS). [online]. Tersedia: [Akses: 9 April 2008, pkl. 16:15 WIB] Sukaridhoto, Sritrusta Modul Wireless. Politeknik Elektronika Negeri Surabaya - Institut Teknologi Sepuluh Nopember (PENS-ITS). [online]. Tersedia: [Akses: 17 Maret 2009, pkl. 9:15 WIB] Sutiyadi, M Jaringan Wireless LAN (WLAN). [online]. Tersedia: [Akses: 12 Juni 2008, pkl. 11:00 WIB] Tanenbaum, AS Jaringan Komputer (Edisi Bahasa Indonesia). Jilid 1. Jakarta: PT Prenhallindo. Thomas, Tom Network Security First-Step. Yogyakarta: Penerbit ANDI. 101

114 W. Setiawan, Agung Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN. [makalah]. Bandung: Departemen Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Bandung. [1] [Akses: 17 Maret 2009, pkl. 10:00 WIB ] [2] [Akses: 12 Juni 2008, pkl. 12:00 WIB] [3] [Akses: 14 Januari 2010, pkl. 13:12 WIB ] [4] [Akses: 14 Januari 2010, pkl. 10:12 WIB ] [5] [Akses: 14 Januari 2010, pkl. 10:10 WIB ] [6] [Akses: 9 Februari 2010, pkl. 10:00 WIB ] [7] [Akses: 12 Juni 2008, pkl. 12:30 WIB ] [8] [Akses: 12 Juni 2008, pkl. 12:45 WIB ] [9] [Akses: 14 Januari 2010, pkl. 11:10 WIB ] [10] [Akses: 14 Januari 2010, pkl. 10:45 WIB ] [11] [Akses: 2 Oktober 2010, pkl. 14:25 WIB ] [12] [Akses: 2 Oktober 2010, pkl. 14:30 WIB ] [13] [Akses: 2 Oktober 2010, pkl. 14:40 WIB ] [14] [Akses: 3 Oktober 2010, pkl. 9:20 WIB ] 102

115 [15] [Akses: 3 Oktober 2010, pkl. 9:30 WIB ] [16] [Akses: 2 Oktober 2010, pkl. 14:50 WIB ] [17] [Akses: 12 Juni 2008, pkl. 13:30 WIB ] [18] [Akses: 12 Juni 2008, pkl. 13:45 WIB ] [19] [Akses: 2 Oktober 2010, pkl. 15:00 WIB ] [20] [Akses: 9 Februari 2010, pkl. 09:17 WIB ] 103

116 LAMPIRAN A: KONFIGURASI WINDOWS 2003 SEBAGAI RADIUS SERVER (Instalasi & Konfigurasi Active Directory, DNS, IAS, IIS dan CA) 1. Klik Start menu > All Programs > Administrative Tools, dan pilih Configure Your Server Wizard. Gambar A.1: Petunjuk memulai Configure Server Wizard 2. Klik tombol Next. Gambar A.2: Welcome screen dari Configure Server Wizard 104

117 Lalu klik Next lagi. Gambar A.3: Kotak dialog Preliminary Steps 4. Pilih Domain Controller (Active Directory) kemudian tekan Next. Gambar A.4: Pemilihan konfigurasi Active Directory

118 Klik Next. Gambar A.5: Tampilan Summary dari pemilihan konfigurasi 6. Akan keluar pops-up Active Directory Installation Wizard. Kemudian tekan Next. Gambar A.6: Welcome screen dari instalasi Active Directory

119 Klik Next. Gambar A.7: Informasi Operating System Compatibility 8. Pilih Domain controller for a new domain. Kemudian tekan Next. Gambar A.8: Pemilihan tipe Domain Controller

120 Pilih Domain in a new forest. Kemudian tekan Next. Gambar A.9: Pembuatan Domain baru 10. Masukkan nama yang kita suka pada kotak Full DNS name for new domain. Kemudian tekan Next. Gambar A.10: Pemberian nama DNS untuk Domain baru

121 Masukkan nama pada kotak Domain NetBIOS name. Gambar A.11: Pemberian nama NetBIOS 12. Klik Next. Gambar A.12: Lokasi Database and Log Folders

122 Klik Next. Gambar A.13: Lokasi folder Shared System Volume 14. Pilih Install and configure DNS server on this computer. Kemudian tekan Next. Gambar A.14: Pemilihan instalasi dan konfigurasi DNS server

123 Tekan Next. Gambar A.15: Pemilihan Permissions Compatible 16. Masukkan password lalu tekan Next. Gambar A.16: Kotak dialog Restore Mode Password

124 Klik Next. Gambar A.17: Review dan konfirmasi dari pemilihan sebelumnya 18. Silakan tunggu beberapa saat. Gambar A.18: Proses instalasi berlangsung

125 Akan keluar pops-up wizard, tetap tunggu Gambar A.19: Status konfigurasi 20. Jika komputer menggunakan IP address dinamik, maka akan keluar sebuah pops-up. Klik tombol OK. Gambar A.20: Pops-up IP address 21. Pilih Internet Protocol (TCP/IP). Kemudian klik tombol Properties. Gambar A.21: Jendela Local Area Connection Properties

126 Ubah IP address untuk PC ini. Penulis menggunakan alamat , dan subnet Tekan OK. Gambar A.22: Pemberian IP Address 23. Klik OK jika keluar pops-up. Klik OK lagi untuk menutup jendela. Gambar A.23: Warning pada DNS server, klik OK saja 24. Tunggu beberapa saat untuk proses instalasi Active Directory. Gambar A.24: Proses konfigurasi DNS service

127 Klik tombol Finish. Gambar A.25: Instalasi Active Directory selesai 26. Kemudian klik tombol Restart Now. Gambar A.26: Pemilihan untuk Restart 27. Setelah restart akan keluar pops-up seperti ini. Klik Finish. Gambar A.27: Informasi bahwa instalasi telah selesai

128 Langkah selanjutnya adalah menambahkan komponen server seperti IIS, IAS, dan CA. Klik Start > Control Panel > Add or Remove Programs. Gambar A.28: Petunjuk memulai konfigurasi komponen server 29. Klik Add/Remove Windows Components. Gambar A.29: Jendela Add/Remove Programs 30. Klik Application Server kemudian tekan tombol Details. Gambar A.30: Pemilihan komponen server yang akan diinstal

129 Klik Internet Information Services (IIS), kemudian Details. Gambar A.31: Pemilihan Internet Information Services 32. Pilih World Wide Web Service kemudian tekan Details. Gambar A.32: Pemilihan World Wide Web Service

130 Beri tanda centang pada Active Server Pages dan World Wide Web Service. Klik OK. Jendela yang kecil akan tertutup. Kemudian klik OK lagi untuk menutup jendela IIS. Gambar A.33: Pemilihan Active Server Pages dan World Wide Web Service 34. Klik Message Queuing kemudian Details. Gambar A.34: Pemilihan Message Queuing

131 Klik dan beri tanda centang pada Active Directory Integration. Komponen lain yang dibutuhkan akan tercentang secara otomatis. Klik OK untuk menutup window Message Queuing. Klik OK lagi untuk menutup window Application Server. Gambar A.35: Pemilihan Active Directory Integration 36. Klik dan beri tanda centang pada Certificate Services. Gambar A.36: Pemilihan Certificate Services

132 Sebuah pops-up peringatan akan keluar. Klik Yes. Gambar A.37: Pops-up untuk Certificate Services 38. Pilih Network Services kemudian Details. Gambar A.38: Pemilihan Networking Services 39. Klik dan beri tanda centang pada Internet Authentication Services. Kemudian klik OK untuk menutup Networking Services. Gambar A.39: Pemilihan Internet Authentication Services

133 Pilih sebuah tipe CA. Klik Enterprise root CA. Kemudian klik Next. Gambar A.40: Pemilihan Enterprise root CA 41. Masukkan nama untuk CA. Kemudian tekan Next. Gambar A.41: Pemberian nama untuk CA

134 Masukkan path untuk menyimpan database sertifikat dan log. Klik Next. Gambar A.42: Pemilihan lokasi folder untuk database dan log 43. Klik Yes untuk mengkonfirmasi bahwa directory akan dibuat. Gambar A.43: Konfirmasi pembuatan directory 44. Tunggu sebentar Gambar A.44: Proses instalasi

135 Kemudian akan keluar pops-up lagi, klik Yes untuk melanjutkan. Gambar A.45: Warning untuk melanjutkan instalasi 46. Klik Finish. Sekarang semua service yang dibutuhkan Windows telah terinstal. Gambar A.46: Informasi bahwa instalasi selesai

136 LAMPIRAN B: KONFIGURASI ACCESS POINT LINKSYS WRT54G SEBAGAI RADIUS CLIENT 1. Penulis tidak akan menjelaskan konfigurasi dari dasar, dan mengasumsikan bahwa access point ini sudah terhubung ke dalam jaringan. Di sini penulis hanya menjelaskan konfigurasi pada level security saja, yang mana akan digunakan sebagai RADIUS Client. 2. Langkah pertama login ke access point dengan memasukkan ip address pada kotak URL browser. Secara default ip address Linksys WRT54G adalah , di sini penulis sudah mengganti ip address-nya menjadi Gambar B.1: Memasukkan IP address pada kotak URL browser 3. Lalu klik tab Wireless > Wireless Security. Lalu masukkan konfigurasi seperti pada gambar. Setelah selesai klik tombol Save Settings. Gambar B.2: Konfigurasi AP sebagai RADIUS Client 124

137 LAMPIRAN C: KONFIGURASI KONEKSI CLIENT WINDOWS XP 1. Klik Start > Control Panel. Double klik pada Network Connections. Gambar C.1: Jendela Control Panel 2. Double klik pada Wireless Network Connection. Gambar C.2: Pemilihan Wireless Network Connection 125

138 Klik pada WPA2-RADIUS. Lalu klik pada Change advanced settings pada panel sebelah kiri. Gambar C.3: Pemilihan Change Advanced Settings 4. Klik pada tab Wireless Networks. Gambar C.4: Pemilihan tab Wireless Networks

139 Klik pada WPA2-RADIUS (manual). Kemudian klik pada tombol Properties. Gambar C.5: Pemilihan Properties pada SSID WPA2-RADIUS 6. Klik pada tab Authentication. Gambar C.6: Pemilihan tab Authentication

140 Klik dan pilih EAP tipe Protected EAP (PEAP). Kemudian klik Properties. Gambar C.7: Pemilihan Protected EAP 8. Klik dan hilangkan tanda centang pada Validate server certificate. Klik dan beri tanda centang pada Enable Fast Reconnect. Kemudian klik Configure Gambar C.8: Konfigurasi Properties Protected EAP

141 Klik dan hilangkan tanda centang pada pilihan. Kemudian klik OK. Klik OK lagi untuk menutup jendela yang terbuka pada layar. Gambar C.9: Properties dari EAP MSCHAPv2 10. Setelah semua jendela tertutup, akan keluar pops-up di sebelah system tray. Klik pada pesan tersebut. Gambar C.10: Pesan pops-up untuk autentikasi 11. Masukkan user name dan password. Kemudian klik OK. Catatan: Biasanya tidak mengapa untuk mengosongkan Logon domain Gambar C.11: Jendela untuk Login jaringan WPA2-RADIUS

142 LAMPIRAN D: MENAMBAHKAN WIRELESS ACCESS POINT UNTUK RADIUS SERVER 1. Klik Start > Administrative Tools > Internet Authentication Services Gambar D.1: Petunjuk memulai Internet Authentication Services 2. Pada panel sebelah kiri, klik kanan pada RADIUS clients. Catatan: Wireless AP adalah RADIUS client. RADIUS server adalah Windows Sedangkan user bukan RADIUS client ataupun RADIUS server. Gambar D.2: Jendela Internet Authentication Services 130

143 Klik kanan pada bagian kosong di panel sebelah kanan. Pilih New RADIUS client. Gambar D.3: Petunjuk membuat RADIUS Client baru 4. Masukkan nama untuk Access Point tersebut dengan nama yang familiar, lalu masukkan IP address-nya. Gambar D.4: Pemberian nama dan alamat IP RADIUS Client

144 Masukkan Shared secret dan masukkan lagi pada kolom Confirm shared secret. Klik dan beri tanda centang Request must contain the Message Authenticator attribute. Kemudian klik Finish untuk menutup jendela New RADIUS client. Gambar D.5: Pengisian Shared secret 6. Pada panel sebelah kiri, klik pada Remote Access Logging. Di panel sebelah kanan kolom Logging Method, double klik pada Local File. Gambar D.6: Konfigurasi Logging Method

145 Klik dan beri tanda centang pada tiga pilihan tersebut. Kemudian klik Apply dan tombol OK. Gambar D.7: Konfigurasi Properties dari Local File 8. Di panel sebelah kiri, klik pada Remote Access Policies. Gambar D.8: Konfigurasi Remote Access Policies

146 Klik kanan pada bagian yang kosong di panel sebelah kanan. Pilih New Remote Access Policy. Gambar D.9: Petunjuk membuat New Remote Access Policy 10. Klik Next. Gambar D.10: Welcome Screen New Remote Access Policy Wizard

147 Pilih dan klik pada Use the wizard to set up masukkan nama untuk wireless policy ini. Kemudian klik Next. Gambar D.11: Jendela Policy Configuration Method 12. Pilih dan klik pada Wireless. Kemudian klik Next. Gambar D.12: Jendela Access Method

148 Pilih dan klik User. Kemudian klik Next. Gambar D.13: Jendela User or Group Access 14. Pilih Protected EAP (PEAP) sebagai type authentication method. Klik Configure. Gambar D.14: Konfigurasi Authentication Methods

149 Klik dan beri tanda centang Enable Fast Reconnect. Klik dan pilih Secured password (EAP-MS CHAPv2) EAP type. Klik pada tombol Edit. Gambar D.15: Konfigurasi PEAP Properties 16. Ubah konfigurasi yang ada jika diperlukan kemudian klik OK untuk menutup EAP-MS CHAPv2 Properties. Klik OK untuk menutup Protected EAP Properties. Lalu klik Next. Kemudian klik Finish untuk menyelesaikan konfigurasi RADIUS di windows Gambar D.16: Konfigurasi EAP-MSCHAPv2 Properties

150 LAMPIRAN E: MENAMBAHKAN USER BARU UNTUK MENGAKSES WIRELESS LAN 1. Klik Start > All Program > Administrative Tools. Pilih dan klik pada Active Directory Users and Computers. Gambar E.1: Petunjuk memulai Active Directory Users and Computers 2. Double klik untuk melebarkan security.sec pada panel sebelah kiri, klik kanan pada Users. Pilih New, kemudian pilih dan klik pada User. Gambar E.2: Pertunjuk membuat user baru 138

151 Masukkan informasi tentang user. Kemudian tekan Next. Gambar E.3: Pengisian informasi user 4. Masukkan Password lalu Confirm Password. Atur konfigurasi bila perlu. Lalu klik Next. Gambar E.4: Konfigurasi password user

152 Klik Finish. Maka User akan terdaftar di panel sebelah kanan. Gambar E.5: Kotak dialog tanda user baru telah dibuat 6. Klik kanan pada nama user di sebelah kanan. Pilih Properties. Gambar E.6: Properties User

153 Klik pada tab Dial-in. Gambar E.7: Pemilihan tab Dial-in 8. Pilih dan klik Allow Access. Lalu KLIK tab Account. Gambar E.8: Konfigurasi yang membolehkan akses untuk user

154 Klik dan beri tanda centang pada Store password using reversible encryption. Klik Apply, kemudian klik OK untuk menutup User Properties. Gambar E.9: Konfigurasi account user

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. [email protected] http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. [email protected] http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk

Lebih terperinci

BAB 2 TINJAUAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah

BAB 2 TINJAUAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah BAB 2 TINJAUAN TEORI 2.1 Pengertian Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini

Lebih terperinci

Dukungan yang diberikan

Dukungan yang diberikan PERKEMBANGAN KOMUNIKASI DATA NIRKABEL Pertengahan abad 20, teknologi nirkabel berkembang pesat, diimplementasikan dalam bentuk teknologi radio, televisi, telepon mobil, dll. Komunikasi lewat sistem satelit

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB. III Sejarah Dan Perkembangan WIFI (Wireless Fidelity)

BAB. III Sejarah Dan Perkembangan WIFI (Wireless Fidelity) BAB. III Sejarah Dan Perkembangan WIFI (Wireless Fidelity) Pengertian Dan Perkembangan Istilah "hotspot" sudah merupakan ungkapan umum di dunia global untuk lokasi layanan akses WLAN bagi publik. Hot Spot

Lebih terperinci

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

Read more: Create your own website for free:

Read more:  Create your own website for free: Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) untuk menguji WLAN RF. Kedua perusahaan hanya mencapai

Lebih terperinci

KONSEP CELLULAR DENNY CHARTER, ST. Websites :

KONSEP CELLULAR DENNY CHARTER, ST. Websites : KONSEP CELLULAR DENNY CHARTER, ST Websites : www.dennycharter.wordpress.com E-mail : [email protected] Future Wireless Personal Communication Sistem layanan komunikasi dari siapa, kapan saja, dimana

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN BAB 2 TINJAUAN PUSTAKA 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN diawali pada tahun 1970, IBM mengeluarkan hasil rancangan WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet.

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet. TAKARIR Access Point Bandwith Browsing Coverage area Chatting Free space loss Hardware Hotspot Interface Infrared Local area network Network Operation Center Open source Personal Computer Radio Frekuensi

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

Konfigurasi Dasar Wireless LAN

Konfigurasi Dasar Wireless LAN Modul 11 Percobaan 3 Konfigurasi Dasar Wireless LAN 11.1 Tujuan - Menjelaskan Mode yang ada pada WLAN - Menjelaskan Konfigurasi WLAN - Mengetahui Indikator Kerja WLAN 11.2 Peralatan - Wireless Access Point

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : [email protected] ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.

Lebih terperinci

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer) Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

BAB III TEORI PENUNJANG. Jaringan komputer adalah sebuah kumpulan komputer, printer, dan

BAB III TEORI PENUNJANG. Jaringan komputer adalah sebuah kumpulan komputer, printer, dan BAB III TEORI PENUNJANG 3.1 Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer, dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel

Lebih terperinci

STANDARISASI FREKUENSI

STANDARISASI FREKUENSI STANDARISASI FREKUENSI WLAN-WIFI Muhammad Riza Hilmi, ST. [email protected] http://learn.rizahilmi.com Alasan Mengapa Perlu Standarisasi Teknologi yang dibuat secara masal. Pembuat hardware yang berbeda

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

IEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11g Sarah Setya Andini, 31431 TE Teguh Budi Rahardjo 31455-TE Eko Nugraha 31976-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 5.1 PREVIEW Wi-Fi (atau Wi- fi, WiFi, Wifi, wifi) merupakan kependekan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang

Lebih terperinci

Instalasi dan Troubleshooting Jaringan Wireless

Instalasi dan Troubleshooting Jaringan Wireless Instalasi dan Troubleshooting Jaringan Wireless Materi 9 - Teknologi Jaringan Wireless Bahasan Multipath Hidden Node Near/Far System throughput Co-location throughput Types of interference Range considerations

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

IEEE b 1.1 INTRODUCTION

IEEE b 1.1 INTRODUCTION IEEE 802.11b Erick Kristanto Gunawan, 32131-TE Muhammad Fitrah Sugita, 30376-TE Muhmmad Wicaksono Abdurohim, 31163-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 1.1 INTRODUCTION 1.1.1 802.11 802.11 adalah

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

Makalah Media Unguided Mata Kuliah Komunikasi Data

Makalah Media Unguided Mata Kuliah Komunikasi Data Makalah Media Unguided Mata Kuliah Komunikasi Data Makalah Disusun Untuk Memenuhi Tugas Mata Kuliah Komunikasi Data yang Diampu oleh Bapak Hartono, S.Si. Nama Nim : Mohamad Eko Ari Bowo : M3107105 Jurusan

Lebih terperinci

Keamanan Wireless Networking

Keamanan Wireless Networking Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : [email protected] PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih

Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih [email protected] http://titiknurnawangsih.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

INTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE B

INTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE B INTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE 802.11B Alicia Sinsuw Dosen PSTI Teknik Elektro Unsrat I. PENDAHULUAN Perkembangan teknologi jaringan data saat ini semakin pesat. Adanya teknologi

Lebih terperinci

Gambar 7. Tabel 1. Sub bagian di dalam FC

Gambar 7. Tabel 1. Sub bagian di dalam FC Gambar 7. Bagian Tabel 1. Sub bagian di dalam FC Keterangan Versi Saat ini = 0 Type Type informasi: manajemen (00), control (01), data (10) Subtype Sub-subtipe dari masing-masing tipe (lihat Tabel 2) To

Lebih terperinci

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1 JARINGAN WIRELESS Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1 Introduction Enable people to communicate and access applications and information

Lebih terperinci

MILIK UKDW BAB I PENDAHULUAN

MILIK UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless

Lebih terperinci

Disusun oleh : Nama : Nursalis Fajar Syabani

Disusun oleh : Nama : Nursalis Fajar Syabani KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

STANDARISASI JARINGAN WIRELESS

STANDARISASI JARINGAN WIRELESS STANDARISASI JARINGAN WIRELESS Lely Suryani [email protected] Abstrak Jaringan wireless adalah jaringan dengan menggunakan teknologi nirkabel, dalam hal ini adalah hubungan telekomunikasi suara

Lebih terperinci

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. [email protected] http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

ULANGAN HARIAN JARINGAN NIRKABEL

ULANGAN HARIAN JARINGAN NIRKABEL ULANGAN HARIAN JARINGAN NIRKABEL a. Pilihan Ganda 1. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya jarak jauh a. HTTP b. FTP c. SMTP d. TELNET e. UDP 2. Proses pencampuran

Lebih terperinci

Hendril Satrian Purnama ( ) Muhammad Rafiq Ridwan ( ) LAN CARD

Hendril Satrian Purnama ( ) Muhammad Rafiq Ridwan ( ) LAN CARD Hendril Satrian Purnama (1300022054) 2013 Muhammad Rafiq Ridwan (1300022056) LAN CARD Hendril Satrian Purnama (1300022054) Muhammad Rafiq Ridwan (1300022056) Kartu jaringan(network interface carddisingkat

Lebih terperinci

RUSMADI FAMILAB ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR RI TAHUN Bung Fai Galeh NW

RUSMADI FAMILAB ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR RI TAHUN Bung Fai Galeh NW RUSMADI FAMILAB ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR RI TAHUN 2012 Bung Fai Galeh NW 2 ANALISA JARINGAN WLAN PADA GEDUNG Bung Fai & Galeh NW ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR

Lebih terperinci

Pengantar Teknologi Informasi Jaringan (Layer Fisik)

Pengantar Teknologi Informasi Jaringan (Layer Fisik) Pengantar Teknologi Informasi Jaringan (Layer Fisik) Sebelumnya Standard Protocol Layer OSI LAYER Application (7) Presentation (6) TCP/IP 5. Application Session (5) Transport (4) Network (3) Data link

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran...

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii HALAMAN PERNYATAAN... iii PRAKATA... iv DAFTAR ISI... vi DAFTAR TABEL... viii DAFTAR GAMBAR... ix DAFTAR ISTILAH... xi INTISARI... xiii ABSTRACT...

Lebih terperinci

Pemrograman Nirkabel (pertemuan 7) Dosen Pengampu Abdul Kadir

Pemrograman Nirkabel (pertemuan 7) Dosen Pengampu Abdul Kadir Pemrograman Nirkabel (pertemuan 7) Dosen Pengampu Abdul Kadir Arsitektur Jaringan Menempatkan Sebuah Wireless LAN Saat anda meng install,mengkonfigurasi, dan akhirnya memulai suatu peralatan wireless LAN

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

Komunikasi dan Jaringan

Komunikasi dan Jaringan Komunikasi dan Jaringan Kartika Firdausy - UAD Komunikasi Proses transfer data / instruksi / informasi antara dua atau lebih komputer atau perangkat lain Komunikasi komputer (computer communications) 1

Lebih terperinci

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN... DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

BAB II LANDASAN TEORI. objek yang terdeteksi. Pada mulanya radar digunakan sebagai salah satu alat

BAB II LANDASAN TEORI. objek yang terdeteksi. Pada mulanya radar digunakan sebagai salah satu alat BAB II LANDASAN TEORI 2.1 Radio Detecting and Ranging (Radar) Radio Detecting and Ranging (Radar) merupakan suatu perangkat yang digunakan untuk menentukan posisi objek, arah pergerakannya maupun bentuk

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISA DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN TEKNOLOGI NIRKABEL BERBASIS WIFI

Lebih terperinci

Cara Kerja Sistem Jaringan Wireless Network Dan Wi-Fi Sinta Puspita Dewi

Cara Kerja Sistem Jaringan Wireless Network Dan Wi-Fi Sinta Puspita Dewi Cara Kerja Sistem Jaringan Wireless Network Dan Wi-Fi Sinta Puspita Dewi [email protected] Abstrak Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana [email protected] http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

Faza. Yoga Prihastomo

Faza. Yoga Prihastomo Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Informasi Informasi bagaikan darah yang mengalir dalam tubuh. Begitu pula dalam suatu organisasi, sehingga informasi memegang peranan yang sangat penting dalam organisai

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. bertujuan untuk mempermudah pengelompokan sampel. Adapun analisis

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. bertujuan untuk mempermudah pengelompokan sampel. Adapun analisis BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Jaringan internet di lingkungan Universitas Bina Nusantara dibagi menjadi 3 wilayah diantaranya daerah Anggrek, Syahdan, dan Taisir. Hal

Lebih terperinci

BAB II LANDASAN TEORI. II. 1. Jenis dan Standar dari Wireless Local Area Network

BAB II LANDASAN TEORI. II. 1. Jenis dan Standar dari Wireless Local Area Network 5 BAB II LANDASAN TEORI II. 1. Jenis dan Standar dari Wireless Local Area Network Wireless Local Area Network (WLAN) merupakan salah satu teknologi alternatif yang relatif murah dibandingkan dengan menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

Layanan Broadband dapat dipenuhi dengan berbagai teknologi, seperti :

Layanan Broadband dapat dipenuhi dengan berbagai teknologi, seperti : Layanan Broadband dapat dipenuhi dengan berbagai teknologi, seperti : a. Wireline Menggunakan xdsl, Fiber Optik, MSAN b. Wireless Menggunakan Wifi ( Wireless Fidelity), WiMAX, UMB (Ultra Mobile Broadband),

Lebih terperinci

WIRELESS LAN. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

WIRELESS LAN. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom WIRELESS LAN Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : IV.1 Perkembangan WLAN IV.2 Arsitektur 802.11 IV.3 Perangkat Wireless 802.11 IV.4 Konfigurasi dan Komponen Pendahuluan WLAN

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka

Lebih terperinci

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 Intisari Penelitian ini bertujuan untuk mengetahui tingkat keamanan Wireless Fidelity (Wi-Fi) dalam

Lebih terperinci

PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH

PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH 1. TUJUAN Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : Mengetahui Konfigurasi WPAN dengan Bluetooth Mengetahui Indikator Kerja

Lebih terperinci

MACAM-MACAM TOPOLOGI JARINGAN

MACAM-MACAM TOPOLOGI JARINGAN MACAM-MACAM TOPOLOGI JARINGAN Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama yang paling sering digunakan:

Lebih terperinci

SISTEM UNTUK MENGAKSES INTERNET

SISTEM UNTUK MENGAKSES INTERNET BAB 2 SISTEM UNTUK MENGAKSES INTERNET Peta Konsep Sistem untuk Mengakses Internet Jaringan Komputer Topologi Bus Topologi Jaringan Protokol Jaringan Media Transmisi Jaringan Berdasarkan Area Kerja Program

Lebih terperinci

Komunikasi dan Jaringan

Komunikasi dan Jaringan Komunikasi dan Jaringan Kartika Firdausy - UAD [email protected] blog.uad.ac.id/kartikaf Setelah mempelajari materi ini, mahasiswa diharapkan mampu: 1. menyebutkan perangkat pengirim dan penerima dalam

Lebih terperinci

Standar NYOMAN SURYADIPTA, ST, CCNP NYOMAN SURYADIPTA.ST.CCNP COMPUTER SCIENCE FACULTY - NAROTAMA UNIVERSITY

Standar NYOMAN SURYADIPTA, ST, CCNP NYOMAN SURYADIPTA.ST.CCNP COMPUTER SCIENCE FACULTY - NAROTAMA UNIVERSITY Standar 802.11 NYOMAN SURYADIPTA, ST, CCNP 1 Topik Pendahuluan Spektrum Frekuensi Standard 2 Pendahuluan Definisi Latar Belakang Karakteristik Working Group Aliansi Wifi 3 Pendahuluan Definisi 802.11 merupakan

Lebih terperinci