• Tidak ada hasil yang ditemukan

KEAMANAN WIFI Yuli Praptomo PHS STMIK El Rahma – Yogyakarta ABSTRAK - Yuli Praptomo PHS 46 stmikelrahma

N/A
N/A
Protected

Academic year: 2018

Membagikan "KEAMANAN WIFI Yuli Praptomo PHS STMIK El Rahma – Yogyakarta ABSTRAK - Yuli Praptomo PHS 46 stmikelrahma"

Copied!
9
0
0

Teks penuh

(1)

KEAMANAN WIFI Yuli Praptomo PHS STMIK El Rahma – Yogyakarta

ABSTRAK

Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan wifi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan.

Ada berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

INTISARI

Wifi has more weaknesses than wired networks. This makes the hacker be interested mengexplore keamampuannya to perform activities that are usually illegal to use wifi. Weaknesses of wireless networks can generally be divided into two types, namely the weaknesses and flaws in the configuration on the type of encryption used.

There are many different types of activities and methods that the hacker wireless or the beginner in doing wardriving. Wardriving is an activity or event to get information on a wifi network and gain access to the wireless network. Generally aim to get an internet connection, but many are doing for certain purposes ranging from curiosity, trial and error, research, practical tasks, crime and others.

Keyword : wifi, SSID, DHCP, WEP, ISP, LEAP, IP Address, MAC

A. Pendahuluan

Perkembangan teknologi wifi saat ini sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampuskampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Padahal jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan wifi.

(2)

standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Disini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

B. Kelemahan Jaringan Wireless

1. Kelemahan Wireless Pada Jaringan Fisik

Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan olehsemua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain: a. Interception atau penyadapan

Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.

b. Injection

Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.

c. Jamming

Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S

d. Locating Mobile Nodes

Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.

e. Access Control

Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik

f. Hijacking

Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

2. Kelemahan pada Lapisan MAC (Data Layer)

(3)

address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

C. Beberapa Teknik Keamanan Yang Digunakan Pada Wireless Lan

Berdasarkan permasalahan diatas, maka jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll. Sebenarnya, ada banyak cara yang bisa dilakukan untuk mengamankan jaringan wireless. Meski tidak menjamin jaringan wireless akan 100% aman, namun setidaknya metode yang digunakan akan cukup efektif untuk mempersulit para penyusup untuk masuk ke dalam jaringan wireless. Ada beberapa trik terbaik yang dapat diimplementasikan dengan mudah untuk meningkatkan keamanan wireless ini. Dengan cara tersebut, jaringan wireless diharapkan akan menjadi lebih aman dari kemungkinan serangan para penyusup.

1. Memakai Enkripsi.

Data dikirimkan melalui gelombang radio. Jadi, tidak ada seorang pun yang bisa menjamin keamanan data. Bisa saja para penyusup menyadap semua data yang lewat, tentunya tanpa diketahui. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAP) tidak menggunakan enkripsi sebagai defaultnya. WEP memang mempunyai beberapa lubang di keamanannya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk mengatur metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan gunakan WEP dengan tingkat enkripsi yang lebih tinggi. Pada umumnya, device WLAN memiliki enkripsi WEP 40, 64, atau 128 bit. Perangkat yang lebih baru bahkan menyediakan tingkat enkripsi sampai 256 bit. Semakin tinggi tingkat enkripsi WEP yang Anda gunakan memang akan menjadikan jaringan semakin aman. Namun di sisi lain, tingkat enkripsi yang semakin tinggi juga akan memperlambat kinerja jaringan karena akan membebani AP/CPU dalam melakukan proses decrypt. Namun, apabila ada yang mencoba melakukan hacking, waktu yang dibutuhkan menjadi lebih lama. Pada umumnya, pilihan enkripsi WEP 128 bit (dipotong IV 24 bit menjadi 104 bit) merupakan kombinasi ideal untuk kecepatan dan keamanan.

2. Gunakan Enkripsi Yang Kuat.

Karena kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA). WPA menggunakan protokol Temporary Key Integrity Protocol (TKIP) yang relatif lebih aman karena sebelum proses transfer berlangsung, kedua belah pihak sudah menyepakati kunci khusus. Password yang digunakan hanya akan dikirimkan sekali. Dengan menggunakan kunci khusus yang telah disepakati, setiap paket data akan mendapatkan kunci yang berbeda untuk proses enkripsi. Dengan cara ini, para penyusup seharusnya tidak bisa mendapatkan kode asli. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP. 3. Gunakan WPA-key Yang Sulit Dilacak.

(4)

seseorang, nama lingkungan, atau istilah-istilah dari perbintangan, pertanian, teknologi, dan sejenisnya. Seorang hacker akan sangat mudah memngusun kamus seperti itu.

4. Lakukan Pengujian Jaringan Wireless.

Lakukanlah pengujian terhadap sistem jaringan wireless secara periodik dari kerentanan terhadap berbagai jenis serangan untuk memastikan jaringan tersebut mampu dan efektif untuk meminimalisir serangan dan mengantisipasi adanya penyusup (illegal user) atau access point liar (rogue AP).

5. Ganti Default Password Administrator.

Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tersebut. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus. Hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya. 6. Matikan SSID Broadcasting.

Access Point akan mengirimkan kode yang memberitahukan keberadaan dirinya. Kode yang biasanya dikenal sebagai Extended Service Set Identifier (ESSID atau SSID) ini biasanya digunakan untuk menamakan jaringan wireless. Fungsi dari ESSID ini adalah untuk memudahkan client untuk mengetahui keberadaan Access Point. Secara default, SSID dari WAP akan di broadcast. Hal ini akan memudahkan user untuk menemukan network tersebut, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. SSID ini juga menjadi titik lemah yang sering dimanfaatkan oleh para penyusup. Dengan dipancarkannya ESSID, maka para penyusup bisa mengetahui keberadaan Access Point untuk selanjutnya melakukan serangan. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network tersebut. Bila jaringan wireless bersifat Point-to-Point atau private, sebaiknya matikan SSID broadcasting. Akibatnya, setiap client harus dimasukkan SSID secara manual. Tanpa memasukkan ESSID yang tepat, maka client tidak akan bisa terkoneksi ke Access Point. Cara ini sendiri tidak 100% aman, karena ada tool canggih seperti NetStumbler (www.netstumbler.net) yang bisa menemukan Access Point tersembunyi.

7. Matikan WAP Saat Tidak Dipakai.

Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai untuk mengamankan jaringan wireless.

8. Ubah Default SSID.

Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita. Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.

9. Memakai MAC Filtering.

(5)

MAC Filter adalah cara paling baik dalam membatasi jumlah client. Hanya alat yang mempunyai MAC Address tertentu yang bisa terkoneksi dengan AP kita. Kita bisa menyeting sebuah MAC Address untuk dapat terkoneksi dengan kita ataupun menyeting sebuah MAC Address tersebut untuk tidak dapat terkoneksi dengan AP kita.

Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang dikirim dan mendapatkan MAC address yang valid dari salah satu user dan kemudian menggunakannya untuk melakukan spoof.

Wireless MAC filter

Address Fisik Piranti – MAC Address

MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?

Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan “hardware address” atau address fisik piranti.

MAC Address Filter

(6)

melihatnya secara visual. Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk masuk ke command prompt, kemudian ketik command “ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.

Filter MAC Address

Didalam wireless router, kebanyakan filter wireless MAC ini secara default di “disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih “enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.

10. Mengisolasi Wireless Network Dari Lan.

Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu adanya wireless DMZ yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Jika wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS (Remote Access Service) server atau menggunakan VPN (Virtual Private Network).

11. Matikan DHCP Server.

Biasanya, sebuah Access Point memiliki DHCP Server. Dengan mengaktifkan DHCP Server, maka setiap client akan secara otomatis mendapatkan IP Address sesuai dengan yang telah ditentukan dalam menu konfigurasi. Disarankan untuk menonaktifkan DHCP Server jika memang tidak benar-benar dibutuhkan. Gunakan juga IP Address yang unik seperti 192.168.166.1. Jangan menggunakan IP Address yang umum digunakan, seperti 192.168.0.1. Walaupun ini tidak terlalu efektif untuk menahan penyusup, namun setidaknya bisa memperlambat langkah para penyusup untuk masuk ke jaringan wireless.

12. Mengontrol Signal Wireless.

(7)

jangkauan yang lebih jauh dan lebih terarah. Beberapa jenis antena ada yang didesain khusus untuk meng-cover area tertentu. Aspek keamanan yang bisa dimanfaatkan adalah penggunaan antena untuk membatasi coverage dari jaringan wireless. Jadi hanya area dalam jangkauan tertentu yang akan mendapatkan sinyal jaringan wireless. Cara ini memang tidak mudah, karena Anda harus bereksperimen di banyak titik untuk memastikan sinyal wireless Anda tidak “bocor” keluar dari area yang diinginkan. Namun, sisi keamanan dari metode ini termasuk sangat efektif. Selama para penyusup tidak mendapatkan sinyal dari Access Point Anda, maka bisa dipastikan Anda akan aman dari gangguan. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui configurasi WAP tersebut.

13. Memancarkan Gelombang Pada Frequensi Yang Berbeda.

Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut.

Ingat, WiFi akan memancarkan gelombang radio kemana-mana, sehingga siapapun bisa melihat dan membaca komunikasi data yang sedang kita lakukan. Sebaiknya, kita aktifkan fungsi otentikasi (pengenalan) dan fungsi-fungsi Security (keamanan) agar layanan WiFi tidak dimanfaatkan oleh orang-orang yang tidak bertanggungjawab. Selain ancaman keamanan, tentunya kecepatan akses Internet kita juga bakal lambat, karena dibagi dengan orang lain yang tidak berhak.

D. Tool Penjaga Keamanan Wifi

Semua produk Wi-Fi pasti mencantumkan pendukung keamanan WPA2 (AES-CCMP), tapi itu tidak cukup untuk menahan serangan terhadap WLAN. Penyusupan pasti akan terus dicoba oleh user yang justru merasa tertantang. Pengawasan terus menerus dan penilaian berkala adalah penting untuk menemukan (dan kemudian menambal!) kerentanan pada WLAN.

Untuk itu, admin butuh tool „terbaik‟ tergantung pada ukuran jaringan, toleransi resiko, anggaran, dan preferensi pribadi. Berikut bebarapa tool yang layak dipertimbangkan. Langsung saja kita simak yang pertama:

1. Android WiFi Analyzer

Langkah pertama dalam penilaian Wi-Fi adalah untuk mengeksporasi area pada 2,4 dan 5 GHz band. Free WLAN ini tersedia untuk semua OS, dari NetStumbler Win32 terkenal untuk Meraki Java Cloud Stumbler. Tool ini berguna untuk merekam SSID dan AP, grafik real-time channel penggunaan dan kekuatan sinyal, dan bahkan menemukan AP dipilih, tidak terkecuali dari smartphone.

2. HeatMapper

Penggambaran di mana AP berada sehingga anda dapat mengidentifikasi pemiliknya dan tingkat ancaman. HeatMapper (Win32) bisa dikatakan adalah cara mudah untuk pemetaan AP di area kecil.

3. Kismet

(8)

4. Wireshark

Kadang-kadang, anda harus melakukan investigasi ke dalam paket yang diambil untuk menyelidiki temuan mencurigakan, seperti aplikasi nakal pada WLAN. Pada WLAN analyzers memang cukup tangguh, dan tidak ada yang mengalahkan untuk platform silang. Dengan adapter yang tepat, Wireshark memungkinkan untuk menganalisis live Wi-Fi di hampir semua OS – termasuk Windows.

5. Nmap

Tool ini cukup bagus untuk mendeteksi infrastruktur WLAN: AP, controller, gateway, dan men-switch penyusup Wi-Fi. Pengujian harus dilakukan ketika terhubung ke setiap AP dan SSID, pemindaian subnet dan VLAN untuk kebocoran dan perangkat probing pada layanan yang rentan. 6. Nessus

Infrastruktur Wireless da klien harus dikuatkan seperti perangkat DMZ. Banyak didokumentasikan Wi-Fi eksploitasi mengambil keuntungan dari rancangan yang buruk dari admin interface web dan kesalahan coding. Di sini sekali lagi, tool ini untuk menguji secara umum seperti SARA, Metaspploit, dan Nessus dapat membantu – misalnya, Nessus bisa men-spot banyak aplikasi Web, default AP, dan kerentanan driver Wi-Fi.

E. Kesimpulan

Wi-Fi, dapat membantu kita dalam mengakses dunia internet. Tingginya animo masyarakat khususnya di kalangan komunitas Internet menggunakan teknologi Wi-Fi dikarenakan dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. Menjamurnya hotspot di tempat-tempat tersebut yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).

Walaupun teknologi wireless sangat berguna, namun bukan berarti tanpa masalah. Beberapa masalah yang dialami biasanya berkaitan dengan alamat jaringan, atau keamanan Wi-Fi. Oleh sebab itu, pastikan kita menggunakan komputer dengan jaringan Wi-Fi yang aman, selain dapat menghindari kita dari masalah yang dinamakan pembajakan bandwith, juga dapat menghindari serangan para penyusup jaringan yang tidak bertanggung jawab.

F. Daftar Pustaka

1. http://josh.staff.ugm.ac.id/Keamanan Wireless LAN (Wifi).pdf/ 2. http://www.wikipedia.org/

3. http://www.chip.co.id

4. http://lcc-ptc.blogspot.com/2008/01/keamanan-jaringan-nirkabel.html 5. http://wifilan89.blogspot.com/2012/01/sistem-keamanan-jaringan-wifi.html 6. http://www.sysneta.com/keamanan-jaringan-wireless

7. http://download.uniku.ac.id/rootbrain/Makalah Seminar Keamanan Wifi UNY-Josua M Sinambela.pdf

8. http://10507276.blog.unikom.ac.id/sistem-keamanan.1g7

9. http://kalksa.wordpress.com/2008/11/27/keamanan-wifi-access-point-dan-konfigurasi-wep/

(9)

Biodata Penulis

Referensi

Dokumen terkait

VALUE ADDED, Vol.3, No.1, September 2006 – Pebruari 2007 http://jurnal.unimus.ac.id 2 Kita dapat memperoleh pengertian lebih jauh ke dalam arena kompetisi dengan

Berdasarkan hasil Penelitian Tindakan Kelas (PTK) yang telah dilaksanakan, dapat disimpulkan bahwa penggunaan lagu model dalam pembelajaran apresiasi musik nusantara

Subjek Penelitian ini adalah masyarakat pengguna pelayanan yaitu sebanyak 450 responden.Teknik sampel yang digunakan adalah sampel insidental.Hasil Penelitian ini menunjukkan

[r]

Adapun tujuan penelitian ini adalah untuk mengetahui jumlah bakteri yang terdapat di dalam obat-obat probiotik apakah masih sesuai atau tidak dengan yang tertera di label kemasan.

Usaha Kecil adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan oleh orang perorangan atau badan usaha yang bukan merupakan anak perusahaan atau

Jumlah saham yang ditawarkan 1.282.000.000 Saham Biasa Atas Nama dengan nilai nominal Rp 100,- /saham Penjamin Pelaksana PT MANDIRI SEKURITAS, PT OSK NUSADANA

Kegiatan Usaha Pertanian, Perdagangan Umum, Pengangkutan, Perindustrian dan Jasa Atau Pelayanan Jumlah Saham yang ditawarkan 240.000.000 Saham Biasa Atas Nama dengan Nilai