30.11.09

Standart Wireless 802.11

Apakah 802.11 itu ? Mungkin sebagian dari anda tahu dan sebagian belum tahu. 802.11 adalah sebuah standart yang digunakan dalam jaringan Wireless / jaringan Nirkabel dan di implementasikan di seluruh peralatan Wireless yang ada.
802.11 di keluarkan oleh IEEE sebagai standart komunikasi untuk bertukar data di udara / nirkabel.


Untuk berkomunikasi di udara / wireless / tanpa kabel, standart 802.11 menyatakan bahwa operasinya adalah Half Duplex, menggunakan frequensi yang sama untuk mengirim dan menerima data dalam sebuah WLAN.
Tidak diperlukan licensi untuk menggunakan standart 802.11, namun harus mengikuti ketentuan yang telah di buat oleh FCC. IEEE mendefinisikan standart agar sesuai dengan peraturan FCC.
FCC tidak hanya mengatur Frekuensi yang dapat di gunakan tanpa licensi tetapi juga level power dimana WLAN dapat beroperasi, teknologi transmisi yang dapat digunakan, dan lokasi dimana peralatan WLAN tertentu dapat di implementasikan.

Untuk mendapat Bandwidth dari Sinyal RF (Radio), kita perlu mengirim data sebagai sinyal elektrik menggunakan metoda pemancaran tertentu. Salah satunya adalah Spread Spectrum.
Pada tahun 1986, FCC menyetujui penggunaan Spread Spectrum di pasar komersial menggunakan apa yag disebut Pita Frekuensi Industry, Scientific, dan Medical (ISM)/ ISM Band. Untuk meletakkan data pada sinyal RF, perlu menggunakan teknik modulasi. Modulasi adalah teknik penambahan data ke sinyal carier / pembawa. Yang sering dipakai dan sudah familiar adalah Frequensi Modulation (FM) atau Amplitude Modulation (AM).

Semakin banyak informasi yang di letakkan pada signal, spektrum frekuensi yang digunakan semakin banyak, atau dengan kata lain Bandwidth. Dalam Wireless Networking, kata bandwidth bisa berarti dua hal yang berbeda. Bandwidth dapat berarti data rate atau dapat berarti lebar puta dari channel Radio (RF).

Pada Channel Radio non-license yang digunakan pada WLAN untuk transmisi data ada pada Frekuensi 900 Mhz, 2.4 Ghz, dan 5 Ghz. Hal ini dikontrol oleh FCC. Dan untuk pemakaian Frekuensi tersebut ditiap negara masing-masing berbeda pengunaannya. Di Indonesia frekuensi 2.4 Ghz tidak memerlukan Izin, kecuali frekuensi 5 Ghz dimana banyak digunakan oleh ISP ISP karena ketahanannya terhadap interferensi.

Frekuensi 2.4Ghz mungkin frekuensi yang paling banyak digunakan dalam WLAN. 2.4Ghz digunakan oleh 802.11, 802.11b, 802.11g, dan 802.11n standart IEEE. Frekuensi 2.4Ghz yang dapat digunakan oleh WLAN dibagi b agi menjadi channel yang berkisar dari 2.4000 sampai 2.4835 Ghz. Di US memiliki 11 Channel, dan setiap channel mempunyai lebar pita 22 Mhz. Beberapa Channel overlap / tumpang tindih dengan yang lainnya dan menyebabkan interferensi. Karena alasan ini, Channel 1, 6, dan 11 adalah channel yang sering digunakan karena sinyalnya tidak overlap.

Pada frekuensi 2.4Ghz modulasi yang digunakan adalah modulasi Direct Sequence Spread Spectrum (DSSS). Kecepatan transmisi datanya adalah 1 Mbps, 2 Mbps, 5.5 Mbps, dan 11 Mbps.

Sedangkan Frekuensi 5 Ghz digunakan oleh standart 802.11a dan standart 802.11n draft yang baru. Dalam standart 802.11a, kecepatan transmisi data berkisar antara 6 Mbps sampai 54 Mbps. Peralatan 802.11a tidak dapat diketemukan di pasar setelah 2001, oleh karena itu penetrasi pasar untuk peralatan standart 802.11a tidak sebanyak peralatan standart 802.11b.
Frekuensi 5Ghz juga dibagi-bagi menjadi beberapa channels, setiap channels selebar 20 Mhz. Total Channel yang non-overlap adalah 23 channel pada frekuensi 5Ghz.
Teknik Modulasi yang digunakan adalah Orthogonal Frequency Division Multiplexing (OFDM). Kecepatan transmisi datanya adalah 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps.

Untuk modulasi sinyal yang di gunakan adalah :

* Amplitudo = Volume sinyal
* Phase = Waktu sinyal antara maximum sinyal
* Frequency = Frekuensi sinyal

Jaringan Wireless menggunakan beberapa teknik modulasi yang berbeda, termasuk :

* DSSS
* OFDM
* Multiole-Input Multiple Output ( MIMO)

Untuk mengirim data dengan teknik DSSS, digunakan teknik Chip Sequence untuk mengatasi kemungkinan interferensi. Chipping sequence maksudnya adalah mengirim 1 bit data dengan sederetan data binary. Misalnya data "1001" maka akan dikirim 4 Chipping sequence yaitu :

"1001" => "00110011011 11001100100 11001100100 00110011011"

Karena data Chipping lebih banyak daripada data sebenarnya, maka kecepatan chipping lebih besar daripada kecepatan data. Ada beberapa metoda chipping yang digunakan yaitu metoda Barker Code dan COmplementary Code Keying.
Untuk Mencapai kecepatan transmisi 1 Mbps dan 2 Mbps, 802.11 menggunakan Barker Code. Code ini mendefinisikan penggunaan 11 Chips saat encoding data. 11 Chip Barker Code yang digunakan dalam 802.11 adalah 10110111000. Barker Code ideal untuk memodulasi gelombang Radio.
Sedangkan untuk mencapai kecepatan transmisi 5.5Mbps dan 11 Mbps, DSSS menggunakan metoda lain yang memungkinkan standart 802.11 mencapai kecepatan 5.5Mbps sampai 11 Mbps.
Complementary Code Keying (CCK) digunakan untuk mencapai 5.5Mbps dan 11 Mbps. CCK menggunakan beberapa seri kode yang di sebut Complementary Sequences yang terdiri dari 64 kode unik. Lebih dari 6 bit dapat di wakilkan oleh sebuah code kalimat, dimana hanya satu bit diwakili oleh barker code.

OFDM digunakan untuk modulasi dalam jaringan WIreless. dengan menggunakan OFDM, dapat dicapai kecepatan transmisi tertinggi dengan ketahanan maksimum terhadap data yang error akibat interferensi. OFDM mendefinisikan beberapa channel dalam range frekuensi tertentu. Channel tersebut dibagi menjadai beberapa sub carrier dengan bandwidth kecil. Channel tersebut sebesar 20Mhz, dan sub carriernya selebar 300 Khz. Didapatkan 52 sub Carrier per channel. Setaip Subcarrier memiliki kecepatan transmisi yang rendah, tetapi data di kirim secara bersamaan melalui subcarrier secara pararel. Demikianlah caranya bagaimana didapatkan kecepatan transimi yang lebih besar pada OFDM.

Teknologi MIMO dj gunakan pada spesifikasi 802.11n yang baru. Peralatan yang menggunakan teknologi MIMO menggunakan beberapa antena untuk menerima sinyal ( biasanya 2 atau 3) sebagai penambahan pada banyak antena untuk mengirim sinyal. Teknologi MIMO dapat menawarkan kecepatan transmisi data lebih dari 100Mbps dengan me-multiplexing aliran data secara bersamaan dalam satu channel.
Dengan teknologi MIMO, sebuah Access Point (AP) dapat berkomunikasi dengan peralatan Non-MIMO dan tetap dapat menawarkan 30% peningkatan kemampuan dibanding dengan standart 802.11a/b/g.

Pada pengiriman data melalui Wireless, tentunya ada kemungkinan Collisions / bertabrakan, atau dalam kata lain saling mendahului mengirim data. Sama halnya dengan jaringan kabel, ada metoda untuk menghindari collisions ini. Pada jaringan LAN digunakan metoda CSMA/CD, pada jaringan nirkabel / WLAN, digunakan metoda CSMA/CA (Carrier Sense Multiple Access Collision Avoidance).
Collision Avoidance artinya adalah saat sebuah device/ peralatan ingin mengirim data, device / peralatan tersebut harus mendengarkan dahulu. Juka channel di anggap idle, device/peralatan tersebut mengirim sinyal menginformasikan device lain bahwa device akan mengirim data dan yang lain tidak boleh mengirim data juga. Kemudian device akan mendengarkan dahulu sebelum mengirim, demikian seterusnya. Cara lain untuk melengkapinya adalah menggunakan paket Request To Send( RTS) dan Clear to Send (CTS). Dengan metoda RTS/CTS, device pengirim menggunakan paket RTS, dan penerima menggunakan paket CTS. Metoda ini menginformasikan device lain bahwa mereka tidak boleh mengirim sinyal dalam waktu tersebut.

Dengan demikian seluruh peralatan Wireless pasti menggunakan standart 802.11 agar dapat saling berkomunikasi dan tentunya harus diikuti oleh semua vendor yang memproduksi wireless, bila tidak tentunya tidak terjadi kompatibilitas antar satu vendor dengan vendor lainnya.

Baca Selanjutnya.......

Cara membangun HotSPot Sederhana

Bagaimana sih caranya membangun hotspot area sederhana ?
Banyak sekali pertanyaan yang muncul baik di milis-milis maupun forum forum di internet.

Sebenarnya saat ini sangat mudah membangun sebuah hotspot sederhana, baik digunakan di rumah, di kantor, di sekolah, di kampus, di cafe, di mall, di manapun anda berada.
Hal ini dimungkinkan karena kemajuan teknologi sehingga memungkinkan orang yang tidak paham mengenai IT pun bisa menghadirkan hotspot area di tempat yang diinginkan.


Banyak sekali vendor yang telah menyediakan WIreless Router / WIreless Access Point yang mana hanya perlu sedikit melakukan konfigurasi pada WIreless Device.
Hanya tinggal menyalakan Power dari Wireless Device, sambungkan ke modem/ switch yang ada, langsung HotSpot area telah tersedia dan dapat digunakan.
Namun ada juga alat yang perlu di konfigurasi terlebih dahulu. Namun tentunya pihak vendor telah memberikan banyak kemudahan untuk user dalam menghadirkan HotSpot are.

Yang dibutuhkan di suatu tempat untuk menghadirkan HotSpot adalah sbb:

1. Akses Internet
Anda dapat berlangganan dengan ISP manapun di daerah anda, baik dengan teknologi 3G, CDMA, EDVO, Wireless, Broadband, Kabel, dan Fiber Optik Connection.
2. Modem
Bila sudah terkoneksi ke internet pasti sudah ada modem untuk menghubungkan lokasi anda dengan lokasi ISP.
3. WIreless Router
Banyak tipe wireless Router yang dapat anda gunakan, Salah satunya Linksys WRT54-GL yang berbasiskan Linux.
4. Client WIreless
Misalnya Laptop anda, pada umumnya semua laptop sudah memiliki fasilitas Wireless.

Kemudian masing-masing HotSpot Area tentunya memiliki spesifikasi sistem keamanan yang berbeda-beda. Ada yang menggunakan Password key, misalnya menggunakan WEP, WPA, WPA-PSK, Radius, dan metoda enkripsi lain lain.
Metoda enkripsi ini akan kita bahas di kesempatan yang lain.

Nah tentunya semua sistem keamanan tersebut memiliki kelemahan dan kelebihan masing-masing. Salah satunya pada sistem kami menggunakan metoda keamanan Username dan Password untuk login.
Kelebihannya adalah saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password, tentunya didapatkan dari anda pemilik hotspot, yang mana berupa voucher.

Dengan demikian HotSpot Area sebenarnya mudah pengoperasaiannya, hanya saja jangan sampai HotSpot area anda digunakan oleh pihak yang tidak berhak. Salah satu cara mengamankannya adalah dengan menggunakan sistem Security pada hotspot anda.

Baca Selanjutnya.......

21.11.09

Kandungan "Rajungan"

Rajungan yang bernama latin Portunus Pelagicus, merupakan jenis kepiting yang sangat popular dimanfaatkan sebagai sumber pangan dengan harga yang cukup mahal. Rajungan merupakan kepiting yang memiliki habitat alami hanya di laut. Rajungan juga memiliki beberapa keunggulan yang sangat potensial untuk dikembangkan. Dalam tulisan ini akan dibahas beberapa keunggulan, pemanfaatan, dan potensi rajungan.

Nilai Gizi
Daging kepiting dan rajungan mempunyai nilai gizi tinggi. Kandungan protein rajungan lebih tinggi daripada kepiting. Kandugan karbohidrat, kalsium, fosfor, zat besi, vitamin A, dan vitamin B1. Rata-rata per 100 gram daging kepiting dan rajungan berturut-turut sebesar 14,1 gram, 210 mg, 1,1 mg, 200 SI, dan 0,05 mg/100 g.

Keunggulan nilai gizi rajungan adalah kandungan proteinnya yang cukup besar, yaitu sekitar 16-17 g/100 g daging. Angka tersebut membuktikan bahwa rajungan dapat dimanfaatkan sebagai sumber protein yang cukup baik dan sangat potensial. Hasil penelitian dapat ditarik, setelah membandingkan kandungan protein rajungan dengan sumber-sumber pangan hewani lainnya, seperti daging ayam, daging sapi, dan telur. Kandungan protein daging ayam, daging sapi, dan telur per 100 gramnya berturut-turut 20,6 g; 18,2 g; dan 11,8 g.

Keunggulan lain adalah kandungan lemak rajungan yang sangat rendah. Hal ini tentu saja merupakan kabar sangat baik bagi konsumen yang memang membatasi konsumsi pangan berlemak tinggi. Kandungan lemak rendah dapat berarti kandungan lemak jenuh yang rendah pula, demikian sama halnya pula dengan kandungan kolestrol.

Penilaian mutu
Penilaian mutu rajungan dapat dilakukan secara subjektif dan objektif. Penilaian subjektif yang umum disebut juga sebagai penilaian organoleptik, menggunakan panca indra pengamat untuk menilai faktor-faktor mutu yang umumnya dikelompokkan atas penampakkan, aroma, cita rasa, dan tekstur. Sifat organoleptik sangat erat kaitannya dengan sifat fisik rajungan, terutama dalam menentukan kesegarannya.

Rajungan yang masih segar memiliki penampakan yang bersih, tidak beraroma busuk, dagingnya putih mengandung lemak berwarna kuning, dan bebas dari bahan pengawet. Daging rajungan yang mulai membusuk terlihat dari warna kulitnya yang pucat, terbuka dan merenggang, daging pun mengering, dan tak terdapat lagi cairan clalam kulit, warna daging berubah kehitam-hitaman dan berbau busuk.

Rajungan yang kopong atau memiliki badan yang tidak berisi dapat diketahui dari menekan bagian dada rajungan. Bila lunak berarti daging rajungan tersebut memang tidak padat. Rajungan yang berkulit lunak memiliki ciri khas, yaitu seluruh tubuhnya lunak. Kesegaran rajungan dapat dilihat dari bagian dada, warna daging di antara ruas-ruas kaki dan capit, membuka karapas dan melihat kondisi telur, insang dan lemi(lemak dari rajungan). Bila rajungan tidak segar, bagian dada dan insang berwarna hitam, sedangkan telur dan lemi terlihat mencair dan berlendir.

Aneka manfaat dari rajungan
Air rebusan dan kandungan kitin, diperkirakan bisa mencapai 24.000 liter per bulan. Air bekas rebusan rajungan ini cukup potensial untuk dijadikan bahan dasar untuk pembuatan kerupuk kepiting. Kitosan dapat pula dimanfaatkan sebagai penyerap yang efektif terhadap zat-zat yang tidak diinginkan, seperti tanin pada kopi.

Selain itu, kitin dan kitosan juga berfungsi sebagai bahan fungsional untuk proses penjernihan air. Seperti lensa kontak, baik hard lens maupun soft lens, dapat dibuat dari polimer kitin yang memiliki permeabilitas yang tinggi terhadap oksigen. Kitin dan kitosan banyak dipergunakan sebagai bahan pembungkus kapsul, karena mampu terdegradasi secara berangsur dan melepaskan obat dengan dosis yang terkontrol.

Beberapa turunan kitosan juga telah ditemukan memiliki sifat antibakteri dan antikoagulan darah. Kemampuan lain dari kitin adalah dalam hal penggunaan sel-sel leukemia, sehingga dapat berfungsi sebagai antitumor. Kitosan juga mulai diusulkan sebagai bahan pembuat ginjal buatan. Kitin juga ditemukan memiliki sifat antikolestrol.








Pemanfaatan Kitosan dari Limbah Cangkang Rajungan sebagai Adsorben
pada Adsorpsi Logam Nikel dari Limbah Katalis
Proses Pengolahan Minyak Bumi

Kitosan merupakan salah satu senyawa turunan kitin yang diperoleh melalui proses deasetilasi.
Kitin yang merupakan bahan baku kitosan adalah salah satu komponen penyusun utama limbah
cangkang rajungan. Kitosan dapat dimanfaatkan untuk berbagai keperluan salah satunya, yang
sedang marak diteliti saat ini, adalah pemanfaatan kitosan sebagai penyerap (adsorben) logam
berat pada air limbah. Kitosan dapat berfungsi sebagai adsorben terhadap logam dalam air
limbah karena kitosan mempunyai gugus amino bebas (-NH2) dan hidroksil yang berfungsi
sebagai situs chelation (situs ikatan koordinasi) dengan ion logam guna membentuk chelate.

Proses sintesis kitosan sangat dipengaruhi oleh kondisi operasi proses produksinya seperti
demineralisasi, deproteinasi, dan deasetilasi. Proses depigmentasi tidak berpengaruh kualitas
kitosan yaitu konentrasi larutan (HCl dan NaOH), suhu reaksi, dan lama reaksi. Sedangkan
proses penyerapan logam oleh kitosan sangat dipengaruhi oleh pH larutan limbah dan lama
penyerapan.

Nikel adalah logam berharga, aplikasinya antara lain adalah untuk membuat katalis NiO/Al2O3
yang digunakan dalam proses pengolahan minyak bumi. Katalis yang sudah tidak terpakai akan
menjadi masalah terhadap lingkungan. Perlu diambil logam nikel dengan cara mengadsorpsi
(penyerapan) dari larutan nikel, yang terlebih dahulu dileaching dari katalis. Penyerapan logam
nikel dari larutan dipengaruhi oleh beberapa parameter, diantaranya adalah konsentrasi logam
nikel dalam larutan, perbandingan berat kitosan terhadap volume larutan, pH larutan dan waktu
kotak penyerapan.

Hasil penelitian menunjukan bahwa kondisi optimum proses demineralisasi diperoleh pada
konsentrasi HCl 1M selama 1jam, deproteinasi diperoleh pada konsentrasi NaOH 1M selama 2
jam dan deasetilasi diperoleh pada konsentrasi NaOH 50%(b/v) selama 45 menit. Kitosan yang
dihasilkan dengan proses diatas mempunyai kadar abu sebesar 0,660%, kadar protein sebesar
6,769%.

Baca Selanjutnya.......

4.11.09

SNR_Margin dan Line Attenuation














Code:

Tabel 1: Klasifikasi SNR_Margin (Signal-to-Noise Margin)
-------------------------------- Makin TINGGI makin BAIK
--------------------------------------------------------
29,0 dB ~ ke atas = Outstanding (bagus sekali)
20,0 dB ~ 28,9 dB = Excellent (bagus) • Koneksi stabil.
11,0 dB ~ 19,9 dB = Good (baik) • Sinkronisasi sinyal ADSL dapat berlangsung lancar.
07,0 dB ~ 10,9 dB = Fair (cukup) • Rentan terhadap variasi perubahan kondisi pada jaringan.
00,0 dB ~ 06,9 dB = Bad (buruk) • Sinkronisasi sinyal gagal atau tidak lancar (ter-putus²).
--------------------------------------------------------

Tabel 2: Klasifikasi Line Attenuation (Redaman pada Jalur)
---------------------------------- Makin RENDAH makin BAIK
----------------------------------------------------------
00,0 dB ~ 19,99 dB = Outstanding (bagus sekali)
20,0 dB ~ 29,99 dB = Excellent (bagus)
30,0 dB ~ 39,99 dB = Very good (baik)
40,0 dB ~ 49,99 dB = Good (cukup)
50,0 dB ~ 59,99 dB = Poor (buruk) • Kemungkinan akan timbul masalah koneksi (tidak lancar, dsb).
60,0 dB ~ ke atas = Bad (amburadul) • Pasti akan timbul banyak gangguan koneksi (sinyal hilang, tidak bisa connect, dsb).
----------------------------------------------------------

Referensi:
Disarikan dari berbagai sumber
AT&T|Alcatel|Cisco|ComCast|Verizon|BellSympatico|Whirpool|DSLReports|WebAr

WARNING + Marning
! Lewati posting ini kalau tidak betah membaca !
* Isinya ditujukan hanya bagi yg belum tahu dan ingin tahu * wink
! You have been warned ! tongue


A. PENGANTAR SINGKAT
A1. Apa tujuan posting ini?
• Bagi yg merasa ada masalah dgn performa koneksi broadband-nya dan telah posting message namun belum sempat mendapatkan respon, anda dapat mencoba melakukan analisa pendahuluan sendiri dgn memanfaatkan ke dua tabel di atas sembari menunggu masukan dari member lainnya.
Keduanya berisi klasifikasi generik atas dua parameter penting yg sering dipergunakan profesional komunikasi data untuk memeriksa kondisi umum jaringan sebelum menentukan langkah penelusuran lebih lanjut.
• Posisi posting ke dua tabel di taruh di bagian awal dgn maksud supaya mudah di lihat sekaligus kalau suatu hari diperlukan, sedangkan keterangan singkat dan contoh sederhana disertakan pada bagian setelah ini.

A2. Di mana nilai SNR_Margin (SNRM) dan Line Attenuation (LA) dapat diperoleh?
Jika mode pemakaian modem menggunakan PPPoE/PPPoA (alias Routing Mode, atau tidak di-Bridge), nilai SNRM dan LA dapat diketahui melalui halaman manajemen (web management interface) modem/router ADSL masing².
Biasanya pada bagian yg berkaitan dgn "Statistic", "Diagnostic", "Connection Log", "DSL Status", dan semacamnya.

Kalau di-Bridge, anda harus masuk ke modem/router melalui fasilitas Telnet dan memakai instruksi² CLI (Command Line Interface) untuk menampilkan data/informasi yg diinginkan. Detail dan syntax perintah mungkin berbeda untuk tiap merk dan model (karena perbedaan chipset, firmware, dsb).
Lihat user manual dan/atau handbook CLI yg diterbitkan pembuat modem/chipset/firmware.

Tip: Kalau tidak mau repot, reset modem/router-nya dan connect kembali dgn mode Router atau Bridge+Route (PPPoE/PPPoA), pokoknya asal jangan mode Bridge murni.

PENTING !
ReSet (hard reset; cold reset) tidak sama dengan ReBoot atau ReStart.
Me-reset modem/router ADSL akan menghapus SEMUA konfigurasi user dan mengembalikan setting ke factory default.
Sebelum me-Reset modem, catat dulu:
• Nomer VPI dan VCI (data konfigurasi dasar koneksi ADSL TelkomSpeedy)
• Nomer Account (14xxXXxxXXxx@telkom.net) dan Password TelkomSpeedy.
• Administrator UserName dan Administrator Password dari modem/router ADSL.
Data di atas dibutuhkan unt bisa connect lagi dgn mode Router ataupun Bridge+Route.

A3. Contoh kasus: Koneksi sering terputus, lambat, tidak bisa connect, dsb.
Bila perolehan nilai SNRM dan LA kita ternyata pada level cukup untuk memperoleh koneksi yg normal, kemungkinan letak sumber masalah bisa diredusir dgn [untuk sementara] mengesampingkan hal² yg berkaitan langsung dgn komponen primer pada infrastruktur jaringan, baik itu primary hardware kita sendiri ataupun milik provider.

Yang namanya "komunikasi" selalu melibatkan lebih dari satu partisipan (minimal dua). Sepanjang jalur (medium) komunikasi-nya oke, bila ada kelambatan atau hambatan lainnya, bisa jadi disebabkan karena masalah "persepsi" (kompatibilitas software, perbedaan protokol komunikasi, dsb). Ini menyebabkan message (isi pesan yg hendak dikomunikasikan) harus di-retransmit ber-ulang²; dan pihak penerima otomatis harus decoding/recoding ber-ulang² juga -- terjadilah perlambatan, atau malah gagal sama sekali karena kedua partisipan akhirnya "menyerah" (berhenti bertukar sinyal/data). Di mata user hal tsb sama dengan koneksi lambat (karena tersita pengulangan proses transmisi), atau gagal connect (tujuan koneksi tidak tercapai). Kita bisa lihat dalam kasus ini permasalahannya tidak pada gangguan medium namun lebih pada "tata-cara" berkomunikasi.

NOTE:
Bagi yg masih awam dgn dunia teknologi informasi, bila anda belum dapat menangkap maksud tersembunyi dari berbagai analogi yg terkandung dalam paragraf di atas, sekedar beberapa keterangan singkat berikut ini mungkin bisa membantu.

• Protocol: Browsing, Download, Chatting, Transfer File, dan berbagai bentuk kegiatan lainnya via Internet, dapat terselenggara berkat adanya standar "tata-cara berkomunikasi" yg disebut "protocol" dan "sub-protocol". Tanpa standarisasi aturan tsb berbagai macam mesin tidak akan dapat saling berhubungan atau mengerti apa yg harus dikerjakan.

• Coding/Decoding: Sinyal (code) dan Data (informasi) harus disampaikan dalam format, susunan dan ukuran yang "telah disepakati", dalam arti "dimengerti" oleh semua pihak/perangkat yg terlibat.

• Transmit/Re-transmit: Sinyal & Data boleh (dan harus) dikirim ulang jika penerima melaporkan apa yg telah diterimanya sampai saat itu tidak/belum sesuai dgn segala yg telah disepakati ketika pertama kali kontak (handshake). Tergantung bagaimana penulisan kode software-nya, frekuensi & format transmisi dapat berubah. Frekuensi bisa dipercepat atau diperlambat. Format bisa dipendekkan, dipanjangkan, dirubah bentuk dan/atau susunannya, dsb.

• Di antara Pengirim (initiator) dan Penerima (receptor) bisa terdapat lebih dari satu Perantara (mediator). Salah satu mediator itu misalnya adalah mesin yg secara generik disebut Router -- tugasnya memilih/menganalisa/memformat-ulang/menyampaikan bit² yg melaluinya ke pihak berikutnya (yg bisa merupakan Router atau mesin jenis lainnya). Setelah pesan diterima, receptor wajib memberitahu initiator bahwa pesan telah diterima dgn baik (ACKnowledge). Jalur yg harus dilalui [biasanya] sama dng jalur pengiriman, namun tidak tertutup kemungkinan mempergunakan jalur lain (bisa lebih jauh atau lebih dekat). Ada bermacam jenis Router. Mediator jenis lain misalnya adalah Proxy, Switch, dsb.

• Bila Sinyal dan/atau Data yg dikirim initiator -- sengaja atau tidak -- berisi kode² yg "tidak dikehendaki" oleh penerima (atau mediator), komunikasi sangat mungkin akan diputuskan. Alamat pengirim akan dicatat, dan transmisi selanjutnya dari sumber tsb tidak akan diproses.
Mengapa anda tidak bisa connect, atau connect-nya tidak lancar, padahal jalur komunikasi oke?
Apakah komputer anda bersih dari malware?
Apakah kebetulan anda mendapat "identitas/alamat bekas" dari user lain yg sebelumnya telah di-filter?
Apakah di tengah jalan transmisi anda dialihkan ke mediator "gadungan" tanpa sepengetahuan anda?
Apakah ada aspek² tertentu pada receptor/mediator yg telah diubah pemiliknya oleh karena satu dan lain alasan sehingga "tidak seperti biasanya"?
Salah setting software?
Software lain berperilaku "egois" dan menghalangi komponen lainnya?


B. SNR_Margin (SNRM)
B1. Signal-to-Noise Ratio (SNR)
• SNR ialah Perbandingan (ratio) antara kekuatan Sinyal (signal strength) dengan kekuatan Derau (noise level).
• Nilai SNR dipakai untuk menunjukkan kualitas jalur (medium) koneksi.
Makin besar nilai SNR, makin tinggi kualitas jalur tersebut. Artinya, makin besar pula kemungkinan jalur itu dipakai untuk lalu-lintas komunikasi data & sinyal dalam kecepatan tinggi.
• Nilai SNR suatu jalur dapat dikatakan pada umumnya tetap, berapapun kecepatan data yang melalui jalur tersebut.
• SNR tidak sama dengan SNRM, namun keduanya saling berkaitan erat satu sama lainnya.
• Satuan ukuran SNR dan SNRM adalah decibel (dB) <-- logarithmic. Meskipun dituliskan dengan cara/nama (label) yg berbeda² (SNR, SNR Margin, Noise Margin, Margin, Receive Margin, dsb) pada tiap merk & model modem/router ADSL, yang dilapokan oleh alat itu sebenarnya adalah nilai SNRM, bukan nilai SNR [kecuali kalau disebutkan demikian secara spesifik pada manual peralatan]. B2. Signal-to-Noise Margin (SNRM) ialah: 1. Perbedaan (margin) atau Perbandingan Relatif antara Kekuatan Sinyal ADSL dengan Derau (noise) yang ada pada jalur komunikasi. 2. Perbedaan antara nilai SNR_Sebenarnya dari suatu jalur komunikasi dengan SNR_yg_Dibutuhkan oleh jalur tersebut supaya bisa dipakai untuk menyelenggarakan komunikasi pada suatu tingkat kecepatan tertentu. Contoh: Misalkan diketahui bahwa kecepatan sebesar 384 kbps membutuhkan tingkat SNR sebesar 20 dB. Diketahui pula bahwa ternyata nilai SNR sebenarnya dari jalur yang dipakai tersebut adalah 45 dB. Maka dapat dihitung bahwa nilai SNRM nya adalah 25 dB, yaitu SNRM = SNR_Sebenarnya - SNR_yg_Dibutuhkan = 45 dB - 20 dB = 25 dB • Mengapa ketika kecepatan koneksi kita ditingkatkan dari 384 kbps menjadi 1000 kbps ternyata SNRM yang dilaporkan modem menurun, padahal perangkat koneksi dan perkabelan tidak ada yang diganti? Misalkan diketahui bahwa kecepatan sebesar 384 kbps membutuhkan tingkat SNR sebesar 20 dB. Diketahui bahwa ternyata nilai SNR sebenarnya dari jalur yang dipakai tersebut adalah 45 dB. Diketahui pula bahwa untuk meningkatkan kecepatan dari 384 kbps menjadi 1000 kbps dibutuhkan peningkatan SNR dari 20 dB menjadi 30 dB. Maka sekarang dapat dihitung bahwa nilai SNRM nya bukan lagi 25 dB melainkan 15 dB, yaitu SNRM (1000 kbps) = SNR_Sebenarnya - SNR_yg_Dibutuhkan pada 1000 kbps = 45 dB - 30 dB = 15 dB SNRM (384 kbps) = SNR_Sebenarnya - SNR_yg_Dibutuhkan pada 384 kbps = 45 dB - 20 dB = 25 dB • Sebagian merk/model ADSL Modem/Router menunjukkan dua nilai SNRM: DownStream SNRM dan UpStream SNRM. DownStream SNRM menunjukkan nilai SNRM pada range frekuensi yg dipakai unt menghantarkan data/sinyal dari modem di DSLAM ke modem user (data masuk dari Internet). UpStream SNRM adalah nilai SNRM pada rangkaian frekuensi yg dipakai unt mengirimkan data/sinyal dari modem user ke modem di DSLAM (data keluar menuju Internet). • Pada umumnya, nilai SNRM terendah yang diperlukan supaya proses SYNCH (sinkronisasi frekuensi sinyal antara modem ADSL kita dengan modem di peralatan DSLAM) dapat berlangsung dengan lancar adalah ±6,0 ~ ±7,0 dB. Nilai inilah yang biasa dicantumkan oleh pembuat modem pada manual sebagai persyaratan minimal supaya modem mampu bersinkronisasi dengan perangkat penyelenggara layanan koneksi. Pada kenyataanya kondisi jaringan berbeda satu sama lainnya. Sebagian jaringan mungkin membutuhkan SNRM minimal sampai ±10 dB. • SNRM hanya dapat diukur secara benar dari sisi pelanggan, yaitu dari soket telepon di mana modem kita hubungkan. Nilainya dapat -- dan kemungkinan akan -- berfluktuasi dari waktu ke waktu karena pengaruh interferensi sinyal radio, perangkat elektrik/elektronik lain di sekitar dan disepanjang jalur yang dilalui kabel tersebut, termasuk perubahan cuaca dan iklim. TIPS: 1. Bersihkan soket telp. Air seni dan kotoran hewan lainnya akan menimbulkan oksidasi logam dan jamur yg membuat kelembaban meningkat. 2. Jangan taruh soket telp di lantai atau menanamnya di tembok yg lembab. 3. Hindari jaringan kabel telp yg banyak sambungan (di dalam maupun di luar rumah). Kalau perlu ganti dgn satu lajur utuh dari tiang telp sampai ke modem. Permintaan penggantian kabel dapat diajukan ke kantor Telkom setempat, biasanya dgn menghubungi nomer 117 (namun bisa segera dilaksanakan atau tidak tergantung persediaan kabel luar setempat). Kabel listrik bertegangan tinggi yg melintang relatif dekat dgn jaringan kabel telp bisa menjadi sumber gangguan. Pemasangan kabel yg ceroboh (kendor di terminal) juga akan menimbulkan masalah. 4. Jangan taruh telp atau memasang kabelnya terlalu dekat dgn sumber radiasi elektromagnetis (speaker, AC, dsb) dan sumber gelombang radio (microwave; antena in-door, wireless handset transceiver, dsb). Untuk perkabelan, beri jarak minimal ±30cm (1 feet); taruh lebih jauh lagi kalau ada sambungan kabel terbuka (segera dibungkus isolator). 5. Jangan meletakkan handphone yg dalam keadaan aktif dekat dgn perangkat komputer, apalagi modem! Ini cenderung selalu disepelekan ... rasakan sendiri akibatnya... tongue 6. Ganti trafo lampu neon tua, apalagi kalau sudah mengeluarkan bunyi. 7. Jangan meletakkan stabiliser [terutama stabilizer elektromekanis; stavol] dekat dgn perangkat komputer (kurang dari ±1 m). C. Line Attenuation (LA) • Nilai LA menunjukkan seberapa jauh kualitas sinyal dari/antara modem pelanggan sampai ke perangkat DSLAM di Sentral Otomat Telkom telah terdegradasi (melemah; menurun mutunya). Sama halnya dgn penurunan beda potensial (voltage) di ujung akhir akibat penggunaan kabel listrik yg terlalu panjang tanpa penguat. • Faktor jarak sangat berperan. Yang dimaksud dgn "jarak" di sini adalah jarak total panjangnya kabel, bukan seberapa jauh rumah/kantor kita dari DSLAM dan/atau Sentral Otomat Telkom. Biarpun bangunan hanya terpisah tembok, rangkaian kabel telp bisa saja berputar dulu mengelilingi blok perumahan. Makin jauh jarak modem anda dengan peralatan di DSLAM, makin tinggi nilai redamannya, alias makin buruk keadaannya (akibat makin tingginya jumlah sinyal yang hilang/teredam/melemah disepanjang jalur). Makin rendah nilai LA, makin besar kemungkinan kita akan mendapatkan kecepatan koneksi yang lebih tinggi (karena kualitas sinyal relatif terjaga, tidak banyak teredam/hilang/melemah akibat panjangnya jalur yang harus dilalui). • Selain panjang, diameter kabel (0,3~0,6 mm) juga berpengaruh, demikian pula dgn kondisinya (oksidasi, lembab/basah, sambungan kendor, banyak sambungan, dsb). TIPS: 1. Periksa/test splitter dan/atau micro-filter. Angkat gagang telp. Dengarkan suara nada pilih. Suara berdenging atau kemerosok di pesawat telp dapat menjadi salah satu indikasi kerusakan splitter. Kemudian tekan tombol 0 dan simak. Tak boleh ada suara apapun di sini. 2. Jangan pakai splitter bermutu rendah, karena malah lebih sering menimbulkan gangguan daripada melaksanakan tugas sebenarnya (memisahkan frekuensi rendah dgn frekuensi tinggi). Frekuensi Rendah unt dilalui sinyal analog (voice); Frekuensi Tinggi unt sinyal digital ADSL. 3. Radiasi elektromagnetik (EMI/EMR/EMP) yg diakibatkan oleh sambaran petir di dekat jaringan kabel Telkom, PLN, atau disekitar tempat tinggal kita, dapat merusakkan rangkaian elektronik splitter. Jika kekuatannya cukup besar, ekses akan tembus ke UPS/Stabilizer, pesawat telepon/PABX, modem/router, mainboard + peripherals komputer, dan peralatan elektronik lainnya. CATATAN TAMBAHAN • Parameter lainnya (seperti Transmit/Receive Power, dll) akan disusulkan kalau waktu dan tenaga menginjinkan serta sumber daya lain (quota bandwidth, dsb) masih tersedia. • Permasalahan koneksi ADSL broadband TelkomSpeedy tidak hanya disebabkan oleh apa yg telah ditulis di atas. Cukup sering terdeteksi bahwa setelah di-trace ternyata bottle-neck (penyempitan) ada di network node milik SingTel Singapore (partner bisnis dari mana saat ini Telkom masih "kulakan" bandwidth). Lagi, jika waktu & tenaga mengijinkan bla...bla...bla... -- dan tak ada kesulitan dgn fasilitas upload image yg disediakan forum -- hasil tracing dgn signal plotter akan saya sertakan di forum sbg bahan masukan tambahan. • Telah lama diketahui bahwa pada jam² sibuk (peak hours; jam kantor; ±08:30~17:00~21:00WIB), mutu koneksi ADSL broadband TelkomSpeedy mengalami penurunan drastis akibat network congestion (kemacetan di jaringan akibat lalu-lintas pemakaian bandwidth melebihi kapasitas terpasang). Dalam hal ini jelas tak ada permasalahan teknis apapun pada semua perangkat yg terlibat (user, provider, dan partner komunikasi). Sama seperti kemacetan lalu-lintas pada jam² sibuk di ruas² jalan utama Jakarta seperti Thamrin~Sudirman, GajahMada~HayamWuruk, dsb, yg hampir setiap hari membuat pusing warga Jakarta, keadaan infrastruktur jalanan sebenarnya relatif baik² saja. Hanya jumlah pengguna yg tidak seimbang dgn kapasitas yg ada. Solusi: Berlangganan pada provider lain, unt dipakai sbg koneksi cadangan kalau jalur TelkomSpeedy sedang crowded bin letoy. Sebagai contoh, saat ini ada penawaran berbagai macam paket (Rp160.000/259.000/350.000/625.000/900.000 per bulan) koneksi broadband di situs IndosatM2. Periksa website ISP lainnya unt perbandingan. Perhatikan coverage area unt mengetahui apakah daerah anda tercakup dalam jangkauan servis mereka. Kirim e-mail atau telp unt minta informasi lebih lengkap. • Beberapa peralatan/instalasi yg potensial menjadi sumber gangguan: AC, kulkas, pompa air, kipas angin, microwave, oven elektrik, telp nirkabel (termasuk handphone), lampu fluorescent (neon), power adaptor, monitor, speaker, stabiliser elektro-mekanis, antena (segala jenis, termasuk built-in wireless antena pada laptop), pemancar radio di sekitar rumah, booster, alarm system, kabel listrik tua/terkelupas, dsb. Segala peralatan yg membangkitkan/merubah frekuensi memiliki potensi menjadi sumber gangguan -- tergantung cara pemakaian peralatan tsb oleh penggunanya, instalasi, jarak serta orientasi-nya terhadap perangkat koneksi ADSL (milik user dan/atau milik provider). Tidak jarang terjadi kondisi perangkat kita (user & provider) sebenarnya baik² saja, namun sumber interferensi-nya yg terlalu besar sehingga mengacaukan operasi normal perangkat tsb. Atau, perangkat kita yg ternyata beroperasi pada kondisi pas²-an (terlalu dekat dgn margin error) sehingga rentan terhadap perubahan sekelilingnya. Dalam keadaan seperti itu, gangguan sedikit saja sudah mampu mengacaukan keadaan yg sebelumnya tampak "normal²" saja. • Hasil Ping hanya menunjukkan Latency antara satu atau lebih titik koneksi, tidak bisa dipakai sendirian begitu saja unt menggambarkan kualitas jaringan. Latency (round-trip time) diukur dari Pengirim > Penerima > Pengirim (dari Sumber sinyal, ke Penerima, balik lagi sampai ke Pengirim). Kalau hasil ping jelek, tidak selalu berarti kualitas jaringannya yg jelek. Bisa jadi si penerima "sedang-terlalu-sibuk" (over-loaded; over-burdened) unt memberikan respons -- meskipun bisa berarti juga "under-performance", misalnya karena salah instalasi dan/atau spesifikasi platform. Atau sinyal ping corrupt di tengah jalan.
Masalah jaringan terlalu kompleks unt bisa dipecahkan/dianalisa hanya dgn satu alat ukur; apalagi jaringan global semacam InterNet[works]. Dan 100 alat ukur boleh dipakai dgn cara bagaimanapun, sepanjang "meteran" tsb tidak dikalibrasi, hasilnya tidak akan pernah akurat.

Jadi tidak perlu posting hasil ping sampai puluhan baris. Cukup beberapa baris saja (dgn packet size standar, 32 Bytes).
Pelajari baik² cara penggunaan suatu network tool (ping, traceroute, netsh, whois, netperf, ttcp, dsb) supaya kita jangan sampai salah kena tuduh sbg "pengacau"... tongue
Misalnya, ping berkali² ke suatu server/situs dalam jangka waktu pendek bisa diartikan sbg flooding ataupun attack.

kayaknya gitu dech..........

Baca Selanjutnya.......

WEP dan WPA

Keamanan Wireless LAN (Wifi)

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan
jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan
sejalan dengan kebutuhan sistem informasi yang mobile. Banyak
penyedia jasa wireless seperti hotspot komersil, ISP, Warnet,
kampuskampus maupun perkantoran sudah mulai memanfaatkan wifi
pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan
keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore
keamampuannya untuk melakukan berbagai aktifitas yang biasanya
illegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis
aktivitas dan metode yang dilakukan para hacker wireless ataupun para
pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan
mendapatkan akses terhadap jaringan wireless tersebut. Umumnya
bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang
melakukan untuk maksudmaksud tertentu mulai dari rasa keingintahuan,
coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,
yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi
yang digunakan. Salah satu contoh penyebab kelemahan pada
konfigurasi karena saat ini untuk membangun sebuah jaringan wireless
cukup mudah. Banyak vendor yang menyediakan fasilitas yang
memudahkan pengguna atau admin jaringan sehingga sering ditemukan
wireless yang masih menggunakan konfigurasi wireless default bawaan
vendor. Penulis sering menemukan wireless yang dipasang pada jaringan
masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa
enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan
wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan
berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP
yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah
dapat dipecahkan dengan metode dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik Wifi
Wifi menggunakan gelombang radio pada frekwensi milik umum yang
bersifat bebas digunakan oleh semua kalangan dengan batasan batasan
tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power
dan antenna yang digunakan. Tidak mudah melakukan pembatasan area
yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas
antara lain:
– Interception atau penyadapan Hal ini sangat mudah dilakukan, dan
sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di
peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh
tools tools tersebut.
– Injection

Pada saat transmisi melalui radio, dimungkinkan dilakukan injection
karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses
validasi siapa yang sedang terhubung atau siapa yang memutuskan
koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak
disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan
penggunaan kanal frekwensi merupakan keharusan agar jamming dapat
di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup
sempit sehingga penggunaan kembali channel sulit dilakukan pada area
yang padat jaringan nirkabelnya.

– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site
survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam
konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan
sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda
posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat
memisahkan node atau host yang dapat dipercaya dan host yang tidak
dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless
karena berbagai kelemahan protokol tersebut sehingga memungkinkan
terjadinya hijacking atau pengambilalihan komunikasi yang sedang
terjadi dan melakukan pencurian atau modifikasi informasi.

Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak
node (client) yang menggunakan channel yang sama dan terhubung pada
AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun.
Selain itu MAC address sangat mudah di spoofing (ditiru atau di
duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau
MAC juga digunakan dalam otentikasi dalam implementasi keamanan
wifi berbasis WPA Radius (802.1x plus TKIP/AES).

Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk
mengamanan jaringan wireless :

Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan
wireless mereka dengan maksud agar hanya yang mengetahui SSID
yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena
SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat
saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan
wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain
text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut.
Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.

Keamanan wireless hanya dengan kunci WEP
Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda
pengamanan jaringan nirkabel, disebut juga dengan Shared Key
Authentication. Shared Key Authentication adalah metoda otentikasi
yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan
kunci yang dimasukkan (oleh administrator) ke client maupun access
point. Kunci ini harus cocok dari yang diberikan akses point ke client,
dengan yang dimasukkan client untuk authentikasi menuju access point.

Proses Shared Key Authentication:
1. client meminta asosiasi ke access point, langkah ini sama seperti Open
system authentication.
2. access point mengirimkan text challenge ke client secara transparan.
3. client akan memberikan respon dengan mengenkripsi text challenge
dengan menggunakan kunci WEP dan mengirimkan kembali ke access
point.
4. access point memberi respon atas tanggapan client, akses point akan
melakukan decrypt terhadap respon enkripsi dari client untuk melakukan
verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP
key yang sesuai. Pada proses ini, access point akan menentukan apakah
client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP
yang diberikan oleh client sudah benar, maka access point akan
merespon positif dan langsung meng-authentikasi client. Namun bila
kunci WEP yang dimasukkan client adalah salah, maka access point
akan merespon negatif dan client tidak akan diberi authentikasi. Dengan
demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WEP merupakan standart keamanan & enkripsi pertama yang digunakan
pada wireless, WEP memiliki berbagai kelemahan antara lain :
● Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
● WEP menggunakan kunci yang bersifat statis
● Masalah initialization vector (IV) WEP
● Masalah integritas pesan Cyclic Redundancy Check (CRC32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.
Sebenarnya kunci rahasia pada kunci
WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor
(IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan pada kelemahan
WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut
FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV
yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara
mengumpulkan IV yang lemah sebanyakbanyaknya. Semakin banyak IV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
(www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk
diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini
disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV
yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup,
untuk mempersingkat waktu, para hacker biasanya melakukan traffic
injection. Traffic Injection yang sering dilakukan adalah dengan cara
mengumpulkan packet ARP kemudian mengirimkan kembali ke access
point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah
dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan
traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang
mulai jarang ditemui di tokotoko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan patching terhadap driver
dan aplikasinya. Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang
juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda
pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem
yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah
dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda
pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA
mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya
WPA akan lebih banyak digunakan pada implementasi keamanan
jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan
lainnya, yaitu sebuah komputer pribadi (PC).

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah
authentication server, yang memberikan key yang berbeda kepada
masing- masing pengguna/client dari suatu jaringan nirkabel yang
menggunakan akses point sebagai media sentral komunikasi. Seperti
dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan
algoritmaRC4.

Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS.
Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan
metode brute force attack secara offline. Brute force dengan
menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini
akan berhasil jika passphrase yang yang digunakan wireless tersebut
memang terapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan
WPAPSK, gunakanlah passphrase yang cukup panjang (misal satu
kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini
adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack
(http://www.aircrackng. org). Tools ini memerlukan daftar kata atau
wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan
memudahkan para hacker dapat memanfaatkan jaringan tersebut secara
ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya
dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih
baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak
hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi
dapat menggunakan kombinasi beberapa teknikteknik tersebut
keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya
transmit sebuah Access Point juga dapat dilakukan untuk mengurangi
resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya
area yang memang digunakan oleh user. Untuk solusi kemanan wireless
dapat menggunakan protokol yang sudah disediakan yakni WPA2Radius
atau sering disebut RSN/802.11i.

Baca Selanjutnya.......

Windows Doctor Professional Edition 2009

---------------------------
DOWNLOAD 100% FREE SOFTWARES













Windows Doctor is a top professional program on the security protection and system optimization of the Windows operating system.
It thoroughly scans patch vulnerabilities, Startup items, plug-ins, services and processes, etc., in the system with its rapid and stable search engine to diagnose possible security threats and protect your system from the threats of spyware, adware, Trojans and viruses.

Windows Doctor also provides functions such as Registry Cleanup, Privacy Cleanup, System Speed-Up and Advanced Tools. They help you clean up garbage information in the registry, protect your privacy, make your computer run more stable and with better performance.


Main Features
Windows Security Analysis:
Windows Doctor can fix security vulnerabilities in the Windows operating system, clean Startup items, BHOs, services and processes that threat system security to provide you with a safer system.

Registry Cleanup:
The program rapidly and thoroughly search and clean useless and invalid information in the registry, so your system can run faster and more stable.

Privacy Cleanup:
It thoroughly cleans the traces of your Internet access and software use in the system to protect your privacy. The function supports many applications such as Internet Explorer, Mozilla Firefox, Opera, Yahoo Messenger, Adobe Photoshop, Adobe Acrobat Reader, WinZip, Windows Media Player, RealPlayer, etc.

System Optimization:
The function of System Speed-Up analyzes various information such as CPU, memory, services and drivers, and intelligently provides an optimized solution based on the current system configuration.

Utilities:
"Utilities" (Advanced Tools) includes System Information, Service Manager, Process Manager, BHO Manager and Startup Manager.

Update Wizard:
Update Wizard helps you make sure that you are using the latest version of Windows Doctor, in turn, to protect your system more thoroughly.

Restore:
Windows Doctor supports full restoration which can help you restore any modifications you made on the system.

System Requirements
1: Microsoft 2000/XP/2003/Vista
2: 10 MB of free hard disk space
3: 32 MB of RAM available
4: 133 MHz Intel Pentium or
better processor

link download :
http://www.ziddu.com/download/7218204/WDPE2009v2.0.rar.html

Baca Selanjutnya.......