KEAMANAN WIFI Yuli Praptomo PHS STMIK El Rahma – Yogyakarta ABSTRAK - Yuli Praptomo PHS 46 stmikelrahma

KEAMANAN WIFI
Yuli Praptomo PHS
STMIK El Rahma – Yogyakarta

ABSTRAK
Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk
melakukan berbagai aktifitas yang biasanya illegal menggunakan wifi. Kelemahan
jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan.
Ada berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless
ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan
akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan
koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu
mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain
lain.
INTISARI
Wifi has more weaknesses than wired networks. This makes the hacker be
interested mengexplore keamampuannya to perform activities that are usually illegal to
use wifi. Weaknesses of wireless networks can generally be divided into two types,

namely the weaknesses and flaws in the configuration on the type of encryption used.
There are many different types of activities and methods that the hacker wireless or
the beginner in doing wardriving. Wardriving is an activity or event to get information on a
wifi network and gain access to the wireless network. Generally aim to get an internet
connection, but many are doing for certain purposes ranging from curiosity, trial and error,
research, practical tasks, crime and others.
Keyword : wifi, SSID, DHCP, WEP, ISP, LEAP, IP Address, MAC

A. Pendahuluan
Perkembangan teknologi wifi saat ini sangat signifikan sejalan dengan
kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti
hotspot komersil, ISP, Warnet, kampuskampus maupun perkantoran sudah mulai
memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang
memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Padahal
jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Hal
ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk
melakukan berbagai aktifitas yang biasanya illegal menggunakan wifi.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni
kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan.
Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk

membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang
menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga
sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Kita sering menemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address , remote
manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password
untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi

standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan
dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang
dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.
Disini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para
hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving
adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan
wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya
bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan
untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research,
tugas praktikum, kejahatan dan lain lain.


B. Kelemahan Jaringan Wireless
1. Kelemahan Wireless Pada Jaringan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat
bebas digunakan olehsemua kalangan dengan batasan batasan tertentu. Setiap
wifi memiliki area jangkauan tertentu tergantung power dan antenna yang
digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
a. Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker.
Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik
kriptografi dapat di bongkar oleh tools tools tersebut.
b. Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena
berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi
siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.
c. Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak
disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan
penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di
minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit

sehingga penggunaan kembali channel sulit dilakukan pada area yang
padat jaringan nirkabelnya. S
d. Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site
survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam
konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan
sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda
posisi.
e. Access Control
Dalam membangun jaringan wireless perlu di design agar dapat
memisahkan node atau host yang dapat dipercaya dan host yang tidak
dapat dipercaya. Sehingga diperlukan access control yang baik
f. Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless
karena berbagai kelemahan protokol tersebut sehingga memungkinkan
terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi
dan melakukan pencurian atau modifikasi informasi.
2.

Kelemahan pada Lapisan MAC (Data Layer)

Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client)
yang menggunakan channel yang sama dan terhubung pada AP yang sama,
maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC

address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak
permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam
otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus
TKIP/AES).
C. Beberapa Teknik Keamanan Yang Digunakan Pada Wireless Lan
Berdasarkan permasalahan diatas, maka jaringan wireless sangat rentan dan
lemah terhadap segala macam usaha pencegatan dan perampokan data anda.
Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap
segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.
Sebenarnya, ada banyak cara yang bisa dilakukan untuk mengamankan
jaringan wireless. Meski tidak menjamin jaringan wireless akan 100% aman, namun
setidaknya metode yang digunakan akan cukup efektif untuk mempersulit para
penyusup untuk masuk ke dalam jaringan wireless. Ada beberapa trik terbaik yang
dapat diimplementasikan dengan mudah untuk meningkatkan keamanan wireless ini.
Dengan cara tersebut, jaringan wireless diharapkan akan menjadi lebih aman dari
kemungkinan serangan para penyusup.

1. Memakai Enkripsi.
Data dikirimkan melalui gelombang radio. Jadi, tidak ada seorang pun
yang bisa menjamin keamanan data. Bisa saja para penyusup menyadap semua
data yang lewat, tentunya tanpa diketahui. Enkripsi adalah ukuran security yang
pertama, tetapi banyak wireless access points (WAP) tidak menggunakan
enkripsi sebagai defaultnya. WEP memang mempunyai beberapa lubang di
keamanannya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama
sekali. Pastikan untuk mengatur metode WEP authentication dengan “shared
key” daripada “open system”. Untuk “open system”, AP tidak meng-encrypt data,
tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan
gunakan WEP dengan tingkat enkripsi yang lebih tinggi. Pada umumnya, device
WLAN memiliki enkripsi WEP 40, 64, atau 128 bit. Perangkat yang lebih baru
bahkan menyediakan tingkat enkripsi sampai 256 bit. Semakin tinggi tingkat
enkripsi WEP yang Anda gunakan memang akan menjadikan jaringan semakin
aman. Namun di sisi lain, tingkat enkripsi yang semakin tinggi juga akan
memperlambat kinerja jaringan karena akan membebani AP/CPU dalam
melakukan proses decrypt. Namun, apabila ada yang mencoba melakukan
hacking, waktu yang dibutuhkan menjadi lebih lama. Pada umumnya, pilihan
enkripsi WEP 128 bit (dipotong IV 24 bit menjadi 104 bit) merupakan kombinasi
ideal untuk kecepatan dan keamanan.

2. Gunakan Enkripsi Yang Kuat.
Karena kelemahan yang ada di WEP, maka dianjurkan untuk
menggunakan Wi-Fi Protected Access (WPA). WPA menggunakan protokol
Temporary Key Integrity Protocol (TKIP) yang relatif lebih aman karena sebelum
proses transfer berlangsung, kedua belah pihak sudah menyepakati kunci
khusus. Password yang digunakan hanya akan dikirimkan sekali. Dengan
menggunakan kunci khusus yang telah disepakati, setiap paket data akan
mendapatkan kunci yang berbeda untuk proses enkripsi. Dengan cara ini, para
penyusup seharusnya tidak bisa mendapatkan kode asli. Kelemahan WPA
sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan
data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan
menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.
3. Gunakan WPA-key Yang Sulit Dilacak.
Susun WPA-key menggunakan angka yang unik dengan memadukan
angka dan huruf. Gunakan software khusus untuk menggenerate key. Jadi,
seorang hacker lebih sulit mendapatkan kata kamus yang digenerate dengan
software tersebut. Jangan menggunakan kata kunci rahasia dengan nama

4.


5.

6.

7.

8.

9.

seseorang, nama lingkungan, atau istilah-istilah dari perbintangan, pertanian,
teknologi, dan sejenisnya. Seorang hacker akan sangat mudah memngusun
kamus seperti itu.
Lakukan Pengujian Jaringan Wireless.
Lakukanlah pengujian terhadap sistem jaringan wireless secara periodik
dari kerentanan terhadap berbagai jenis serangan untuk memastikan jaringan
tersebut mampu dan efektif untuk meminimalisir serangan dan mengantisipasi
adanya penyusup (illegal user) atau access point liar (rogue AP).
Ganti Default Password Administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama

untuk semua WAP produk mereka. Default password tersebut umumnya sudah
diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk
merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi
WAP adalah mengganti password default tersebut. Gunakan paling tidak 8
karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata
yang ada dalam kamus. Hindari penggunaan kata dari hal-hal pribadi Anda yang
mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.
Matikan SSID Broadcasting.
Access Point akan mengirimkan kode yang memberitahukan keberadaan
dirinya. Kode yang biasanya dikenal sebagai Extended Service Set Identifier
(ESSID atau SSID) ini biasanya digunakan untuk menamakan jaringan wireless.
Fungsi dari ESSID ini adalah untuk memudahkan client untuk mengetahui
keberadaan Access Point. Secara default, SSID dari WAP akan di broadcast.
Hal ini akan memudahkan user untuk menemukan network tersebut, karena
SSID akan muncul dalam daftar available networks yang ada pada wireless
client. SSID ini juga menjadi titik lemah yang sering dimanfaatkan oleh para
penyusup. Dengan dipancarkannya ESSID, maka para penyusup bisa
mengetahui keberadaan Access Point untuk selanjutnya melakukan serangan.
Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat
terkoneksi dengan network tersebut. Bila jaringan wireless bersifat Point-to-Point

atau private, sebaiknya matikan SSID broadcasting. Akibatnya, setiap client
harus dimasukkan SSID secara manual. Tanpa memasukkan ESSID yang tepat,
maka client tidak akan bisa terkoneksi ke Access Point. Cara ini sendiri tidak
100%
aman,
karena
ada
tool
canggih
seperti
NetStumbler
(www.netstumbler.net) yang bisa menemukan Access Point tersembunyi.
Matikan WAP Saat Tidak Dipakai.
Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu
saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan
menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita
dapat mematikan access point pada saat tidak dipakai untuk mengamankan
jaringan wireless.
Ubah Default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast

SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika
masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network
kita. Sangat mudah bagi seorang hacker untuk mencari tahu identitas default
dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya
menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.
Memakai MAC Filtering.
Kebanyakan WAP mempunyai kemampuan filter media access control
(MAC). MAC atau Media Access Control adalah suatu kode unik yang dimiliki
oleh setiap perangkat jaringan. Ini artinya kita dapat membuat “white list” dari
computer yang boleh mengakses wireless network kita, berdasarkan MAC atau
alamat fisik yang ada di network card pc. Koneksi dari MAC yang tidak ada
dalam list akan ditolak.

MAC Filter adalah cara paling baik dalam membatasi jumlah client. Hanya
alat yang mempunyai MAC Address tertentu yang bisa terkoneksi dengan AP
kita. Kita bisa menyeting sebuah MAC Address untuk dapat terkoneksi dengan
kita ataupun menyeting sebuah MAC Address tersebut untuk tidak dapat
terkoneksi dengan AP kita.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang
hacker melakukan sniffing paket yang dikirim dan mendapatkan MAC address
yang valid dari salah satu user dan kemudian menggunakannya untuk
melakukan spoof.
Wireless MAC filter

Address Fisik Piranti – MAC Address
MAC address ditanam secara permanen kedalam piranti jaringan.
Bagaimana cara mengetahui address fisik dari piranti jaringan?
Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada
contoh gambar diatas ini yang menunjukkan “hardware address” atau address
fisik piranti.
MAC Address Filter

Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot
komputer anda bagaimana cara mengetahuinya? Tentunya anda tidak bisa

melihatnya secara visual. Pada command prompt (tekan tombol Windows dan
tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk
masuk ke command prompt, kemudian ketik command “ipconfig /all” maka akan
muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh
diatas adalah 00-1C-F0-B9-F3-24.

Filter MAC Address
Didalam wireless router, kebanyakan filter wireless MAC ini secara default
di “disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik
dilarang atau diberi ijin akses, pilih “enable”. Ilustrasi berikut ini, wireless router
hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24.
Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya 001C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.
10. Mengisolasi Wireless Network Dari Lan.
Untuk memproteksi internal network kabel dari ancaman yang datang dari
wireless network, perlu adanya wireless DMZ yang mengisolasi dari LAN. Artinya
adalah memasang firewall antara wireless network dan LAN. Jika wireless client
yang membutuhkan akses ke internal network, dia haruslah melakukan
otentifikasi dahulu dengan RAS (Remote Access Service) server atau
menggunakan VPN (Virtual Private Network).
11. Matikan DHCP Server.
Biasanya, sebuah Access Point memiliki DHCP Server. Dengan
mengaktifkan DHCP Server, maka setiap client akan secara otomatis
mendapatkan IP Address sesuai dengan yang telah ditentukan dalam menu
konfigurasi. Disarankan untuk menonaktifkan DHCP Server jika memang tidak
benar-benar dibutuhkan. Gunakan juga IP Address yang unik seperti
192.168.166.1. Jangan menggunakan IP Address yang umum digunakan,
seperti 192.168.0.1. Walaupun ini tidak terlalu efektif untuk menahan penyusup,
namun setidaknya bisa memperlambat langkah para penyusup untuk masuk ke
jaringan wireless.
12. Mengontrol Signal Wireless.
Sebuah Access Point biasanya memiliki jangkauan tertentu. Pada
beberapa model biasanya menggunakan konektor jenis BNC untuk antena.
Access Point yang menggunakan konektor ini relatif lebih fleksibel karena Anda
bisa mengganti antena sesuai kebutuhan. Antena yang baik bisa memberikan

jangkauan yang lebih jauh dan lebih terarah. Beberapa jenis antena ada yang
didesain khusus untuk meng-cover area tertentu. Aspek keamanan yang bisa
dimanfaatkan adalah penggunaan antena untuk membatasi coverage dari
jaringan wireless. Jadi hanya area dalam jangkauan tertentu yang akan
mendapatkan sinyal jaringan wireless. Cara ini memang tidak mudah, karena
Anda harus bereksperimen di banyak titik untuk memastikan sinyal wireless
Anda tidak “bocor” keluar dari area yang diinginkan. Namun, sisi keamanan dari
metode ini termasuk sangat efektif. Selama para penyusup tidak mendapatkan
sinyal dari Access Point Anda, maka bisa dipastikan Anda akan aman dari
gangguan. Directional antenna akan memancarkan sinyal ke arah tertentu, dan
pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang
biasanya terdapat pada paket WAP setandard. Sebagai tambahan, ada
beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui
configurasi WAP tersebut.
13. Memancarkan Gelombang Pada Frequensi Yang Berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai
teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a.
Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz),
NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat
menangkap sinyal tersebut.
Ingat, WiFi akan memancarkan gelombang radio kemana-mana, sehingga
siapapun bisa melihat dan membaca komunikasi data yang sedang kita lakukan.
Sebaiknya, kita aktifkan fungsi otentikasi (pengenalan) dan fungsi-fungsi Security
(keamanan) agar layanan WiFi tidak dimanfaatkan oleh orang-orang yang tidak
bertanggungjawab. Selain ancaman keamanan, tentunya kecepatan akses
Internet kita juga bakal lambat, karena dibagi dengan orang lain yang tidak
berhak.
D. Tool Penjaga Keamanan Wifi
Semua produk Wi-Fi pasti mencantumkan pendukung keamanan WPA2
(AES-CCMP), tapi itu tidak cukup untuk menahan serangan terhadap WLAN.
Penyusupan pasti akan terus dicoba oleh user yang justru merasa tertantang.
Pengawasan terus menerus dan penilaian berkala adalah penting untuk
menemukan (dan kemudian menambal!) kerentanan pada WLAN.
Untuk itu, admin butuh tool „terbaik‟ tergantung pada ukuran jaringan,
toleransi resiko, anggaran, dan preferensi pribadi. Berikut bebarapa tool yang
layak dipertimbangkan. Langsung saja kita simak yang pertama:
1. Android WiFi Analyzer
Langkah pertama dalam penilaian Wi-Fi adalah untuk mengeksporasi
area pada 2,4 dan 5 GHz band. Free WLAN ini tersedia untuk semua OS, dari
NetStumbler Win32 terkenal untuk Meraki Java Cloud Stumbler. Tool ini
berguna untuk merekam SSID dan AP, grafik real-time channel penggunaan
dan kekuatan sinyal, dan bahkan menemukan AP dipilih, tidak terkecuali dari
smartphone.
2. HeatMapper
Penggambaran di mana AP berada sehingga anda dapat
mengidentifikasi pemiliknya dan tingkat ancaman. HeatMapper (Win32) bisa
dikatakan adalah cara mudah untuk pemetaan AP di area kecil.
3. Kismet
Buat pengguna Linux tahu bahwa Kismet Swiss Army Knife yang mampu
menemukan AP dan klien, menangkap paket Wi-Fi dari NICA lokal, dan dapat
membarikan tanda bila ada kegiatan pengintaian. Kismet dapat dipasangkan
dengan adaptor RFMON yang mampu – bahkan pada OS X atau Cygwin.
Menggunakan Kismet, anda dapat menghitung AP yang ditemukan,
membantu mendeteksi pelanggaran seperti AP yang dikonfigurasi klien nakal.

4. Wireshark
Kadang-kadang, anda harus melakukan investigasi ke dalam paket yang
diambil untuk menyelidiki temuan mencurigakan, seperti aplikasi nakal pada
WLAN. Pada WLAN analyzers memang cukup tangguh, dan tidak ada yang
mengalahkan untuk platform silang. Dengan adapter yang tepat, Wireshark
memungkinkan untuk menganalisis live Wi-Fi di hampir semua OS – termasuk
Windows.
5. Nmap
Tool ini cukup bagus untuk mendeteksi infrastruktur WLAN: AP,
controller, gateway, dan men-switch penyusup Wi-Fi. Pengujian harus
dilakukan ketika terhubung ke setiap AP dan SSID, pemindaian subnet dan
VLAN untuk kebocoran dan perangkat probing pada layanan yang rentan.
6. Nessus
Infrastruktur Wireless da klien harus dikuatkan seperti perangkat DMZ.
Banyak didokumentasikan Wi-Fi eksploitasi mengambil keuntungan dari
rancangan yang buruk dari admin interface web dan kesalahan coding. Di sini
sekali lagi, tool ini untuk menguji secara umum seperti SARA, Metaspploit,
dan Nessus dapat membantu – misalnya, Nessus bisa men-spot banyak
aplikasi Web, default AP, dan kerentanan driver Wi-Fi.
E. Kesimpulan
Wi-Fi, dapat membantu kita dalam mengakses dunia internet. Tingginya animo
masyarakat khususnya di kalangan komunitas Internet menggunakan teknologi Wi-Fi
dikarenakan dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam
satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan
dengan kabel. Menjamurnya hotspot di tempat-tempat tersebut yang dibangun oleh
operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan dipicu
faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya
berkisar 300 dollar Amerika Serikat. Perangkat Wi-Fi sebenarnya tidak hanya
mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area
Network (WMAN).
Walaupun teknologi wireless sangat berguna, namun bukan berarti tanpa
masalah. Beberapa masalah yang dialami biasanya berkaitan dengan alamat
jaringan, atau keamanan Wi-Fi. Oleh sebab itu, pastikan kita menggunakan
komputer dengan jaringan Wi-Fi yang aman, selain dapat menghindari kita dari
masalah yang dinamakan pembajakan bandwith, juga dapat menghindari serangan
para penyusup jaringan yang tidak bertanggung jawab.
F. Daftar Pustaka
1. http://josh.staff.ugm.ac.id/Keamanan Wireless LAN (Wifi).pdf/
2. http://www.wikipedia.org/
3. http://www.chip.co.id
4. http://lcc-ptc.blogspot.com/2008/01/keamanan-jaringan-nirkabel.html
5. http://wifilan89.blogspot.com/2012/01/sistem-keamanan-jaringan-wifi.html
6. http://www.sysneta.com/keamanan-jaringan-wireless
7. http://download.uniku.ac.id/rootbrain/Makalah Seminar Keamanan Wifi UNYJosua M Sinambela.pdf
8. http://10507276.blog.unikom.ac.id/sistem-keamanan.1g7
9. http://kalksa.wordpress.com/2008/11/27/keamanan-wifi-access-point-dankonfigurasi-wep/
10. http://tkjsmkn1slawi.forumotion.com/t966-dasar-keamanan-jaringan-komputer-wifi

Biodata Penulis
Yuli Praptomo PHS, S.Kom adalah dosen tetap STMIK El Rahma Yogyakarta, lahir di
Kulon Progo, 7 Juli 1972. Memperoleh gelar Sarjana Komputer, jurusan Teknik
Informatika STMIK AKAKOM Yogyakarta pada tahun 1999, jabatan akademik terakhir
Lektor, Sistem Informasi.