01_analisis perbandingan sistem keamanan wep_wpa_radius

Upload: muhammad-ihsan

Post on 14-Oct-2015

23 views

Category:

Documents


0 download

DESCRIPTION

analisis perbandingan sistem keamanan

TRANSCRIPT

  • SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND ITS EDUCATIONS 2009

    B1-1

    ANALISIS PERBANDINGAN SISTEM KEAMANAN WEP/WPA/RADIUS PADA JARINGAN PUBLIK WIRELESS HOTSPOT

    Deris Stiawan 1, Dian Palupi Rini2 1 Jurusan Sistem Komputer Universitas Sriwijaya

    2 Jurusan Teknik Komputer Universitas Sriwijaya

    Fakultas Ilmu Komputer Unsri Kampus Unsri Indralaya Jl. Raya Palembang-Prabumulih Km.32 Indralaya Ogan Ilir 30662

    email : [email protected] 1, [email protected] 2

    ABSTRAK Pasar Hotspot Wi-Fi yang saat ini telah menjadi standar pada perangkat-perangkat mobile. Salah-satu kegunaanya adalah jaringan hotspot, dari free hotspot di caf-caf sampai dengan penggunaannya di provider ISP. Namun masalah utama di Jaringan Wireless adalah keamanan, metode yang sering digunakan adalah dengan otentikasi. Dalam penelitian ini dilakukan percobaan penetrasi protocol enkripsi WEP, WPA dan RADIUS. Penetrasi percobaan dilakukan langsung di beberapa tempat yang menerapkan layanan tertutup dengan menggunakan WEP, WPA sampai filtering MACAddress. Hasil dari percobaan protocol RADIUS adalah metode otentikasi yang tangguh dan sulit untuk dipecahkan.

    Keywords: Security Wi-Fi, perbandingan sistem keamanan wireless, Hacking Wireless, RADIUS

    1 PENDAHULUAN Perkembangan teknologi informasi saat ini

    telah sampai pada era Broadband. Berbeda dengan era sebelumnya, dimana akses Internet, bukan saja lambat, kapasitasnya juga relatif kecil, sehingga berbagai konten yang berkembang juga masih terbatas. Namun, di era broadband, yang justru akan banyak berkembang adalah aplikasi-aplikasi baru yang membutuhkan bandwidth yang besar (new bandwidth-intensive applications), seperti video dan music-on-demand, multi-player online games, voice dan video communications, serta online shopping and learning. Layanan-layanan yang sebelumnya sulit berkembang, diperkirakan akan mendapatkan momentum baru perkembangannya ke depan.

    Karena sifat orang yang lebih mobile (bergerak) dan ingin berbagai kemudahan, maka area network yang selama ini dihubungkan kabel terasa mengganggu tuntutan mereka. Untuk itu, dikembangkanlah teknologi nirkabel untuk area network yang langsung bersentuhan dengan orang per orang, yaitu W-LAN. Teknologi ini sangat menunjang dan menjaga tingkat produktivitas di tengah mobilitas yang tinggi. Teknologi yang juga diterapkan pada jaringan komputer atau yang lebih dikenal dengan Wireless Local Area Network (WLAN) atau yang trend disebut Wi-Fi. Berbagai kemudahan yang ditawarkan WLAN menjadi suatu daya tarik tersendiri bagi para pengguna komputer dalam penggunaan teknologi ini untuk mengakses internet. Seiring dengan semakin banyaknya pengguna teknologi wireless maka semakin banyak pula tempat-tempat yang dapat melakukan akses internet melalui wireless atau yang biasa disebut hotspot pada sejumlah instalasi-instalasi umum seperti kafe, mall, tempat ibadah, perpustakaan, bandara, executive lounge dan lain lain. Wi-Fi bukan saja semakin popular di kalangan pengguna publik

    personal, berbagai perangkat yang Wi-Fi enabled pun kini semakin banyak tersedia di pasar, baik itu laptop, PDA maupun ponsel, dan gadget lainnya

    Adanya peningkatan tersebut telah membawa kepada tuntutan kebutuhan suatu sistem keamanan yang tinggi. Salah metode keamanan yang dapat menanggulangi masalah ini adalah dengan menggunakan sistem otentikasi. sistem ini akan melakukan proses pengesahan identitas pengguna yang biasanya diawali dengan pengiriman kode unik yang dapat berupa username dan password, bertujuan untuk memastikan benar-benar pengguna yang sah.

    Tujuan yang ingin dicapai dalam penelitian ini yaitu membangun suatu Jaringan Wireless LAN yang menggunakan RADIUS sebagai Protokol otentikasi, sehingga diharapkan dapat membantu dalam proses memanajemen dan pengamanan suatu Jaringan Wireless LAN, terutama yang digunakan di jaringan publik Hotspot.

    2 DASAR TEORI Tidak seperti pada jaringan kabel yang

    tradisional, wireless saling mengirimkan datanya melalui udara bebas dan sangat memungkinkan diakses dari luar batas fisik sebuah kelompok jaringan fisik yang berhak. Sinyal komunikasi secara alami tersedia secara terbuka dan merambat melalui udara. Jadi sangat memungkinkan suatu jaringan tersebut dapat disusupi dan bahkan diambil alih kendali nya oleh orang yang tidak berhak.(15)

    Wi-Fi Alliance bertujuan untuk memastikan interoperabilitas antar peralatan wireless LAN 802.11 serta melakukan serangkaian tes standarisasi produk-produk wireless, termasuk access point, kartu-kartu jaringan wireless yang biasanya mempunyai beberapa fitur sangat

  • SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND ITS EDUCATIONS 2009

    B1-2

    beragam sehingga diperlukan suatu standarisasi. Selain itu Wi-Fi Alliance mengeluarkan sertifikat yang menjamin kualitas suatu produk wireless sehingga memudahkan dan menjamin konsumen dalam penggunaan alat tersebut (13)

    IEEE 802.11b Standar jaringan Wireless yang bekerja pada frekuensi 2,4 Ghz dengan Maximum Data Transfer Rate 11 Mbps. keuntungan yang sangat siginifikan dari keberadaan standar 802.11b adalah memiliki range yang relatif panjang hingga 100 m pada fasilitas dalam gedung. Kerugian penggunaan standar ini adalah sering terjadinya kemungkinan interferensi radio frekuensi dengan peralatan radio lain seperti telepon cordless, oven microwave, yang dimana dapat mengakibatkan turun nya performa sinyal secara signifikan [11].

    Mikrotik RouterOS, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai, dan salah satu fitur yang diberikan Mikrotik Router adalah sistem pengaman menggunakan Remote acccess dial in users service (RADIUS) [1]

    2.1 Teknik Pengamanan Jaringan Wireless Untuk mengamankan jaringan wireless dapat

    menggunakan beberapa model strategi, diantaranya adalah Pemfilteran MAC Address, Kunci Enkripsi WEP dan WPA, SSID Filtering, dan penggunaan Protocol Filtering.

    Pemfilteran MAC address merupakan pemfilteran standar 802.11 untuk mengamankan suatu jaringan wireless. MAC address dari kartu jaringan adalah bilangan hexadecimal 12-digit yang unik satu sama lain. Karena masing-masing kartu jaringan wireless memiliki MAC address nya sendiri, access point dapat membatasi kapasitas pengguna hanya kepada MAC address yang sudah diotorisasikan. (15)

    Enkripsi digunakan untuk mengubah bit setiap data paket untuk melindungi dari para penyusup, atau pengguna yang tidak berhak. Sebelum melakukan enkripsi, data disebut plain text karena data ini sangat mudah untuk diuraikan dengan software yang banyak beredar di internet. Enkripsi akan mengubah plain text tersebut menjadi teks yang sudah disandikan, sehingga orang dapat melakukan penguraian teks tadi jika menggunakan kunci rahasia yang tepat.(12)

    Dalam pengimplementasiannya berbagai macam cara enkripsi yang digunakan untuk mengamankan suatu jaringan wireless diantaranya adalah ;

    1. WEP (Wired Equivalent Privacy) pada standar 802.11 merupakan enkripsi opsional dan standar otentikasi yang diterapkan pada beberapa wireless network interface card (NIC) dan didukung oleh beberapa vendor access point. WEP bersifat opsional karena standar enkripsi yang telah disetujui di konfigurasi sebelum koneksi pengguna wireless ke access point. Sesudah pengguna dikonfigurasi pada access point dan pengguna, semua komunikasi yang dikirim melalui udara, dienkripsikan sehingga menyediakan koneksi yang aman dan sulit untuk disusupi

    2. WPA, Wi-Fi Protected Access (WPA) menawarkan enkripsi kunci yang dinamis dan otentikasi secara mutual. Beberapa vendor telah mendukung WPA, sehingga mempermudah implementasinya. WPA menyediakan pengaturan dan implementasi yang cukup mudah tanpa melakukan perunbahan yang berarti pada desain hardware WLAN 802.11. Fitur-fitur kemanan yang lebih kuat sangat berhubungan dengan kekuatan pada metode enkripsinya

    Remote Access Dial In User Service (RADIUS) dikembangkan untuk menjawab kebutuhan user dalam melakukan akses berbagai macam resource computer dari lokasi lain secara remote, serta memberikan layanan standar pada beberapa lingkungan perusahaan yang menginginkan proteksi atas akses jaringannya. (13).

    RADIUS dikembangkan pada pertengahan tahun 1990 Oleh Livingstone Enterprise yang sekarang bernama Lucent technology. RADIUS merupakan sebuah protokol yang memungkinkan perusahaan untuk melakukan Authentication (otentikasi/pembuktian keaslian), Authorize (otoritas/pemberian hak), dan Accounting (akutansi) atau yang bisa disebut AAA. untuk diproses secara independen [6] Authentication adalah suatu proses dimana

    user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses kepada NAS (Network Access Server) untuk menggunakan suatu jaringan. NAS kemudian menanyakan kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan jaringan atau tidak.

    Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan.

    Accounting merupakan proses yang dilakukan oleh NAS dan server AAA yang mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses user dari jaringan, dan lain sebagainya.

  • SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND ITS EDUCATIONS 2009

    B1-3

    SSID Filtering, Metode Filtering yang belum sempurna dan sebaiknya hanya menggunakan sebagai akses control yang paling dasar. SSID sesuai namanya hanya digunakan sebagai nama jaringan. SSID dari station wireless LAN harus sama dengan SSID yang terpasang di Access Point agar dapat berkomunikasi [15]

    3 METODE PENELITIAN Dalam penelitian ini digunakan beberapa

    tahapan dan metode, diantaranya ; 1. Pengumpulan data, peneliti melakukan

    pengumpulan data-data yang dibutuhkan dengan cara observasi, wawancara langsung dengan pihak terkait seperti penyedia jasa hotspot / ISP, dan penetrasi langsung ke tempat-tempat layananan hotspot baik free atau berbayar.

    2. Analisa jaringan, secara menyeluruh dengan membandingkan skema keamanan wireless yang digunakan.

    3. Testing sistem, dilakukan percobaan dengan tools khusus untuk melakukan penetrasi terhadap otentikasi yang digunakan.

    4 HASIL PEMBAHASAN Untuk menguji metode-metode sistem

    pengaman wireless, peneliti melakukan sebuah kegiatan proses pengungkapan kunci-kunci yang dipergunakan ketika melakukan proses otentikasi ke access point. Adapun metode-metode pengaman wireless yang diuji oleh peneliti adalah ; WEP, WPA dan RADIUS.

    Dalam proses pengujian sistem keamanan ini, peneliti melakukan serangkaian kegiatan yang dimana akan dibandingkan antara satu dengan yang lain. Penggunaan Sistem operasi windows memang dapat melakukan proses pengungkapan WEP, namun Sistem operasi windows tidak dapat mendukung software aireplay-ng seperti yang dimiliki Sistem Operasi Backtrack, sehingga jika access point yang ingin di tembus memiliki sedikit client kurang dari 10 client, maka proses akan memakan waktu yang sangat lama sekali. Berbeda dengan sistem operasi backtrack yang dapat melakukan proses-proses yang dapat mempercepat proses pengambilan data, sehingga proses penembusan access point hanya memakan waktu paling lama 2 jam.

    Spesifikasi mesin hardware yang digunakan dalam tes perbandingan ini adalah 1. PC Server Intel platform, 2.6 Ghz, 512 Kb, HD

    SATA. 2. RouterOS Miktrotik 3. AP Indoor Linksys WRT54G 4. Laptop dengan Intel Processort 1.3 Ghz 5. Windows XP 32 bit dan Backtrack (linux) 6. D-Link G650 Air plus Xtreme G (Chipset Atheros) 7. Ralink Adapter (Chipset RT73)

    Chipset yang digunakan pada wireless adapter adalah salah satu opsi yang sangat menentukan keberhasilan dalam proses pengujian ini. Hanya chipset tertentu saja dapat digunakan dalam kegiatan pengujian sistem keamanan wireless ini, peneliti menggunakan dua wireless adapter yang berbeda Chipset atheros dan ralink. Namun hanya chipset atheros saja yang dapat melakukan proses pengujian. Selain chipset atheros masih banyak lagi chipset-chipset wireless adapater yang dapat melakukan proses ini antara lain : Prism, HermesI, aironet, realtek, intel, dll.

    Sedangkan tools software yang digunakan adalah ; 1. Kismet (Backtrack) 2. Netstumbler (Windows) 3. Airodump-ng (Backtrack, Windows) 4. Aireplay-ng (Backtrack) 5. Fakeauth attack (Backtrack) 6. Interactive attack(Backtrack) 7. Deauthentication attack (Backtrack) 8. ARP Replay attack (Backtrack) 9. Aisnort 10. Aircrack-ng (Backtrack, Windows)

    Ada bermacam-macam software yang dapat digunakan dalam pengujian ini, baik yang mendukung sistem operasi windows maupun backtrack. Namun dari segi keefektifan, peneliti hanya menggunakan software-software diatas. Selain ampuh, peneliti juga menggunakan laptop yang dimana dari segi sumber daya memori, dan kapasitas hardisk, yang dibutuhkan tidak banyak terbuang, sehingga dapat menghemat tenaga baterai laptop.

    4.1 Waktu yang dibutuhkan Dengan menggunakan spesifikasi hardware

    dan software diatas dilakukan penetrasi hacking pada tiga model enkripsi pengamanan.

    Metode Pengamanan

    Lama Waktu Jumlah Paket

    WEP (128 bit) 1 jam 80 menit 980.375 WPA 5 menit 37 detik 3

    Pada proses penembusan sistem pengaman WPA, kata kunci yang digunakan masih terlalu lemah dan dapat dengan mudah ditebak. Ini dengan di dapat dilihat dari sistem penulisan nya yang masih kesemuanya menggunakan huruf yang standar tanpa ada tambahan angka-angka atau karakter-karakter non huruf lainnya. Selain itu kata kunci tersebut merupakan kata yang pasti terdapat di dalam kamus-kamus kata. Hasil akan berbeda jika kata kunci merupakan suatu kata yang tidak hanya menggunakan karakter huruf namun kombinasi dari angka, karakter non huruf dan bukan kata umum pada kamus, dan juga kalimat yang digunakan tidak ada sangkut-paut nya dengan institusi tempat access point berada.

  • SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND ITS EDUCATIONS 2009

    B1-4

    4.2 Hacking WEP Sistem pengaman jaringan Wireless

    menggunakan teknik WEP dapat diungkap dengan berbagai macam tools software Dalam penelitian ini menggunakan laptop dengan Wireless Card serta sistem operasi linux Backtrack 3.

    Adapun langkah-langkah yang dijalankan adalah: 1. Mempersiapkan Wireless card yang akan

    digunakan dengan cara mengaktifkan mode monitor pada Wireless Card .

    2. Scaning jaringan Wireless dengan Kismet untuk mencari jaringan SSID yang aktif

    3. Pilih Target Access Point dan Catat Beberapa Informasi Pentingnya

    4. Penetrasi sistem dengan cara mengambilan data dari Access Point tersebut.

    5. Buka konsole baru dan lakukan pemrosesan otentikasi palsu ke Access Point untuk mempercepat proses pengumpulan paket. Jika proses diatas berhasil, maka telah terasosiasi ke access point yang nantinya berguna untuk membuka kunci WEP.

    6. Lakukan lagi penginjeksian paket untuk mempercepat proses pengumpulan paket dengan melakukan melakukan permintaan ARP ke Access Point.

    7. Jika Jumlah host sedikit, maka kirimkanlah sejumlah paket ke access point tersebut.

    4.3 Hacking WPA Membuka Teknik Enkripsi WPA dapat

    dilakukan dengan mencegat paket-paket dari pertukaran kunci yang terjadi, kemudian pelaku serangan dapat mengekstraksi kunci enkripsi dan mendapatkan akses ke dalam jaringan. Pertukaran kunci selalu terjadi di awal setiap koneksi antara access point dan client. Oleh sebab itu, pelaku serangan dapat mendapatkan akses dalam waktu beberapa menit saja. Selain itu, tingkat keamanan yang hanya 2,5 bit per karakter menjadikan tingkat keamanan yang sangat rendah bagi kunci ini.

    Serangan terhadap TKIP dilakukan dengan cara mencegat paket-paket data pendek yang dikirimkan kedua pihak (access point atau client) seperti paket-paket permintaan maupun respon ARP. Setelah itu, dari data yang didapat, pelaku serangan dapat mendapatkan informasi-informasi yang diperlukan untuk melakukan pembukaan enkripsi WPA key.

    Sama seperti sistem enkripsi WEP, sistem pengaman jaringan Wireless menggunakan teknik WAP juga dapat diungkap dengan berbagai macam perangkat-perangkat lunak yang banyak tersedia baik di internet maupun di buku yang mengulas Sistem keamanan Wireless. Disini penulis menggunakan Sistem Operasi Windows, sedangkan software yang digunakan adalah airodump, Winaircrack, dan netstumbler.

    Adapun langkah-langkah yang dijalankan adalah: 1. Scan jaringan Wireless dengan Netstumbler.

    2. Pilih Target Access Point dan Catat Beberapa Informasi Pentingnya

    3. Lakukan Capture Data dari Access Point tersebut dengan menggunakan airodump.

    Dari hasil diatas dapat kita simpulkan bahwa teknik enkripsi WPA memiliki kelemahan :

    Jika WPA key kurang dari 9 karakter dan kalimat yang dijadikan kunci dapat mudah di tebak maka serangan dapat dilakukan dengan mudah

    Pertukaran kunci selalu terjadi di awal koneksi antara access point dan client, sehingga penyerang yang memutuskan koneksi koneksi antara access point dan client dapat mengambil keuntungan dari proses peng-otentikasian wep key. Selain itu terkadang client yang baru masuk ke dalam access point juga dapat disadap handshake nya.

    4.4 Hacking RADIUS Dalam pengujian sistem yang telah

    dibangun, peneliti mencoba menembus sistem yang sudah dibangun agar dapat terotentikasi tanpa memiliki otorisasi yang sah dari admin. ini dilakukan peneliti agar dapat menguji kekuatan sistem yang dibangun. Adapun pengujian ini dilakukan dengan menggunakan perangkat : 1. Laptop dengan sistem operasi linux

    backtrack 3. 2. Wireless network adapter menggunakan

    chipset ather AR5007eg

    Adapun langkah-langkah yang dilakukan adalah untuk menguji sistem tersebut adalah: 1. Mempersiapkan Wireless card adapter

    menjadi mode monitor agar wireless card dapat menangkap paket data yang disebarkan access point

    2. Menscanning Hotspot target dengan menggunakan Program kismet.

    3. Pilih target untuk melihat lebih detail agar dapat mengambil informasi yang lebih banyak pada Hotspot target.

    4. Jika sudah mencatat seluruh informasi yang diperlukan, lakukan proses pengambilan data pada Hotspot dengan menggunakan airodumping.

    5. Melakukan permintaan otetikasi palsu ke access point target.

    6. Melakukan penginjeksian paket untuk mempercepat proses pengambilan data

    7. Tunggu sampai paket yang di ambil mencukupi 8. lakukan pendeskripsian hasil pangambilan data

    yang sudah dilakukan

    5 HASIL 1. Dari hasil diatas dapat kita simpulkan bahwa

    teknik Enkiripi WEP memiliki berbagai kelemahan antara lain :

  • SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND ITS EDUCATIONS 2009

    B1-5

    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

    WEP menggunakan kunci yang bersifat statis

    Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy

    Check (CRC-32) WEP terdiri dari dua tingkatan, yakni kunci

    64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

    2. Membuka Teknik Enkripsi WPA dapat dilakukan dengan mencegat paket-paket dari pertukaran kunci yang terjadi, kemudian pelaku serangan dapat mengekstraksi kunci enkripsi dan mendapatkan akses ke dalam jaringan. Pertukaran kunci selalu terjadi di awal setiap koneksi antara access point dan client. Oleh sebab itu, pelaku serangan dapat mendapatkan akses dalam waktu beberapa menit saja. Selain itu, tingkat keamanan yang hanya 2,5 bit per karakter menjadikan tingkat keamanan yang sangat rendah bagi kunci ini

    3. Pada proses penetrasi di protocol RADIUS dilakukan proses pengambilan data selama 1 jam dan mendapat kan sekitar 115 paket yang di dapat dari access point target. Kemudian paket tersebut di dekripsikan namun backtrack tidak menemukan paket yang berisi kunci yang berguna masuk ke otorisasi server. Ini dikarenakan sistem mikrotik server hanya memberikan data kepada client yang telah terotentikasi username, password serta MAC address yang sudah disimpan di server, sehingga client yang tidak terotentikasi tidak dapat mengakses data yang tersebar dari access point.

    6 KESIMPULAN DAN SARAN Dari serangkaian kegiatan pengujian yang

    dilakukan, peneliti mendapatkan hasil bahwa sistem pengaman menggunakan Mikrotik RADIUS berada paling atas dalam segi keamanan. Namun kekurangan dari sistem tersebut adalah sistem tersebut masih dapat terkena serangan Deauthetntication attack, yang dimana dapat memutuskan koneksi antara client dan access point yang berdampak sangat merugikan dalam suatu jaringan yang memiliki banyak client.

    Sama seperti sistem enkripsi WEP, sistem pengaman jaringan Wireless menggunakan teknik WAP juga dapat diungkap dengan berbagai macam perangkat-perangkat lunak

    Dari hasil perancangan serta pengkonfigurasian Sistem Pengaman Hotspot dengan Server Mikrotik menggunakan RADIUS sebagai sistem pengaman, dapat peneliti ambil kesimpulan sebagai berikut: 1. Sistem ini memiliki penyimpanan database user

    yang terdaftar. Baik itu dari MAC address, Username dan Password. Sehingga user yang

    tidak terdaftar pada database server tidak mendapatkan otorisasi pada jaringan tersebut.

    2. Sistem ini dapat memantau client pada suatu jaringan secara terus-menerus, baik dari waktu pemakaian, kegiatan apa yang sedang user lakukan di jaringan dan lain-lain.

    3. Dengan adanya otentikasi menggunakan MAC address, Username dan Password, dapat menyulitkan user yang tidak sah untuk menerobos masuk ke dalam jaringan. Walaupun ada beberapa informasi dari jaringan tersebut yang dapat dianalisa.

    4. Sistem juga dapat mengamati setiap gangguan yang terjadi pada sistem, untuk setiap gangguan yang muncul, sistem akan memberitahu admin secara langsung ataupun tersimpan di dalam database sehingga dapat dianalisa nantinya.

    5. Kegiatan pemantauan, perawatan pada jaringan dapat dilakukan secara jarak jauh melalui jaringan internet, tanpa harus berada di lokasi jaringan.

    DAFTAR PUSTAKA [1] Andrian Tarigan (2009), Bikin Gateway Murah

    pakai Mikrotik, INFO Komputer [2] Anonymous (2001), Maximum Security, Sams

    Publishing, USA, [3] Anonymous (2009), Server Technology

    Releases Line of Sentry PDUs, Wireless News. Coventry

    [4] Anonymous (2009), Information Technology Newsweekly

    [5] Anonymous (2009), RADIUS SELECTS PORTAONE'S POTASWITCH FOR VOIP, Tele - Service News. Boynton Beach:

    [6] Anonymous (2009), Firetide, Inc.; Firetide Launches New High-Performance Wi-Fi Access Points with Special Introductory Pricing

    [7] Cris Brenton, Mastering Network Security, Second Edition, Sybex, USA, 2003.

    [8] Ch Z Patrikakis, M N Masikos, A S Voulodimos (2009), A Framework for Preserving User Privacy and Ensuring QoS in Location Based Services using Non-irreversible Algorithm, International Journal of Communication Networks and Information Security

    [10] J. Puentes and colleagues (2009), Information Technology; Data on information technology discussed, Information Technology Newsweekly.

    [11] Mike Outmesguine (2004), Wi-Fi Toys 15 cool Wireless Project for home, office, and entertainment, Wiley Publishing, USA

    [12] Veronica A (1996). Williams, Wireless Computing Primer, M&T Books, USA

    [13] Laisal Faisal (2007), Wireless Hacking, INFO Komputer

    [14] Vicki Stanfield, Roderick, Linux System Administration, Sybex,USA, 2001 [15] Zainal Arifin (2008), Sistem Pengamanan

    Jaringan Wireless, Andi Offset