Nama :
Yomi Syaputra
Kelas : 13.5A.07
NIM : 13160596
Prodi : Teknologi Komputer
Kelas : 13.5A.07
NIM : 13160596
Prodi : Teknologi Komputer
![](file:///C:\Users\Hp\AppData\Local\Temp\msohtmlclip1\01\clip_image001.gif)
TUGAS ADMINISTRASI
JARINGAN
Mengenai perbedaan
model WEP,WPA,WPA2,Hotspot Login, Keamanan MAC Address Filtering
1.WEP
1.WEP
(Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) ialah suatu metoda
pengamanan jaringan nirkabel atau wireless.WEP merupakan standart keamanan dan
enkripsi pertama yang digunakan oleh wireless.Enkripsi WEP menggunakankunci
yang dimasukkan oleh administrator ke client maupun access point, kunci
tersebut harus cocokdari yang diberikan access point ke client, dengan yang di
masukkan client untuk authentikasi menuju access point.
Cara memberikan password pada WEP terdiridari 64 bit
dan 128 bit dengan menggunakan format karakter Hexxadecimal dan ASCII.
Jumlah karakter yang diberikan pada WEP:
-64 bit Hexadecimal terdiri dari 8 karakter ( angka
0-9 dan huruf A-F)
-64 bit ASCII terdiri dari 5 karakter (seluruh
karakter yang ada di keyboard)
-128 bit Hexadecimal terdiri dari 16 karakter (angka
0-9 danhuruf A-F)
-128 bit
ASCII
terdiridari 10 karakter (seluruhkarakter yang ada di keyboard)
WEP dianggap mudah ditembus dengan metode sederhana
sehingga perlu adanya enkripsi yang lebih kuat.
WEP adalah security untuk wireless yang agak lama.
Jenis security ini mudah untuk dicrack atau di sadap orang luar . WEP
menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama ada
anda setkan sendiri atau generate menggunakan passphrase. Passphrase akan
generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan
generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan
A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit,
anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key. Tak
boleh kurang dan lebih.
2.WPA
WPA-PSK
(Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan
menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan.
Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan
bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup
sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai
fasilitas yang sama dan tidak semua access point menggunakan cara yang sama
dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Selain itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Diklaim WPA-PSK masih bisa dicrack atau disadap, tetapi membutuhkan waktu lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan 64 hexadecimal atau ASCII(seperti biasa).
Selain itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Diklaim WPA-PSK masih bisa dicrack atau disadap, tetapi membutuhkan waktu lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan 64 hexadecimal atau ASCII(seperti biasa).
3.WPA2
WPA2 adalah
sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya
menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE
802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired
equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11.
WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur
keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk
yang mendukung WPA.
Sedangkan WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi memakan waktu yang sangat lama. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama dengan 64 hexadecimal atau ASCII(seperti biasa).
Sedangkan WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi memakan waktu yang sangat lama. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama dengan 64 hexadecimal atau ASCII(seperti biasa).
4.Hotspot
Login
Mikrotik router memiliki fitur
hotspot, Pada metode Hotspot, yang mana kebanyakan wifi hotspot tidak di
password dan semua user bisa konek kemudian akan diarahkan ke halaman login di
Web Browser. Tiap user bisa login dengan username dan password yang
berbeda-beda. Metode semacam inilah yang sering digunakan di wifi Cafe,
Sekolah, kampus, maupun area publik lainnya.hotspot merupakan teknologi
nirkabel dengan memanfaatkan gelombang radio untuk menghubungkan satu komputer
dengan komputer lainnya.
Kelebihan Hotspot dengan menggunakan
Mikrotik:
Dengan menggunakan Mikrotik sebagai
Hotspot, kita dapat mengkonfigurasi jaringan wireless yang hanya bisa digunakan
dengan username dan password tertentu.
Dapat melakukan manajemen terhadap
user-user tersebut. Misalnya, mengatur durasi total penggunaan hotspot per
user, membatasi berapa besar data yang dapat di download tiap user, mengatur
konten apa saja yang boleh diakses user, dll.
Kelemahan Hotspot dengan menggunakan
Mikrotik:
Adanya kelemahan yang terletak pada
konfigurasi dan jenis enkripsi. Kelemahan tersbut diakibatkan karena terlalu
mudahnya membangun sebuah jaringan wireless.
Wired Equivalent Privacy (WEP) yang
menjadi standart keamanan wireless sebelumnya dapat dengan mudah dipecahkan
dengan berbagai tools yang tersedia gratis di internet.
Penyaluran Gelombang dan
keterbatasan operasional yang tidak konsisten di seluruh dunia.
5.MAC
Address Filtering
Dalam jaringan komputer, MAC Filtering
(atau GUI penyaringan, atau lapisan 2 alamat penyaringan) mengacu pada metode
kontrol akses keamanan dimana alamat 48-bit ditugaskan untuk setiap kartu
jaringan yang digunakan untuk menentukan akses ke jaringan.
Alamat MAC yang unik ditugaskan untuk setiap kartu, sehingga dengan MAC filtering pada izin jaringan dan menolak akses jaringan ke perangkat tertentu melalui penggunaan blacklist dan Whitelist. Sedangkan pembatasan akses jaringan melalui penggunaan daftar sangat mudah, seorang individu tidak diidentifikasi oleh alamat MAC, bukan perangkat saja, jadi orang yang berwenang akan perlu memiliki entri daftar putih untuk setiap perangkat yang ia akan menggunakan untuk mengakses jaringan.
Sementara memberikan jaringan nirkabel beberapa perlindungan tambahan, MAC filtering dapat dielakkan dengan memindai MAC yang valid (melalui airodump-ng) dan kemudian spoofing MAC sendiri menjadi salah satu divalidasi. Hal ini dapat dilakukan dalam Windows Registry atau dengan menggunakan alat baris perintah pada platform Linux.MAC Address filtering sering disebut sebagai Keamanan melalui ketidakjelasan.Sayangnya, menggunakan MAC Filtering dapat menyebabkan rasa aman yang palsu.Juga Mengacu ke ip menghalangi.
MAC filtering bukan merupakan kontrol yang efektif di jaringan nirkabel sebagai penyerang dapat menguping transmisi nirkabel. Namun MAC filtering lebih efektif dalam jaringan kabel, karena lebih sulit bagi penyerang untuk mengidentifikasi Mac yang berwenang.
MAC filtering juga digunakan pada jaringan nirkabel perusahaan dengan beberapa jalur akses untuk mencegah klien dari berkomunikasi satu sama lain. Jalur akses dapat dikonfigurasi untuk hanya memungkinkan klien untuk berbicara dengan default gateway, tapi tidak klien nirkabel lainnya. Hal ini meningkatkan efisiensi akses ke jaringan
Port Security
Banyak perangkat yang mendukung MAC filtering melakukannya secara perangkat.Alamat MAC daftar putih diperbolehkan melalui port pada perangkat dan daftar hitam alamat MAC yang diblokir pada semua port. Perangkat lain, seperti switch Cisco Catalyst, mendukung MAC filtering pada port-by-port basis. Hal ini disebut sebagai keamanan pelabuhan. Keamanan pelabuhan dapat dikonfigurasi statis dengan daftar, dinamis berdasarkan jumlah pertama diberikan alamat terdeteksi, atau kombinasi dari kedua metode ini. Ketika keamanan pelabuhan dikonfigurasi, pengaturan default adalah untuk memungkinkan hanya satu alamat MAC per port, dan untuk menutup pelabuhan jika jumlah diperbolehkan alamat terlampaui.
MAC-Address Filtering
MAC-address filtering (alias link-layer
filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk
memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC
mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan
jenis hardware yang dibebaskan dari penyaringan. Secara default, semua
jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk
mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:
- Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
- Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
- Klik OK untuk menyimpan perubahan.
Sebelum Anda dapat mengkonfigurasi
alamat MAC filtering, Anda harus melakukan hal berikut: Aktifkan dan menentukan
daftar eksplisit memungkinkan. Server DHCP menyediakan layanan DHCP hanya
untuk klien yang MAC alamat berada di daftar memungkinkan. Setiap klien
yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC
tidak pada daftar memungkinkan. Mengaktifkan dan menetapkan daftar
eksplisit menyangkal. Server DHCP menyangkal layanan DHCP hanya untuk
klien yang MAC alamat berada di daftar menyangkal. Setiap klien yang
sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC adalah
pada menyangkal daftar.Mengaktifkan dan menetapkan daftar memungkinkan dan
daftar blok. Daftar blok memiliki hak lebih daftar memungkinkan. Ini
berarti bahwa server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC
alamat berada di daftar memungkinkan, asalkan tidak ada pertandingan yang
sesuai adalah dalam menyangkal daftar. Jika alamat MAC telah ditolak,
alamat selalu diblokir bahkan jika alamat di daftar memungkinkan.Untuk
mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti
langkah berikut:
- Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
- Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.
- Klik OK untuk menyimpan perubahan.
Catatan: Sebagai alternatif, Anda dapat
mengklik kanan hanya Izinkan atau Deny node, kemudian pilih Enable untuk
mengaktifkan mengizinkan atau menolak daftar. Jika Anda klik kanan Izinkan
atau Deny node dan kemudian pilih Disable, Anda menonaktifkan mengizinkan atau
menolak daftar.Setelah mengaktifkan penyaringan, Anda mendefinisikan filter
Anda menggunakan alamat MAC untuk komputer klien atau adaptor jaringan
perangkat. Pada komputer klien, Anda dapat memperoleh alamat MAC dengan
mengetikkan perintah ipconfig / all pada command prompt. Alamat entri
Fisik menunjukkan klien alamat MAC. Anda harus mengetikkan nilai ini
persis untuk alamat filter untuk bekerja.Ketika Anda mendefinisikan filter,
Anda dapat menentukan alamat MAC dengan atau tanpa tanda hubung. Ini
berarti bahwa Anda dapat memasukkan FE-01-56-23-18-94-EB-F2 atau
FE0156231894EBF2. Anda juga dapat menggunakan tanda bintang (*) sebagai
wildcard untuk pencocokan pola. Untuk memungkinkan nilai apapun untuk
mencocokkan bagian tertentu dari alamat MAC, Anda dapat memasukkan * mana
nilai-nilai biasanya akan, seperti:
FE-01-56-23-18-94 - * - F2FE - * -
56-23-18-94 - * - *FE-01-56-23-18 - * - * - *FE01 *
Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:
- Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
- Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
- Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
- Klik Close ketika Anda selesai.
Dalam jaringan komputer, MAC Filtering
(atau GUI penyaringan, atau lapisan 2 alamat penyaringan) mengacu pada metode
kontrol akses keamanan dimana alamat 48-bit ditugaskan untuk setiap kartu
jaringan yang digunakan untuk menentukan akses ke jaringan.
Alamat MAC yang unik ditugaskan untuk setiap kartu, sehingga dengan MAC filtering pada izin jaringan dan menolak akses jaringan ke perangkat tertentu melalui penggunaan blacklist dan Whitelist. Sedangkan pembatasan akses jaringan melalui penggunaan daftar sangat mudah, seorang individu tidak diidentifikasi oleh alamat MAC, bukan perangkat saja, jadi orang yang berwenang akan perlu memiliki entri daftar putih untuk setiap perangkat yang ia akan menggunakan untuk mengakses jaringan.
Sementara memberikan jaringan nirkabel beberapa perlindungan tambahan, MAC filtering dapat dielakkan dengan memindai MAC yang valid (melalui airodump-ng) dan kemudian spoofing MAC sendiri menjadi salah satu divalidasi. Hal ini dapat dilakukan dalam Windows Registry atau dengan menggunakan alat baris perintah pada platform Linux.MAC Address filtering sering disebut sebagai Keamanan melalui ketidakjelasan.Sayangnya, menggunakan MAC Filtering dapat menyebabkan rasa aman yang palsu.Juga Mengacu ke ip menghalangi.
MAC filtering bukan merupakan kontrol yang efektif di jaringan nirkabel sebagai penyerang dapat menguping transmisi nirkabel. Namun MAC filtering lebih efektif dalam jaringan kabel, karena lebih sulit bagi penyerang untuk mengidentifikasi Mac yang berwenang.
MAC filtering juga digunakan pada jaringan nirkabel perusahaan dengan beberapa jalur akses untuk mencegah klien dari berkomunikasi satu sama lain. Jalur akses dapat dikonfigurasi untuk hanya memungkinkan klien untuk berbicara dengan default gateway, tapi tidak klien nirkabel lainnya. Hal ini meningkatkan efisiensi akses ke jaringan
Port Security
Banyak perangkat yang mendukung MAC filtering melakukannya secara perangkat.Alamat MAC daftar putih diperbolehkan melalui port pada perangkat dan daftar hitam alamat MAC yang diblokir pada semua port. Perangkat lain, seperti switch Cisco Catalyst, mendukung MAC filtering pada port-by-port basis. Hal ini disebut sebagai keamanan pelabuhan. Keamanan pelabuhan dapat dikonfigurasi statis dengan daftar, dinamis berdasarkan jumlah pertama diberikan alamat terdeteksi, atau kombinasi dari kedua metode ini. Ketika keamanan pelabuhan dikonfigurasi, pengaturan default adalah untuk memungkinkan hanya satu alamat MAC per port, dan untuk menutup pelabuhan jika jumlah diperbolehkan alamat terlampaui.
MAC-Address Filtering
MAC-address filtering (alias link-layer
filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk
memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC
mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan
jenis hardware yang dibebaskan dari penyaringan. Secara default, semua
jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari
penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah
berikut:
- Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
- Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
- Klik OK untuk menyimpan perubahan.
Sebelum Anda dapat mengkonfigurasi
alamat MAC filtering, Anda harus melakukan hal berikut: Aktifkan dan menentukan
daftar eksplisit memungkinkan. Server DHCP menyediakan layanan DHCP hanya
untuk klien yang MAC alamat berada di daftar memungkinkan. Setiap klien
yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC
tidak pada daftar memungkinkan. Mengaktifkan dan menetapkan daftar
eksplisit menyangkal. Server DHCP menyangkal layanan DHCP hanya untuk
klien yang MAC alamat berada di daftar menyangkal. Setiap klien yang
sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC adalah
pada menyangkal daftar.Mengaktifkan dan menetapkan daftar memungkinkan dan
daftar blok. Daftar blok memiliki hak lebih daftar memungkinkan. Ini
berarti bahwa server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC
alamat berada di daftar memungkinkan, asalkan tidak ada pertandingan yang
sesuai adalah dalam menyangkal daftar. Jika alamat MAC telah ditolak,
alamat selalu diblokir bahkan jika alamat di daftar memungkinkan.Untuk
mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti
langkah berikut:
- Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
- Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.
- Klik OK untuk menyimpan perubahan.
Catatan: Sebagai alternatif, Anda dapat
mengklik kanan hanya Izinkan atau Deny node, kemudian pilih Enable untuk
mengaktifkan mengizinkan atau menolak daftar. Jika Anda klik kanan Izinkan
atau Deny node dan kemudian pilih Disable, Anda menonaktifkan mengizinkan atau
menolak daftar.Setelah mengaktifkan penyaringan, Anda mendefinisikan filter Anda
menggunakan alamat MAC untuk komputer klien atau adaptor jaringan
perangkat. Pada komputer klien, Anda dapat memperoleh alamat MAC dengan
mengetikkan perintah ipconfig / all pada command prompt. Alamat entri
Fisik menunjukkan klien alamat MAC. Anda harus mengetikkan nilai ini
persis untuk alamat filter untuk bekerja.Ketika Anda mendefinisikan filter,
Anda dapat menentukan alamat MAC dengan atau tanpa tanda hubung. Ini
berarti bahwa Anda dapat memasukkan FE-01-56-23-18-94-EB-F2 atau FE0156231894EBF2. Anda
juga dapat menggunakan tanda bintang (*) sebagai wildcard untuk pencocokan
pola. Untuk memungkinkan nilai apapun untuk mencocokkan bagian tertentu
dari alamat MAC, Anda dapat memasukkan * mana nilai-nilai biasanya akan,
seperti:
FE-01-56-23-18-94 - * - F2FE - * -
56-23-18-94 - * - *FE-01-56-23-18 - * - * - *FE01 *
Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:
- Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
- Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
- Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
- Klik Close ketika Anda selesai.
Setelah
kita ketahui defenisi masing-masing type security diatas, maka dapat ditemukan
kelebihan dan kekurangan dan perbedaan-perbedaan mendasar :
WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama ada anda setkan sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key. Tak boleh kurang dan lebih.
WPA-PSK mempunyai decryption yang ada pada WEP. Malah ia menambahkan security yang lebih pada wireless anda. WPA-PSK masih bisa dicrack atau disadap, tetapi mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
Kelebihan Hotspot dengan menggunakan Mikrotik:
WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama ada anda setkan sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key. Tak boleh kurang dan lebih.
WPA-PSK mempunyai decryption yang ada pada WEP. Malah ia menambahkan security yang lebih pada wireless anda. WPA-PSK masih bisa dicrack atau disadap, tetapi mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
Kelebihan Hotspot dengan menggunakan Mikrotik:
Dengan menggunakan Mikrotik sebagai
Hotspot, kita dapat mengkonfigurasi jaringan wireless yang hanya bisa digunakan
dengan username dan password tertentu.
Dapat melakukan manajemen terhadap
user-user tersebut. Misalnya, mengatur durasi total penggunaan hotspot per
user, membatasi berapa besar data yang dapat di download tiap user, mengatur
konten apa saja yang boleh diakses user, dll.
Kelemahan Hotspot dengan menggunakan
Mikrotik:
Adanya kelemahan yang terletak pada
konfigurasi dan jenis enkripsi. Kelemahan tersbut diakibatkan karena terlalu
mudahnya membangun sebuah jaringan wireless.
Wired Equivalent Privacy (WEP) yang
menjadi standart keamanan wireless sebelumnya dapat dengan mudah dipecahkan
dengan berbagai tools yang tersedia gratis di internet.
Penyaluran Gelombang dan keterbatasan
operasional yang tidak konsisten di seluruh dunia.
Kelebihan dari MAC Address Filtering
a. Dapat Menyeleksi Komputer / Laptop mana yang boleh masuk kedalam jaringan berdasarkan MAC Address nya.
b.
Metode ini digunakan untuk membatasi hak akses dari MAC Address yang
bersangkutan.
c. Alamat MAC Address harus didaftar dulu agar
bisa terhubung dengan jaringan sehingga memperkecil hal-hal yang tidak
diinginkan oleh yang tidak bersangutan.
Kelemahan
dari MAC Address Filtering
a. MAC
Address bisa diketahui dengan software “KISMAC”
b. Apabila MAC Address sudah
diketahui, bisa ditiru dan tidak konflik walau ada banyak MAC
Address yang sama yang terkoneksi dalam satu Access Point.
*Perbandingannya dari materi di atas
bahwasanya sistem protokol wpa2 dinilai lebih ampuh dalam segi keamanan
*Kesimpulannya adalah diantara
berbagai macam protokol keamanan jaringan wifi masih adanya terdapat kelemahan,
hal itu kerena tidak adanya protokol-protokol yang sempurna
SUMBER:
https://www.hanyapedia.com/2016/06/apa-itu-arti-wep-wpa-wpa2-psk-serta-perbedaannya.html
http://ramdit.blogspot.com/2013/01/pengertian-wep-wpa-wpa2.html
https://nayrisahotspot.wordpress.com/tag/kelebihan-wep/
https://alamk1405.blogspot.com/2017/01/kelebihan-dan-kelemahan-wep-wpa-dan.html
https://alvintelkom.blogspot.com/2016/10/mikrotik-hotp.html
http://itcomputerekodidik.blogspot.com/2013/06/keamanan-jaringan-wireless.html
Tidak ada komentar:
Posting Komentar