SELAMAT DATANG DI BLOG KAMI


SMP NEGERI 3 TANGGUL CERIA

Selasa, 22 Februari 2011

Membuat SMS Gateway dengan SMSlib

SMS Gateway adalah software untuk mengirim SMS, pengiriman SMS bisa langsung handphone, modem GSM atau melalui server SMS. Pengiriman melalui modem GSM atau handphone bisa dengan menggunakan port USB, serial, bluetooth atau infrared, sedangkan pengiriman SMS melalui server SMS harus jaringan local (LAN) atau internet.

Software SMS Gateway ada yang komersil contohnya NowSMS dan Ozeki, sedangkan yang opensource contohnya Kannel, GAMMU, dan SMSLib.

Pada tutorial kali ini kita akan membahas cara instalasi SMS Gateway dengan menggunakan SMSLib.

B. PERSIAPAN PERANGKAT
Penulis mencoba software ini dan jalan dengan baik dengan menggukan PC berbasis Intel Core 2 Duo, dengan sistem operasi windows XP. Untuk modem GSM anda bisa menggunakan Modem GSM Wavecom Fastrack 1206, 1306, atau juga bisa menggunakan Handphone Siemens C55, M55, Sony Ericsson T610, K320i, K550i, K800i, W810i.

C. FILE YANG DIBUTUHKAN
SMSLib bisa didapatkan secara cuma-cuma di situs resminya www.smslib.org, panduan instalasi di website resminya cukup rumit karena, membutuhkan library dan extention pendukung yang harus didownload di masing-masing website dan harus menempatkan file tersebut secara tepat. Namun kali ini penulis telah membuat file installer untuk memudahkan instalasi, dalam file installer telah terdapat library dan extention yang dibutuhkan dan otomatis akan menempatkan file tersebut pada direktori yang tepat.

Sebelum memulai pastikan komputer anda telah terinstal web server, php dan mySQL, dan JRE (Java Runtime Environment) bila belum anda bisa download dan install paket lengkap Apache, php, dan mySQL seperti Appserv, XAMPP, WAMP. Sedangkan untuk JRE dapat didownload di

D. INSTALASI SMSLib







Dobel klik file smslib345_installer.exe untuk memulai instalasi, tidak ada hal yang penting untuk dipandu pada instalasi ini, karena cukup klik NEXT, NEXT finish. Setelah instalasi akan tampil jendela notepad file smsserver.conf, file ini dapat dibuka lain kali dan terdapat di START => ALL PROGRAM => SMSLib345 => Edit SMSServer.conf baris yang perlu diperhatikan adalah (perhatikan huruf cetak tebal):
# Lets add a modem 1
gateway.0=modem1, SerialModem
modem1.port=COM1
modem1.baudrate=115200
modem1.manufacturer=Wavecom
modem1.model=1206B
modem1.protocol=PDU
modem1.pin=0000
modem1.inbound=yes
modem1.outbound=yes
modem1.smsc_number=
modem1.init_string=ATZ\rATZ\rATZ\r
# Here is an example of a MySQL database interface.
interface.0=db1, Database
db1.type=mysql
db1.url=jdbc:mysql://localhost:3306/nixsms_center?autoReconnect=true
db1.driver=com.mysql.jdbc.Driver
db1.username=root
db1.password=12345
db1.tables.sms_in= smsserver_in
db1.tables.sms_out= smsserver_out
db1.tables.calls= smsserver_calls
db1.batch_size=50
db1.retries=2
db1.update_outbound_on_statusreport=yes
maksud informasi diatas adalah

1. setting lokasi modem gsm
modem1.port : adalah PORT COM dimana modem atau handphone anda berada, bila anda menggunakan kabel serial maka biasanya menggunakan COM1, namun bila menggunakan USB atau bluetooth maka menggunakan virtual COM, informasi PORT COM nya bisa dilihat di Device Manager, Device Manager bisa diakses di 
START => My Computer => View System

Information => hardware => Device Manager => PORT (COM & LPT)

2. setting nama dan seri modem gsm
modem1.manufacturer dan modem1.model maksudnya adalah merek modem gsm atau handphone anda,
contohnya bila anda menggunakan Siemens C55 bisa anda isi seperti ini :
modem1.manufacturer=Siemens
modem1.model=C55

3. setting nama database
db1.url adalah jenis database dan nama database anda, SMSLib mendukung berbagai jenis database MS SQL Server, Oracle, dan mySQL, namun pada tutorial kali ini kita menggunakan
mySQL.
Contoh baris dibawah ini nama databasenya adalah nixsms_center, anda bisa menggantinya dengan nama database lain.
db1.url=jdbc:mysql://localhost:3306/nixsms_center?autoReconnect=true

4. setting username dan password database
db1.username=root
db1.password=12345
pada contoh diatas username database adalah root dan password database adalah 12345, anda dapat menggantinya sesuai dengan database anda

E. MEMBUAT DATA BASE
Database digunakan untuk menyimpan data sms masuk, keluar dan data miss call, pada database ini terdapat 3 tabel yaitu :
     1. tabel smsserver_in, tabel ini digunakan untuk menyimpan sms masuk
     2. tabel smssever_out, tabel ini digunakan untuk menyimpan sms keluar
     3. tabel smsserver_calls, tabel ini digunakan untuk menyimpan data panggilan.
Skrip kode SQL terdapat di file MYSQL.sql download disini
http://nixsms.com/download/public/panduan/MySQL.sql

F. MENJALANKAN SMSLib
Untuk mulai menjalankan SMSLib pastikan bahwa web server (apache atau IIS), mySQL, dan JRE telah diinstal semua, dan juga database dengan 3 tabel diatas juga telah diisntal. Dan juga modem gsm atau HP telah terkoneksi dengan baik.
Untuk menjalankannya klik START => ALL PROGRAM => SMSLib345 => SMSLib345
akan tampil jendela DOS seperti dibawah ini, biarkan saja jendela ini jangan ditutup agar dapat mengirim dan menerima SMS dari handphone/modem gsm.


Anda bisa memperhatikan tabel smsserver_in, semua sms yg ada di handphone anda akan masuk ke tabel ini, bila anda ingin mengirim SMS, cukup masukkan data ke tabel smssever_out,untuk mecobanya bisa menggunakan PHPMyAdmin

kalo kita perhatikan jendela SMSLib akan ada teks berjalan seperti tampilan dibawah ini 


itu artinya sedang proses kirim SMS, untuk mengetaui apakah SMS sudah terkirim, cek tabel smsserver_out pada field status, bila sudah terkirim maka statusnya adalah S bila tidak terkirim maka status U (Unsent) atau F (Failed).

G. PENUTUP
Anda dapat mengintegrasikan SMS Gateway ini dengan software anda misalnya software sekolah untuk pemberitahuan kehadiran siswa kepada orang tua via SMS, atau software akuntasi untuk mengecek penjualan via SMS dan lain sebagainya. Karena penyimpanan data SMS disimpandi database populer maka anda membuat tampilan antar muka dengan menggunakan bahasa pemrograman php, java, visual basic atau bahasa lain yang bisa terkoneksi dengan mySQL.

!!!! SEMOGA BERMANFAAT !!!!

SUMBER:

Senin, 07 Februari 2011

Mengatasi Flashdisk yang tidak terbaca

Mengatasi Flashdisk yang Tidak Terbaca Image 

Flashdisk yang tidak terbaca saat kita masukkan ke port di komputer merupakan masalah klasik. Bukan sesuatu hal yang baru. Tak jarang, sewaktu kita sudah membawa flashdisk ke warnet untuk mengeprint data yang ada didalamnya, tetapi flashdisk tidak dapat dibaca.
Tentu itu sangat mengesalkan. Apalagi, saat akan melakukan presentasi dari file yang ada didalam flashdisk, dan ternyata flashdisk tidak terbaca. Bukan hanya kesal, tetapi juga bercampur panik karena situasi yang mendesak.
Flashdisk yang tidak terbaca biasanya ditandai dengan tidak munculnya warning “removable hardware” di taskbar (sebelah kanan bawah) tampilan monitor anda. Atau dengan kata lain pada system tray.  Kadang ada pula yang ikonnya telah muncul, tetapi ketika diklik muncul jendela baru yang memberikan pesan error, dan sebagainya.
Jika flashdisk tidak terbaca tidak akan muncul drive USB (Universal Serial Bus) baru dibawah drive my computer ketika kita membuka windows explorer. Biasanya, masalah mengenai tidak terbacanya flashdisk ini dijumpai pada PC yang memiliki daya sistem yang tinggi (salah satunya RAM) sehingga menganggu proses pembacaan eksistensi perangkat yang baru.
Berikut adalah masalah-masalah yang ditemukan dalam pendeteksian dan pembacaan flashdisk, tetapi pastikan terlebih dahulu yang rusak bukanlah flashdisk itu sendiri, melainkan drive USB yang terdapat dalam suatu PC.
Masalah yang paling lazim terjadi adalah konflik sistem pada hardware, konflik pada hardware tersebut menimbulkan kerusakan dalam proses pembacaan flashdisk. Pada kasus ini, flashdisk terdeteksi oleh PC tetapi tidak bisa dibaca. Cara untuk mengatasinya :
  • Colokkan flashdisk pada port
  • Restart komputer
  • (Jika masih tetap tidak terbaca) uninstall USB drive
  • Bukalah My Computer
  • Klik Control Panel
  • Klik sistem
  • Jika sistem sudah terbuka, perhatikan tab hardware
  • Klik device manager dan carilah tulisan “Universal Serial Bus Controller”
  • Jika anda melihat hardware berwarna kuning, klik hardware tersebut
  • Klik “uninstall”
  • Lalu restart kembali komputer anda
Biasanya setelah cara diatas dilakukan, flashdisk anda dapat dibaca kembali. Dan apabila setelah cara diatas telah dilakukan namun tidak menunjukkan hasil apapun, kemungkinan besar itu adalah kerusakan hardware. Kerusakan hardware dapat ditimbulkan oleh banyak sebab, tapi faktor utama yang menyebabkan kerusakan hardware adalah mencabut flashdisk secara langsung dari komputer. Banyak orang yang ingin cepat dan praktis menyepelekan Safety Remove USB dan melakukan hal (mencabut flashdisk secara langsung, tanpa konfirmasi dari PC) tersebut, padahal Safety Remove USB adalah sesuatu hal yang penting untuk mencegah kerusakan hardware.

Mengatasi Flashdisk yang Tidak Terbaca Image

Jenis kerusakan lain adalah, saat flashdisk diklik akan muncul sebuah jendela baru yang meminta kita untuk mem-format flashdisk tersebut. Satu-satu jalan untuk tetap memakai flashdisk tersebut adalah mem-format flashdisk tersebut, walaupun harus mengorbankan data yang ada didalamnya.


DAFTAR PUSTAKA

Kendalikan Komputer Kamu Dengan Handphone

Kini kamu bisa mengendalikan computer kamu dengan menggunakan handphone. Tapi ingat, computer dan handphone harus sama-sama tersedia perangkat Bluetooth. Menurut saya software yang satu ini adalah software yang sangat unik. Karena dari namanya saja software ini sudah bisa di bilang unik.
Layaknya kemampuannya yang bisa mengendalikan computer dari jarak jauh, software ini di namakan Mobile Witch. Mau tau apa artinya witch? Witch adalah “Penyihir wanita”.
Apa saja yang bisa dilakukan dengan Mobile Witch?
  • Mengendalikan cursor dari jarak jauh
  • Menjalankan winamp atau windows media player
  • Power point
  • Command prompt
  • Internet explorer atau Mozilla firefox
  • Menghapus atau mengcopy file
  • Mengirim pesan dari handphone ke computer (tentu saja tanpa pulsa)
Biasanya software ini juga sering digunakan untuk presentasi, oleh karena itu di dalamnya juga terdapat power point.
Software ini merupakan freeware yang boleh di gunakan sesukanya dan gratis. Bagi kamu yang ingin mencoba software ini silahkan download disini:
Di dalamnya terdapat dua file. Instal file mobile-witch-remote-control-free di computer kamu, dan instal file MWRemoteCtrl di handphone kamu.

Create By : NUR KHAIRUL ANWAR

Tips dan Trik Menjebol Password Hotspot/WIFI

Kategori : Komunikasi Data & Jaringan

Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Artikel ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:

1. Celah Keamanan

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access
point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya : 
  1. Sniffing to Eavesdrop. Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet. 
  2. Denial of Service Attack. Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak. 
  3. Man in the Middle Attack. Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut. 
  4. Rogue/Unauthorized Access Point. Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini. 
  5. Konfigurasi access point yang tidak benar. Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2. Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. 

Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.


3. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
  1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis
  2. Masalah Initialization Vector (IV) WEP
  3. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.

Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.

4. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

5. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan menggunakan tools kismet.

Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.


6. Captive Portal
Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna.
Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.
Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

  1. User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP) 
  2. Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.  
  3. Redirect atau belokkan semua trafik web ke captive portal  
  4. Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Berikut contoh halaman login dari captive portal.

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
 
7. Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
 
Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″
Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas ke salah satu Access Point.
 
Hasil scanning dan analisa jaringan WLAN pada daerah kos-kosan sekitar IT Telkom menggunakan tools NetStumbler:
 
Grafik signal yang didapat menggunakan tools ini pada SSID “ittelkom”:

8. Kelemahan Protokol di Jaringan Wireless
Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:

8.1 E
APOL (Extensible Authentication Protocol
E
APOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.
Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol E
APOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC Address dan IP Address dari source/destination.
Client resmi mengirimkan paket E
APOL agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.
 
8.2 Manajemen Beacon

Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC Address, dan Iain-Iain.

Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker client akan menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.

8.3 Deauthentkation/Disassociation Protocol

Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh jaringan client.

Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.


8.4 Jamming Sinyal RF

Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data melalui jaringan nirkabel.

Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap pengguna.

8.5 Manajemen Probe-Request

Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak.
Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.

Create By : NUR KHAIRUL ANW

Jaringan Wireless Lan (Wlan)

1. Pengantar Jaringan Wireless LAN ( Jaringan lokal tanpa kabel )


Kita telah mengetahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa komputer yang tersambung melalui saluran fisik (kabel). Seiring dengan perkembangan teknologi serta kebutuhan untuk akses jaringan yang mobile (bergerak) yang tidak membutuhkan kabel sebagai media tranmisinya, maka muncullah Wireless Local Area Network (Wireless LAN/WLAN).
Jaringan lokal tanpa kabel atau WLAN adalah suatu jaringan area lokal tanpa kabel dimana media transmisinya menggunakan frekuensi radio (RF) dan infrared (IR), untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area disekitarnya. Area jangkauannya dapat berjarak dari ruangan kelas ke seluruh kampus atau dari kantor ke kantor yang lain dan berlainan gedung. Peranti yang umumnya digunakan untuk jaringan WLAN termasuk di dalamnya adalah PC, Laptop, PDA, telepon seluler, dan lain sebagainya. Teknologi WLAN ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna mobile bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya.
Spesifikasi yang digunakan dalam WLAN adalah 802.11 dari IEEE dimana ini juga sering disebut dengan WiFi (Wireless Fidelity) standar yang berhubungan dengan kecepatan akses data. Ada beberapa jenis spesifikasi dari 802,11 yaitu 802.11b, 802.11g, 802.11a, dan 802.11n seperti yang tertera pada tabel  berikut :
                                    tabel 1. Spesifikasi dari 802.11


2. Sejarah Wireless LAN
Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF. Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada tahun 1985, (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum (SS) pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR dengan data rate >1 Mbps.
Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps.
Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya interferensi dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi sama.
Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.
Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.
Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.

3. Media Transmisi WLAN
Ada 2 media transmisi yang digunakan oleh Jaringan local tanpa kabel ini yaitu :
3.1. Frekuensi Radio ( RF)
Penggunaan RF tidak asing lagi bagi kita, contoh penggunaannya adalah pada stasiun radio, stasiun TV, telepon cordless dll. RF selalu dihadapi oleh masalah spektrum yang terbatas, sehingga harus dipertimbangkan cara memanfaatkan spektrum secara efisien. WLAN menggunakan RF sebagai media transmisi karena jangkauannya jauh, dapat menembus tembok, mendukung mobilitas yang tinggi, meng-cover daerah jauh lebih baik dari IR dan dapat digunakan di luar ruangan. WLAN, di sini, menggunakan pita ISM (Tabel 2) dan memanfaatkan teknik spread spectrum (DS atau FH).
* DS adalah teknik yang memodulasi sinyal informasi secara langsung dengan kode-kode tertentu (deretan kode Pseudonoise/PN dengan satuan chip).
* FH adalah teknik yang memodulasi sinyal informasi dengan frekuensi yang loncat-loncat (tidak konstan). Frekuensi yang berubah-ubah ini dipilih oleh kode-kode tertentu (PN)

                                            Tabel 2. Pita ISM.

3.2. Infrared (IR)
Infrared banyak digunakan pada komunikasi jarak dekat, contoh paling umum pemakaian IR adalah remote control (untuk televisi). Gelombang IR mudah dibuat, harganya murah, lebih bersifat directional, tidak dapat menembus tembok atau benda gelap, memiliki fluktuasi daya tinggi dan dapat diinterferensi oleh cahaya matahari. Pengirim dan penerima IR menggunakan Light Emitting Diode (LED) dan Photo Sensitive Diode (PSD). WLAN menggunakan IR sebagai media transmisi karena IR dapat menawarkan data rate tinggi (100-an Mbps), konsumsi dayanya kecil dan harganya murah. WLAN dengan IR memiliki tiga macam teknik, yaitu Directed Beam IR (DBIR), Diffused IR (DFIR) dan Quasi Diffused IR (QDIR).
1. DFIR
Teknik ini memanfaatkan komunikasi melalui pantulan. Keunggulannya adalah tidak memerlukan Line Of Sight (LOS) antara pengirim dan penerima dan menciptakan portabelitas terminal. Kelemahannya adalah membutuhkan daya yang tinggi, data rate dibatasi oleh multipath, berbahaya untuk mata telanjang dan resiko interferensi pada keadaan simultan adalah tinggi.
2. DBIR
Teknik ini menggunakan prinsip LOS, sehingga arah radiasinya harus diatur. Keunggulannya adalah konsumsi daya rendah, data rate tinggi dan tidak ada multipath. Kelemahannya adalah terminalnya harus fixed dan komunikasinya harus LOS.
3. QDIR
Setiap terminal berkomunikasi dengan pemantul, sehingga pola radiasi harus terarah. QDIR terletak antara DFIR dan DBIR (konsumsi daya lebih kecil dari DFIR dan jangkaunnya lebih jauh dari DBIR).
WLAN dengan RF memiki beberapa topologi sebagai berikut :
1. Tersentralisasi
Nama lainnya adalah star network atau hub based. Topologi ini terdiri dari server (c) dan beberapa terminal pengguna, di mana komunikasi antara terminal harus melalui server terlebih dahulu. Keunggulannya adalah daerah cakupan luas, transmisi relatif efisien dan desain terminal pengguna cukup sederhana karena kerumitan ada pada server. Kelemahannya adalah delay-nya besar dan jika server rusak maka jaringan tidak dapat bekerja.


                                 Gambar : Topologi Bintang pada WLAN
                 http://www.convergedigest.com/images/bp/C2P/kineto-fig1.gif

2. Terdistribusi
Dapat disebut peer to peer, di mana semua terminal dapat berkomunikasi satu sama lain tanpa memerlukan pengontrol (servers). Di sini, server diperlukan untuk mengoneksi WLAN ke LAN lain. Topologi ini dapat mendukung operasi mobile dan merupakan solusi ideal untuk jaringan ad hoc. Keunggulannya jika salah satu terminal rusak maka jaringan tetap berfungsi, delay-nya kecil dan kompleksitas perencanaan cukup minim. Kelemahannya adalah tidak memiliki unit pengontrol jaringan (kontrol daya, akses dan timing).


                                        Gambar : Topologi peer to peer

3. Jaringan selular
Jaringan ini cocok untuk melayani daerah dengan cakupan luas dan operasi mobile. Jaringan ini memanfaatkan konsep microcell, teknik frequency reuse dan teknik handover. Keunggulannya adalah dapat menggabungkan keunggulan dan menghapus kelemahan dari ke dua topologi di atas. Kelemahannya adalah memiliki kompleksitas perencanaan yang tinggi.



                                         Gambar : Topologi jaringan seluler
                 http://www.convergedigest.com/images/bp/C2P/kineto-fig1.gif

4. Komponen Wireless LAN
4.1. Access Point (AP)
Pada WLAN, alat untuk mentransmisikan data disebut dengan Access Point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio.
Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.


     Gambar : Access Point dari produk Linksys, Dlink

4.2 Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkan extension point untuk memperluas cakupan jaringan. Extension point hanya berfungsi layaknya repeater untuk client di tempat yang lebih jauh. Syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (Service Set Identifier) yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.

                           Gambar : Jaringan menggunakan Extension Point

4.3 Antena
Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu. Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :
1. Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi

                                            Antena omnidirectional
                                                            
                                        
                         Gambar : Jangkauan area Antena omnidirectional

2. Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.


                            Gambar : jangkauan arean antena directional

4.4 Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara system operasi jaringan client dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.






                                      Gambar : Wireless LAN Card

Kelebihan dan Kelemahan dalam implementasi Wireless LAN 

- Kelebihan
* Mobilitas dan Produktivitas Tinggi, WLAN memungkinkan client untuk mengakses informasi secara realtime sepanjang masih dalam jangkauan WLAN, sehingga meningkatkan kualitas layanan dan produktivitas. Pengguna bisa melakukan kerja dimanapun ia berada asal dilokasi tsb masuk dalam coverage area WLAN.
* Kemudahan dan kecepatan instalasi, karena infrastrukturnya tidak memerlukan kabel maka instalasi sangat mudah dan cepat dilaksanakan, tanpa perlu menarik atau memasang kabel pada dinding atau lantai.
* Fleksibel, dengan teknologi WLAN sangat memungkinkan untuk membangun jaringan pada area yang tidak mungkin atau sulit dijangkau oleh kabel, misalnya dikota-kota besar, ditempat yang tidak tersedia insfrastruktur kabel.
* Menurunkan biaya kepemilikan, dengan satu access point sudah bisa mencakup seluruh area dan biaya pemeliharaannya murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel)

- Kelemahan
* Biaya peralatan mahal (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan),
* Delay yang besar, adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll),
* Kapasitas jaringan menghadapi keterbatasan spektrum (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik seperti spread spectrum/DS-CDMA) dan keamanan data (kerahasiaan) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum).

REFERENSI
http://www.e-dukasi.net/index.php?q=jaringan+wireless+lan+(Wlan)&t=pengpop
http://www.convergedigest.com/images/bp/C2P/kineto-fig1.gif
tiaphariliburan.blogspot.com



PENULIS
Nama       : Nur Khairul Anwar
Nim         : 1010652046

Jumat, 04 Februari 2011

Pengingat Sholat di Mozilla Firefox, Pray Times

Pengingat Sholat di Mozilla Firefox, Pray Times


Pray Times! Firefox
Bagi anda yang sering browsing (menjelajahi) dunia maya bersama Mozilla Firefox, maka jika tidak ada yang mengingatkan, bisa saja lupa jika waktu sholat telah masuk. Diantara keunggulan Firefox adalah dukungan Add-ons (fungsi tambahan) yang sangat banyak. Salah satunya adalah pengingat sholat.
Salah satu add-ons yang cukup bermanfaat adalah Pray Times!, pengingat sholat untuk Firefox.

pray-times
Pray Times! menggunakan algoritma perhitungan yang mirip (kemungkinan sama) dengan aplikasi pengingat sholat lainnya, seperti Shollu, Azan Times dan lainnya. Sehingga jika sudah pernah menggunakan Shollu, maka terlihat waktunya hampir sama.
Apa saja fitur Pray Times!
  • Berbagai metode perhitungan waktu sholat
  • Informasi waktu menjelang waktu sholat
  • Otomatis menyuarakan azan atau audio lain ketika waktu tiba
  • Mendukung berbagai tempat di belahan dunia
  • Perhitungan lokal ( tidak perlu koneksi internet)
  • Tampilan informasi waktu sholat ketika menggerakkan mouse di area Pray Times!
  • Tidak terbatas Sistem Operasi yang digunakan, asal menggunakan web browser Mozilla Firefox
  • Berbagai opsi (perhitungan) lain yang bisa dimasukkan secara manual
  • Tersedia jadwan waktu sholat bulanan
Cara Installasi
  1. Buka alamat URL Pray Times!
  2. Klik “Add to Firefox”.
    add-to-firefox
  3. Dan jika browser yang digunakan adalah Firefox, maka otomatis akan langsung menginstall add-on ini, dengan tampil konfirmasi seperti berikut:
    install-plugins
  4. Klik saja Install Now. Agar melihat efeknya maka firefox harus di tutup dan dibuka kembali.
Download dan Installasi secara manual
Jika kita tidak ingin langsung menginstall dari brower firefox (mungkin untuk di install di rumah, browser eman, komputer lain dan sebagainya), maka kita dapat download add-on ini secara terpisah.
Download file add-on
  1. Gunakan browser selain firefox, misalnya Chrome, IE, Safari, Operas dll.
  2. Buka link diatas, Pray Times!
  3. Klik saja “Add to Firefox”, maka akan di download file pray_times!-1.1.3-fx.xpi
  4. Simpan file ini di komputer.
Installasi add-on secara manual :
  1. Buka browser Firefox
  2. Pilih menu File > Open File, dan cari file tadi (pray_times!-1.1.3-fx.xpi)
  3. Klik Open, maka akan dilanjutkan dengan proses installasi Pray Times!
pray-times-calculations
Di bagian pojok kanan Browser Firefox akan terlihat waktu sholat. Untuk mengatur, silahkan klik kanan dan pilih Opstions. File azan yang disertakan hanya sample saja, jadi hanya terdengar suara Takbir adzan. Untuk download file-file adzan lainnya, bisa download dari http://tanzil.info/praytime/audio/
Selain dengan Pray Times!, Pengingat Sholat untuk windows bisa menggunakan Shollu, sedangkan untuk handphone (HP) dan gadget lain yang mendukung java, bisa menggunakan Azan Times.

Create By : NUR KHAIRUL ANWAR

Kamis, 03 Februari 2011

10 AntiVirus Terhebat Vs 10 Virus Terganas Di Dunia



Hmm,, jengkel sekali rasanya jika tiba-tiba notebook kesayangan kita tiba-tiba tidak beroperasi dengan baik gara-gara terinveksi oleh virus. Geram tentunya.
Saat ini komputer yang tidak memiliki proteksi dari virus atau malware tidak hanya rentan akan virus atau trojan namun mungkin komputer tersebut sudah menjadi korban dari virus dan malware yang sekarang berkembang dengan begitu pesatnya. Virus, Trojan, Worms atau malware lainnya setiap hari muncul yang baru sehingga membuat ancaman semakin kompleks dan sulit untuk diatasi.
Untuk itu menggunakan software security pada komputer adalah salah satu hal yang paling dianjurkan. Pada software antivirus modern tidak hanya meningkatkan level pengamanan namun juga meningkatkan efisiensi dan speed. Dengan teknologi yang selalu berkembang antivirus semakin efektif dari sebelumnya. Antivirus Program mutakhir memberikan proteksi secara konstan tanpa mengganggu performa dari komputer.

Software Antivirus saat ini memiliki virus heuristic detection yang lebih maju, dan proactive protection serta behavior checking yang lebih baik bahkan disertai dengan file reputation analysis.

Baru satu bulan kita memasuki tahun 2011. Sebelumnya dengan Tema "2010 AntiVirus Software Review Product Comparisons" Kembali lagi TopTenReviews.Com memberikan hasil review tentang 10 software antivirus terbaik 2010. Tidak jauh berbeda dengan 10 antivirus terbaik 2009, 10 Antivirus terbaik tahun 2010 juga didasarkan pada beberapa point penting yang sudah menjadi aturan mereka dalam melakukan review 10 antivirus terbaik.

 
Adapun point - point yang digunakan sebagai kriteria dalam penilaian tersebut adalah sebagai berikut:
1.    Mudah dalam penggunaannya, sebuah software antivirus hendaknya mudah dalam penggunaannya, sehingga orang-orang  awan dapat dengan mudah menggunakannya.
2.    Efektif dalam mengidentifikasi virus, software Antivirus yang terbaik adalah yang mampu mengindentifikasi file-file/dokumen yang terinfeksi dengan cepat dari awal sampai habis dalam proses scanning
3.    Efektif dalam karantina dan pembersihan file yang terinfeksi, Software antivirus yang baik juga harus mampu membersihkan, menghapus atau mengkarantina file-file yang terinfeksi serta menjaganya dari virus-virus nakal
4.     Laporan aktivitas, software antivirus sebaiknya mampu memberikan pengetahuan tentang aktivitas scanning secara real-time. Yang pastinya tentang virus itu sendiri.
5.    Fitur, Fitur yang baik dalam sebuah antivirus digunakan untuk melakukan settingan agar melakukan proteksi terhadap virus secara penuh.
6.    Kemudahan dalam installasi, ini adalah hal yang sangat penting karena software antivirus sebaiknya sangat cepat dalam melakukan instalasi, membuat mudah untuk cepat keluar dari instalasi beralih ke “initial scan” dengan hanya melakukan double-click pada mouse saja. 
7.  Layanan Bantuan, terakhir Software antivirus yang High-end datang dengan banyaknya “help”, dilengkapi support via email, online chat atau “over the telephone


Berikut ini adalah 10 daftar 2011 Antivirus software menurut  toptenreviews.com
  1.     BitDefender Antivirus Pro 2011
BitDefender Antivirus Pro 2011 memiliki fitur yang lengkap dan sangat mudah digunakan, Fitur baru yang dimiliki antivirus ini adalah Serach Advisor, dimana terintegrasi secara built-in pada browser yang akan memberikan proteksi saat melakukan browsing di internet. Selain itu ada juga fitur Active Virus Control yang dirancang untuk mendeteksi dan mengahapus ancaman keamanan yang tersembunyi. Kekurangan dari antivirus BitDefender Pro ini adalah menggunakan sedikit lebih banyak resource pada komputer namun begitu user tidak akan merasakannya.
 



2. Kaspersky Anti-virus 2011
Kaspersky Labs kembali menjadi salah satu vendor security yang populer dengan mengeluarkan produk antivirus. Kaspersky antivirus 2011 menjanjikan kenyamanan dan tingkat keamanan yang lebih modern tanpa mengorbankan sisi performa komputer. Dengan fitur baru yaitu Desktop Security Gadget, System Watcher Technologybeberapa beberapa peningkatan dalam produknya. Merupakan antivirus terefektif dalam memerangi malware, mudah digunakan namun sayang harganya lumayan mahal.

3.    Webroot Antivirus 2011
Webroot Antivirus 2011 mengkombinasikan proteksi antivirus dari Sophos dengan Spysweeper yang merupakan salah satu program antispyware terbaik, webroot antivirus mudah dalam pengoperasiannya serta memiliki fitur proteksi dan performa yang efektif. 
      Fitur Spy Sweeper mengatasi ancaman serta gangguan dari adware, pop-up, serta rootkit saat melakukan browsing di internet serta menginformasikan ancaman sehingga user dapat mengatasi 
      hal tersebut dengan tepat. Kekurangan dari antivirus ini adalah tidak tersedianya fitur battery saving dan rescue CD.

4.    Norton AntiVirus 2011
Norton Antivirus 2011 merupakan peningkatan dari fitur-fitur ari versi sebelumnya serta menambahkan beberapa fitur tambahan. Symantec/Norton merupakan salah satu pemain besar di pasar antivirus. Pada tahun sebelumnya para pengguna Norton kurang begitu puas dengan kemampuan antivirus Norton karena besarnya resource yang digunakan serta performa yang kurang cepat, namun nampaknya semua kekurangan dari versi terdahulunya telah diatasi pada versi 2011.

5.    ESET Nod32 Antivirus 2011
Memberikan proteksi keamanan yang tangguh tanpa mengganggu 
      performa komputer, dengan fitur heuristic detection dan advance   
     diagnostic tool. Dengan mengimplementasikan Heuristic technology, untuk membantu mengatasi masalah virus serta dengan teknologi Threatsense membantu memproteksi dari berbagai malware. Satu yang kurang dari antivirus ini adalah fitur IM Protection dan antiphising, sangat cocok untuk Home user yang membutuhkan software security yang simple, mudah dalam installasi dan antivirus yang bekerja secara otomatis.
6.    AVG Anti-virus 2011
AVG Anti-Virus 2011 salah satu program keamanan yang paling banyak digunakan, dengan tampilan yang simple cocok dipakai oleh user yang menginginkan keamanan tanpa direpotkan dengan berbagai tombol konfigurasi. Dengan fitur fitur baru yang inovatif serta peningkatan performa AVG tampil lebih baik dari sebelumnya. Link Scanner merupakan fitur baru yang ada di versi 2011 memberikan proteksi keamanan dari malware yang saat ini banyak menyebar lewat situs sosial networking. Fitur PC Analyzer akan melakukan scan pada komputer untuk menemukan registry error, junk files, disk error serta broken short cut yang kemudian dapat diperbaiki.
7.    G DATA AntiVirus 2011
G DATA AntiVirus 2011 memberikan proteksi keamanan dari 
       malware dengan menggunakan dua scanning engine yang berbeda yaitu heuristic dan self-learning fingerprinting. G DATA merupakan program antivirus yang cukup affordable dengan tingkat security protection yang tinggi serta user friendly interface yang memudahkan user untuk mengoperasikan program ini. Namun program antivirus ini memiliki kekurangan dengan tidak adanya fitur gamer mode, battery saving mode dan link scanner. 
8.    Avira AntiVir 2011
Avira AntiVir Premium memiliki performa dan security protection yang berimbang, dikenal sebagai cost-effective antivirus software Avira merupakan solusi yang tepat untuk memproteksi PC user dari
      ancaman Virus atau malware saat ini. Dengan fitur scanner yang mampu melakukan scanning semua files yang diakses dalam hitungan kurang dari satu detik sebelum file dibuka oleh user. Avira Antivir mampu membuat bootable rescue disk yang sangat berguna saat PC mengalami crash dan tidak mau restart secara normal. Namun kekurangan dari Avira adalah teknologi heuristic analysis and detection terkadang overprotective sehingga memblock atau menghapus file yang bukan malware sebagai ancaman (false positives).

9.    Vipre Antivirus 4
Vipre memiliki scanning engine yang paling efficient dengan advanced heuristic technologi, Genscan dan Cobra secara dinamis mampu menemukan malware sebelum menginfeksi komputer, dengan Home Site License cocok digunakan oleh home user yang memiliki lebih dari satu PC. Dengan fitur secure file eraser memudahkan user untuk menghapus file-file sensitive secara permanen tanpa khawatir akan ancaman malware atau virus. Namun Installasi Vipre antivirus tidaklah semudah program antivirus lainnya.

10.    Trend Micro Titanium Antivirus +
Memiliki fitur cloud security yang memberikan proteksi dan update secara real-time, Trend Micro Titanium antivirus melakukan deteksi malware threats sebelum menginfeksi sistem pada komputer. Selain itu karena beberapa file atau bagian dari antivirus di host secara online user tak perlu khawatir akan banyaknya space harddisk yang digunakan. trend Micro lebih memfokuskan pada speed performance sehingga tidak ada penambahan fitur atau tool pada versi saat ini. Meski tidak mengurangi kemampuan atau fitur penting dari sebuah antivirus namun ini merupakan sebuah kekurangan yang serius dimana para software antivirus milik kompetitor telah meningkatkan atau menambahkan fitur fitur baru yang canggih di produk mereka.

Selain menjaga PC atau Notebook kita dengan menginstall Anti virus yang terhebat sekalipun, tetapi tetap kita harus melakukan pencegahan-pencegahan sendiri. Misalnya Mencegah Virus dari Flash Disk. USB Flasdisk atau PenDrives saat ini merupakan media penyimpanan portable yang sangat populer, namun juga merupakan media untuk penyebaran virus atau trojan nomor satu. Untuk mencegah USB kita sebagai media penyebaran virus atau trojan di komputer ada beberapa cara yaitu dengan membuat file seperti file Autorun.inf dan beberapa file yang nantinya dapat mencegah virus untuk menginfeksi, mengcopy atau menghapus file di USB.

Cara yang lebih simple adalah dengan mendownload aplikasi gratisan
Panda USB Vaccine dari panda software, dengan software ini kita dapat memproteksi Flasdisk terinfeksi virus atau trojan. Software yang sejenis adalah USB Defender, saya lebih cocok dengan aplikasi ini, karena selain portable juga sangat mudah digunakan. Saat USB dicolokkan ke PC secara otomatis USB Defender akan mendeteksinya, seperti halnya Panda USB Vaccine aplikasi ini juga akan menghapus virus atau trojan yang ditemukannya.
Berbagai macam virus yang marak akhir-akhir ini sebagian besar menyebar melalui perantara flashdisk, ketika kita memasukkan flashdisk ke komputer kita maka secara default windows  Xp akan langsung membuka task baru dengan fungsi Auto run/auto play.
Menghilangkan fungsi Auto Run/ Auto Play :
- run “gpedit.msc”
- klik Administrative Templates di bawah Computer Configuration
- klik System
- klik Turn Off Auto Play
- pilih Enabled
- kebawah pilih All Drive
- OK
- masih di Group Policy
- klik Administrative Templates di bawah User Configuration – klik System
- klik Turn Off Auto Play
- pilih Enabled
- kebawah pilih All Drive
- OK
- tutup,restart

Cara Lain Menghapus malware,virus,trojan dan spyware dengan HijackThis


HijackThis adalah suatu aplikasi yang dapat digunakan untuk mencari dan menghapus  spyware,virus,trojan dan berbagai malware yang ada di komputer. Dari logs yang dibuat hijackthis setelah software ini dijalankan, akan membantu kita untuk mengetahui jenis malware, lokasi, dan file yang mungkin telah terinfeksi. Namun bagi user awam menggunakan hijackthis cukup membingungkan daripada software lain yang sejenis.



Jangan pernah menghapus aplikasi apapun kecuali kita mengetahui atau paham bahwa aplikasi tersebut telah terinfeksi atau membawa file malware yang dapat mengganggu kinerja komputer.
Pada versi terbaru HijackThis memiliki fitur yang disebut AnalyzeThis yang akan mengupload hijackThis logs ke website TrendSecure dan kemudian akan membandingkan dengan log yang lain, atau user bisa mengupload hasil log ari HijackThis ke Hijackthis.de untuk di analisa yang nantinya dapat memberikan informasi tentang malware apa saja yang terdapat di komputer user.
Cara lain yang cukup efektif antara lain adalah dengan mengaktifkan user Guest dan selalu login dengan user guest tersebut. Dengan user Guest maka secara tidak langsung kita akan mematikan fungsi registry.
Virus akan selalu manginfeksi file registry ini dan merubah value di dalamnya. Bila ingin menginstall software baru maka kita cukup menggunakan “Run As” Administrator dari user guest. Dan yang terakhir tentu saja adalah selalu mengupdate anti virus secara rutin.
Berikut 10 virus computer terganas yang perlu kita ketahui dan waspadai yaitu :
1. Storm Worm
2. Leap-A/Oompa- A
3. Sasser and Netsky
4. MyDome (Novarg)
5.SQL Slammer/Saphire
6.Nimda
7.Code Red & Code Red II
8.The Klez
9.ILOVEYOU
10.Melissa

Tentunya kita tidak bingung lagi memilih anti virus yang cocok digunakan untuk melindungi komputer atau Notebook kesayangan kita.



sumber:
Penulis : NUR KHAIRUL ANWAR