ANALISIS PERBANDINGAN SISTEM KEAMANAN WE (1)

ANALISIS PERBANDINGAN SISTEM KEAMANAN WEP/WPA/RADIUS
PADA JARINGAN PUBLIK WIRELESS HOTSPOT
1

2

Deris Stiawan , Dian Palupi Rini
Jurusan Sistem Komputer Universitas Sriwijaya
2
Jurusan Teknik Komputer Universitas Sriwijaya
Fakultas Ilmu Komputer Unsri Kampus Unsri Indralaya
Jl. Raya Palembang-Prabumulih Km.32 Indralaya Ogan Ilir 30662
1
2
email : [email protected] , [email protected]
1

ABSTRAK Pasar Hotspot Wi-Fi yang saat ini telah menjadi standar pada perangkat-perangkat
mobile. Salah-satu kegunaanya adalah jaringan hotspot, dari free hotspot di café-café sampai
dengan penggunaannya di provider ISP. Namun masalah utama di Jaringan Wireless adalah
keamanan, metode yang sering digunakan adalah dengan otentikasi. Dalam penelitian ini

dilakukan percobaan penetrasi protocol enkripsi WEP, WPA dan RADIUS. Penetrasi percobaan
dilakukan langsung di beberapa tempat yang menerapkan layanan tertutup dengan menggunakan
WEP, WPA sampai filtering MACAddress. Hasil dari percobaan protocol RADIUS adalah metode
otentikasi yang tangguh dan sulit untuk dipecahkan.
Keywords: Security Wi-Fi, perbandingan sistem keamanan wireless, Hacking Wireless, RADIUS

personal, berbagai perangkat yang Wi-Fi enabled
pun kini semakin banyak tersedia di pasar, baik itu
laptop, PDA maupun ponsel, dan gadget lainnya
Adanya peningkatan tersebut telah membawa
kepada tuntutan kebutuhan suatu sistem keamanan
yang tinggi. Salah metode keamanan yang dapat
menanggulangi masalah ini adalah dengan
menggunakan sistem otentikasi. sistem ini akan
melakukan proses pengesahan identitas pengguna
yang biasanya diawali dengan pengiriman kode
unik yang dapat berupa username dan password,
bertujuan untuk memastikan benar-benar pengguna
yang sah.
Tujuan yang ingin dicapai dalam penelitian ini

yaitu membangun suatu Jaringan Wireless LAN
yang menggunakan RADIUS sebagai Protokol
otentikasi, sehingga diharapkan dapat membantu
dalam proses memanajemen dan pengamanan
suatu Jaringan Wireless LAN, terutama yang
digunakan di jaringan publik Hotspot.

1

PENDAHULUAN
Perkembangan teknologi informasi saat ini
telah sampai pada era Broadband. Berbeda dengan
era sebelumnya, dimana akses Internet, bukan saja
lambat, kapasitasnya juga relatif kecil, sehingga
berbagai konten yang berkembang juga masih
terbatas. Namun, di era broadband, yang justru akan
banyak berkembang adalah aplikasi-aplikasi baru
yang membutuhkan bandwidth yang besar (new
bandwidth-intensive applications), seperti video dan
music-on-demand, multi-player online games, voice

dan video communications, serta online shopping
and learning. Layanan-layanan yang sebelumnya
sulit berkembang, diperkirakan akan mendapatkan
momentum baru perkembangannya ke depan.
Karena sifat orang yang lebih mobile
(bergerak) dan ingin berbagai kemudahan, maka
area network yang selama ini dihubungkan kabel
terasa mengganggu tuntutan mereka. Untuk itu,
dikembangkanlah teknologi nirkabel untuk area
network yang langsung bersentuhan dengan orang
per orang, yaitu W-LAN. Teknologi ini sangat
menunjang dan menjaga tingkat produktivitas di
tengah mobilitas yang tinggi. Teknologi yang juga
diterapkan pada jaringan komputer atau yang lebih
dikenal dengan Wireless Local Area Network
(WLAN) atau yang trend disebut Wi-Fi. Berbagai
kemudahan yang ditawarkan WLAN menjadi suatu
daya tarik tersendiri bagi para pengguna komputer
dalam penggunaan teknologi ini untuk mengakses
internet. Seiring dengan semakin banyaknya

pengguna teknologi wireless maka semakin banyak
pula tempat-tempat yang dapat melakukan akses
internet melalui wireless atau yang biasa disebut
hotspot pada sejumlah instalasi-instalasi umum
seperti kafe, mall, tempat ibadah, perpustakaan,
bandara, executive lounge dan lain lain. Wi-Fi bukan
saja semakin popular di kalangan pengguna publik

2

DASAR TEORI
Tidak seperti pada jaringan kabel yang
tradisional, wireless saling mengirimkan datanya
melalui udara bebas dan sangat memungkinkan
diakses dari luar batas fisik sebuah kelompok
jaringan fisik yang berhak. Sinyal komunikasi
secara alami tersedia secara terbuka dan
merambat
melalui
udara.

Jadi
sangat
memungkinkan suatu jaringan tersebut dapat
disusupi dan bahkan diambil alih kendali nya oleh
orang yang tidak berhak.(15)
Wi-Fi Alliance bertujuan untuk memastikan
interoperabilitas antar peralatan wireless LAN
802.11
serta
melakukan
serangkaian
tes
standarisasi produk-produk wireless, termasuk
access point, kartu-kartu jaringan wireless yang
biasanya mempunyai beberapa fitur sangat
B1-1

B1-2
beragam sehingga diperlukan suatu standarisasi.
Selain itu Wi-Fi Alliance mengeluarkan sertifikat yang

menjamin kualitas suatu produk wireless sehingga
memudahkan dan menjamin konsumen dalam
penggunaan alat tersebut (13)
IEEE 802.11b Standar jaringan Wireless yang
bekerja pada frekuensi 2,4 Ghz dengan Maximum
Data Transfer Rate 11 Mbps. keuntungan yang
sangat siginifikan dari keberadaan standar 802.11b
adalah memiliki range yang relatif panjang hingga
100 m pada fasilitas dalam gedung. Kerugian
penggunaan standar ini adalah sering terjadinya
kemungkinan interferensi radio frekuensi dengan
peralatan radio lain seperti telepon cordless, oven
microwave, yang dimana dapat mengakibatkan turun
nya performa sinyal secara signifikan [11].
Mikrotik RouterOS™, merupakan sistem
operasi Linux base yang diperuntukkan sebagai
network
router.
Didesain
untuk memberikan

kemudahan bagi penggunanya. Administrasinya
bisa dilakukan melalui Windows Application
(WinBox). Selain itu instalasi dapat dilakukan pada
Standard komputer PC (Personal Computer). PC
yang akan dijadikan router mikrotik pun tidak
memerlukan resource yang cukup besar untuk
penggunaan standard, misalnya hanya sebagai
gateway. Untuk keperluan beban yang besar
(network yang kompleks, routing yang rumit)
disarankan untuk mempertimbangkan
pemilihan
resource PC yang memadai, dan salah satu fitur
yang diberikan Mikrotik Router adalah sistem
pengaman menggunakan Remote acccess dial in
users service (RADIUS) [1]
2.1

Teknik Pengamanan Jaringan Wireless
Untuk mengamankan jaringan wireless dapat
menggunakan beberapa model strategi, diantaranya

adalah Pemfilteran MAC Address, Kunci Enkripsi
WEP dan WPA, SSID Filtering, dan penggunaan
Protocol Filtering.
Pemfilteran MAC address merupakan
pemfilteran standar 802.11 untuk mengamankan
suatu jaringan wireless. MAC address dari kartu
jaringan adalah bilangan hexadecimal 12-digit yang
unik satu sama lain. Karena masing-masing kartu
jaringan wireless memiliki MAC address nya sendiri,
access point dapat membatasi kapasitas pengguna
hanya kepada MAC address yang sudah
diotorisasikan. (15)
Enkripsi digunakan untuk mengubah bit
setiap data paket untuk melindungi dari para
penyusup, atau pengguna yang tidak berhak.
Sebelum melakukan enkripsi, data disebut plain text
karena data ini sangat mudah untuk diuraikan
dengan software yang banyak beredar di internet.
Enkripsi akan mengubah plain text tersebut menjadi
teks yang sudah disandikan, sehingga orang dapat

melakukan penguraian teks tadi jika menggunakan
kunci rahasia yang tepat.(12)
Dalam
pengimplementasiannya
berbagai
macam cara enkripsi yang digunakan untuk
mengamankan suatu jaringan wireless diantaranya
adalah ;

1. WEP (Wired Equivalent Privacy) pada
standar 802.11 merupakan enkripsi opsional
dan standar otentikasi yang diterapkan pada
beberapa wireless network interface card (NIC)
dan didukung oleh beberapa vendor access
point. WEP bersifat opsional karena standar
enkripsi yang telah disetujui di konfigurasi
sebelum koneksi pengguna wireless ke access
point. Sesudah pengguna dikonfigurasi pada
access point dan pengguna, semua komunikasi
yang dikirim melalui udara, dienkripsikan

sehingga menyediakan koneksi yang aman dan
sulit untuk disusupi
2. WPA, Wi-Fi Protected Access (WPA)
menawarkan enkripsi kunci yang dinamis dan
otentikasi secara mutual. Beberapa vendor
telah
mendukung
WPA,
sehingga
mempermudah
implementasinya.
WPA
menyediakan pengaturan dan implementasi
yang
cukup
mudah
tanpa
melakukan
perunbahan yang berarti pada desain hardware
WLAN 802.11. Fitur-fitur kemanan yang lebih

kuat sangat berhubungan dengan kekuatan
pada metode enkripsinya
Remote Access Dial In User Service
(RADIUS)
dikembangkan
untuk
menjawab
kebutuhan user dalam melakukan akses berbagai
macam resource computer dari lokasi lain secara
remote, serta memberikan layanan standar pada
beberapa
lingkungan
perusahaan
yang
menginginkan proteksi atas akses jaringannya.
(13).
RADIUS dikembangkan pada pertengahan
tahun 1990 Oleh Livingstone Enterprise yang
sekarang bernama Lucent technology. RADIUS
merupakan sebuah protokol yang memungkinkan
perusahaan untuk melakukan Authentication
(otentikasi/pembuktian
keaslian),
Authorize
(otoritas/pemberian hak), dan Accounting (akutansi)
atau yang bisa disebut AAA. untuk diproses secara
independen [6]
• Authentication adalah suatu proses dimana
user diidentifikasi oleh server AAA sebelum
user menggunakan jaringan. Pada proses ini,
user meminta hak akses kepada NAS (Network
Access Server) untuk menggunakan suatu
jaringan. NAS kemudian menanyakan kepada
server AAA apakah user yang bersangkutan
berhak untuk menggunakan jaringan atau tidak.
• Authorization adalah pengalokasian layanan
apa saja yang berhak diakses oleh user pada
jaringan. Authorization dilakukan ketika user
telah dinyatakan berhak untuk menggunakan
jaringan.
• Accounting merupakan proses yang dilakukan
oleh NAS dan server AAA yang mencatat
semua aktivitas user dalam jaringan, seperti
kapan user mulai menggunakan jaringan,
kapan user mengakhiri koneksinya dengan
jaringan, berapa lama user menggunakan
jaringan, berapa banyak data yang diakses
user dari jaringan, dan lain sebagainya.

B1-3

SSID Filtering, Metode Filtering yang
belum
sempurna dan sebaiknya hanya menggunakan
sebagai akses control yang paling dasar. SSID
sesuai namanya hanya digunakan sebagai nama
jaringan. SSID dari station wireless LAN harus sama
dengan SSID yang terpasang di Access Point agar
dapat berkomunikasi [15]
3

METODE PENELITIAN
Dalam penelitian ini digunakan beberapa
tahapan dan metode, diantaranya ;
1. Pengumpulan
data,
peneliti
melakukan
pengumpulan data-data yang dibutuhkan
dengan cara observasi, wawancara langsung
dengan pihak terkait seperti penyedia jasa
hotspot / ISP, dan penetrasi langsung ke tempattempat layananan hotspot baik free atau
berbayar.
2. Analisa jaringan, secara menyeluruh dengan
membandingkan skema keamanan wireless
yang digunakan.
3. Testing sistem, dilakukan percobaan dengan
tools khusus untuk melakukan penetrasi
terhadap otentikasi yang digunakan.

4

HASIL PEMBAHASAN
Untuk
menguji
metode-metode
sistem
pengaman wireless, peneliti melakukan sebuah
kegiatan proses pengungkapan kunci-kunci yang
dipergunakan ketika melakukan proses otentikasi ke
access point. Adapun metode-metode pengaman
wireless yang diuji oleh peneliti adalah ; WEP, WPA
dan RADIUS.
Dalam proses pengujian sistem keamanan ini,
peneliti melakukan serangkaian kegiatan yang
dimana akan dibandingkan antara satu dengan yang
lain. Penggunaan Sistem operasi windows memang
dapat melakukan proses pengungkapan WEP,
namun Sistem operasi windows tidak dapat
mendukung software aireplay-ng seperti yang dimiliki
Sistem Operasi Backtrack, sehingga jika access
point yang ingin di tembus memiliki sedikit client
kurang dari 10 client, maka proses akan memakan
waktu yang sangat lama sekali. Berbeda dengan
sistem operasi backtrack yang dapat melakukan
proses-proses yang dapat mempercepat proses
pengambilan data, sehingga proses penembusan
access point hanya memakan waktu paling lama 2
jam.
Spesifikasi mesin hardware yang digunakan
dalam tes perbandingan ini adalah
1. PC Server Intel platform, 2.6 Ghz, 512 Kb, HD
SATA.
2. RouterOS Miktrotik
3. AP Indoor Linksys WRT54G
4. Laptop dengan Intel Processort 1.3 Ghz
5. Windows XP 32 bit dan Backtrack (linux)
6. D-Link G650 Air plus Xtreme G (Chipset Atheros)
7. Ralink Adapter (Chipset RT73)

Chipset yang digunakan pada wireless
adapter adalah salah satu opsi yang sangat
menentukan keberhasilan dalam proses pengujian
ini. Hanya chipset tertentu saja dapat digunakan
dalam kegiatan pengujian sistem keamanan
wireless ini, peneliti menggunakan dua wireless
adapter yang berbeda Chipset atheros dan ralink.
Namun hanya chipset atheros saja yang dapat
melakukan proses pengujian. Selain chipset
atheros masih banyak lagi chipset-chipset wireless
adapater yang dapat melakukan proses ini antara
lain : Prism, HermesI, aironet, realtek, intel, dll.
Sedangkan tools software yang digunakan
adalah ;
1. Kismet (Backtrack)
2. Netstumbler (Windows)
3. Airodump-ng (Backtrack, Windows)
4. Aireplay-ng (Backtrack)
5. Fakeauth attack (Backtrack)
6. Interactive attack(Backtrack)
7. Deauthentication attack (Backtrack)
8. ARP Replay attack (Backtrack)
9. Aisnort
10. Aircrack-ng (Backtrack, Windows)
Ada bermacam-macam software yang dapat
digunakan dalam pengujian ini, baik yang
mendukung sistem operasi windows maupun
backtrack. Namun dari segi keefektifan, peneliti
hanya menggunakan software-software diatas.
Selain ampuh, peneliti juga menggunakan laptop
yang dimana dari segi sumber daya memori, dan
kapasitas hardisk, yang dibutuhkan tidak banyak
terbuang, sehingga dapat menghemat tenaga
baterai laptop.
4.1

Waktu yang dibutuhkan
Dengan menggunakan spesifikasi hardware
dan software diatas dilakukan penetrasi hacking
pada tiga model enkripsi pengamanan.
Metode
Pengamanan
WEP (128 bit)
WPA

Lama Waktu
1 jam 80 menit
5 menit 37 detik

Jumlah
Paket
980.375
3

Pada proses penembusan sistem pengaman
WPA, kata kunci yang digunakan masih terlalu
lemah dan dapat dengan mudah ditebak. Ini
dengan di dapat dilihat dari sistem penulisan nya
yang masih kesemuanya menggunakan huruf yang
standar tanpa ada tambahan angka-angka atau
karakter-karakter non huruf lainnya. Selain itu kata
kunci tersebut merupakan kata yang pasti terdapat
di dalam kamus-kamus kata. Hasil akan berbeda
jika kata kunci merupakan suatu kata yang tidak
hanya menggunakan karakter huruf
namun
kombinasi dari angka, karakter non huruf dan
bukan kata umum pada kamus, dan juga kalimat
yang digunakan tidak ada sangkut-paut nya dengan
institusi tempat access point berada.

B1-4
4.2

Hacking WEP
Sistem
pengaman
jaringan
Wireless
menggunakan teknik WEP dapat diungkap dengan
berbagai macam tools software Dalam penelitian ini
menggunakan laptop dengan Wireless Card serta
sistem operasi linux Backtrack 3.
Adapun langkah-langkah yang dijalankan
adalah:
1. Mempersiapkan Wireless card yang akan
digunakan dengan cara mengaktifkan mode
monitor pada Wireless Card .
2. Scaning jaringan Wireless dengan Kismet untuk
mencari jaringan SSID yang aktif
3. Pilih Target Access Point dan Catat Beberapa
Informasi Pentingnya
4. Penetrasi sistem dengan cara mengambilan data
dari Access Point tersebut.
5. Buka konsole baru dan lakukan pemrosesan
otentikasi palsu ke Access Point untuk
mempercepat proses pengumpulan paket. Jika
proses diatas berhasil, maka telah terasosiasi ke
access point yang nantinya berguna untuk
membuka kunci WEP.
6. Lakukan lagi penginjeksian paket untuk
mempercepat proses pengumpulan paket
dengan melakukan melakukan permintaan ARP
ke Access Point.
7. Jika Jumlah host sedikit, maka kirimkanlah
sejumlah paket ke access point tersebut.
4.3

Hacking WPA
Membuka Teknik Enkripsi WPA dapat
dilakukan dengan mencegat paket-paket dari
pertukaran kunci yang terjadi, kemudian pelaku
serangan dapat mengekstraksi kunci enkripsi dan
mendapatkan akses ke dalam jaringan. Pertukaran
kunci selalu terjadi di awal setiap koneksi antara
access point dan client. Oleh sebab itu, pelaku
serangan dapat mendapatkan akses dalam waktu
beberapa menit saja. Selain itu, tingkat keamanan
yang hanya 2,5 bit per karakter menjadikan tingkat
keamanan yang sangat rendah bagi kunci ini.
Serangan terhadap TKIP dilakukan dengan
cara mencegat paket-paket data pendek yang
dikirimkan kedua pihak (access point atau client)
seperti paket-paket permintaan maupun respon ARP.
Setelah itu, dari data yang didapat, pelaku serangan
dapat
mendapatkan
informasi-informasi
yang
diperlukan untuk melakukan pembukaan enkripsi
WPA key.
Sama seperti sistem enkripsi WEP, sistem
pengaman jaringan Wireless menggunakan teknik
WAP juga dapat diungkap dengan berbagai macam
perangkat-perangkat lunak yang banyak tersedia
baik di internet maupun di buku yang mengulas
Sistem
keamanan
Wireless.
Disini
penulis
menggunakan Sistem Operasi Windows, sedangkan
software yang digunakan adalah airodump,
Winaircrack, dan netstumbler.
Adapun langkah-langkah yang dijalankan
adalah:
1. Scan jaringan Wireless dengan Netstumbler.

2. Pilih Target Access Point dan Catat Beberapa
Informasi Pentingnya
3. Lakukan Capture Data dari Access Point
tersebut dengan menggunakan airodump.
Dari hasil diatas dapat kita simpulkan bahwa
teknik enkripsi WPA memiliki kelemahan :
• Jika WPA key kurang dari 9 karakter dan
kalimat yang dijadikan kunci dapat mudah
di tebak maka serangan dapat dilakukan
dengan mudah
• Pertukaran kunci selalu terjadi di awal
koneksi antara access point dan client,
sehingga penyerang yang memutuskan
koneksi koneksi antara access point dan
client dapat mengambil keuntungan dari
proses peng-otentikasian wep key. Selain
itu terkadang client yang baru masuk ke
dalam access point juga dapat disadap
handshake nya.
4.4

Hacking RADIUS
Dalam pengujian sistem yang telah
dibangun, peneliti mencoba menembus sistem
yang sudah dibangun agar dapat terotentikasi
tanpa memiliki otorisasi yang sah dari admin. ini
dilakukan peneliti agar dapat menguji kekuatan
sistem yang dibangun. Adapun pengujian ini
dilakukan dengan menggunakan perangkat :
1. Laptop
dengan
sistem
operasi
linux
backtrack 3.
2. Wireless network adapter menggunakan
chipset ather AR5007eg
Adapun langkah-langkah yang dilakukan
adalah untuk menguji sistem tersebut adalah:
1. Mempersiapkan
Wireless
card
adapter
menjadi mode monitor agar wireless card
dapat menangkap paket data yang disebarkan
access point
2. Menscanning
Hotspot
target
dengan
menggunakan Program kismet.
3. Pilih target untuk melihat lebih detail agar
dapat mengambil informasi yang lebih banyak
pada Hotspot target.
4. Jika sudah mencatat seluruh informasi yang
diperlukan, lakukan proses pengambilan data
pada
Hotspot
dengan
menggunakan
airodumping.
5. Melakukan permintaan otetikasi palsu ke
access point target.
6. Melakukan
penginjeksian
paket
untuk
mempercepat proses pengambilan data
7. Tunggu sampai paket yang di ambil mencukupi
8. lakukan pendeskripsian hasil pangambilan data
yang sudah dilakukan

5
HASIL
1. Dari hasil diatas dapat kita simpulkan bahwa
teknik Enkiripi WEP memiliki berbagai
kelemahan antara lain :

B1-5


Masalah kunci yang lemah, algoritma RC4
yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat
statis
• Masalah initialization vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy
Check (CRC-32)
• WEP terdiri dari dua tingkatan, yakni kunci
64 bit, dan 128 bit. Sebenarnya kunci rahasia
pada kunci WEP 64 bit hanya 40 bit, sedang
24bit merupakan Inisialisasi Vektor (IV).
Demikian juga pada kunci WEP 128 bit,
kunci rahasia terdiri dari 104bit.
2. Membuka Teknik Enkripsi WPA dapat dilakukan
dengan mencegat paket-paket dari pertukaran
kunci yang terjadi, kemudian pelaku serangan
dapat mengekstraksi kunci enkripsi dan
mendapatkan akses ke dalam jaringan.
Pertukaran kunci selalu terjadi di awal setiap
koneksi antara access point dan client. Oleh
sebab itu, pelaku serangan dapat mendapatkan
akses dalam waktu beberapa menit saja. Selain
itu, tingkat keamanan yang hanya 2,5 bit per
karakter menjadikan tingkat keamanan yang
sangat rendah bagi kunci ini
3. Pada proses penetrasi di protocol RADIUS
dilakukan proses pengambilan data selama 1
jam dan mendapat kan sekitar 115 paket yang di
dapat dari access point target. Kemudian paket
tersebut di dekripsikan namun backtrack tidak
menemukan paket yang berisi kunci yang
berguna masuk ke otorisasi server. Ini
dikarenakan sistem mikrotik server hanya
memberikan data kepada client yang telah
terotentikasi username, password serta MAC
address yang sudah disimpan di server,
sehingga client yang tidak terotentikasi tidak
dapat mengakses data yang tersebar dari access
point.
6

KESIMPULAN DAN SARAN
Dari serangkaian kegiatan pengujian yang
dilakukan, peneliti mendapatkan hasil bahwa sistem
pengaman menggunakan Mikrotik RADIUS berada
paling atas dalam segi keamanan. Namun
kekurangan dari sistem tersebut adalah sistem
tersebut
masih
dapat
terkena
serangan
Deauthetntication attack, yang dimana dapat
memutuskan koneksi antara client dan access point
yang berdampak sangat merugikan dalam suatu
jaringan yang memiliki banyak client.
Sama seperti sistem enkripsi WEP, sistem
pengaman jaringan Wireless menggunakan teknik
WAP juga dapat diungkap dengan berbagai macam
perangkat-perangkat lunak
Dari
hasil
perancangan
serta
pengkonfigurasian Sistem Pengaman Hotspot
dengan Server Mikrotik menggunakan RADIUS
sebagai sistem pengaman, dapat peneliti ambil
kesimpulan sebagai berikut:
1. Sistem ini memiliki penyimpanan database user
yang terdaftar. Baik itu dari MAC address,
Username dan Password. Sehingga user yang

2.

3.

4.

5.

tidak terdaftar pada database server tidak
mendapatkan otorisasi pada jaringan tersebut.
Sistem ini dapat memantau client pada suatu
jaringan secara terus-menerus, baik dari waktu
pemakaian, kegiatan apa yang sedang user
lakukan di jaringan dan lain-lain.
Dengan adanya otentikasi menggunakan MAC
address, Username dan Password, dapat
menyulitkan user yang tidak sah untuk
menerobos masuk ke dalam jaringan.
Walaupun ada beberapa informasi dari jaringan
tersebut yang dapat dianalisa.
Sistem juga dapat mengamati setiap gangguan
yang terjadi pada sistem, untuk setiap
gangguan
yang
muncul,
sistem
akan
memberitahu admin secara langsung ataupun
tersimpan di dalam database sehingga dapat
dianalisa nantinya.
Kegiatan
pemantauan,
perawatan
pada
jaringan dapat dilakukan secara jarak jauh
melalui jaringan internet, tanpa harus berada di
lokasi jaringan.

DAFTAR PUSTAKA
[1] Andrian Tarigan (2009), Bikin Gateway Murah
pakai Mikrotik, INFO Komputer
[2] Anonymous (2001), Maximum Security, Sams
Publishing, USA,
[3] Anonymous (2009), Server Technology
Releases Line of Sentry PDUs, Wireless
News. Coventry
[4] Anonymous (2009), Information Technology
Newsweekly
[5] Anonymous (2009), RADIUS SELECTS
PORTAONE'S POTASWITCH FOR VOIP,
Tele - Service News. Boynton Beach:
[6] Anonymous (2009), Firetide, Inc.; Firetide
Launches New High-Performance Wi-Fi
Access Points with Special Introductory Pricing
[7] Cris Brenton, Mastering Network Security,
Second Edition, Sybex, USA, 2003.
[8] Ch Z Patrikakis, M N Masikos, A S Voulodimos
(2009), A Framework for Preserving User
Privacy and Ensuring QoS in Location Based
Services using Non-irreversible Algorithm,
International Journal of Communication
Networks and Information Security
[10] J. Puentes and colleagues (2009), Information
Technology; Data on information technology
discussed,
Information
Technology
Newsweekly.
[11] Mike Outmesguine (2004), Wi-Fi Toys 15 cool
Wireless Project for home, office, and
entertainment, Wiley Publishing, USA
[12] Veronica A (1996). Williams, Wireless
Computing Primer, M&T Books, USA
[13] Laisal Faisal (2007), Wireless Hacking, INFO
Komputer
[14] Vicki Stanfield, Roderick, Linux System
Administration, Sybex,USA, 2001
[15] Zainal Arifin (2008), Sistem Pengamanan
Jaringan Wireless, Andi Offset