Anda di halaman 1dari 16

MAKALAH KEAMANAN JARINGAN WIRELESS

DIVA AL IHSAN
20086075

PENDIDIKAN TEKNIK INFORMATIKA


DEPARTEMEN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2023
BAB I
PENDAHULUAN

A. LATAR BELAKANG

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan


kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan
kebutuhan sistem informasi yang mobile.Banyak penyedia jasa wireless seperti
hotspot komersil, ISP, Warnet, kampus kampus maupun perkantoran sudah mulai
memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang
memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore keamampuannya
untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan yang 100% aman itu
adalah suatu hal yang sangat mustahil. Contoh di dunia nyata saja, rumah mewah
dengan ssstem keamanan tinggi, tetap saja ada celah untuk dimasuki oleh pencuri.
Begitu juga tentang keamanan wifi, selalu ada celah untuk membobolnya. Bahkan
para pembobol keamanan mempunyai teknologi yang bisa mendahului teknologi
pembuat sistem keamanan.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2


jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang
digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini
untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang
menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga
sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan
masih menggunakan setting default bawaan vendor seperti SSID, IP Address ,
remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan
user/password untuk administrasi wireless tersebut.

B. RUMUSAN MASALAH
1. Apa pengertian wireless network ?
2. Apa itu jaringan wireless?
3. Apa saja lapisan fisik dari wifi?
4. Apa standar keamanan wireless dan network threats?
5. Apa saja masalah pada keamanan jaringan wireless?
6. Apa saja kerentanan dari jaringan wireless?
7. Apa saja ancaman dari jaringan wireless?
8. Apa saja penanggunalangan dari ancaman dari jaringan nirkabel?
9. Bagaimana pengaman sistem wireless?

BAB II
PEMBAHASAN

A. Pengertian wireless network

Wireless network atau Jaringan tanpa kabel adalah salah satu jenis jaringan
berdarsarkan media komunikasinya, yang memungkinkan perangkat-perangat
didalamnya seperti komputer, hp, dll bisa saling berkomunikasi secara
wireless/tanpa kabel. Wireless network umumnya diimplementasikan menggunakan
komunikasi radio. Implementasi ini berada pada level lapisan fisik (pysical layer) dari
OSI model.

B. Jaringan wireless
Jaringan wireless mulai popule.Hal ini dimulai dengan maraknya cellular
phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice.
Kemudian handphone dapat pula digunakan untuk mengirimkan data. • Di sisi lain
perangkat komputer mulai muncul dalam ukuran yang kecil dan portable. Personal
Digital Assistant (PDA) seperti Palm, Handspring, Symbian, Windows CE mulai
banyak digunakan orang. Perangkat ini tadinya bersifat standalone atau hanya
memiliki fasilitas transfer data dengan menggunakan kabel serial (ke komputer)
dan IrDa (infra red antar perangkat). Kemudian muncul perangkat yang
memungkinkan komputer berkomunikasi dengan menggunakan wireless LAN (seri
IEEE 802.11) dan Bluetooth.

Secara umum, teknologi wireless dapat dibagi menjadi dua:

1. Cellular-based technology: yaitu solusi yang menggunakan saluran


komunikasi cellular atau pager yang sudah ada untuk mengirimkan data.
Jangkauan dari cellullar-based biasanya cukup jauh. Contoh: GSM, CDMA,
TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS
2. Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area
yang terbatas, biasanya antara 10 s/d 100 meter dari base station
ke Access Point (AP). Contoh: keluarga IEEE 11 (seperti 802.11b,
802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang
berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)

C. Lapisan fisik dari wifi


Wifi menggunakan gelombang radio pada frekwensi milik umum yang
bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu.
Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang
digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara
lain:
1. Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para
hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai
teknik kriptografi dapat di bongkar oleh tools tools tersebut.
2. Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection
karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses
validasi siapa yang sedang terhubung atau siapa yang memutuskan
koneksi saat itu.
3. Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak
disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan
penggunaan kanal frekwensi merupakan keharusan agar jamming dapat
di minimalisir.
4. Access Control
Dalam membangun jaringan wireless perlu di design agar dapat
memisahkan node atau host yang dapat dipercaya dan host yang tidak
dapat dipercaya. Sehingga diperlukan access control yang baik.
5. Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless
karena berbagai kelemahan protokol tersebut sehingga memungkinkan
terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi
dan melakukan pencurian atau modifikasi informasi.

D. Standar keamanan wireless dan network threats


WEP

 Algoritma RC4 yang lemah

 CRC32 untuk integritas

 Kunci bersifat statik

 Umumnya AP/Card/Driver support WEP


WPA (solusi sementara pengganti WEP)

 PSK : Algoritma RC4 + Temporal Key (TKIP)

 RADIUS : RC4 + Temporal Key (TKIP) + 802.1X + better ICV (MIC)

 Umumnya AP/Card sudah mendukung, butuh upgrade applikasi, driver atau


firmware
WPA2 (RSN 802.11i)

 Algoritma enkripsi AES dan TKIP

 Butuh hardware baru (hardware keluaran 2003-kini)


Network Threats

 Hacking, Sniffing, MITM

 Koneksi ilegal

 Miss Configuration by ISP

 Backdooring by device vendor

 Malware

 Phishing

E. Masalah pada keamanan jaringan wireless


1. Perangkat pengakses informasi yang menggunakan sistem wireless biasanya
berukuran kecil sehingga mudah Laptop, notebook, handphone, palm, dan
sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di
dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang
tidak berhak.
2. Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena
tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan
pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan
mudah ditangkap.
3. Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU,
RAM, kecepatan komunikasi, catu Akibatnya sistem pengamanan (misalnya
enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak
memungkinkan untuk menggunakan sistem enkripsi yang canggih yang
membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer
data.
4. Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi
sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) Namun
mulai muncul perangkat handphone yang dapat diprogram oleh pengguna.
5. Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan
servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan
traffic palsu.
6. Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat
Adanya enkripsi akan memperlambat proses pengiriman data sehingga
penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan
pengiriman data sudah memadai dan harganya menjadi murah, barulah kita
akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.

Contoh Lubang Keamanan Sistem Wireless :


Program untuk memecahkan wireless LAN ini mulai banyak tersedia di
Internet, seperti misalnya Wzcook, Airsnort, Netstumbler, WEPcrack, dan lain-
lain.

Salahsatunya cara menggunakan aplikasi wzcook(portable):


1. Pastikan anda sudah di wilayah yg Wifinya dikunci
2. Buka aplikasi wzcook.exe
3. Tunggu beberapa saat hingga muncul kumpulan password-passwordnya dan
nama dari Wifinya
4. Tekan [CTRL]+[C] untuk memindah data ke directory C:\wepkeys.txt 5.
Passwordnya ada pada bagian WEP KEY itu.

F. Serangan /kerentanan Jaringan Nirkabel

1. Asosiasi yang tidak disengaja


Akses tidak sah ke jaringan nirkabel dan kabel perusahaan dapat berasal dari
sejumlah metode dan maksud yang berbeda. Salah satu metode ini disebut
sebagai "asosiasi yang tidak disengaja". Saat pengguna menyalakan komputer
dan mengunci ke titik akses nirkabel dari jaringan tumpang tindih perusahaan
tetangga, pengguna bahkan mungkin tidak tahu bahwa ini telah terjadi. Namun,
ini adalah pelanggaran keamanan karena informasi perusahaan yang dipatenkan
terungkap dan sekarang mungkin ada tautan dari satu perusahaan ke
perusahaan lainnya. Ini terutama benar jika laptop juga terhubung ke jaringan
kabel.

2. Asosiasi berbahaya
“Asosiasi berbahaya” adalah saat perangkat nirkabel dapat dibuat secara
aktif oleh cracker untuk terhubung ke jaringan perusahaan melalui laptop
cracking mereka alih-alih titik akses (AP) perusahaan. Jenis laptop ini dikenal
sebagai "AP lunak" dan dibuat ketika seorang cracker menjalankan beberapa
perangkat lunak yang membuat kartu jaringan nirkabelnya terlihat seperti titik
akses yang sah. Setelah cracker mendapatkan akses, dia dapat mencuri kata
sandi, meluncurkan serangan di jaringan kabel, atau menanam trojan. Karena
jaringan nirkabel beroperasi pada level Layer 2, perlindungan Layer 3 seperti
otentikasi jaringan dan jaringan pribadi virtual (VPN) tidak menawarkan
penghalang. Otentikasi 802.1x nirkabel memang membantu perlindungan tetapi
masih rentan terhadap peretasan. Ide di balik jenis serangan ini mungkin bukan
untuk membobol VPN atau tindakan keamanan lainnya. Kemungkinan besar
cracker hanya mencoba mengambil alih klien pada level Layer 2.

3. Jaringan ad-hoc
Jaringan ad-hoc dapat menimbulkan ancaman keamanan. Jaringan ad-hoc
didefinisikan sebagai jaringan peer-topeer antara komputer nirkabel yang tidak
memiliki titik akses di antaranya. Meskipun jenis jaringan ini biasanya memiliki
sedikit perlindungan, metode enkripsi dapat digunakan untuk memberikan
keamanan.

4. Jaringan non-tradisional
Jaringan non-tradisional seperti perangkat Bluetooth jaringan pribadi tidak
aman dari peretasan dan harus dianggap sebagai risiko keamanan. Bahkan
pembaca barcode, PDA genggam, dan printer nirkabel serta mesin fotokopi harus
diamankan. Jaringan non tradisional ini dapat dengan mudah diabaikan oleh
personel TI yang berfokus secara sempit pada laptop dan titik akses.

5. Pencurian identitas (MAC spoofing)


Pencurian identitas (atau spoofing MAC) terjadi ketika cracker dapat
mendengarkan lalu lintas jaringan dan mengidentifikasi alamat MAC komputer
dengan hak istimewa jaringan. Sebagian besar sistem nirkabel mengizinkan
beberapa jenis pemfilteran MAC untuk hanya mengizinkan komputer resmi
dengan ID MAC tertentu untuk mendapatkan akses dan memanfaatkan jaringan.
Namun, ada sejumlah program yang memiliki kemampuan "mengendus" jaringan.
Gabungkan program-program ini dengan perangkat lunak lain yang
memungkinkan komputer berpura-pura memiliki alamat MAC yang diinginkan
cracker, dan cracker dapat dengan mudah melewati rintangan itu.

6. Serangan orang di tengah


Penyerang man-in-the-middle membujuk komputer untuk masuk ke komputer
yang diatur sebagai AP lunak (Access Point). Setelah ini selesai, peretas
terhubung ke titik akses nyata melalui kartu nirkabel lain yang menawarkan aliran
lalu lintas yang stabil melalui komputer peretasan transparan ke jaringan nyata.
Peretas kemudian dapat mengendus lalu lintas.

7. Penolakan layanan
Serangan Denial-of-Service (DoS) terjadi ketika penyerang terus-menerus
membombardir AP (Access Point) atau jaringan yang ditargetkan dengan
permintaan palsu, pesan koneksi sukses prematur, pesan kegagalan, dan/atau
perintah lainnya. Ini menyebabkan pengguna yang sah tidak dapat masuk ke
jaringan dan bahkan dapat menyebabkan jaringan macet.

8. Injeksi jaringan
Dalam serangan injeksi jaringan, seorang cracker dapat menggunakan titik akses
yang terpapar ke lalu lintas jaringan non-filter, khususnya menyiarkan lalu lintas
jaringan seperti "Spanning Tree" (802.1D), OSPF, RIP, dan HSRP. Cracker
menyuntikkan perintah konfigurasi ulang jaringan palsu yang memengaruhi
router, sakelar, dan hub cerdas. Seluruh jaringan dapat dimatikan dengan cara ini
dan membutuhkan reboot atau bahkan pemrograman ulang semua perangkat
jaringan cerdas.

G. Mengamankan Transmisi Nirkabel


Sifat komunikasi nirkabel menciptakan tiga ancaman dasar:
1. Melindungi Kerahasiaan Transmisi Nirkabel
Ada dua jenis penanggulangan untuk mengurangi risiko penyadapan pada
transmisi nirkabel. Yang pertama melibatkan metode untuk membuatnya lebih
sulit untuk menemukan dan mencegat sinyal nirkabel. Yang kedua melibatkan
penggunaan enkripsi untuk menjaga kerahasiaan bahkan jika sinyal nirkabel
dicegat
a. Teknik Penyembunyian Sinyal
Untuk mencegat transmisi nirkabel, penyerang pertama-tama harus
mengidentifikasi dan menemukan jaringan nirkabel. Namun, ada sejumlah
langkah yang organisasi dapat membuatnya lebih sulit untuk menemukan
titik akses nirkabel mereka. Yang paling mudah dan paling murah
termasuk yang berikut: Mematikan siaran pengidentifikasi set layanan
(SSID) oleh titik akses nirkabel, Menetapkan nama samar untuk SSID,
Mengurangi kekuatan sinyal ke tingkat terendah yang masih menyediakan
jangkauan yang diperlukan atau Menempatkan titik akses nirkabel di
bagian dalam bangunan, jauh dari jendela dan dinding eksterior. Metode
yang lebih efektif, tetapi juga lebih mahal untuk mengurangi atau
menyembunyikan sinyal meliputi: Menggunakan antena terarah untuk
membatasi pancaran sinyal dalam area jangkauan yang diinginkan atau
Menggunakan teknik pelindung pancaran sinyal, kadang-kadang disebut
sebagai TEMPEST, 1 untuk memblokir pancaran sinyal nirkabel.

b. Enkripsi
Metode terbaik untuk melindungi kerahasiaan informasi yang
dikirimkan melalui jaringan nirkabel adalah dengan mengenkripsi semua
lalu lintas nirkabel. Ini sangat penting bagi organisasi yang tunduk pada
peraturan.

2. Mencegah Perubahan Komunikasi yang Disadap


Intersepsi dan perubahan transmisi nirkabel merupakan bentuk serangan
"man-in themiddle". Dua jenis penanggulangan dapat secara signifikan
mengurangi risiko serangan tersebut: enkripsi yang kuat dan otentikasi yang kuat
dari kedua perangkat dan pengguna.

3. Penanggulangan untuk Mengurangi Risiko Serangan Denial-of-Service

H. Mengamankan Titik Akses Nirkabel


1. Penanggulangan untuk Mengamankan Titik Akses Nirkabel
a. Hilangkan Titik Akses Nakal
Metode terbaik untuk mengatasi ancaman jalur akses nakal adalah
dengan menggunakan 802.1x pada jaringan kabel untuk mengautentikasi
semua perangkat yang tersambung ke jaringan. Menggunakan 802.1x akan
mencegah perangkat yang tidak sah terhubung ke jaringan.

b. Konfigurasi Aman dari Titik Akses Resmi


Organisasi juga perlu memastikan bahwa semua titik akses nirkabel
resmi telah dikonfigurasi dengan aman. Sangat penting untuk mengubah
semua pengaturan default karena sudah terkenal dan dapat dieksploitasi oleh
penyerang

c. Gunakan 802.1x untuk Otentikasi semua Perangkat


Otentikasi yang kuat dari semua perangkat yang mencoba terhubung ke
jaringan dapat mencegah titik akses jahat dan perangkat tidak sah lainnya
menjadi pintu belakang yang tidak aman. Protokol 802.1x yang dibahas
sebelumnya menyediakan sarana untuk mengotentikasi perangkat dengan
kuat sebelum menetapkan alamat IP.

I. Mengamankan Jaringan Nirkabel


1. Penggunaan Enkripsi
Cara paling efektif untuk mengamankan jaringan nirkabel Anda dari penyusup
adalah dengan mengenkripsi, atau mengacak, komunikasi melalui jaringan.
Sebagian besar perute nirkabel, titik akses, dan stasiun pangkalan memiliki
mekanisme enkripsi bawaan. Jika perute nirkabel Anda tidak memiliki fitur
enkripsi, pertimbangkan untuk memilikinya. Pabrikan sering mengirimkan router
nirkabel dengan fitur enkripsi dimatikan. Anda harus menyalakannya.

2. Gunakan perangkat lunak anti-virus dan anti-spyware, dan firewall


Komputer di jaringan nirkabel memerlukan perlindungan yang sama seperti
komputer mana pun yang terhubung ke Internet. Instal perangkat lunak anti-virus
dan anti-spyware, dan selalu perbarui. Jika firewall Anda dikirimkan dalam mode
"mati", hidupkan

3. Matikan penyiaran pengidentifikasi


Sebagian besar router nirkabel memiliki mekanisme yang disebut penyiaran
pengidentifikasi. Ini mengirimkan sinyal ke perangkat apa pun di sekitarnya untuk
mengumumkan keberadaannya. Anda tidak perlu menyiarkan informasi ini jika
orang yang menggunakan jaringan sudah mengetahuinya. Peretas dapat
menggunakan
penyiaran pengidentifikasi ke rumah di jaringan nirkabel yang rentan. Nonaktifkan
mekanisme penyiaran pengidentifikasi jika router nirkabel Anda mengizinkannya.

4. Ubah pengidentifikasi pada router Anda dari default


Pengidentifikasi untuk router Anda kemungkinan besar merupakan ID default
standar yang ditetapkan oleh pabrikan untuk semua perangkat keras model itu.
Bahkan jika router Anda tidak menyiarkan pengenalnya ke dunia, peretas
mengetahui ID default dan dapat menggunakannya untuk mencoba mengakses
jaringan Anda. Ubah pengidentifikasi Anda menjadi sesuatu yang hanya Anda
yang tahu, dan ingatlah untuk mengonfigurasi ID unik yang sama ke router
nirkabel dan komputer Anda sehingga mereka dapat berkomunikasi. Gunakan
kata sandi yang panjangnya minimal 10 karakter: Semakin panjang kata sandi
Anda, semakin sulit untuk dibobol oleh peretas

5. Ubah kata sandi prasetel router Anda untuk administrasi


Pabrikan router nirkabel Anda mungkin menetapkan kata sandi default
standar yang memungkinkan Anda mengatur dan mengoperasikan router.
Peretas mengetahui kata sandi default ini, jadi ubahlah menjadi sesuatu yang
hanya Anda yang tahu. Semakin panjang kata sandi, semakin sulit untuk
dipecahkan.
J. Pengaman sistem wireless
Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan
untuk mensegmentasi jaringan dimana wireless LAN ini berada dan
menganggap segmen ini sebagai extranet. Jika diperlukan, firewall digunakan
untuk membatasi jaringan ini dengan jaringan internal yang membutuhkan
keamanan lebih tinggi.

Kebanyakan AP(acces point) akan memperbolehkan Anda memakai filter


Media Access Control (MAC). Ini artinya Anda dapat membuat white list dari
komputer yang bisa mengakses wireless network Anda, berdasarkan dari MAC atau
alamat fisik yang ada di network card di masing-masing PC/ laptop. Koneksi dari
MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman,
karena masih mungkin bagi seorang hacker melakukan sniffing paket yang Anda
transmit via wireless network dan mendapatkan MAC address yang valid dari salah
satu user dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC
filtering akan membuat kesulitan bagi hacker pemula.

Enkripsi seperti WEP/WPA digunakan untuk menghindari dan mempersulit


akses. WEP/WPA sendiri masih memiliki banyak masalah teknis, dimana crack
(pemecahan) enkripsi WEP/WPA membutuhkan computing resources yang
dimiliki oleh orang-orang tertentu.

Pastikan untuk mengaktifkan metode WEP authentication dengan shared key


daripada open system. Untuk open system, AP tidak melakukan enkripsi data, tetapi
hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin dan pakai 128-
bit WEP serta hindari menggunakan 40-bit. • .
BAB III
PENUTUP
A. KESIMPULAN

Jaringan nirkabel memberikan banyak peluang untuk meningkatkan


produktivitas dan memangkas biaya. Ini juga mengubah profil risiko keamanan
komputer organisasi secara keseluruhan. Meskipun tidak mungkin untuk sepenuhnya
menghilangkan semua risiko yang terkait dengan jaringan nirkabel, dimungkinkan
untuk mencapai tingkat keamanan keseluruhan yang wajar dengan mengadopsi
pendekatan sistematis untuk menilai dan mengelola risiko. Makalah ini membahas
ancaman dan kerentanan yang terkait dengan masing-masing dari tiga komponen
teknologi dasar jaringan nirkabel (klien, titik akses,
dan media transmisi) dan menjelaskan berbagai penanggulangan yang tersedia
secara umum yang dapat digunakan untuk mengurangi risiko tersebut. Ini juga
menekankan pentingnya melatih dan mendidik pengguna dalam prosedur jaringan
nirkabel yang aman.

Inti dari keamanan komputer adalah melindungi komputer dan "aringann!a


dengantu"uan mengamankan in%ormasi !ang berada di dalamn!a. 3encegah
ter"adin!a suatuserangan terhadap sistem. Dengan demikian kita perlu
memperhatikan desain dari sistem'aplikasi !ang dipakai' dan human 9admin . -etiga
%aktor tersebut merupakan cara !ang baik untuk mencegah ter"adin!a kebocoran
sistem' serangan' dan lain8lain.Ban!akn!a ireless LAN !ang akti% dengan
kon%igurasi de%ault akan memudahkan para hacker dapat meman%aatkan "aringan
tersebut secara ilegal. -on%igurasi de%ault dari tiap /endor perangkat ireless
sebaikn!a dirubah settingn!a sehingga keamanan akses terhadap i%itersebut lebih
baik.-eamanan "aringan $ireless dapat ditingkatkan dengan cara tidak han!a
menggunakan salah satu teknik !ang sudah dibahas diatas' tetapi dapat
menggunakan kombinasi beberapateknikteknik tersebut sehingga keamanan lebih
ter"amin.
DAFTAR PUSTAKA

Karygiannis, T., & Owens, L. (2002). Wireless Network Security:. US


Department of Commerce, Technology Administration, National Institute of
Standards and Technology.

Xiao, Y., Chen, H., Yang, S., Lin, Y. B., & Du, D. Z. (2009). Wireless network
security. EURASIP Journal on Wireless Communications and Networking, 2009(1), 1-3.

Nazir, R., Laghari, A. A., Kumar, K., David, S., & Ali, M. (2021). Survey on wireless
network security. Archives of Computational Methods in Engineering, 1-20.

Choi, M. K., Robles, R. J., Hong, C. H., & Kim, T. H. (2008). Wireless network security:
Vulnerabilities, threats and countermeasures. International Journal of Multimedia and
Ubiquitous Engineering, 3(3), 77-86.

Burbank, J. L. (2008, May). Security in cognitive radio networks: The required


evolution in approaches to wireless network security. In 2008 3rd International Conference on
Cognitive Radio Oriented Wireless Networks and Communications (CrownCom 2008) (pp. 1-
7). IEEE.

Vacca, J. R. (2006). Guide to wireless network security. Springer Science & Business


Media.

Graham, E., Steinbart, P.J. (2006) Wireless Security

Cisco. (2004). Dictionary attack on Cisco LEAP vulnerability, Revision 2.1, July 19.

Kennedy, S. (2004). Best practices for wireless network security. Information


Systems

Control Journal (3).


Paladugu, V., Cherukuru, N., & Pandula, S. (2001). Comparison of security
protocols
for wireless communications.

McDougall, P. (2004, March 25). Laptop theft puts GMAC customers’data at


risk.
Information Week Security Pipeline.

Kelley, D. (2003). The X factor: 802.1x may be just what you need to stop
intruders
from accessing your network. Information Security, 6(8), 60-69.

Wailgum, T. (2004, September 15). Living in wireless denial. CIO Magazine.

Slashdot. (2002, August 18). Wardriving from 1500ft Up

Hopper, D. I.(2002). Secret Service agents probe wireless networks in


Washington.

Szczechowiak, P., & Gajewska, M. (2014). Security Challenges in Wireless Sensor


Networks: Key Management Issues. Wireless Personal Communications, 77(2),
1733-1749. doi:10.1007/s11277-014-1895-1

Kaur, G., & Malhotra, J. (2015). A Survey on Wireless Sensor Networks Security.
International Journal of Advanced Research in Computer and Communication
Engineering, 4(1), 201-205.

Mishra, D., Jha, R., & Swain, R. K. (2013). Security in Wireless Sensor Networks:
Issues and Challenges. International Journal of Advanced Research in Computer
Science and Software Engineering, 3(8), 472-476.

Alaba, F. A., & Hancke, G. P. (2012). Wireless Sensor Network Security: A Survey.
Journal of Network and Computer Applications, 36(1), 1-10.
doi:10.1016/j.jnca.2012.06.002

Anda mungkin juga menyukai