Anda di halaman 1dari 213

PEREKAYASAAN PLATFORM IOT

CHAPTER #3 : PROTOKOL KOMUNIKASI IOT PADA APLIKASI BERBASIS MOBILE


SESI PEMAPARAN
APLIKASI BERBASIS MOBILE

3
APA ITU APLIKASI BERBASIS MOBILE?

Aplikasi berbasis mobile, biasa disebut app, merupakan aplikasi perangkat lunak yang dikembangkan secara khusus
untuk perangkat komputasi nirkabel kecil seperti smartphone, tablet, dan bahkan jam tangan.

App umumnya diperoleh dari marketplace sistem operasi perangkat keras yang bersangkutan seperti Google Play
Store (Android), App Store (iOS), dan Microsoft Store (Windows). Namun, app juga dapat diinstal dari marketplace
dan website pihak ketiga seperti Aptoide (Android) dan Cydia (iOS). Hal ini ini dikenal sebagai sideloading.

Terdapat berbagai macam format atau ekstensi app, di antaranya adalah Android Package Kit atau APK (Android),
iOS Package App Store atau IPA (iOS), dan Executable atau EXE (Windows).
IOT PADA APLIKASI BERBASIS MOBILE

5
APA ITU IOT PADA APLIKASI BERBASIS MOBILE?

IoT pada aplikasi berbasis mobile merupakan metode perekayasaan IoT dengan app. Terdapat beberapa app
yang memungkinkan kita untuk mengembangkan IoT secara cepat, gratis, dan mudah. App ini pada umumnya dapat
diperoleh baik dari Google Play Store, App Store, maupun situs web dari pengembang app yang bersangkutan.

Beberapa aplikasi berbasis mobile tersebut — di mana terdapat protokol komunikasi IoT yang berkorespondensi
dengannya — yang akan kita pelajari pada pelatihan perekayasaan platform IoT adalah sebagai berikut ini.

1. Serial Bluetooth Terminal


2. RemoteXY
3. MIT App Inventor
4.ThingsBoard
4. Blynk IoT
PROTOKOL KOMUNIKASI IOT PADA APP

7
APA ITU PROTOKOL KOMUNIKASI IOT PADA APP?

Protokol komunikasi IoT pada app merupakan kumpulan peraturan dan standar yang mengatur bagaimana data
diproses dan ditransfer antara perangkat-perangkat IoT dengan aplikasi berbasis mobile. Tujuh protokol yang akan kita
pelajari pada hari ini adalah sebagai berikut ini.

1. Bluetooth (BT)
2.Wireless Fidelity (Wi-Fi)
3. Cellular (seluler)
4. Long Range (LoRA)
5. Near Field Communication Protocol (NFC)
6. Ethernet

Beberapa contoh implementasi protokol-protokol di atas dalam kehidupan sehari-hari ini adalah mendengarkan
musik dengan headset TWS (Bluetooth), membayar di kasir cukup hanya dengan tap (NFC), dan melakukan UTBK di
sekolah (Ethernet).
TERMINOLOGI PADA PROTOKOL KOMUNIKASI 9
TERMINOLOGI PADA PROTOKOL KOMUNIKASI (1)
⮚ Pita frekuensi merupakan jangkauan atau interval dari frekuensi radio yang
digunakan untuk mentransmisi sinyal pada jaringan telekomunikasi.
⮚ Channel adalah subset dari pita frekuensi, di mana jangkauan dari frekuensi tersebut
dibagi lagi menjadi beberapa jangkauan yang lebih kecil.
⮚ Channel Usage (Spread Spectrum) merujuk pada teknik penyebaran sinyal
(channel) pada domain atau pita frekuensi tertentu.
⮚ Modulation mengacu pada proses dari encoding informasi pada sinyal yang
ditransmisikan.
⮚ Data Rate mengindikasikan banyaknya data yang dapat ditransmisikan pada satuan
waktu tertentu.
TERMINOLOGI PADA PROTOKOL KOMUNIKASI (2)
⮚ Sensitivitas Rx adalah pengukuran dari kekuatan sinyal minimum yang bisa
dideteksi oleh penerima.
⮚ Daya Tx merujuk pada kemampuan daya pancar terendah dari perangkat nirkabel —
perangkat tersebut dijamin dapat memancarkan daya setidaknya sebesar itu.
⮚ Transpor Data mengacu pada proses teknik dan teknologi komptuasi yang
digunakan untuk mentransfer data dari satu perangkat ke perangkat lainnya.
⮚ Topologi Komunikasi merupakan standar pengaturan atau susunan dari elemen-
elemen pada jaringan komunikasi.
⮚ Fitur Positioning adalah teknologi yang memungkinkan pengguna atau perangkat
untuk mengetahui lokasi dari pengguna atau perangkat lainnya.
BLUETOOTH

12
Apa Itu Bluetooth?
⮚ Bluetooth merupakan salah satu protokol komunikasi nirkabel komersial yang
terdiri atas dua jenis, yakni Bluetooth Classic dan Bluetooth Low Energy (BLE).
⮚ Perangkat yang memiliki Bluetooth Classic belum tentu mempunyai Bluetooth Low
Energy (BLE). Ada pun perangkat yang memiliki BLE sudah pasti juga memiliki
Bluetooth Classic (Dual Mode).
⮚ Perangkat yang mempunyai Bluetooth 4.0 dan ke atas dapat dipastikan juga
memiliki Bluetooth Low Energy (BLE).
⮚ HP dan tablet dari berbagai rentang harga pada zaman sekarang memiliki kedua
jenis protokol komunikasi Bluetooth tersebut.
⮚ Mikrokontroler yang kita gunakan (ESP32) mempunyai Bluetooth 4.2.
BLUETOOTH CLASSIC 14
Apa Itu Bluetooth Classic?
⮚ Bluetooth Classic, disebut juga Bluetooth Basic Rate/Enhanced Data Rate (BR/EDR)
merupakan protokol komunikasi berdaya rendah yang melakukan streaming data
pada 79 channel pada pita frekuensi industri, ilmiah, dan medis (ISM) tidak berlisensi
2.4 GHz.
⮚ Mendukung komunikasi perangkat point-to-point, Bluetooth Classic secara
utama digunakan untuk streaming audio secara wireless, dan telah menjadi protokol
standar di balik speaker wireless, headphone, dan car entertainment system.
⮚ Bluetooth Classic juga memungkinkan aplikasi transfer data seperti mobile
printing, picture sharing, dan tethering.
BLUETOOTH LOW ENERGY (BLE) 16
Apa Itu Bluetooth Low Energy (BLE)?
⮚ Bluetooth Low Energy (BLE) merupakan protokol komunikasi yang didesain untuk
operasi dengan daya sangat rendah. BLE melakukan transmisi data pada 40 channel di
pita frekuensi ISM 2.4 GHz dan mendukung tiga macam topologi komunikasi.
⮚ BLE sekarang digunakan secara luas untuk teknologi penentuan posisi
(positioning) perangkat, menangani kebutuhan yang semakin meningkat untuk
layanan lokasi indoor dengan akurasi tinggi.
BLUETOOTH CLASSIC VS BLE 18
Bluetooth Classic vs Bluetooth Low Energy (BLE)

Fitur Bluetooth Classic Bluetooth Low Energy (BLE)


Konsumsi daya Tinggi (sekitar 1 W) Rendah (sekitar 0.01 – 0.5 W)
Jarak komunikasi 10 sampai 30 m 10 sampai 30 m
Laju data 0.7 Mbps (BR) dan 2.1 Mbps (EDR) 0.27 Mbps
Lebar pita RF ISM 2.4 GHz ISM 2.4 GHz
Latensi 100 ms 6 ms
WIRELESS FIDELITY (WI-FI)

21
Apa Itu Wireless Fidelity (Wi-Fi)? (1)
⮚ Wi-Fi, singkatan dari Wireless Fidelity, merupakan kumpulan protokol jaringan
nirkabel yang didasarkan pada kumpulan standar IEEE 802.11.
⮚ Oleh karena itu, Wi-Fi sering juga disebut dengan nama standarnya, 802.11, dan
diikuti notasi versinya (misal, 802.11ax yang merupakan Wi-Fi generasi kelima).
⮚ Wi-Fi umumnya digunakan untuk jaringan area lokal (LAN) bagi perangkat dan
akses internet, memungkinkan perangkat-perangkat digital yang berdekatan untuk
bertukar data melalui gelombang radio.
⮚ Wi-Fi beroperasi pada pita frekuensi 2.4 GHz, 5 GHz, dan 6 GHz. Layaknya BT,
pita-pita tersebut dibagi lagi menjadi beberapa channel.
Apa Itu Wireless Fidelity (Wi-Fi)? (2)
⮚ Dalam jangkauan, hanya satu transmitter yang boleh melakukan transmisi pada
channel tertentu pada satu waktu.
⮚ Sejauh ini, terdapat delapan generasi Wi-Fi.
⮚ Wi-Fi 4 (802.11n) dan ke atas memiliki kompabilitas terbalik yang mumpuni
dengan versi-versi sebelumnya.
⮚ Sejak generasi keempat, versi Wi-Fi dapat diindikasikan pada antarmuka pengguna
bersamaan dengan kekuatan atau daya sinyalnya.
IEEE 802.11 24
Apa Itu IEEE 802.11?
⮚ IEEE 802.11 (Wi-Fi 0), atau lebih tepatnya IEEE 802.11-1997 atau IEEE 802.11-1999,
mengacu pada versi original dari standar jaringan nirkabel IEEE 802.11 yang dirilis
pada 1997 dan disetujui pada 1999.
⮚ Hampir semua protokol yang dideskripsikan oleh versi awal ini sudah jarang sekali
digunakan.
⮚ Generasi ini memiliki laju data mentah pada 1 – 2 Mbit/s.
⮚ Transmisi dilakukan melalui sinyal IR atau antara FHSS atau direct-sequence
spread spectrum (DSSS) pada pita frekuensi ISM 2.4 GHz.
⮚ Kelemahan utama dari spesifikasi versi awal ini adalah ia menyediakan banyak sekali
pilihan sehingga interoperabilitas sulit untuk diiplementasikan.
IEEE 802.11B 26
Apa Itu IEEE 802.11b?
⮚ IEEE 802.11b-1999 atau 802.11b merupakan amandemen dari spesifikasi IEEE 802.11
dengan laju data 11 Mbit/s pada pita 2.4 GHz yang sama.
⮚ IEEE 802.11b terkadang disebut juga Wi-Fi 1.
⮚ Secara praktis, kecepatan maksimum dari 802.11b adalah sekitar 5.9 – 7.1 Mbit/s.
⮚ Estimasi jangkauan dari Wi-Fi generasi ini pada dalam ruangan adalah 20 m dan 100
m untuk penggunaan di luar ruangan.
IEEE 802.11A 28
Apa Itu IEEE 802.11a?
⮚ IEEE 802.11a-1999 atau 802.11a (Wi-Fi 2) merupakan amandemen terhadap
spesifikasi IEEE 802.11 yang menggunakan sistem komunikasi orthogonal frequency-
division multiplexing (OFDM) dan beroperasi pada pita frekuensi 5 Ghz.
⮚ Wi-Fi 2 dan ke atas menggunakan packet-based OFDM, meninggalkan teknik
sebelumnya, FHSS dan DSSS.
⮚ Versi ini memiliki laju data 1.5-54 Mbit/s dengan kecepatan asli di sekitar 20 Mbit/s.
⮚ Walau amandamen ini sudah tidak berlaku, istilah 802.11a masih digunakan oleh para
manufaktur kartu dan router Wi-Fi untuk mendeskripsikasn interopabilitas dari
produk mereka pada 5.8 GHz, 54 Mbit/s.
IEEE 802.11G 30
Apa Itu IEEE 802.11G?
⮚ IEEE 802.11g-2003 atau 802.11g merupakan amandemen terhadap spesifikasi IEEE
802.11 yang memiliki laju data hingga 54 Mbit/s dengan menggunakan pita frekuensi
2.4 GHz.
⮚ Secara praktis, versi ini memiliki kecepatan asli maksimum 31.4 Mbit/s.
⮚ Jangkauan maksimum dari generasi Wi-Fi 3 adalah 38 m dan 140 m untuk di dalam
dan luar ruangan.
⮚ 802.11a/b/g disebut juga tri-mode.
IEEE 802.11N (WI-FI 4) 32
Apa Itu IEEE 802.11n (Wi-Fi 4)?
⮚ IEEE 802.11n-2009 merupakan standar jaringan nirkabel yang menggunakan banyak
antena untuk meningkatkan laju data.
⮚ Generasi keempat ini mendukung multiple-input, multiple-output (MIMO).
⮚ Wi-Fi 4 dapat digunakan pada pita frekuensi 2.4 GHz atau 5 GHz.
⮚ Ia memiliki laju data mskimum dari 54-72 Mbit/s untuk single spatial stream dan 600
Mbit/s dengan four spatial stream.
⮚ Jangkauan dari 802.11n adalah 70 m (indoor) dan 250 m (outdoor).
IEEE 802.11AC (WI-FI 5) 34
Apa Itu IEEE 802.11ac (Wi-Fi 5)?
⮚ IEEE 802.11ac-2013 merupakan standar jaringan nirkabel yang bekerja pada pita
frekuensi 5 GHz.
⮚ Ia memiliki kecepatan setidaknya 1.1 Gbit/s dan 500 Mbit/s untuk multiple dan
single spatial stream.
⮚ Wi-Fi 5 mendukung fitur MU-MIMO.
⮚ 802.11ac memiliki jangkauan 35 m (indoor) dan 100 m (outdoor).
IEEE 802.11AX (WI-FI 6 DAN WI-FI 6E) 36
Apa Itu IEEE 802.11ax (Wi-Fi 6)?
⮚ Wi-Fi 6 mengacu pada IEEE 802.11ax yang bekerja pada 2.4 GHz dan 5 GHz.
⮚ Ia memiliki kecepatan data hingga 1.1 Gbit/s dan 9.6 Gbit/s untuk single dan
multiple spatial stream.
⮚ Jangkauan dari IEEE 802.11ax adalah 30 m (indoor) dan 120 m (outdoor).
Apa Itu IEEE 802.11AC (Wi-Fi 6E)?
⮚ Wi-Fi 6 mengacu pada IEEE 802.11ax yang bekerja pada pita frekuensi 6 GHz.
⮚ Ia memiliki kecepatan data dan jangkauan yang sama dengan Wi-Fi 6.
⮚ Varian ini diciptakan untuk memitigasi kekurangan yang muncul dari banyaknya
pengimplementasian pada pita frekuensi 2.4 GHz dan 5 GHz (crowded).
IEEE 802.11BE (WI-FI 7) 39
Apa Itu IEEE 802.11be (Wi-Fi 7)?
⮚ IEEE 802.11be, disebut juga Extremely High Throughput (EHT), merupakan generasi
ketujuh yang bekerja pada pita frekuensi 2.4, 5, dan 6 GHz.
⮚ Saat ini, Wi-Fi 7 masih dalam bentuk draft dengan versi final diperkirakan selesai
diratifikasi pada awal 2024.
⮚ Walaupun demikian, sudah banyak produk yang diumumkan dan dijual pada 2022
dan 2023 dengan didasarkan pada draft tersebut.
⮚ Kecepatan maksimum dari Wi-Fi 7 adalah 11.5 Gbit/s dan 46.1 Gbit/s untuk single
dan multiple spatial stream.
⮚ Maksimum jangkauannya sendiri masih sama dengan generasi sebelumnya.
CELLULAR (SELULER)?

41
Apa Itu Seluler?
⮚ Jaringan seluler, biasa disingkat seluler, merupakan sebuah jaringan dan protokol
telekomunikasi di mana link ke dan dari end nodes bersifat nirkabel.
⮚ Jaringan didistribusikan pada area darat yang disebut cells, di mana tiap cell dilayani
oleh setidaknya satu transceiver (base transceiver station atau BTS).
⮚ Terdapat lima generasi seluler saat ini, 1G-5G.
1G 43
Apa Itu 1G?
⮚ 1G mengacu pada generasi pertama dari teknologi jaringan seluler.
⮚ Ia merupakan standar yang diperkenalkan pada 1980an.
⮚ Perbedaan utama antara 1G dan generasi berikutnya adalah 1G merupakan analog,
sedangkan 2G adalah sepenuhnya digital.
⮚ 1G menggunakan modulasi FM analog dan hanya dapat digunakan untuk
komunikasi suara, di mana kapasitanya rendah dan kualitas suaranya buruk.
⮚ Contoh dari standar seluler 1 G di antaranya adalah Nordic Mobile Telephone
(NMT) dan Advanced Mobile Phone System (AMPS).
2G 45
Apa Itu 2G?
⮚ 2G merupakan notasi singkat dari jaringan seluler second-generation.
⮚ Ia diluncurkan secara komersial pertama kali di Finland pada 1991.
⮚ Teknologi 2G paling umum adalah standar GSM TDMA-based.
⮚ Berkatnya, tersedia layanan Short Messaging Service (SMS), Multimedia Messaging
Service (MMS), dan internet dalam bentuk General Packet Radio Service (GPRS) dan
Ehanced Data Rates for GSM Evolution (EDGE).
⮚ Kecepatan transfer maksimum teoritis dari GPRS (2.5G) dan EDGE (2.75G) adalah 5
KB/s dan 48 KB/s.
⮚ GSM, cdmaOne, dan PDC (hanya tersedia di Jepang) adalah tiga standar dari 2G.
3G 47
Apa Itu 3G?
⮚ 3G merupakan generasi ketiga dari teknologi telekomunikasi mobile nirkabel.
⮚ Ia menyediakan kecepatan transfer data setidaknya 0.9 MB/s dan kualitas suara yang
lebih baik daripada 2G.
⮚ Beberapa contoh dari standar 3G di antaranya adalah UMTS (HSPA dan HSPA+),
dan CDMA2000 (CDMA2000 1x dan EVDO).
⮚ HSPA (3.5G) & HSPA+ (3.75G) mempunyai laju data hingga 1.8 MB/s & 5.2 MB/s.
⮚ 3G merupakan generasi pertama yang memungkinkan video call.
4G 49
Apa Itu 4G?
⮚ 4G adalah generasi keempat dari teknologi jaringan seluler.
⮚ Ia memiliki kecepatan dan kapasitas yang lebih baik dengan menggunakan
antarmuka radio yang berbeda.
⮚ Karena pita dan frekuensinya berbeda antarnegara, tidak semua smartphone
dapat menggunakan 4G di semua negara.
⮚ Terdapat dua standar umum dari 4G, yaitu Long Term Evolution (LTE): LTE
Advanced dan TD-LTE (hanya tersedia di Cina) dan WiMAX (IEEE 802.16e).
⮚ Kecepatan maksimum dari 4G adalah 18.7 MB/s.
5G 51
Apa Itu 5G?
⮚ 5G merupakan generasi kelima dari standar teknologi untuk jaringan seluler.
⮚ Ia memiliki kecepatan transfer data maksimum sebesar 1.25 GB/s.
⮚ Terdapat dua jenis 5G, yakni Sub-6GHz (125 MB/s) dan mmWave (24 – 40 GHz).
⮚ Tipe Sub-6GHz diciptakan untuk mencakup area yang luas, sedangkan varian
mmWave dihadirkan guna melayani area dengan densitas penduduk yang tinggi.
6G 55
Apa Itu 6G?
⮚ 6G merupakan standar seluler generasi keenam yang pada saat ini sedang dalam
tahap pengembangan.
⮚ Ia diekspetasi akan diluncurkan pada 2028.
⮚ 6G diperkirakan akan memiliki kecepatan 0.125 TB/s atau setara dengan 16 GB/s.
⮚ Teknologi ini diestimasi akan beroperasi pada pita frekuensi THz (300 – 3000 GHz)
dan/atau mmWave (30 – 300 GHz).
LONG RANGE (LORA)

57
Apa Itu LoRa?
⮚ LoRa, kepanjangan dari Long Range, merupakan teknik komunikasi radio yang dimiliki
oleh Semtech dan beroperasi pada pita frekuensi sub-(1)GHz (biasanya 433 MHz).
⮚ LoRaWAN (Long Range Wide Area Network) mendefinisikan protokol komunikasi
dan arsitektur sistem dari LoRa dengan konsumsi arus setidaknya 17 mA.
⮚ Ia menargetkan kebutuhan kunci dari IoT seperti komunikasi dua arah, keamanan
end-to-end, dan layanan lokalisasi serta mobilitas.
⮚ Laju data dan jangkauan LoRaWAN adalah 0.0375 – 6 KBit/s dan hingga 10 km.
⮚ Perangkat LoRa memiliki kemampuan geolocation (coordinates).
NEAR FIELD COMMUNICATION (NFC)

59
Apa Itu NFC?
⮚ NFC merupakan kumpulan protokol komunikasi yang memungkinkan komunikasi
antara dua perangkat pada jarak sejauh 4 cm atau kurang.
⮚ Ia memungkinkan koneksi berkecepatan rendah dengan cukup hanya setup yang
sederhana.
⮚ NFC tiga kali lebih hemat daya daripada BLE.
ETHERNET

61
Apa Itu Ethernet?
⮚ Ethernet merupakan kumpulan protokol jaringan komputer wired (berkabel) yang
biasanya digunakan pada local area network (LAN).
⮚ Teknologi ini dikenalkan secara komersial pada 1980 dan distandarisasi pada 1983
sebagai IEEE 802.3.
⮚ Ethernet memungkinkan laju data hingga 5 GB/s (sama dengan Thunderbolt 3.0).
⮚ Kabel Ethernet Tunggal didesain untuk bekerja pada jarak maksimum sejauh 100 m.
SESI PRAKTIK
DEMONSTRASI ESP8266 WI-FI ATTACK

64
Apa itu ESP8266 Wi-Fi Attack?
⮚ ESP8266 Wi-Fi attack merupakan attack terhadap jaringan Wi-Fi dengan
menggunakan development board ESP8266.
⮚ Terdapat berbagai macam Wi-Fi attack di mana pada pelatihan ini kita akan
mendemonstrasikan tiga jenis attack, yaitu deauthentication, beacon & probe attack.
⮚ Perlu diketahui bahwasanya ketiga attack ini tidak berlaku untuk perangkat yang
telah mendukung Wi-Fi 6 dan Wi-Fi yang bekerja di pita frekuensi 5 GHz atau 6 GHz.
⮚ Pernyataan di atas berlaku jika access point (router) dan station (HP) mendukung
Wi-Fi dan saling terhubung dengan menggunakan salah satu pita frekuensi tersebut.
ESP32 WI-FI ATTACK

66
Apa itu ESP32 Wi-Fi Attack?
⮚ ESP32 Wi-Fi attack merupakan attack terhadap jaringan Wi-Fi dengan menggunakan
development board ESP32.
⮚ Ketiga poin dari penjelasan di slide sebelumnya juga berlaku untuk ini.
⮚ Pada pelatihan ini, kita akan memrogram dan mengimplementasikan ESP32 Wi-Fi
attack secara real-time.
Pemrograman Wi-Fi Attack ESP32
1. Buka Web Updater Spacehuhn
Buka website dengan link berikut https://esp.huhn.me/ di browser Google Chrome
PC Anda.
2. Koneksikan ESP32 dan Web Updater
1) Koneksikan ESP32 dan PC dengan menggunakan MicroUSB 2.0.
2) Klik tombol Connect yang terpampang pada homepage Web Updater.
3) Pada mini window yang muncul di sisi kiri pojok atas halaman, pilih port COMx
yang sesuai.
4) Klik Connect yang terdapat pada mini window tersebut.
5) Tunggu proses connecting… selesai hingga muncul notifikasi Connected.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Koneksikan ESP32 dan Web Updater
1) Koneksikan ESP32 dan PC dengan menggunakan MicroUSB 2.0.
2) Klik tombol Connect yang terpampang pada homepage Web Updater.
3) Pada mini window yang muncul di sisi kiri pojok atas halaman, pilih port COMx yang
sesuai.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Koneksikan ESP32 dan Web Updater
1) Koneksikan ESP32 dan PC dengan menggunakan MicroUSB 2.0.
2) Klik tombol Connect yang terpampang pada homepage Web Updater.
3) Pada mini window yang muncul di sisi kiri pojok atas halaman, pilih port COMx yang
sesuai.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Koneksikan ESP32 dan Web Updater
1) Koneksikan ESP32 dan PC dengan menggunakan MicroUSB 2.0.
2) Klik tombol Connect yang terpampang pada homepage Web Updater.
3) Pada mini window yang muncul di sisi kiri pojok atas halaman, pilih port COMx yang
sesuai.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Koneksikan ESP32 dan Web Updater
1) Koneksikan ESP32 dan PC dengan menggunakan MicroUSB 2.0.
2) Klik tombol Connect yang terpampang pada homepage Web Updater.
3) Pada mini window yang muncul di sisi kiri pojok atas halaman, pilih port COMx yang
sesuai.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Koneksikan ESP32 dan Web Updater
1) Koneksikan ESP32 dan PC dengan menggunakan MicroUSB 2.0.
2) Klik tombol Connect yang terpampang pada homepage Web Updater.
3) Pada mini window yang muncul di sisi kiri pojok atas halaman, pilih port COMx yang
sesuai.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Koneksikan ESP32 dan Web Updater
1) Koneksikan ESP32 dan PC dengan menggunakan MicroUSB 2.0.
2) Klik tombol Connect yang terpampang pada homepage Web Updater.
3) Pada mini window yang muncul di sisi kiri pojok atas halaman, pilih port COMx yang
sesuai.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


3. Unduh Firmware
Unduh keempat berkas berformat .bin berikut yang tersedia di grup WhatsApp.

1) 3.3.1 Bootloader
2) 3.3.2 Partitions
3) 3.3.3 Boot App
4) 3.3.4 Firmware
4. Upload Firmware ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


5. Program ESP32 dengan Firmware Wi-Fi Attack
1. Klik tombol Program yang terpampang pada homepage Web Updater (jika ditanya
‘are you sure?’ klik Continue).
2.Tunggu hingga proses upload berkas ke Web Updater selesai.
3. Jika terdapat notifikasi Done!, ESP32 telah berhasil diprogram.
4. Tekan tombol EN untuk melakukan reset terhadap ESP32 secara fisik agar
firmware yang baru saja di-flash bisa dijalankan.
4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


5. Mengakses CLI dengan Menggunakan Putty
1) Instal aplikasi Putty melalui link yang tersedia di grup WhatsApp.
2) Klik Get in Store app.
3) Pilih install dan tunggu hingga proses download selesai.
4) Jika status sudah berubah menjadi installed, ketikkan Putty pada kolom pencarian
Windows.
5) Klik program dan tunggu hingga muncul mini window dari Putty.
4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


6. Konfigurasi Putty
1) Pada beranda (homepage) Putty, pilih Serial untuk Connection Type.
2) Konfigurasikan port COMx serial line sesuai dengan port COMx ESP32 (cek
device manager dengan menekan tombol Windows + X secara bersamaan).
3) Ubah speed menjadi 115200.
4) Klik Open.
5) Tunggu hingga firmware berhasil di-load dan dijalankan.
4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Upload Berkas ke Web Updater
1) Pada address 0x1000, select berkas 3.3.1 Bootloader.bin.
2) Pada address 0x8000, select berkas 3.3.2 Partitions.bin.
3) Pada address 0xE000, select berkas 3.3.3 Boot App.bin
4) Pada address 0x10000, select berkas 3.3.4 Firmware.bin

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Pengoperasian Signal Monitoring dengan ESP32
Perhatian
1. Pada saat perintah diketikkan di PuTTY, perintah tidak akan muncul secara real-
time (ini bukan bug).
2. Jika perintah yang diketikkan tidak ada atau terjadi typo, tidak ada command yang
dijalankan dengan perintah baru (yang benar) bisa langsung segera diketikkan
setelahnya.
3. Perintah bersifat case sensitive.

Penjelasan lebih lanjut akan ditampilkan pada slide berikut ini.


1. Scan AP yang Tersedia
1) Pada PuTTY, ketikkan perintah scanap untuk memindai access point yang ada.
2) Tunggu hingga seluruh access point yang tersedia muncul pada list.
3) Jika tidak ada AP baru yang muncul lagi pada list, ketikkan perintah stopscan untuk
menyelesaikan pemindaian

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


1. Scan AP yang Tersedia
1) Pada PuTTY, ketikkan perintah scanap untuk memindai access point yang ada.
2) Tunggu hingga seluruh access point yang tersedia muncul pada list.
3) Jika tidak ada AP baru yang muncul lagi pada list, ketikkan perintah stopscan untuk
menyelesaikan pemindaian

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


1. Scan AP yang Tersedia
1) Pada PuTTY, ketikkan perintah scanap untuk memindai access point yang ada.
2) Tunggu hingga seluruh access point yang tersedia muncul pada list.
3) Jika tidak ada AP baru yang muncul lagi pada list, ketikkan perintah stopscan untuk
menyelesaikan pemindaian

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


1. Scan AP yang Tersedia
1) Pada PuTTY, ketikkan perintah scanap untuk memindai access point yang ada.
2) Tunggu hingga seluruh access point yang tersedia muncul pada list.
3) Jika tidak ada AP baru yang muncul lagi pada list, ketikkan perintah stopscan untuk
menyelesaikan pemindaian

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


1. Scan AP yang Tersedia
1) Pada PuTTY, ketikkan perintah scanap untuk memindai access point yang ada.
2) Tunggu hingga seluruh access point yang tersedia muncul pada list.
3) Jika tidak ada AP baru yang muncul lagi pada list, ketikkan perintah stopscan untuk
menyelesaikan pemindaian

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


3. Pilih AP yang Ingin Ditargetkan dari List (1)
1) Pada PuTTY, ketikkan perintah select –a (angka AP yang ingin dijadikan sebagai
target). Pada contoh, dipilih AP Spencers SOHO 2,4G sehingga diketikkan perintah
select –a 12).
2) Jika sudah, akan muncul baris baru bertuliskan (jumlah) selected, (jumlah) unselected.
Karena kita hanya baru memilih satu AP dan belum ada AP yang kita unselected pada
contoh, baris baru yang muncul adalah 1 selected, 0 unselected.
3) Kita juga dapat memilih AP lagi, dan lebih dari satu AP, dengan mengetikkan perintah
select –a (angka AP pertama yang ingin dijadikan sebagai target), (angka AP kedua yang
ingin dijadikan sebagai target), (angka AP seterusnya yang ingin dijadikan sebagai target).
Pada contoh, diketikkan perintah select- a 14,15 sehingga AP SB – Ruang Kerja dan
ZTE_2.4G_DSYcF4 terpilih dengan baris berikutnya yang muncul adalah 2 selected, 0
unselected.
3. Pilih AP yang Ingin Ditargetkan dari List (2)
Khusus untuk Wi-Fi yang beroperasi pada pita frekuensi 5 GHz dan 6 GHz tidak akan
muncul pada list karena ESP32 hanya mendukung Wi-Fi 2.4 GHz.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Verifikasi AP yang Telah Dipilih (1)
1. Untuk mengonfirmasi daftar AP yang telah ditargetkan, ketikkan perintah list –a pada
PuTTY.
2. AP yang telah terpilih akan diindikasikan dengan tulisan (selected) yang terdapat
pada samping kanan dari SSID.
3. Pada baris terakhir muncul tulisan (jumlah AP yang telah dipilih) selected. Pada
contoh, baris terakhir yang muncul adalah baris yang bertuliskan 3 selected karena
sebelumnya telah dipilih 3 AP, yaitu Spencers SOHO 2,4G, SB – Ruang Kerja, dan
ZTE_2.4G_DSYcF4.
4. Verifikasi AP yang Telah Dipilih (2)
4. Jika ingin melakukan unselect, cukup ketikkan perintah kembali select –a (angka
AP yang ingin di-unselect) pada PuTTY. Pada contoh, diketikkan perintah select –a 14,15
di mana sebelumnya telah diketikkan juga perintah yang sama sehingga AP dengan SSID
SB – Ruang Kerja dan ZTE_2.4G_DSYcF4 berhasil di-unselect.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


5. Eksekusi Pemantauan Sinyal
1) Ketikkan perintah sigmon pada Putty untuk memantau daya sinyal dari AP yang
telah dipilih.
2) Setelah muncul tulisan Starting Signal Strengh Scan, tunggu selama beberapa
detik.
3) Jika tidak muncul baris baru sama sekali setelah semenit, hal tersebut menandakan
bahwasanya sinyal AP yang ingin dipantau terlalu lemah layaknya yang terjadi pada
contoh. Oleh karena itu, dipilih AP lain dengan sinyal yang lebih mumpuni di contoh.
4) Jika berhasil, PuTTY akan menampilkan baris baru yang berisikan SSID dari AP yang
ditargetkan beserta daya sinyalnya setiap beberapa detik.
3) Untuk menghentikan pemonitoran, ketikkan perintah stopscan.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


5. Eksekusi Pemantauan Sinyal
1) Ketikkan perintah sigmon pada Putty untuk memantau daya sinyal dari AP yang telah
dipilih.
2) Tunggu hingga muncul tulisan Starting Signal Strengh Scan.
3) Hentikan pemonitoran sinyal dengan mengetikkan perintah stopscan.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
QUIZ
QUIZ
Selamat!
Kita baru saja berhasil melakukan pemantauan sinyal dengan ESP32!
Perhatian
Informasi berikut ini merupakan bukti konsep untuk tujuan pengujian dan edukasi.

Hanya implementasikan terhadap jaringan dan perangkat milik Anda sendiri!


Penjelasan Singkat mengenai (Pengoperasian) Probe Attack
(dengan ESP32)
Pengoperasian Random Beacon Attack dengan ESP32
1. Buat Daftar Acak SSID
1) Pada PuTTY, ketikkan perintah ssid –a –g (jumlah SSID yang ingin digenerasi).
2) Jika sudah, akan muncul daftar SSID yang telah dibikin secara acak.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


Selamat!
Kita baru saja berhasil melakukan deauthentication attack dengan ESP32!
QUIZ
2. Tampilkan Daftar SSID
1) Pada PuTTY, ketikkan perintah list –s.
2) Jika sudah, akan muncul daftar SSID seperti sebelumnya dengan disertai angka dari
setiap AP.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
QUIZ
3. Eksekusi Random Beacon Attack
1) Pada PuTTY, ketikkan perintah attack –t beacon -l.
2) Jika sudah, akan muncul tulisan Starting Beacon list spam.
3) Untuk menghentikan penyerangan, ketikkan perintah stopscan.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
Selamat!
Kita baru saja berhasil melakukan deauthentication attack dengan ESP32!
QUIZ
QUIZ
Selamat!
Kita baru saja berhasil melakukan random beacon attack dengan ESP32!
Pengoperasian List Beacon Attack dengan ESP32
1. Buat Daftar Kustom SSID
1) Pada PuTTY, ketikkan perintah ssid –a –n (nama SSID yang ingin digenerasi). Untuk
membuat SSID. Pada contoh, diketikkan perintah ssid –a –n gantagavin sehingga AP
dengan SSID gantagavin akan dibuat dan disertai dengan konfirmasi pada baris
berikutnya.
2) Jika ingin menambahkan SSID, cukup ulangi perintah pembuatan SSID di atas.
Pada contoh, diketikkan perintah ssid –a –n Train4best dengan muncul konfirmasi di
baris selanjutnya setelahnya.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


1. Buat Daftar Acak SSID
1) Pada PuTTY, ketikkan perintah ssid –a –g (jumlah SSID yang ingin digenerasi).
2) Jika sudah, akan muncul daftar SSID yang telah dibikin secara acak.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


1. Buat Daftar Acak SSID
1) Pada PuTTY, ketikkan perintah ssid –a –g (jumlah SSID yang ingin digenerasi).
2) Jika sudah, akan muncul daftar SSID yang telah dibikin secara acak.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


1. Buat Daftar Acak SSID
1) Pada PuTTY, ketikkan perintah ssid –a –g (jumlah SSID yang ingin digenerasi).
2) Jika sudah, akan muncul daftar SSID yang telah dibikin secara acak.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


2. Tampilkan Daftar SSID
1) Pada PuTTY, ketikkan perintah list –s untuk menampilkan daftar SSID.
2) Jika sudah, akan muncul daftar SSID yang telah dibuat sebelumnya. Pada contoh,
muncul SSID gantagavin dan Train4best.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


1. Buat Daftar Acak SSID
1) Pada PuTTY, ketikkan perintah ssid –a –g (jumlah SSID yang ingin digenerasi).
2) Jika sudah, akan muncul daftar SSID yang telah dibikin secara acak.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
3. Eksekusi List Beacon Attack
1) Pada PuTTY, ketikkan perintah attack –t beacon -l.
2) Jika sudah, akan muncul tulisan Starting Beacon list spam.
3) Untuk menghentikan penyerangan, ketikkan perintah stopscan.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
Selamat!
Kita baru saja berhasil melakukan deauthentication attack dengan ESP32!
Selamat!
Kita baru saja berhasil melakukan deauthentication attack dengan ESP32!
QUIZ
Selamat!
Kita baru saja berhasil melakukan list beacon attack dengan ESP32!
Pengoperasian AP Clone Beacon Attack dengan ESP32
1. Scan AP yang Tersedia
1) Pada PuTTY, ketikkan perintah scanap untuk memindai AP yang tersedia dan bisa
dijadikan sebagai target kloning. Pada baris kedua yang baru muncul, akan terdapat
tulisan Clearing APs…(jumlah AP yang tersedia di pemindaian sebelumnya) di mana
bertujuan untuk me-restart list AP. Pada contoh, terdapat 23 AP yang tersedia di awal
sehingga terdapat tulisan Clearing APs…23.
2) Jika ingin menambahkan SSID, cukup ulangi perintah pembuatan SSID di atas.
Pada contoh, diketikkan perintah ssid –a –n Train4best dengan muncul konfirmasi di
baris selanjutnya setelahnya.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
QUIZ
QUIZ
2. Tampilkan Daftar AP
1) Pada PuTTY, ketikkan perintah list –a untuk menampilkan AP yang tersedia dan bisa
dikloning.
2) Perhatikan angka dalam tanda kurung kotak yang berada di samping kanan SSID.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
QUIZ
3. Pilih AP yang Ingin Diklon
1) Pada PuTTY, ketikkan perintah select –a (angka AP yang ingin diklon). Pada contoh,
diketikkan perintah select –a 29 sehingga AP OPPO A54 pun terpilih.
2) Perhatikan baris baru yang muncul setelah perintah di atas diketikkan di mana
mengindikasikan jumlah AP yang selected dan unselected.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
QUIZ
4. Konfirmasi AP yang Telah Dipilih
1) Ketikkan perintah list –a untuk memverifikasi AP yang telah dipilih.
2) Akan terdapat tulisan (selected) di samping kanan SSID dari AP yang ditargetkan.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
QUIZ
5. Eksekusi AP Clone Beacon Attack
1) Ketikkan perintah attack –t beacon –a untuk menjalankan AP clone beacon attack.
2) Akan terdapat tulisan starting Targeted AP Beacon spam pada baris yang baru
saja muncul setelah perintah diketikkan.
3) Untuk menghentikan penyerangan, ketikkan perintah stopscan.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
QUIZ
5. Eksekusi AP Clone Beacon Attack
1) Ketikkan perintah attack –t beacon –a untuk menjalankan AP clone beacon attack.
2) Akan terdapat tulisan starting Targeted AP Beacon spam pada baris yang baru saja
muncul setelah perintah diketikkan.
3) Untuk menghentikan penyerangan, ketikkan perintah stopscan.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


Selamat!
Kita baru saja berhasil mempraktikkan AP clone beacon attack dengan ESP32!
Pengoperasian Deuthentication Attack dengan ESP32
1. Buat Daftar Target Access Point (Router)
1) Pada PuTTY, ketikkan perintah scanap untuk memindai access point yang ada.
2) Tunggu hingga seluruh access point yang tersedia muncul pada list.
3) Jika tidak ada AP baru yang muncul lagi pada list, ketikkan perintah stopscan untuk
menyelesaikan pemindaian

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
2. Tampilkan Daftar AP yang Tersedia
1) Pada PuTTY, ketikkan perintah list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat nol AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
3. Pilih AP yang Ingin Ditargetkan dari List (1)
1) Pada PuTTY, ketikkan perintah select –a (angka AP yang ingin dijadikan sebagai
target). Pada contoh, dipilih AP BigDataTest_2.4GHz sehingga diketikkan perintah select
–a 4).
2) Jika sudah, akan muncul baris baru bertuliskan (jumlah) selected, (jumlah) unselected.
Karena kita hanya baru memilih satu AP dan belum ada AP yang kita unselected pada
contoh, baris baru yang muncul adalah 1 selected, 0 unselected.
3) Kita juga dapat memilih AP lagi, dan lebih dari satu AP, dengan mengetikkan perintah
select –a (angka AP pertama yang ingin dijadikan sebagai target), (angka AP kedua yang
ingin dijadikan sebagai target), (angka AP seterusnya yang ingin dijadikan sebagai target).
Pada contoh, diketikkan perintah select- a 0, 5 sehingga AP Galaxy A14 5G & ZTE-
b75d32 terpilih.
3. Pilih AP yang Ingin Ditargetkan dari List (2)
4. Perlu diperhatikan bahwasanya ternyata AP ZTE-b75d32 tidak dapat dipilih sehingga
baris baru yang baru muncul bertuliskan 1 selected (merujuk pada AP Galaxy A14 5G),
1 unselected (merujuk pada AP ZTE-b75d32).

Hal ini menandakan bahwasanya AP tersebut telah mendukung Wi-Fi 6 (802.11ax) atau
ke atas sehingga imun dari attack ini dan muncul baris baru yang bertuliskan 0
selected, 1 unselected.
3. Pilih AP yang Ingin Ditargetkan dari List (3)
5. Oleh karena itu, selanjutnya diketikkan perintah select –a 0, 6 untuk menargetkan
AP Galaxy A14 5G dan eepisGuest-2 dengan muncul baris baru yang bertuliskan 2
selected, 0 unselected.

Khusus untuk Wi-Fi yang beroperasi pada pita frekuensi 5 GHz dan 6 GHz tidak akan
muncul pada list karena ESP32 hanya mendukung Wi-Fi 2.4 GHz.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
2. Tampilkan Daftar AP yang Tersedia
1) Pada Putty, ketikkan list –a (pada firmware ini, a merepresentasikan AP).
2) Perhatikan angka yang terdapat pada kurung kotak — di samping SSID yang tersedia.
3) Perhatikan juga bahwasanya pada baris terakhir terdapat tulisan 0 selected. Ini
menandakan bahwasanya terdapat 0 AP yang telah dipilih oleh kita.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


3. Pilih AP yang Ingin Ditargetkan dari List (2)
Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
1) Pada PuTTY, ketikkan perintah select –a (angka AP yang ingin dijadikan sebagai
target). Pada contoh, dipilih AP BigDataTest_2.4GHz sehingga diketikkan perintah select
–a 4).
2) Jika sudah, akan muncul baris baru bertuliskan (jumlah) selected, (jumlah) unselected.
Karena kita hanya baru memilih satu AP dan belum ada AP yang kita unselected pada
contoh, baris baru yang muncul adalah 1 selected, 0 unselected.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


4. Verifikasi AP yang Telah Dipilih (1)
1. Untuk mengonfirmasi daftar AP yang telah ditargetkan, ketikkan perintah list –a pada
PuTTY.
2. AP yang telah terpilih akan diindikasikan dengan tulisan (selected) yang terdapat
pada samping kanan dari SSID.
3. Pada baris terakhir muncul tulisan (jumlah AP yang telah dipilih) selected. Pada
contoh, baris terakhir yang muncul adalah baris yang bertuliskan 3 selected karena
sebelumnya telah dipilih 3 AP, yakni Galaxy A14 5G, BigDataTest_2.4GHz, dan
eepisGuest-2.
4. Verifikasi AP yang Telah Dipilih (2)
4. Jika ingin melakukan unselect, cukup ketikkan perintah kembali select –a (angka
AP yang ingin di-unselect) pada PuTTY. Pada contoh, diketikkan perintah select –a 16 di
mana sebelumnya telah diketikkan juga perintah yang sama sehingga AP dengan SSID
Researcher berhasil di-unselect.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
Selamat!
Kita baru saja berhasil memrogram ESP32 dengan firmware Wi-Fi attack!
5. Eksekusi Deauthentication Attack
1) Untuk melakukan deauthentication attack, ketikkan perintah attack –t deauth pada
PuTTY.
2) Tunggu hingga broadcast selesai dan muncul tulisan Starting Deauthentication
attack.
3) Untuk menghentikan attack, ketikkan perintah stopscan.

Penjelasan lebih lanjut akan ditampilkan pada slide-slide berikut ini.


QUIZ
QUIZ
Selamat!
Kita baru saja berhasil melakukan deauthentication attack dengan ESP32!
QUIZ
KAHOOT TIME!
THANK YOU

Anda mungkin juga menyukai