JARINGAN WIFI

  • Home
  • About
  • Contact
  • Sitemap
  • Themes

USE ENGLISH/pake bhs inggris

hit counters
hit counter
free counters
Best SOFTWARE ISLAMI

PHOTO & VIDEO

http://www.cncdigital.blogspot.com

Blog Archive

  • ►  2011 (12)
    • ►  Agustus (1)
    • ►  Juni (7)
    • ►  April (4)
  • ▼  2010 (52)
    • ►  Desember (2)
    • ►  November (2)
    • ►  Oktober (3)
    • ►  September (5)
    • ►  Agustus (10)
    • ▼  Juli (30)
      • MAC FILTER, WEP, WPA
      • HOW TO USE A W E P KEY FOR WIRELLES ROUTER
      • acces point
      • Bullet Ubiquiti 2HP Miniaccesspoint
      • Mengatur Akses MAC Access Control List – Ubiquiti
      • Konfigurasi Dasar AP – Ubiquiti
      • Ini Dia Cara Memblokir Facebook Orang Lain
      • nge-Hack jaringan Wifi
      • : Melumpuhkan Jaringan Wireless LAN
      • Teknik Hacking WLAN/Hotspot
      • TP-LINK 2.4GHz High Power Wireless Outdoor CPE TL-...
      • Keamanan HotSpot
      • BULLET LAGI FOR STATION
      • HASIL SPEED TEST SPEEDY PAKET SOSIALY DI BATANG
      • Tips Hack Facebook Account Dan Password
      • Mengetahui Speed Test Speedy Anda
      • CARA MENGENAL WIRELES HACKING
      • Program-Program Hacker
      • Trik ngehack (tutorial Hacker)
      • TERNYATA WIFI LAN BISA DICURI
      • JEMBATAN BULLET
      • CARA MENDAPATKAN MAC ADRESS
      • cara baru merubah mac addres
      • Setting AP CLIENT ROUTER TPLINK
      • bullet memang mbulet
      • Cara Merakit Antena Wajanbolic
      • Mengupas Habis BULLET 2 Ubiquity sebagai Client da...
      • LIBURAN TERASA SEBENTAR
      • rencana ke sigandu
      • SIGANDU RAME SAAT LIBURAN INI

Another Templates

MAC FILTER, WEP, WPA

by hilmy

SECURITY PADA AP,TIPE AUTENTIKASI BERDASARKAN 602.11,MAKSUD DARI dBm,dBd,dBi,EI


MAC address

Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.

MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat “tabel routing” internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.

Contoh MAC ADDRESS adalah 00-E0-A0-00-67-08

Dengan melakukan blocking terhadap Mac Address tertentu, maka hanya Mac Address yang diijinkan saja yang dapat mengakses akses point.

  • Mekanisme pengamanan kedua adalah menggunakan WPA-PSK

WPA-PSK

Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.

Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

  • Yang ketiga adalah dengan menggunakan WEP

WEP

Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point.

Proses Shared Key Authentication:

  1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
  2. access point mengirimkan text challenge ke client secara transparan.
  3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
  4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.

  • Kita juga dapat menggunakan metode WPA

WPA

Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.

Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

Umumnya Access Point yang beredar d pasaran telah ditanami fitur-fitur security di atas, hanya tinggal metode pengamanan apa yang akan anda pilih untuk mengamankan koneksi WiFi anda.

Apapun metode pengamanan yang ingin anda gunakan, bergabunglah bersama hotspot.specialist untuk mendapatkan jaminan kualitas WiFi anda.

-dBm,dBd,dBi,EI RP

dBm,dimana m adalah miliwatt.jika dibutuhkan nilai dBm bisa dikembalikan lagi ke nilai watt.energi yang hilang atau dikuatkan datri sinyal dapat diketahui dengan melihat titik referensi yang tetap

dBd,dimana d adalah dipole.satuan ini menunjukkan penguatan yang dimiliki oleh antena yang dibandingkan dengan antena dipole pada frekuensi yang sama.antena dipole adalah antena terkecil dimana antena tersebut adalah antena dengan penguatan paling sedikit yang dapat dibuat

dBi,dimana I adalah isotropic.satuan ini sama dengan dBd tetapi pembandingnya adalah teori isotropic.teori isotropic untuk antena tidak dapat diwujudkan tetapi berguna untuk menghitung secara teoritis coverage dan fade area.

EIRP (Effective Isotropic Radiated Power).EIRP adalah energi efektif yang didapat pada main lobe dari antena pengirim.menghitung EIRP adalah dengan menjumlahkan penguatan antena (dalam satuan dBi_ dengan level energi (dalam satuan dBm) pada antena tersebut.

0 komentar

HOW TO USE A W E P KEY FOR WIRELLES ROUTER

by hilmy

A Wired Equivalent Privacy, or WEP, key is a security setting that allows access to the wireless router to be limited to devices that have the corresponding key. Anyone who does not have this code installed in their wireless settings will not be able to connect to the Internet using the router. This is to protect the data packets being transmitted over the wireless network connection.
.Difficulty: Challenging
Instructions.Step 1
Go to your wireless router software and click on the security setting section. Create a WEP key by providing a secret code or password that restricts access to the network.

Step 2
Be sure to choose a key with a combination of letters, numbers and symbols. These types of codes are the most difficult to break.

Step 3
Click on the wireless connections options on your wireless router software. Find your router from the list of found servers and click on security settings.

Step 4
Add the WEP key that you used on the main router settings to the wireless device. A lock symbol should now appear next to the name of your wireless router from the list of available routers.

Step 5
Access the Internet via your router using only devices that have the WEP installed in their wireless settings. Without it, they will not be able to complete the connections to the network. This information must be added to all wireless devices that you plan to access via the router.
.

Read more: How to Use a WEP Key for Wireless Router eHow.com http://www.ehow.com/how_2213489_use-wep-key-wireless-router.html#ixzz0upJ8MIHK

0 komentar

acces point

by hilmy

0 komentar

Bullet Ubiquiti 2HP Miniaccesspoint

by hilmy

Ubiquiti Bullet 2HP miniaccesspoint for connection directly to the antenna Bullet Ubiquiti 2HP miniaccesspoint untuk koneksi langsung ke antena
- Weather resistant product for outdoor usage - Cuaca produk tahan untuk penggunaan luar
- Atheros chipset - Atheros chipset
- N connector for connection directly to the antenna - N konektor untuk koneksi langsung ke antena
- Status LED show signal strenght directly on the unit - Status LED menunjukkan kekuatan sinyal langsung ke unit
- Up to 1000mW Power Output to Antenna - Sampai dengan 1000mW Power Output untuk Antena

Peluru 2HP adalah gumpalan-matang penuh / Hotspot jalur akses diproduksi dengan menjembatani dan jangkauan ekstrim dalam pikiran. Ubiquiti is the company that hold the world record in Wireless Network Linking using their own products. Ubiquiti adalah perusahaan yang memegang rekor dunia dalam Wireless Network Menghubungkan menggunakan produk mereka sendiri. This is a professional grade quality product that is highly cost effective. Ini adalah kualitas produk kelas profesional yang sangat hemat biaya.

Bullet 2HP system AirOS have for example following functionality 2HP AirOS sistem Bullet miliki untuk contoh berikut fungsi
- Ping Watchdog (Restart the unit if Ping fail to specified IP) - Ping Watchdog (Restart unit jika ping gagal ke IP khusus)
- Telnet/SSH Server - Telnet SSH Server /
- Ping/Traceroute/Speed test - Ping / Traceroute / Kecepatan tes
- Optional QOS, Wireless Traffic shaping and firewall - Opsional QoS, Wireless Lalu Lintas membentuk dan firewall
- Can do Bridge (Layer2) or Router (Layer3) mode. - Dapat melakukan Jembatan (Layer2) atau Router (Layer3) mode.


Ubiquiti Bullet2HP


Ubiquiti Bullet2HP
Specifikation Specifikation

Model: Model:
UBiQUITI Bullet 2HP Bullet UBiQUITI 2HP
Standard: Standar:


802.11G 54Mbit (2,4GHz) 54Mbit 802.11g (2,4 GHz)
802.11B 11Mbit (2,4GHz) 11Mbit 802.11b (2,4 GHz)
Modes: Mode:

Accesspoint, Client, WDS, WDS Repeater Accesspoint, Client, WDS, WDS Repeater
Channels: Saluran:

1-11 (US) 1-11 (US)
1-13 (Rest of the World) 13/01 (Istirahat Dunia)
1-13,14 (Japan) 1-13,14 (Jepang)
Chipset: Chipset:
Atheros AR2315, MIPS 4KC, 180 MHz Atheros AR2315, MIPS 4KC, 180 MHz
16 MB SDRAM, 4MB FLASH 16 MB SDRAM, 4MB FLASH
Security: Keamanan:


WEP, WPA/TKIP, WPA/AES, WPA2/AES, WPA2/TKIP WEP, WPA / TKIP, WPA / AES, WPA2/AES, WPA2/TKIP
MAC Adress filter MAC Address filter
VPN Passthrough VPN passthrough
Ports: Ports:
1 x 10/100, Auto MDI/MDI-X 1 x 10/100, Auto MDI / MDI-X
RF Output/Sensitivity: RF Output / Sensitivitas:
RF Output RF Output
802.11G 28dBm 28dBm 802.11g
802.11B 29dBm 802.11b 29dBm
Sensitivity Kepekaan
802.11G -94dBm 802.11g-94dBm
802.11B -97dBm 802.11b-97dBm
Certifications: Sertifikasi:
CE, FCC, RoHS CE, FCC, RoHS
Antenna connector: Konektor Antena:
N male N laki-laki
Power Rating: Power Rating: 12 - 24 Volt / Max. 8 Watt 12-24 Volt / Max. 8 Watt
Power Method: Power Metode: Passive Power over Ethernet (pairs 4,5+; 7,8-) Passive Power over Ethernet (pairs 4,5 +; 7,8 -)
Size: Ukuran: 152 x 31 x 37 mm (LxBxH) 152 x 31 x 37 mm (LxBxH)

Bullet2 is installed directly on the antenna connector. Bullet2 terinstal secara langsung pada konektor antena. The need of coaxial cables is completley eliminated. Kebutuhan kabel koaksial adalah completley dieliminasi. This makes it possible to use network cable all the way from antenna to the building. Hal ini memungkinkan untuk menggunakan kabel jaringan sepanjang jalan dari antena ke gedung. Antenna is not included. Antena tidak termasuk.

Bullet2HP terhubung langsung ke konektor N di sisi Antena



Bullet2HP terhubung langsung ke konektor N di sisi Antena

Di bawah sebuah gambar skematik cara menghubungkan kabel jaringan dan unit N konektor untuk antena.

Skema Diagram sambungan kabel


Skema Diagram sambungan kabel

produk-produk Ubiquiti didasarkan pada mudah digunakan AirOS berbasis sistem Linux. . Sistem ini sangat mudah digunakan, bahkan untuk pengguna rumahan. Pada Ubiquiti situs mungkin perusahaan juga untuk men-download AirOS SDK untuk menambah fungsionalitas Anda sendiri.

AirOS adalah mudah untuk menggunakan jaringan berbasis sistem operasi Linux

Accessories: Power feeder 15 Volt with combined Passive POE Aksesoris: Power feeder 15 Volt dengan gabungan Pasif POE


Accessories: Power feeder 15 Volt with combined Passive POE Aksesoris: Power feeder 15 Volt dengan gabungan Pasif POE

POE-15 Apakah tersedia sebagai pilihan untuk Bullet2HP



souece code www.davido.nu/

0 komentar

Mengatur Akses MAC Access Control List – Ubiquiti

by hilmy


MAC Access Control List (ACL) digunakan untuk mengizinkan atau melarang klien terhubung ke AP (berlaku hanya untuk mode AP and AP WDS). Hal ini berguna untuk mengelola topologi jaringan wireless, hal ini untuk mengatur klien yang terhubung dengan sejumlah AP dengan SSID yang sama, namun ini merupakan teknik keamanan terlemah. WEP (tidak direkomendasikan, sangat miskin), WPA™ or WPA2™ metode keamanan yang dimungkinkan untuk digunakan.

Catatan : MAC Access Control List hanya tersedia jika perangkat AirOS difungsikan sebagai AP/AP-WDS mode.

Detail pada AirOS Wireless Security, terdapat dua cara untuk mengatur Access Control List:

  • MAC ACL Policy Allow: digunakan hanya perangkat wireless yang terdaftar akan memperoleh akses ke Access Point sementara perangkat lainnya tidak diberi hak mengakses.
  • MAC ACL Policy Deny: semua perangkat yang terdaftar tidak diberi hak untuk mengakses ke Access Point sedangkan yang klien lainnya diberi hak untuk mengakses.

Konfigurasi melalui WEB GUI

Masuk ke Antarmuka Web AirOS, lalu menuju LINK SETUP Tab:

  • Pada MAC ACL Section, klik Enabled
  • Lalu pilih Allow or Deny policy
  • Add/Remove MACs dari/keluar dari daftar (hati-hati!!!)
  • Klik tombol Change untuk konfirmasi konfigurasi baru
  • Lalu klik tombol Apply mengatur perubahan
  • Tunggu sampai proses lengkap

Tambah lebih dari 16 MAC pada ACL (Manual Edit)

ntarmuka Web AirOS hanya mengelola sampai 16 MAC Address. Jika anda membutuhkan lebih dari 16 MAC, solusi MACS adalah menambahkan file konfigurasi manual mengedit.

  • Unduh file konfigurasi
  • Buka file konfigurasi dengan text editor yang mendukung format Linux/Unix (gunakan Notepad++) dan secara manual tambah sejumlah MAC filtering:

…
wireless.1.mac_acl.17.mac=XX:XX:XX:XX:XX:XX
wireless.1.mac_acl.17.status=enabled
wireless.1.mac_acl.18.mac=XX:XX:XX:XX:XX:XX
wireless.1.mac_acl.18.status=enabled
wireless.1.mac_acl.19.mac=XX:XX:XX:XX:XX:XX
wireless.1.mac_acl.19.status=enabled
wireless.1.mac_acl.20.mac=XX:XX:XX:XX:XX:XX
wireless.1.mac_acl.20.status=enabled
…


source code jayanegara.co.cc

1 komentar

Konfigurasi Dasar AP – Ubiquiti

by hilmy

Bagaimana mengkonfigurasikan AP (Access Point) untuk meembagi koneksi internet atau akses pada jaringan lokal anda. Kami akan memberikan contoh sebuah konfigurasi sederhana sebuah AP pada sebuah jaringan yang terdiri dari :

  • 1 router/gateway yang terhubung dengan internet dan atau jaringan lokal yang menggunakkan IP Address : 10.10.10.254/24
  • 1 Switch/hub untuk LAN (sesuai kebutuhan)
  • 1 perangkat Access Point Ubiquiti/AirOS yang terhubung ke router dengan IP Address: 10.10.10.253/24
  • 1 atau lebih Wireless klien (Notebook, WiFi-Phone, perangkat Wireless lainnya…)

AP_Network Langkah-langkah :

  • Konfigurasi koneksi internet anda sesuai yang diberikan dari ISP (WAN IP Address, DNS IP Address, Userrname, Password dll…)
  • Atur posisi port ke arah LAN dengan IP Address berikut SubnetMask: 10.10.10.254/255.255.255.0 (10.10.10.254/24)
  • Aktifkan DHCP Server untuk IP Address perangkat yang ada di jaringan anda (contoh: range Client IP Pool dari 10.10.10.1 s/d 10.10.10.100)

AP_static_IP Hubungkan pc/laptop anda ke perangkat APAirOS untuk mengkonfigurasikan AP dan masuk melalui web.

Catatan :

  • Dibutuhkan konfigurasi PC/laptop anda sesuai dengan IP Address dan Subnet Mask dari perangkat AirOS device.
  • Secara default, Perangkat AirOS menggunakan 192.168.1.20/255.255.255.0, anda dapat mengatur IP Address pada PC/Laptop anda dengan : 192.168.1.1/255.255.255.0

Pada Tab LINK SETUP, konfigurasikan:

  • Wireless Mode: Access Point
  • SSID: SSIDanda (atau masukkan isian lainnya sesuai keinginan anda untuk mengidentifikasikan WLAN)
  • Country Code: sesuai dengan posisi negara pengguna
  • IEEE 802.11 Mode: B/G mixed (diamsusikan perangkat anda berjalan di frekuensi 2.4 GHz)
  • Channell Spectrum Width: 20MHz
  • Channel: 1 – 2412 MHz (atau gunakan channel lainnya yang bebas sesuai daerah anda)
  • Output Power: 10 dBm
  • Data Rate, Mbps: Pilih 54, Auto
  • Security: Pilih WPA atau Open atau WEP (pilihlah yang sesuai perangkat Wireless klien)
  • WPA Preshared Key: isikankombinasi (ini merupakan kunci rahasia untuk jaringan WLAN anda, minimum 8 ditulis dengan ASCII karakter, maksimun 63)
  • Klik "Change"
  • Tunggu sampai proses selesai dan klik "Apply" untuk mengkonfirmasi penuh konfigurasi baru anda (atau klik "Discard" untuk membatalkan).

Catatan:

  • Mohon perhatikan saat mengkonfigurasikan Wireless Security, apakah perangkat di klien anda support sistem yang anda gunakan.
  • Tidak semua perangkat mendukung Wireless Security (WEP, WPA, WPA2, …)

Pada Tab NETWORK, konfigurasikan:

  • Network Mode: Bridge
  • IP Address: 10.10.10.253
  • Netmask: 255.255.255.0
  • Gateway IP: 10.10.10.254
  • Primary DNS IP: 10.10.10.254 (atau yang diberikan pihak ISP)
  • Secondary DNS IP: bisa sama dengan Primary DNS IP
  • Klik "Change"
  • Tunggu sampai proses selesai dan klik "Apply" untuk mengkonfirmasi penuh konfigurasi baru anda (atau klik "Discard" untuk membatalkan).
  • Sekarang perangkat telah berubah dengan IP Address baru yakni 10.10.10.253.
  • Ingat juga ubah IP pada PC/Laptop Subnet 10.10.10.x (contoh: 10.10.10.200/255.255.255.0)

Catatan : anda dapat menggunakan setting IP Address default perangkat AirOS, namun perlu diingat posisi Network Mode haruslah Bridge.

Konfigurasi Klien :

Perangkat Wireless klien seperti : Laptop (dengan OS Windows, MAC, Linux…), PDA, WiFi-Phine, WiFi IP Cam.

Pada TCP/IP Network Section:

  • Jika anda mengkonfigurasikan Router/Modem sebagai DHCP Server, konfigurasikan perangkat kearah : obtain Address IP automatically
  • Atau konfigurasikan secara manual:
  • IP Address: sesuai IP yang masih tersedia Contoh IP 10.10.10.x/255.255.255.0
  • Gateway: 10.10.10.254
  • DNS: 10.10.10.254 (atau yang diberikan pihak ISP).

Pada Wireless Section, konfigurasikan parameter yang sama digunakan pada saat mengkonfigurasikan AP :

  • WiFi Channel
  • Wireless Security (WEP, WPA, WPA2,…)
sumber jayanegara.co.cc

3 komentar

Ini Dia Cara Memblokir Facebook Orang Lain

by hilmy

Bookmark and Share

Ini Dia Cara Memblokir Facebook Orang Lain

Memblokir Facebook Orang Lain - Yang saya maksud disini bukanlah memblokir akun orang lain sehingga menjadi non-aktif , memblokir facebook orang lain maksud nya adalah cara untuk memblokir profil facebook orang tertentu agar tidak bisa melihat hal-hal yang berkaitan dengan Profil kita.

Caranya:


1. pertama kita klik dulu "settings" (Tombolnya ada di pojok kanan atas) dan kemudian pilih "Privacy settings"

2. Pada sebelah bawah akan ada kolom isian, silahkan kita masukan dulu siapa saja yang akan kita blokir (ini berlaku kepada orang yang sudah menjadi teman kita dan bukan teman kita) lalu enter!, setalah ketemu orang nya, langsung aja kita profil nya kita klik!.

3. Selesai!, orang yang kita "pilih" tidak akan pernah melihat kita lagi, dan kalo ada yang punya nama sama seperti orang yang kita blokir maka mereka masih bisa melihat, soalnya pas sewaktu kita klik profil orang nya kan lebih spesifik

Tapi orang yang kita blokir masih bisa melihat profil kita jika mereka membuat Akun facebook yang Baru.

Sumber:
http://hasiaulia.net/
http://www.tips-fb.com/


0 komentar

nge-Hack jaringan Wifi

by hilmy



Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:

1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :
• Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
• Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
• Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS.
Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/) dan aircrack (http://www.aircrack-ng.org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.
Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.
Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.

Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.

Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

0 komentar

: Melumpuhkan Jaringan Wireless LAN

by hilmy

Jaringan wireless LAN adalah jaringan LAN (Local Area Network) yang dibentuk oleh koneksi nirkabel (ya ialah…..namanya juga wireless bro J). Koneksi pada jaringan wireless LAN dibentuk oleh gelombang elektromagnetik yang membawa packet data biner (1 dan 0) dari server kepada client dan sebaliknya. Infrastruktur wireless LAN ditopang oleh AP (access point) yang bertugas membangkitkan gelombang elektromagnetik bagi server. Melalui cara inilah server dan client LAN dapat berkomunikasi satu sama lainnya.


FCC atau badan regulasi spektrum radio Amerika Serikat menetapkan spektrum radio bagi umum, yaitu untuk industri, sains, dan kesehatan atau lebih dikenal dengan Industrial, Scientific and Medical (ISM) band. Salah satunya adalah pada spektrum radio dengan frekuensi antara 2.400 GHz dan 2.499 GHz (gigahertz). Rentang ini dibagi lagi menjadi 14 channel bagi infrastruktur wireless. Berikut adalah tabel dari 14 channel tersebut.

Channel

Frekuensi (GHz)

Rentang (GHz)

1

2.412

2.401 – 2.432

2

2.417

2.406 – 2.428

3

2.422

2.411 – 2.433

4

2.427

2.416 – 2.438

5

2.432

2.421 – 2.443

6

2.437

2.426 – 2.448

7

2.442

2.431 – 2.453

8

2.447

2.436 – 2.458

9

2.452

2.441 – 2.463

10

2.457

2.446 – 2.468

11

2.462

2.451 – 2.473

12

2.467

2.456 – 2.478

13

2.472

2.461 – 2.483

14

2.484

2.473 – 2.495


Nah apa Anda bisa menemukan hal yang tersirat di dalam tabel tersebut? Hayo apa hayo????...............ketemu jawabannya ga???........ehm..........ya benar kalau Anda melihat dengan teliti rentang wireless di atas, Anda dapat melihat beberapa frekuensi yang saling tumpang tindih. Ini dapat menyebabkan gangguan yang berarti apabila Anda mengunakan infrastruktur wireless dengan channel yang berdekatan dengan infrastuktur wireless tetangga Anda. Siapkanlah pentungan untuk berjaga-jaga jika tetangga mengajak Anda berkelahi karena jaringan wirelessnya down karena jaringan wireless Anda J. Kalau Anda tidak mau cari gara-gara, konfigurasikan AP Anda untuk beroperasi pada channel 1, 6 atau 11. Itulah makanya Pak Menkominfo, Prof. Dr. Muhammad Nuh menyarankan kita agar menggunakan spektrum radio secara bijak......

Masi ingatkah teman-teman pada ocehan guru Fisika yang menjelaskan mengenai gelombang elektromagnetik? Ya, segala jenis gelombang dapat mengalami interferensi atau istilah kasarnya tabrakan akibat ada dua atau lebih gelombang yang memilki frekuensi yang sama. Nah lho..........jaringan wireless beroperasi pada frekuensi 2.4 GHz (inget ini untuk 802.11b saja, kalau 802.11a/g/n tidak menggunakan frekuensi ini).....aha....kalau gitu bisa dunkz jaringan wireless dilumpuhkan oleh sumber gelombang yang memilki frekuensi yang sama.... yups.....itu benar bro....inilah konsep melumpuhkan jaringan wireless....


Jaringan wireless bisa dilumpuhkan dengan suatu sumber gelombang dengan frekuensi sama yaitu 2.4 GHz tetapi dengan kekuatan yang lebih besar. Nah, kalau gitu sumber gelombangnya apa dunkz? HP Anda dapat menjadi alat yang cukup untuk melumpuhkan jaringan wireless yang besar....apalagi kalau jumlah HP yang menyala banyak.....analoginya seperti gelombang tsunami yang pecah karena gelombang-gelombang kecil tetapi berjumlah banyak atau istilahnya ripples.

Cara ini kurang efektif, apabila kalau Anda harus menyuruh semua teman Anda membawa HP ke jaringan target untuk dilumpuhkan (belum tentu semua teman Anda mau membawa HP....kecuali Anda mengancam akan berhenti memberikan setoran film **** kepada teman Anda J). Cara yang paling efektif adalah mengunakan pembangkit gelombang mikro....sekarang ini microwave dijual dengan harga yang terjangkau. Nah di dalam microwave ini disimpan suatu alat yang dinamakan magnetron atau kylstron. Dengan sedikit kemampuan ngerumus (he..he..fisika lagi), nyolder, dan teknik memasang baut.......Anda dapat membuat destruktor gelombang sederhana yang dapat menciptakan Denial of Service (DOS) bagi sebuah jaringan wireless. Bayangkan Anda mempunyai alat ini.....kalau Anda adalah tipe orang yang baik yang simpan di rumah aja sebagai pajangan...tetapi kalau Anda adalah tipe orang yang suka have fun dan ingin tahu, nyalakan alat ini di tempat dimana terdapat jaringan wireless....saya yakin administrator jaringan akan kebingungan mencari penyebab LAN yang ia kuasai, mati mendadak

0 komentar

Teknik Hacking WLAN/Hotspot

by hilmy


Teknik Hacking WLAN terutama untuk jebol Hotspot di Warnet atau Cafe tertentu sebenarnya tidak mengalamai banyak perubahan. Tetapi saat ini tool-nya semakin mudah. Yang perlu dilakukan cukup sederhana, antara lain:

  1. Menyamakan IP
  2. Memecahkan Kode WEP
  3. Menyamakan IP dan MAC Address NIC

Tulisan ini bertujuan untuk menunjukkan kepada anda agar dapat menerapkan teknik proteksi yang lebih baik. Informasi mengenai teknik hacking ini tersebar di internet, saya hanya merangkumnya dalam sebuah tulisan. Detail teknik hacking di atas adalah sebagai berikut:

  1. MENYAMAKAN IP
    Cara ini adalah cara termudah, tetapi mudah ketahuan karena akan menimbulkan error "IP conflict". Pada sistem proteksi yang sangat dasar, admin membatasi sebuah akses berdasarkan IP address. Cara proteksi ini sangat bodoh sekali, karena siapapun dapat mengubah IP PC-nya dan tentu saja error "IP conflict" tidak muncul selama pemilik IP tidak koneksi ke jaringan. Jadi, hindari cara proteksi ini.
  2. MEMECAHKAN Kode WEP
    Caranya cukup mudah karena tools-nya sudah tersedia.
  3. MENYAMAKAN IP dan MAC Address NIC
    Jika pada teknik #1 timbul "IP config" maka hal ini disebabkan karena MAC Address yang berbeda. Dengan menyamakan MAC Address maka WLAN tidak tahu bahwa yang koneksi adalah PC yang berbeda. Fitur untuk mengganti MAC Address sudah ada sejak lama, umumnya disebut MAC Address CLONE.
    Di Windows bisa anda ubah di NIC-Properties.

1 komentar

TP-LINK 2.4GHz High Power Wireless Outdoor CPE TL-WA5210G

by hilmy



Spotlight:

  • Outdoor weatherproof and lightning/ESD protection design
  • 12dBi dual-polarized antenna easy to build up to 15km wireless link
  • High Power to boost your signal coverage and link speed
  • Passive Power over Ethernet for flexible deployment
  • WISP Mode Supported
Deskripsi
TL-WA5210G 2.4GHz High Power Wireless Outdoor CPE didedikasikan untuk solusi CPE gumpalan dan jarak jauh solusi jaringan nirkabel. Ini mengintegrasikan fungsi sebagai Wireless Access Point, gumpalan Klien, penguatan antena yang tinggi dan lampiran cuaca. Ini fitur 12dBi high gain antena, daya keluaran tinggi dan sensitivitas tinggi RX secara signifikan dapat memperluas jangkauan transmisi untuk memberikan koneksi nirkabel yang lebih stabil.
TL-fitur WA5210G daya output tinggi dan sensitivitas tinggi RX secara signifikan dapat memperluas jangkauan transmisi untuk mengurangi bintik mati dan untuk memberikan koneksi nirkabel yang lebih stabil. Dengan dual-terpolarisasi antena 12dBi terintegrasi, yang TL-WA5210G akan membantu Anda mudah untuk membangun sampai jangka panjang 15km wireless link. Jika Anda memiliki antena keuntungan yang lebih tinggi, ia juga mendukung kontrol jarak dari 0km untuk 52.6km, yang menerobos keterbatasan jarak normal 802.11g, memungkinkan transmisi ultra-panjang nirkabel jarak jauh.
TL-WA5210G menyediakan tiga mode operasi untuk beberapa pengguna untuk mengakses Internet: AP client router, AP router dan AP. Dalam mode AP client router, ia bekerja sebagai gumpalan CPE. Dalam mode AP router, dapat mengakses internet melalui ADSL / Cable Modem. Dalam mode AP dapat bekerja di berbagai mode, seperti Access Point / Client / WDS Bridge / Repeater. Dengan keamanan wireless yang paling penuh perhatian, yang TL-WA5210G menyediakan pengamanan LAN nirkabel 64/128bit enkripsi WEP, dan WPA/WPA2 dan otentikasi WPA-PSK/WPA2-PSK, serta TKIP / keamanan enkripsi AES.
TL-WA5210G mudah-untuk-mengelola. Quick Setup didukung dan pesan membantu ramah disediakan untuk setiap langkah. Sehingga Anda dapat mengkonfigurasinya dengan mudah dan berbagi Internet lebih cepat dan mudah.
Fitur

  • High output daya transmisi dan sensitivitas penerimaan dioptimalkan
  • Antena directional 12dBi cocok untuk berbagai lingkungan dan meningkatkan Anda tingkat sinyal
  • kandang tahan cuaca dan terminal proteksi petir terintegrasi
  • Supports WISP Mode
  • Supports Passive Power over Ethernet
  • Support 15kV ESD Protection
  • Supports AP Client Router, AP Router and AP operation mode
  • Distance Adjustment for long range transmission, up to 50km
  • Supports Antenna Alignment
  • Supports Layer 2 User Isolation
  • Provides throughput monitor indicating the current wireless throughput.
  • Supports Ping Watch Dog
  • Supports Wireless Speed Test
  • Supports Remote Management.
  • Provides WEP, WPA/WPA2, WPA-PSK/WPA2-PSK data security
  • Provides external RP-SMA connector for higher gain antenna upgrade
Spesifikasi
Spesifikasi Software
StandarIEEE 802.11g, IEEE 802.11b
Sinyal Nirkabel Harga Dengan fallback Otomatis11g: 54/48/36/24/18/12/9/6M (dinamis) 11b: 11/5.5/2/1M (dinamis)
Rentang Frekuensi2.4-2.4835GHz
Wireless Transmit Power (MAX)27dBm (MAX Power, Untuk FCC)
Teknologi ModulasiIEEE 802.11b: DQPSK, DBPSK, DSSS, dan IEEE 802.11g CCK: BPSK, QPSK, 16QAM, 64QAM, OFDM
Sensitivitas Receiver802.11g 54m:-76dBm 48m:-78dBm 36m:-82dBm 12m:-91dBm 9M:-92dBm 802.11b 11M:-90dBm 5.5M:-92dBm 1M:-98dBm
Mode WirelessAP AP Client Router Router Mode Mode (gumpalan Clent) AP / Client / WDS Bridge / Repeater Mode
Wireless Range15km 50km dengan Integrated Antena Maksimum (High gain antena directional required)
Keamanan WirelessSSID Aktifkan / Nonaktifkan Filter Alamat MAC 64/128/152-bit WPA/WPA2/WPA-PSK/WPA2-PSK Enkripsi WEP (AES / TKIP) Enkripsi
Spesifikasi Hardware
InterfaceSatu 10/100M Auto-Sensing RJ45 Port (Auto MDI / MDIX, PoE) Satu eksternal Reverse SMA Connector Satu Grounding Terminal
Antena12dBi Antena Directional Dual-terpolarisasi
Beamwidth AntenaHorizontal: 60 ° Vertical: 30 °
Power Supply UnitInput: Localized untuk Negara Sale Output: 12VDC / 1.0a Linear PSU
Operating Temperature-30°C~70°C (-22℉~158℉)
Relative Humidity10% ~ 90%, Non Condensation
Storage Humidity5%~95% Non-Condensing
Dimensions10.4 × 4.7 × 3.2 in. (265x120x83mm)


1 komentar

Keamanan HotSpot

by hilmy

Sistem keamanan Wi-Fi masih jauh dari sempurna. Dari dua pilihan sistem keamanan yang tersedia (WEP atau WAP), manakah yang layak anda gunakan. Fleksibilitas dan kenyamanan koneksi merupakan dampak positif yang paling kita rasakan saat menggunakan jaringan Wi-Fi. Akan tetapi, koneksi Wi-FI juga menyimpan risiko keamanan tersendiri. Sifat yang secara nirkabel secara tidak langsung membuka celah PC anda bagi siapa saja yang ikut serta dan bila perlu menyadap lalu-lintas data yang ditransmisikan dalam jaringan Wi-Fi.
Hingga saat ini dua standar keamanan dalam jaringan Wi-Fi sudah disodorkan. Standar yang pertama adalam WEP (Wired Equivalent Protocol), disusul standar WPA (Wi-Fi Protected Access). WEP mengamankan lalu lintas informasi pada jaringan Wi-Fi dengan menggunakan sistem “kunci pengaman” yang disebut “WEP key”. Dengan WEP key ini semua lalu lintas data terlebih dahulu di-encode atau encrypt sebelum ditransmisikan ke udara sehingga mencegah akses terhadap pihak yang tidak berkepentingan.

Adapun standar keduanya yaitu WPA dilahirkan sebagai solusi keamanan jaringan Wi-Fi temporary menunggu kehadiran standar keamanan yang lebih baik yaitu 802.11i. Meskipun sama-sama menggunakan sistem kunci pengamana untuk meng-encode data, WPA berbeda dibandingkan dengan WEP karena menggunakan kunci pengamanan yang sifatnya dinamis alias selalu berubah-ubah saat melakukan proses enkripsi untuk setiap paketnya. Kunci pengamanan dinamis yang disebut Temporal Key Integrity Protocol (TKIP) ini tentu saja lebih mempersulit terjadinya penyadapan data.
Meskipun WPA lebih aman untuk digunakan, ada satu hal yang perlu anda perhatikan. Beberapa perangkat Wi-Fi yang muncul pertama kali akan bermasalah saat mencoba mengakses jaringan Wi-Fi dengan sistem keamanan WPA. Sebagian dapat diatasi dengan meng-upgrade firmware-nya sebagian lagi tidak memiliki pintu masuk ke jaringan tersebut karena tidak dapat di-upgrade. Oleh karena itu pilihannya adalah jaringan yang lebih aman ataukah jaringan yang kurang kompatibel.
Konfigurasi WEP

WEP akan mengenkripsi seluruh data untuk meningkatkan kemanan. Ada 2 enkripsi level (panjang key), yaitu 64-bit atau 128-bit. Seluruh wireless devices pada jaringan harus menggunakan seting WEP yang sama (same level & same keys). Silahkan meng-enable WEP pada AP/Wireless router sebelum kita menghidupkan WEP pada wireless adapter.

1. Silahkan buka wireless utility dengan mengklik icon pada task bar.
2. Pastikan anda telah menset WEP encryption pada AP/wireless router sebelumnya. Sebaiknya menggunakan HEX format untuk encryption key.
3. Double-click icon pada system tray untuk membuka Wireless Configuration Utility HW.31. Click pada Configuration tab.
4. Enable Encryption.
5. Pilih Key Length.
6. Pilih Key number dan masukkan HEX WEP key. Ini harus sama dengan setingan AP/Wireless router anda.
7. 64-bit The key seharusnya memiliki 10 Hex Digits (0-9, A-F).
Contoh: 1234567ADF
128-bit The key should be 26 Hex Digits (0-9, A-F).
Contoh: 12345678901234567890ABCDEF

Konfigurasi WPA
1. Double-click icon pada system tray untuk membuka Wireless Configuration Utility HW.31.
2. Klik pada Configuration tab.
3. Enable Encryption.
4. Pilih WPA-PSK.
5. Masukkan Passphrase.

Tips mengamankan Jaringan Wireless

1. Penggantian username dan passwords
sekarang ini sudah tersedia web tools yang dilengkapi dengan halaman login. Sehingga hanya user yang memiliki hak akses yang dapat mengakses alamat jaringan.

2. Mengaktifkan enkripsi yang sesuai
Pada umumnya semua perangkat Wi-Fi mendukung teknik enkripsi. Agar teknik ini berfungsi dengan baik, maka seluruh perangkat Wi-Fi pada suatu LAN harus memiliki setingan enkripsi yang sama.

3. Pengubahan default SSID
Semua access point dan router menggunakan network name yang disebut SSID. Setiap perusahaan pada umumnya pasti memiliki satu SSID. Jika ada orang yang mengetahui default SSID dari jaringan kita, maka mereka akan melihat keburukan jaringan kita dan memungkinkan mereka untuk menyerang. Sehingga kita perlu mengubah default SSID saat mengkonfigurasi LAN.

4. Mengaktifkan MAC Address Filtering
Setiap perangkat Wi-Fi memiliki identitas yang unik disebut “physical address” atau “MAC address”. Access Point dan router menjaga track MAC address dari seluruh perangkat yang terhubung kepadanya.

5. Me-nonaktifkan SSID broadcast
Pada jaringan Wi-Fi, jika kita melakukan akses maka access point atau router akan mem-broadcast SSID dari jaringan. Fasilitas ini didisain untuk bisnis dan mobile hotspots dimana Wi-Fi clients sangat mobile. Fasilitas SSID broadcast pada mayoritas Wi-Fi Access Point dapat dinon-aktifkan oleh administrator jaringan.

6. Menandai alamat IP static pada perangkat
Beberapa jaringan rumahan menggunakan pengalamatan IP dinamis. Teknologi DHCP membuat mudah dan cepat untuk merealisasikannya. Sayangnya, fasilitas dari IP dinamis ini menguntungkan para attacker, karena dapat mengisi alamat IP yang valid dari DHCP pool. Matikan DHCP pada router atau access point kemudian set range alamat IP, lalu set perangkat yang terhubung untuk penyesuaian. Gunakan range private IP (contoh 10.0.0.x) untuk mencegah komputer dari yang secara langsung diambil dari internet.

7. Posisi router atau access point yang aman
Signal Wi-Fi secara normal dapat menjangkau keluar ruangan. Sejumlah kecil kelemahan dari luar bukan suatu masalah, tetapi sejauh ini signal dapat terjangkau. Signal Wi-Fi sering dapat keluar jalur dan melewati jaringan tetangga. Saat instalasi jaringan wireless home, posisi access point atau router menentukan jangkauannya. Cobalah untuk memposisikan perangkat ini berdekatan dengan pusat jaringan daripada dengan jendela untuk meminimalisasi kelemahan.

sumber : http://sautdedi.wordpress.com/

1 komentar

BULLET LAGI FOR STATION

by hilmy



MainLink SetupNetworkAdvancedServicesSystem Bullet2 Hi-Power

Basic Wireless Settings
Wireless Mode:[?]
SSID: Hide SSID
Country Code:
IEEE 802.11 Mode:
Channel Spectrum Width:[?] Max Datarate: 54Mbps
Channel Shifting:[?]
Channel:
Output Power:
dBm Obey Regulatory Power
Data Rate, Mbps: Auto
Wireless Security
Security:
Authentication Type: Open Shared Key
WEP Key Length: Key Type:
WEP Key: Key Index:
WPA Preshared Key:
MAC ACL: Enabled Policy:

0 komentar
Postingan Lebih Baru Postingan Lama Beranda

Followers

Links


2010 Designed by Wordpress Theme Designer Wordpress Theme Designer Blogger Templates by Blogger Template Place | Blogger Tutorial