Postingan

Menampilkan postingan dari September, 2018

Keamanan Hotspot Login

Gambar
Halaman Login Wifi.id     Merupakan sistem keamanan yang menggunakan validasi user dan password untuk mengkonfirmasi bahwa orang atau pengguna tersebut terdaftar dan asli untuk menggunakan akses hotspot tersebut.

MAC Address Filtering

Gambar
       merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN. Fungsi MAC Filter       MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless. Manfaat MAC Filter, Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan wireless karena. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini

WPA2 (Wifi Protected Access2)

Gambar
adalah protokol keamanan baru yang dirancang untuk memperbaiki beberapa kerentanan keamanan hadir dalam WPA asli . WPA2 – Personal adalah salah satu dari dua variasi dari protokol WPA2 dan sesuai untuk digunakan dalam pengaturan kelas bisnis atau rumahan; WPA2 -Enterprise juga pilihan , meskipun server otentikasi khusus yang dikenal sebagai RADIUS diperlukan pada jaringan untuk WPA2 -Enterprise berfungsi dengan baik. WPA2 terdiri dari : a     WPA2 radius.      WPA radius lebih aman,dibutuhkan 1 buah server  tambahan  yang bertugas melayani permintaan autentifikasi  yang diberikan oleh server radius. b    WPA2 / PSK.      WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Pan

WPA ( Wi-Fi Protected Access)

Gambar
adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metode pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah  authentication server , yang memberikan  key  yang berbeda kepada masing–masing pengguna/ client  dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode enkripsi dari WPA ini juga menggunakan algoritme RC4. Pengamanan jaringan nirkabel dengan metode WPA ini, dapat ditand

WEP (Wired Equivalent Privacy)

Gambar
WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wirelessEnkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. WEP memiliki berbagai kelemahan antara lain : 1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. 2. WEP menggunakan kunci yang bersifat statis 3. Masalah initialization vector (IV) WEP 4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain : 1 . Seran