SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Keamanan Wireless Networking

        Pertemuan XIV
Wireless technology
• Celluler-based wireless data solutions
  - Mempergunakan saluran komunikasi celluler yang sudah
    ada untuk mengirimkan data (CDMA/GPRS)

• Wireless LAN (WLAN) solutions
  - Hubungan wireless dalam lingkup area yang terbatas,
    biasanya 10 s/d 100 meter dari base station ke Access
    Point (AP)
  - Mulai meningkat sampai ke 15 mil (WiMax)
Sekilas mengenai WLAN
• Sebuah teknologi yang memungkinkan pengiriman data
  dengan kecepatan antara 11- 54 Megabyte per second.
  Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-
  Fi), yang bekerja pada jaringan 3G dan dapat membantu
  pengguna internet berkomunikasi data secara nirkabel.
• Wireless Local Area Network sebenarnya hampir sama
  dengan jaringan LAN, akan tetapi setiap node pada WLAN
  menggunakan wireless device untuk berhubungan dengan
  jaringan.
• node pada WLAN menggunakan channel frekuensi yang
  sama dan SSID yang menunjukkan identitas dari wireless
  device.
• Jaringan wireless memiliki dua mode yang dapat digunakan :
  infastruktur dan Ad-Hoc.
   – Konfigurasi infrastruktur adalah komunikasi antar masing-
     masing PC melalui sebuah access point pada WLAN atau
     LAN.
   – Komunikasi Ad-Hoc adalah komunikasi secara langsung
     antara masing-masing komputer dengan menggunakan
     piranti wireless.
Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
• Access Point, berfungsi mengkonversikan sinyal
  frekuensi radio (RF) menjadi sinyal digital yang
  akan disalurkan melalui kabel, atau disalurkan
  ke perangkat WLAN yang lain dengan
  dikonversikan ulang menjadi sinyal frekuensi
  radio.
• Wireless LAN Interface, merupakan peralatan yang dipasang
  di Mobile/Desktop PC, peralatan yang dikembangkan secara
  massal adalah dalam bentuk PCMCIA (Personal Computer
  Memory Card International Association) card, PCI card
  maupun melalui port USB (Universal Serial Bus).
Komponen-Komponen WLAN (lanjutan)

• Mobile/Desktop PC, merupakan perangkat akses untuk
  pengguna, mobile PC pada umumnya sudah terpasang port
  PCMCIA sedangkan desktop PC harus ditambahkan
  wireless adapter melalui PCI (Peripheral Component
  Interconnect) card atau USB (Universal Serial Bus).
• Antena external (optional) digunakan untuk memperkuat
  daya pancar. Antena ini dapat dirakit sendiri oleh user.
  contoh : antena kaleng.
Standar IEEE 802.11
• Komponen logic dari Access Point (AP) adalah ESSID
  (Extended Service Set IDentification). Pengguna harus
  mengkoneksikan wireless adapter ke AP dengan ESSID
  tertentu supaya transfer data bisa terjadi.
• ESSID menjadi autentifikasi standar dalam komunikasi
  wireless. Dalam segi keamanan beberapa vendor tertentu
  membuat kunci autentifikasi tertentu untuk proses autentifikasi
  dari klien ke AP.
• Rawannya segi keamanan ini membuat IEEE mengeluarkan
  standarisasi Wireless Encryption Protocol (WEP), sebuah
  aplikasi yang sudah ada dalam setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt data sebelum ditransfer ke
  sinyal Radio Frequency (RF), dan men-decrypt kembali data
  dari sinyal RF.
Masalah keamanan

• Cloning handphone AMPS untuk curi pulsa
• Cloning SIM card
• Airsnort dapat menyadap paket WLAN. Tools lain seperti
  Netstumbler, WEPcrack, dll mulai banyak tersedia
• NIST di Amerika melarang penggunakan WLAN untuk
  sistem yang memiliki data-data confidential
• Bluetooth jacking, bluestumbler: mencuri data-data melalui
  bluetooth
• Pencurian fisik (perangkat wireless yang biasanya kecil
  ukurannya) dan data Penyadapan, man-in-middle attack,
  passive attack dapat dilakukan. Contoh: informasi seperti
  daftar nomor telepon, calendar, dan data-data lainnya bisa
  dibaca melalui bluetooth tanpa pengamanan
Masalah keamanan (lanjutan)
• Resource perangkat wireless yang terbatas (CPU, memory,
  kecepatan) sehingga menyulitkan pengamanan dengan
  encryption misalnya
• Pengguna tidak dapat membuat sistem sendiri, bergantung
  kepada vendor
• Dos, active attack, injection of new (fake) traffic, mengirim
  pesan sampah (blue jacking), hijacking information
• Fokus utama dari wireless adalah transfer data secepat
  mungkin. Pengamanan dengan enkripsi (apalagi dengan
  resources terbatas) menghambat kecepatan sehingga
  menjadi nomor dua.
• Pengguna tidak tahu ada masalah keamanan
Masalah keamanan (lanjutan)
• Fokus
  - Identity & Authentication, belum pada confidentiality
  - Biasanya yang dideteksi adalah device (perangkat)
    bukan usernya
    >> ditambahi dengan PIN. Biometrics. (biometrik lebih sering
     dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik
     tubuh manusia yang digunakan, misalnya sidik jari, retina mata,
     bentuk wajah, cetakan tangan, suara dan lain-lain.)
  - Pengelolaan sistem dengan banyak Acces Point
    menyulitkan (misalnya bagaimana dengan single sign-
    on, pengguna dynamics firewall untuk akses ke jaringan
    internal
Pengamanan Jaringan WiFi

• Segmentasi jaringan.
  Memasukkan wireless ke sisi extranet yang dianggap
  kurang aman
• Aktifkan MAC Address filtering
  Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi
  yang unik yang dinamakan “physical address” atau MAC
  address
• Ganti Password Administrator default
  Bila perlu ganti pula usernamenya, Jantung dari jaringan
  Wi-Fi di rumah Anda adalah access point atau router
Pengamanan Jaringan WiFi (lanjutan)

• Aktifkan enkripsi
  Semua peralatan Wi-Fi pasti mendukung beberapa bentuk
  dari keamanan data. Intinya enkripsi akan mengacak data
  yang dikirim pada jaringan nirkabel sehingga tidak mudah
  dibaca oleh pihak lain
  Standar umum security yang digunakan adalah WEP
  karena konfigurasi Zero configuration atau sistem setup
  network Windows dapat langsung mengunakan sistem
  pengaman dengan WEP. Sedangkan sistem pengaman
  lain adalah WPA.
• Penggunaan end-to end encyption pada level aplikasi
Pengamanan Jaringan WiFi (lanjutan)
• Ganti SSID default
  Access point atau router menggunakan suatu nama
  jaringan yang disebut dengan SSID. Vendor biasanya
  memberi nama produk access point mereka dengan
  suatu default SSID
• Matikan broadcast dari SSID
  Dalam jaringan Wi-Fi, maka access point atau router
  biasanya akan membroadcast SSID secara reguler
• Berikan alamat IP statis kepada peranti Wi-Fi
  Saat ini cenderung orang memanfaatkan DHCP untuk
  memberikan alamat IP secara otomatis kepada klien
  yang ingin terhubung ke jaringan nirkabel.
Contoh
                                                           Basic
                                                           Wireless
                                                           Security
                                                           pada AP




• Wireless Network Mode : Mixed (default Access Point yang akan support
  pada standard 802.11b dan 802.11g)
• Wireless Network Name : Lab Wireless (Nama Access Point yang akan
  (SSID) terdeteksi di jaringan wireless )
• Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)
• Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan
  wireless)
• Pada Network
  Authentication terdapat
  Open atau Open system,
  diartikan network tidak
  memiliki authentication dan
  mengijinkan perangkat /
  computer lain dan bebas
  memasuki network yang ada
  tanpa adanya pengaman.
• Dan Shared key, diartikan
  setiap perangkat atau
  computer yang ingin
  bergabung akan ditanyakan
  kunci pengaman.
• WPA (Wi-Fi Protected
  Access)
• Pengamanan jaringan
  nirkabel dengan
  menggunakan metoda WPA-
  PSK jika tidak ada
  authentikasi server yang
  digunakan. Access point
  dapat dijalankan dengan
  mode WPA tanpa
  menggunakan bantuan
  komputer lain sebagai server.
• Dua algoritma WPA yang disediakan, terdiri dari algoritma
  TKIP atau algoritma AES.
• Temporal Key Integrity Protocol (TKIP)
  Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang
  mengkhususkan untuk jaringan nirkabel untuk menggantikan
  WEP. TKIP didesain untuk menggantikan WEP tanpa
  mengubah / mengganti perangkat keras. Hal ini diperlukan
  karena "buruknya" jenis pengamanan WEP meninggalkan
  jaringan nirkabel tanpa aktif mengamankan link-layer.
• TKIP, seperti WEP, menggunakan skema kunci berdasarkan
  RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua
  paket data yang dikirimkan dengan kunci enkripsi yang unik.
• Setelah Shared-Key didapat, maka client yang akan
  bergabung dengan access point cukup memasukkan
  angka/kode yang diijinkan dan dikenal oleh access point.
  Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan
  pengamanan jaringan nirkabel dengan menggunakan
  metoda Shared-Key.


• Advanced Encryption Standard(AES) diperkenalkan pada
  Desember 2001 yang merupakan algoritma yang lebih
  efisien dibanding algoritma sebelumnya.
  Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192
  dan 256 bit.
• WPA-PSK (Wi-Fi Protected
  Access – Pre Shared Key)
  adalah pengamanan jaringan
  nirkabel dengan menggunakan
  metoda WPA-PSK jika tidak
  ada authentikasi server yang
  digunakan. Access point dapat
  dijalankan dengan mode WPA
  tanpa menggunakan bantuan
  komputer lain sebagai server.
Contoh pengamanan WEP
Contoh pengamanan WEP(lanjutan)
Scanning Tools

Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler,
MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter
v1.5, NetChaser v1.0 for Palm tops
AP Scanner, Wavemon, Wireless Security Auditor (WSA),
AirTraf 1.0
Wifi Finder

Sniffing Tools:
AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65
vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8,
Alpha, ssidsniff
The End
               Saran dan Ralat dapat dikirim
  melalui email ke komisitk_bsi@yahoo.com
SOAL-SOAL LATIHAN
01. Pada Sistem Ms. Windows XP untuk sistem Wireless
    Networking disebut dengan istilah …
    a. Default Configuration
    b. Zero Configuration
    c. Software vendor Configuration
    d. Standard Configuration
    e. System Configuration


02. Konfigurasi jaringan Wireless tanpa menggunakan
    Access Point dikenal dengan istilah …
    a. Infra Structure            d. Client Server
    b. ADHOC                      e. Network Share
    c. Peer to Peer
02. Konfigurasi jaringan Wireless tanpa menggunakan Access
    Point dikenal dengan istilah …
    a. Infra Structure            d. Client Server
    b. ADHOC                      e. Network Share
    c. Peer to Peer

03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
    a. 11 Mbps                    d. 10/100 Mbps
    b. 22 / 54 / 108 Mbps         e. 54 Mbps
    c. 52/72 Mbps
03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
     a. 11 Mbps                    d. 10/100 Mbps
     b. 22 / 54 / 108 Mbps         e. 54 Mbps
     c. 52/72 Mbps

04. Software dibawah ini dapat digunakan untuk menyadap
   paket WLAN, yaitu …
   a. Airsnort                   d. Superscan
   b. Nslookup                   e. Superkit
   c. Remote Admin
04. Software dibawah ini dapat digunakan untuk menyadap
   paket WLAN, yaitu …
   a. Airsnort                   d. Superscan
   b. Nslookup                   e. Superkit
   c. Remote Admin

05. Program yang dipergunakan untuk melakukan surfing
   terhadap keberadaan sebuah WLAN adalah
   a. Airopeek                 d. Etherpeek
   b. WEP Crack                e. Superscan
   c. Network Stumbler
05. Program yang dipergunakan untuk melakukan surfing
    terhadap keberadaan sebuah WLAN adalah
   a. Airopeek                 d. Etherpeek
   b. WEP Crack                e. Superscan
   c. Network Stumbler

01. Pada Sistem Ms. Windows XP untuk sistem Wireless
    Networking disebut dengan istilah …
    a. Default Configuration
    b. Zero Configuration
    c. Software vendor Configuration
    d. Standard Configuration
    e. System Configuration

Más contenido relacionado

La actualidad más candente

Cloud computing dan strategi ti modern
Cloud computing dan strategi ti modernCloud computing dan strategi ti modern
Cloud computing dan strategi ti modern
Aqwu Arvitha
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
dodolbetawi
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
Roziq Bahtiar
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
Willy Winas
 

La actualidad más candente (20)

Cloud computing dan strategi ti modern
Cloud computing dan strategi ti modernCloud computing dan strategi ti modern
Cloud computing dan strategi ti modern
 
Makalah komunikasi data
Makalah komunikasi dataMakalah komunikasi data
Makalah komunikasi data
 
Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI Layer
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
Makalah pemrograman c++ yang revisi
Makalah pemrograman c++ yang revisiMakalah pemrograman c++ yang revisi
Makalah pemrograman c++ yang revisi
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
Transport layer
Transport layerTransport layer
Transport layer
 
Bandwidth dan Throughput
Bandwidth dan ThroughputBandwidth dan Throughput
Bandwidth dan Throughput
 
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthcara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
 
vlan
vlanvlan
vlan
 
Soal ulangan harian TJBL
Soal ulangan harian TJBLSoal ulangan harian TJBL
Soal ulangan harian TJBL
 
komunikasi dan jaringan komputer
komunikasi dan jaringan komputerkomunikasi dan jaringan komputer
komunikasi dan jaringan komputer
 
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptxAdministrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
 
Arsitektur basis data
Arsitektur basis dataArsitektur basis data
Arsitektur basis data
 
Materi Data Mining.pptx
Materi Data Mining.pptxMateri Data Mining.pptx
Materi Data Mining.pptx
 
Vpn
VpnVpn
Vpn
 

Similar a Pertemuan14 keamananwirelessnetworking

Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
Machiatos Hasbar
 
Menginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wanMenginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wan
Setyawan Arifiyanto
 

Similar a Pertemuan14 keamananwirelessnetworking (20)

Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Wireless security
Wireless securityWireless security
Wireless security
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
ISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFIISTILAH-ISTILAH DALAM JARINGAN WIFI
ISTILAH-ISTILAH DALAM JARINGAN WIFI
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
 
Access Point
Access PointAccess Point
Access Point
 
Menginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wanMenginstalasi perangkat-jaringan-berbasis-luas-wan
Menginstalasi perangkat-jaringan-berbasis-luas-wan
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 

Más de Roziq Bahtiar

7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
Roziq Bahtiar
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
Roziq Bahtiar
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
Roziq Bahtiar
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
Roziq Bahtiar
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
Roziq Bahtiar
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
Roziq Bahtiar
 

Más de Roziq Bahtiar (20)

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
 
Pcd 10
Pcd 10Pcd 10
Pcd 10
 
Pcd 11
Pcd 11Pcd 11
Pcd 11
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
 
Alpro tutor
Alpro tutorAlpro tutor
Alpro tutor
 
Pcd 7
Pcd 7Pcd 7
Pcd 7
 
Pcd 5
Pcd 5Pcd 5
Pcd 5
 
Pcd 4
Pcd 4Pcd 4
Pcd 4
 
Eigen
EigenEigen
Eigen
 

Último

Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
NurindahSetyawati1
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
AlfandoWibowo2
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdf
saptari3
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 

Último (20)

Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdf
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 

Pertemuan14 keamananwirelessnetworking

  • 2. Wireless technology • Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) • Wireless LAN (WLAN) solutions - Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP) - Mulai meningkat sampai ke 15 mil (WiMax)
  • 3. Sekilas mengenai WLAN • Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan antara 11- 54 Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi- Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet berkomunikasi data secara nirkabel. • Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. • node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.
  • 4. • Jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc. – Konfigurasi infrastruktur adalah komunikasi antar masing- masing PC melalui sebuah access point pada WLAN atau LAN. – Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless.
  • 5. Komponen-Komponen WLAN Ada empat komponen utama dalam WLAN, yaitu: • Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. • Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).
  • 6. Komponen-Komponen WLAN (lanjutan) • Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus). • Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.
  • 7. Standar IEEE 802.11 • Komponen logic dari Access Point (AP) adalah ESSID (Extended Service Set IDentification). Pengguna harus mengkoneksikan wireless adapter ke AP dengan ESSID tertentu supaya transfer data bisa terjadi. • ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke AP. • Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. • WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF.
  • 8. Masalah keamanan • Cloning handphone AMPS untuk curi pulsa • Cloning SIM card • Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia • NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential • Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth • Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan, man-in-middle attack, passive attack dapat dilakukan. Contoh: informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan
  • 9. Masalah keamanan (lanjutan) • Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption misalnya • Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor • Dos, active attack, injection of new (fake) traffic, mengirim pesan sampah (blue jacking), hijacking information • Fokus utama dari wireless adalah transfer data secepat mungkin. Pengamanan dengan enkripsi (apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi nomor dua. • Pengguna tidak tahu ada masalah keamanan
  • 10. Masalah keamanan (lanjutan) • Fokus - Identity & Authentication, belum pada confidentiality - Biasanya yang dideteksi adalah device (perangkat) bukan usernya >> ditambahi dengan PIN. Biometrics. (biometrik lebih sering dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik tubuh manusia yang digunakan, misalnya sidik jari, retina mata, bentuk wajah, cetakan tangan, suara dan lain-lain.) - Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single sign- on, pengguna dynamics firewall untuk akses ke jaringan internal
  • 11. Pengamanan Jaringan WiFi • Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang aman • Aktifkan MAC Address filtering Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address • Ganti Password Administrator default Bila perlu ganti pula usernamenya, Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router
  • 12. Pengamanan Jaringan WiFi (lanjutan) • Aktifkan enkripsi Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain Standar umum security yang digunakan adalah WEP karena konfigurasi Zero configuration atau sistem setup network Windows dapat langsung mengunakan sistem pengaman dengan WEP. Sedangkan sistem pengaman lain adalah WPA. • Penggunaan end-to end encyption pada level aplikasi
  • 13. Pengamanan Jaringan WiFi (lanjutan) • Ganti SSID default Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID • Matikan broadcast dari SSID Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler • Berikan alamat IP statis kepada peranti Wi-Fi Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel.
  • 14. Contoh Basic Wireless Security pada AP • Wireless Network Mode : Mixed (default Access Point yang akan support pada standard 802.11b dan 802.11g) • Wireless Network Name : Lab Wireless (Nama Access Point yang akan (SSID) terdeteksi di jaringan wireless ) • Wireless Channel : 6-2.437 GHz (default kanal yang digunakan) • Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)
  • 15. • Pada Network Authentication terdapat Open atau Open system, diartikan network tidak memiliki authentication dan mengijinkan perangkat / computer lain dan bebas memasuki network yang ada tanpa adanya pengaman. • Dan Shared key, diartikan setiap perangkat atau computer yang ingin bergabung akan ditanyakan kunci pengaman.
  • 16. • WPA (Wi-Fi Protected Access) • Pengamanan jaringan nirkabel dengan menggunakan metoda WPA- PSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
  • 17. • Dua algoritma WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma AES. • Temporal Key Integrity Protocol (TKIP) Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP. TKIP didesain untuk menggantikan WEP tanpa mengubah / mengganti perangkat keras. Hal ini diperlukan karena "buruknya" jenis pengamanan WEP meninggalkan jaringan nirkabel tanpa aktif mengamankan link-layer. • TKIP, seperti WEP, menggunakan skema kunci berdasarkan RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang unik.
  • 18. • Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key. • Advanced Encryption Standard(AES) diperkenalkan pada Desember 2001 yang merupakan algoritma yang lebih efisien dibanding algoritma sebelumnya. Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.
  • 19. • WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
  • 22. Scanning Tools Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler, MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter v1.5, NetChaser v1.0 for Palm tops AP Scanner, Wavemon, Wireless Security Auditor (WSA), AirTraf 1.0 Wifi Finder Sniffing Tools: AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8, Alpha, ssidsniff
  • 23. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  • 25. 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration e. System Configuration 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure d. Client Server b. ADHOC e. Network Share c. Peer to Peer
  • 26. 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure d. Client Server b. ADHOC e. Network Share c. Peer to Peer 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps d. 10/100 Mbps b. 22 / 54 / 108 Mbps e. 54 Mbps c. 52/72 Mbps
  • 27. 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps d. 10/100 Mbps b. 22 / 54 / 108 Mbps e. 54 Mbps c. 52/72 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort d. Superscan b. Nslookup e. Superkit c. Remote Admin
  • 28. 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort d. Superscan b. Nslookup e. Superkit c. Remote Admin 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek d. Etherpeek b. WEP Crack e. Superscan c. Network Stumbler
  • 29. 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek d. Etherpeek b. WEP Crack e. Superscan c. Network Stumbler 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration e. System Configuration