Anda di halaman 1dari 14

Tujuan PenulisanC.

 
Pembatasan MasalahBab II : PembahasanA.
 
Konsep Keamanan JaringanB.
 
Prinsip Keamanan JaringanC.
 
Kelemahan atau Ancaman Jaringan WiFiD.
 
Cara Mengamankan Jaringan WifiBab III : Software PendukungA. Hotspot ShieldB. Whos
On My WiFiBab IV : PenutupA.
 
KesimpulanDaftar Pustaka
BAB II Pembahasan
A.
 
Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasiadalah sangat
penting untuk menjaga validitas dan integritas data serta menjaminketerrsediaan layanan begi
penggunanya. Sistem harus dilindungi dari segalamacam serangan dan usaha-usaha
penyusupan atau pemindaian oleh pihak yangtidak berhak.Komputer yang terhubung ke
jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak
terhubung kemana-mana. Dengan mengendalikannetwork security, resiko tersebut dapat
dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila
network acces semakin mudah,network security makin rawan. Bila network security makin
baik, network accessemakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data
highwaydengan tujuan meningkatkan akses ke sistem komputer, sementara
keamanandidesain untuk mengontrol akses. Penyediaan network security adalah sebagai
aksi penyeimbang antara open acces dengan security.
B. Prinsip Keamanan Jaringan
 Prinsip keamanan jaringan, yaitu :
a. Kerahasiaan (secrecy)
 Secrecy berhubungan dengan hak akses untuk membaca data atau informasi darisuatu sistem
computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi hanya dapat dibaca oleh pihak yang telah diberi hakatau wewenang secara legal.
b. Integritas (integrity)
 Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darisuatu
sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data
atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
 Availability berhubungan dengan ketersediaan data atau informasi pada
saat yangdibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika
suatudata atau informasi yang terdapat pada sistem komputer dapat diakses dandimanfaatkan
oleh pihak yang berhak
d. Authentication
 Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli,
orang yang mengakses atau memberikan informasi adalah betul-betulorang yang dimaksud,
atau server yang kita hubungi adalah betul-betul server yangasli.Untuk membuktikan keaslian
dokumen dapat dilakukan dengan teknologiwatermarking dan digital signature. Sedangkan
untuk menguji keaslian orang atauserver yang dimaksud bisa dilakukan dengan menggunakan
password, biometric(ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan
kepadaorang untuk menguji siapa dia :* What you have (misalnya kartu identitas
~KTP,SIM,dll~)* What you know (misalnya PIN atau password)* What you are (misalnya
sidik jari, biometric, Captcha)
e. Akses Kontrol 
 Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana userdan sistem
berkomunikasi dan berinteraksi dengan system dan sumberdaya yanglainnya. Akses kontrol
melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan
tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.Kontrol akses adalah sebuah
term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol
akses pada sistem komputer, jaringan, daninformasi. Kontrol akses sangatlah penting karena
menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang
tidak berhak kedalam sistem dan sumberdaya jaringan.
  f. Non-Repudiation
 Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuahtransaksi.
Penggunaan digital signature, certificates, dan teknologi kriptografisecara umum dapat
menjaga aspek ini. Akan tetapi hal ini masih harus didukungoleh hukum sehingga status dari
digital signature itu jelas legal

C. Kelemahan atau Ancaman Jaringan WiFi 


Beberapa kelemahan pada jaringan wireless yang bisa digunakan attackermelakukan
serangan antara lain:a)
 
Hide SSID Banyak administrator menyembunyikan Services Set Id (SSID) jaringanwireless
mereka dengan maksud agar hanya yang mengetahui SSID yang dapatterhubung ke jaringan
mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidakdapat disembuyikan secara
sempurna. Pada saat saat tertentu atau khususnya saatclient akan terhubung (
assosiate
) atau ketika akan memutuskandiri
(deauthentication)
dari sebuah jaringan wireless, maka client akan tetapmengirimkan SSID dalam bentuk plain
text (meskipun menggunakan enkripsi),sehingga jika kita bermaksud menyadapnya, dapat
dengan mudah menemukaninformasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssidyang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack
danmasih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukansniffing. b)
 
WEPTeknologi Wired Equivalency Privacy atau WEP memang merupakan salah satustandar
enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP inimemiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celahkeamanan ini sangat berbahaya.
Tidak ada lagi data penting yang bisa lewat denganaman. Semua data yang telah dienkripsi
sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapatdipecahkan.
 WEP menggunakan kunci yang bersifat statis
 Masalah Initialization Vector (IV) WEP
 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

 
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaituAirodump. aplikasi
airodump yang sedang mengcaptute paket pada WLAN.Setelah data yang dicapture
mencukupi, dilakukan proses cracking untukmenemukan WEP key. Aplikasi yang bisa
digunakan untuk melakukan menembusenkripsi WEP yaitu Aircrack.c)
 
WPA-PSK atau WPA2-PSKWPA merupakan teknologi keamanan sementara yang diciptakan
untukmenggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), danWPA-
RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yaknidengan metode brute
force attack secara offline. Brute force dengan menggunakanmencoba-coba banyak kata dari
suatu kamus. Serangan ini akan berhasil
jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus katayang
digunakan si hacker. Untuk mencegah adanya serangan terhadap keamananwireless
menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang(satu kalimat).d)
 
MAC FilterHampir setiap wireless access point maupun router difasilitasi dengankeamanan
MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalammengamankan komunikasi
wireless, karena MAC address sangat mudah dispoofingatau bahkan dirubah. Tools
ifconfig
 pada OS Linux/Unix atau beragam tools sptnetwork utilitis, regedit, smac, machange pada
OS windows dengan mudahdigunakan untuk spoofing atau mengganti MAC address.Masih
sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanyadigunakan oleh warnet-
warnet) yang hanya menggunakan proteksi MAC Filtering.Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircracktools, dapat diperoleh informasi MAC
address tiap client yang sedang terhubung kesebuah Access Point. Setelah mendapatkan
informasi tersebut, kita dapat terhubung
ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringanwireless,
duplikasi MAC address tidak mengakibatkan konflik. Hanyamembutuhkan IP yang berbeda
dengan client yang tadi.e)
 
Weak protocols (protokol yang lemah)Komunikasi jaringan komputer menggunakan protokol
antara client danserver. Kebanyakan dari protokol yang digunakan saat ini merupakan
protocol yangtelah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti
FileTransmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-
benar aman. Malahan faktanya kebanyakan dari protocol ini sudahseharusnya digantikan
dengan protokol yang jauh lebih aman, dikarenakan banyaktitik rawan yang dapat
menyebabkan pengguna (user) yang tidak bertanggung jawabdapat melakukan eksploitasi.
Sebagai contoh, seseorang dengan mudah dapatmengawasi "traffic" dari telnet dan dapat
mencari tahu nama user dan password.f)
 
Software issue (masalah perangkat lunak)Menjadi sesuatu yang mudah untuk melakukan
eksploitasi celah
pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakansemua
orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanyadibakukan bahwa
apapun yang dijalankan oleh "root" pasti mempunyai akses"root", yaitu kemampuan untuk
melakukan segalanya didalam system tersebut.Eksploitasi yang sebenarnya mengambil
keuntungan dari lemahnya penanganandata yang tidak diduga oleh pengguna, sebagai contoh,
buffer overflow dari celahkeamanan "format string" merupakan hal yang biasa saat ini.
Eksploitasi terhadapcelah tersebut akan menuju kepada situasi dimana hak akses pengguna
akan dapatdinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan
"rooting"sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan
hakakses "root".g)
 
Hardware issue (masalah perangkat keras).Biasanya perangkat keras tidak mempunyai
masalah pada penyerangan yangterjadi. Perangkat lunak yang dijalankan oleh perangkat
keras dan kemungkinankurangnya dokumentasi spesifikasi teknis merupakan suatu titik
lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah
dengankeamanan.contoh 1: CiscoSudah lazim router cisco dianggap mempunyai masalah
sistematis
didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh merekaseba
gai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menujukepada
"denial of service" (Dos) dari semua perangkatrouter. Masalah keamanan initerdapat dalam
cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan77(Sun ND) dengan nilai TTL
(Time to live) 0 atau 1. Biasanya, ProtocolIndependent Multicast (PIM) dengan semua nilai
untuk hidup, dapat menyebabkanrouter menandai input permintaan yang penuh terhadap
"interface" yangdikirimkan. Sebagai permintaan bila penuh, maka router tidak akan
melakukan proses "traffic" apapun terhadap "interface" yang dipertanyakan. Cisco jugamemp
unyai beberapa celah keamanan yang terdokumentasi dan "patch" yangdiperlukan telah
tersedia untuk waktu yang cukup lama.contoh 2: LinksysPerangkat linksys mempunyai harga
yang cukup murah sehingga banyakdigunakan oleh orang. Beberapa perangkat linksys
mempunyai masalah dengancelah keamanan yang dapat menuju kepada serangan "denial of
service" (DoS).Celah keamanan yang memprihatinkan terdapat pada penanganan parameter
"URLEmbedded" yang dikirimkan kepada perangkat.h)
 
Misconfiguration (konfigurasi yang salah).Kesalahan konfigurasi pada server dan perangkat
keras (hardware) sangatsering membuat para penyusup dapat masuk kedalam suatu system
dengan mudah.Sebagai contoh, penggantian halaman depan suatu situs dikarenakan
kesalahankonfigurasi pada perangkat lunak "www-server" ataupun modulnya.
Konfigurasiyang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh
lebihmudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.Sebagai
contoh, sebuah server yang menjalankan beberapa layanan SSH dapatdengan mudah disusupi
apabila mengijinkan penggunaan protokol versi 1 atau
 
"remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas inimenyebabkan
terbukanya celah keamanan dengan penggunaan protokol versi 1,seperti "buffer overflow"
yang dapat menyebabkan penyusup dapat mengambil hakakses "root" ataupun juga dengan
menggunakan metode "brute-force password"untuk dapat menebak password "root".

 
Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahayaapa yang sedang
menghampiri mereka saat sedang
berasosiasi dengan wirelessaccess point (WAP), misalnya seperti sinyal WLAN dapat disusu
pioleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, diantaranya:1.
 
Sniffing to EavesdropPaket yang merupakan data seperti akses HTTP, email, dan Iain-Iain,
yangdilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dandianalisis oleh
attacker menggunakan aplikasi Packet Sniffer seperti Kismet.2.
 
Denial of Service
AttackSerangan jenis ini dilakukan dengan membanjiri (flooding) jaringansehingga sinyal
wirelessberbenturan dan menghasilkan paket-paket yang rusak.3.
 
Man in the Middle AttackPeningkatan keamanan dengan teknik enkripsi dan authentikasi
masih dapatditembus dengan cara mencari kelemahan operasi protokol jaringan
tersebut.Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP)
padaTCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.4.
 
Rogue/Unauthorized Access
PointRogue AP ini dapat dipasang oleh orang yang inginmenyebarkan/memancarkan lagi
tranmisiwireless dengan cara ilegal/tanpa izin.Tujuannya, penyerang dapat menyusup ke
jaringan melalui AP liar ini.5.
 
Konfigurasi access point yang tidak benar

 
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalammengkonfigurasi
sistem keamanan AP.6.
 
Scanning "Scanning" adalah metode bagaimana caranya mendapatkan informasisebanyak-
banyaknya dari IP/Network korban. Biasanya "scanning" dijalankansecara otomatis
mengingat "scanning" pada "multiple-host" sangat menyitawaktu. "Hackers" biasanya
mengumpulkan informasi dari hasil "scanning" ini.Dengan mengumpulkan informasi yang
dibutuhkan maka "hackers" dapatmenyiapkan serangan yang akan dilancarkannya. Nmap
merupakan sebuahnetwork scanner yang banyak digunakan oleh para professional di
bidangnetwork security, walaupun ada tool yang khusus dibuat untuk tujuan hacking,tapi
belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakannetwork scanner tapi
juga akan melaporkan apabila terdapat celah
keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengu
mpulan informasi sebelum benar-benar meluncurkan serangan.Untungnya beberapa scanner
meninggalkan "jejak" yang unik yangmemungkinkan para System administrator untuk
mengetahui bahwa systemmereka telah di-scanning sehingga mereka bisa segera membaca
artikel terbaruyang berhubungan dengan informasi log. 7.
 
Password cracking."Brute-force" adalah sebuah tehnik dimana akan dicobakan
semuakemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakseskedalam
sebuah system. Membongkar kata kunci dengan tehnik ini sangatlambat tapi efisien, semua
kata kunci dapat ditebak asalkan waktu tersedia.Untuk membalikkan "hash" pada kata kunci
merupakan suatu yang hal yangmustahil, tapi ada beberapa cara untuk membongkar kata
kunci tersebutwalaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan
katakunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yangmenyimpan kata
kunci maka cara yang lumayan efisien untuk dipakai adalahdengan menggunakan metode
"dictionary attack" yang dapat dilakukan oleh

 
utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hashlook-up
table" tapi sangat menyita "resources" dan waktu.8.
 
Rootkit."Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan.
Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh systemdengan sudah
dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh,memodifikasi "PS" di linux atau
unix sehingga tidak dapat melihat background process yang berjalan.Kegiatan yang
mengancam keamanan jaringan wireless di atas dilakukandengan cara yang dikenal
sebagai Warchalking,
WarDriving, WarFlying,WarSpamming, atau WarSpying.Banyaknya access point/base statio
n yangdibangun seiring dengan semakin murahnya biaya berlangganan koneksi
Internet,menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan
aksesInternet secara ilegal. Tentunya, tanpa perlu membayar.
C.
 
Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untukmengamankan
jaringan wifi kita harus dapat melakukan pemetaan terhadapancaman yang mungkin terjadi.1)
 
Prevention (pencegahan).Kebanyakan dari ancaman akan dapat ditepis dengan mudah,
walaupunkeadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yangtidak
diinginkan kedalam jaringan wifi dapat dicegah dengan memilih danmelakukan konfigurasi
layanan (services) yang berjalan dengan hati-hati.2)
 
Observation (observasi).Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang
tidakdiinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringankomputer
harus termasuk melihat isi log yang tidak normal yang dapat merujuk

 
ke masalah keamanan yang tidak terpantau. System IDS dapat digunakansebagai bagian dari
proses observasi tetapi menggunakan IDS seharusnya tidakmerujuk kepada ketidak-pedulian
pada informasi log yang disediakan.3)
 
Response (respon).Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system
telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan.Tergantun
g pada proses produktifitas dan masalah yang menyangkut dengankeamanan maka tindakan
yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya
kepada fungsi system dan apabila di-shutdownakan menyebabkan lebih banyak kerugian
daripada membiarkan system yangtelah berhasil disusupi tetap dibiarkan berjalan, maka
harus dipertimbangkanuntuk direncakan perawatan pada saat yang tepat. Ini merupakan
masalah yangsulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi
celah begitu system telah berhasil disusupi dari luar.4)
 
Victims/statistic (korban/statistik).Keamanan jaringan wifi meliputi beberapa hal yang
berbeda yangmempengaruhi keamanan secara keseluruhan. Serangan keamanan
jaringankomputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangandari
dalam jaringan wifi itu sendiri, pencurian perangkat keras
(hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,seranga
n "wireless" terhadap jaringan komputer, dan penggunaan yang salahterhadap aplikasi web.
Statistik menunjukkan jumlah penyusupan didalam areaini sudah cukup banyak berkurang
dari tahun 2003, tipe variasi dari
serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yangmenari
k.Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada pengaturan
atau setting jaringan tersebut, hal ini salah satunya dikarenakan metodeyang digunakan untuk
dapat berkomunikasi satu peralatan dengan peralatan yanglainnya menggunakan metode
broadcast. Sehingga menjadi suatu hal yang sangat penting buat Anda yang menggunakan
model jaringan nirkabel ini terutama dengan

 
teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanyadisediakan
oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFiAnda. Masalah
keamanan pada jaringan komputer pada prinsipnya tidak terlepasdari 2 hal mendasar yaitu
konsep autentifikasi (access control) dan enkripsi (data protection).a. WEP (Wired Equivalent
Privacy).Teknik pengaman jaringan wireless ini adalah standar keamanan pada802.11.
Teknik ini akan membuat jaringan nirkabel, akan mempunyai keamananyang hampir sama
dengan apa yang ada dalam jaringan kabel. WEP menggunakansistem enkripsi untuk
memproteksi pengguna wireless LAN dalam level
yang paling dasar. WEP memungkinkan administrator jaringan wireless membuatencription
key yang akan digunakan untuk mengenkripsi data sebelum data dikirim.Encryption key ini
biasanya dibuat dari 64 bit key awal dan dipadukan denganalgoritma enkripsi RC4.Pada
prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit.Semakin tinggi bit enkripsi,
semakin aman jaringannya, namun kecepatan menjadimenurun. Untuk menggunakan WEP,
kita harus memilih bit enkripsi yangdiinginkan, dan masukkan passphrase atau key WEP
dalam bentuk heksadesimal.WEP menggunakan urutan nilai heksadesimal yang berasal dari
enkripsi sebuah passphrase.Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless
yang ada di jaringan harus dikonfigurasi dengan menggunakan key yang
sama. Hak akses dariseseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan
tidak sama. b. WPA (Wi-Fi Protected Access)WPA merupakan teknik mengamankan
jaringan wireless LAN yangmenggunakan teknik enkripsi yang lebih baik dan tambahan
pengaman berupaautentifikasi dari penggunanya. Ada dua model enkripsi pada jenis ini, yaitu
TKIPdan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsiyang
lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk

 
melindungi jaringan dari serangan. Sedangkan AES (Advanced Encryption
System)menggunakan enkripsi 128 bit blok data secara simetris.c. MAC (Medium Access
Control) Address Filtering.Sistem pengamanan wireless LAN yang lainnya adalah
denganmenggunakan MAC address filter yang akan menyeleksi akses berdasarkan
MACAddress dari user. Biasanya terdapat dua metode dari wireless MAC Filter
yaitu:Prevent yang berfungsi untuk memblokir akses dari daftar MAC Address, danPermit
Only yang hanya memperbolehkan akses dari data yang ada pada daftarMAC Address.
Dengan pengamanan model MAC Address filtering ini kita harusmendaftarkan terlebih
dahulu MAC Address dari setiap komputer yang ada
dalam jaringan tersebut dalam suatu daftar MAC Address, agar dapat dikenali dan berkomuni
kasi menggunakan fasilitas tersebut.Sebenarnya masih banyak lagi cara untuk
menggamankan jaringan wifi akantetapi kami melihat dan menilai bahwa beberapa poin di
atas adalah hal yang palihgmungkin untuk dilakukan dan sangat sederhana

 
BAB IIISOFTWARE PENDUKUNG

 A.
 
Hotspot Shield
  Hotspot shield 
 adalah software yang berguna untuk melindungihotspot wifi dari hacker.Untuk beberapa
waktu sekarang, di seluruhinternet telah menjadi berbahaya untuk setiap user. Beberapa situs
Webmenyimpan alamat IP, mendapatkan informasi tentang isi dicari,menghubungkan alamat
email, memantau pembelian yang dilakukanmelalui internet dan memblokir beberapa pilihan
sesuai dengan mana pengguna menggunakan masalah umum computador.Outro
terjadidengan penciptaan besar situs dengan konten multimedia seperti "OnDemand" - di
mana pengguna akan memilih video yang ingin Andalihat: signifikan meningkatkan jumlah
pembatasan pada berbagai portal

Keunggulan Hotspot Shield:


 
Gratis
Begitu install langsung pakai otomatis
Kekurangan Hotspot Shield:
 
Ada iklan sponsor pada setiap halaman yang kita akses (berupasejenis frame terintegrasi)
Akses sering lambat

 
B.
 
Whos On My WiFi

Whos On My WiFi v2.0.6


 Adalah SoftwareKeamanan atau pemindai jaringan untuk jaringan Wifi internal, Softwareini
akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-scanmanual dan mencari
apakah ada penyusup yang menggunakan jaringandan juga melindungi jaringan dari menu
drop kecepatan Internet, hackerdan komputer yang tidak diperbolehkan untuk menggunakan
koneksi

 
BAB IVPENUTUP
 
A.
 
Kesimpulan

 
Banyaknya wireless LAN yang aktif dengan konfigurasi default akanmemudahkan para
hacker dapat memanfaatkan jaringan tersebut secarailegal. Konfigurasi default dari tiap
vendor perangkat wireless sebaiknyadirubah settingnya sehingga keamanan akses terhadap
wifi tersebut lebih baik.

 
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanyamenggunakan salah
satu teknik yang sudah dibahas diatas, tetapi dapatmenggunakan keamanan lebih terjamin.

 
Tata letak wireless dan pengaturan power/daya transmit sebuah AccessPoint juga dapat
dilakukan untuk mengurangi resiko penyalahgunaanwireless. Pastikan area yang dijangkau
hanya area yang memang digunakanoleh user.

 
Untuk solusi kemanan wireless dapat menggunakan protokol yang sudahdisediakan yakni
WPA2Radius atau sering disebut RSN/802.11i.
 

 
Penggunaan software pendukung seperti hotspot shield dan who on my wifiakan melindungi
dari hacker.

Anda mungkin juga menyukai