• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI 2.1 Pengertian Wireless - Analisis Jenis-jenis Sistem Keamanan Jaringan Wireless Hotspot

N/A
N/A
Protected

Academic year: 2019

Membagikan "BAB 2 LANDASAN TEORI 2.1 Pengertian Wireless - Analisis Jenis-jenis Sistem Keamanan Jaringan Wireless Hotspot"

Copied!
30
0
0

Teks penuh

(1)

BAB 2

LANDASAN TEORI

2.1Pengertian Wireless

(2)

Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 Ghz.

Proses komunikasi tanpa kabel ini dimulai dengan bermunculanya peralatan berbasis gelombang radio, seprti walkie talkie, remote control, cordless phone, telepon selular, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang sudah ada. Hal-hal seperti ioni akhirnya mendorong pengembangan teknologi Wireless untuk jaringan komputer.

2.2 Sejarah Wireless

(3)

Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps.

Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan Wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya interferensi dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi sama.

Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b.

(4)

saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan Access point 802.11b, dan sebaliknya.

Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Fi sesuka hati. Access point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.11a/b/g. Access point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.

2.3 Mode Jaringan Wireless LAN

(5)

piranti Wireless . Yang membedakan jaringan kabel LAN, jaringan Wireless memiliki dua model yang dapat digunakan : infrastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah Access point pada WLAN atau LAN.

2.3.1 Mode Ad-Hoc

Ad-Hoc secara bahasa berarti “untuk suatu keperluan atau tujuan tertentu saja“. Dalam pengertian lain, jaringan ad hoc adalah jaringan bersifat sementara tanpa bergantung pada infrastruktur yang ada dan bersifat independen. Ad-Hoc Network adalah jaringan Wireless yang terdiri dari kumpulan mobile node (mobile station) yang bersifat dinamik dan spontan, dapat diaplikasikan di mana pun tanpa menggunakan jaringan infrastruktur (seluler ataupun PSTN) yang telah ada. Contoh mobile node adalah notebook, PDA dan ponsel. Jaringan Ad-Hoc disebut juga dengan spontaneous network atau disebut MANET (Mobile Ad hoc NETwork).

(6)

2.3.2 Mode Insfratruktur

Jika komputer pada jaringan Wireless ingin mengakses jaringan kabel atau berbagi printer misalnya, maka jaringan Wireless tersebut harus menggunakan mode infrastruktur.

Pada mode infrastruktur Access point berfungsi untuk melayani komunikasi utama pada jaringan Wireless . Access point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak Access point dapat memperluas jangkauan dari WLAN.

Gambar 2.2: Mode Jaringan Insfratruktur

2.4 Komponen-Komponen Wireless LAN

(7)

2.4.1 Access point (AP)

Pada WLAN, alat untuk mentransmisikan data disebut dengan Access point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio. Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.

Gambar 2.3: Acces Point

2.4.2 Extension Point

(8)

yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.

Gambar 2.4: Exstension Point

2.4.3 Antena

Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu.

Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :

1. Antena omnidirectional

(9)

adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi

Gambar 2.5: Antena omnidirectional

2. Antena directional

Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.

(10)

2.4.4 Wireless LAN Card

WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara sistem operasi jaringan clien dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.

Gambar 2.7: Wireless LAN card

2.5 WI-FI (Wireless Fidelity)

(11)

Wi-Fi memungkinkan mobile devices seperti PDA atau laptop untuk mengirim dan menerima data secara nirkabel dari lokasi manapun. Bagaimana caranya? Titik akses pada lokasi Wi-Fi mentransmisikan sinyal RF (gelombang radio) ke perangkat yang dilengkapi Wi-Fi (laptop/PDA tadi) yang berada di dalam jangkauan titik akses, biasanya sekitar 100 meter. Kecepatan transmisi ditentukan oleh kecepatan saluran yang terhubung ke titik akses. Konsekuensinya, tentu saja bila saluran yang terhubung ke titik akses tidak bersih dari gangguan, transmisi akan terganggu. Di dunia informatika, Wi-Fi biasa juga disebut sebagai 802.11b, walaupun sebetulnya 802.11a pun termasuk Wi-Fi, hanya saja 802.11b lebih umum dipakai.

Selain kemudahan untuk membuat jaringan, Wi-Fi juga populer karena dengan menggunakan teknologi ini data dapat dikirim melalui frekuensi radio yang tidak dikontrol oleh pemerintah dan yang standar pengaturannya ditentukan bersama serta bersifat terbuka.

Hotspot adalah suatu lokasi yang telah dilengkapi dengan perangkat Wi-Fi sehingga dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk dapat mengakses internet dengan menggunakan notebook/PDA yang telah memiliki Wi-Fi card.

(12)

2.5.1 Spesifikasi Wi-Fi

Pada saat ini Fi dirancang berdasarkan spesifikasi IEEE 802.11. Spesifikasi Wi-Fi terdiri dari 4 variasi yaitu: 802.11a, 802.11b, 802.11g, dan 802.11n. Spesifikasi b merupakan produk awal Wi-Fi. Varian g dan n merupakan salah satu produk yang memiliki penjualan terbanyak di tahun 2005.

frekuensi yang digunakan oleh pengguna Wi-Fi, tidak diberlakukan ijin dalam penggunaannya untuk pengaturan lokal sebagai contoh, Komisi Komunikasi Federal di A.S. 802.11a menggunakan frekuensi yang lebih tinggi dan oleh karena itu daya jangkaunya lebih sempit, sedangkan yang lainnya tetap sama.

Tabel 2.1: Spesifikasi Wi-Fi 802.11

spesifikasi kecepatan Frekuensi Band Sesuai spesifikasi

802.11a 11 Mbps 2.4 GHz a

802.11b 54 Mbps 5 GHz b

802.11g 54 Mbps 2.4 GHz b,g

802.11n 100 Mbps 2.4 GHz b,g,n

(13)

2.6 Topologi Jaringan WLAN

Terdapat tiga bentuk konfigurasi jaringan wireless LAN yang masing-masing bentuk tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi tersebut adalalah :

1. Independent Basic Service Sets (IBSS) 2. Basic Service Sets (BSS)

3. Extended Service Sets (ESS)

2.6.1 Independent Basic Service Sets (IBSS)

IBSS adalah topologi WLAN yang paling sederhana, di mana node node yang independen akan saling berkomunikasi secara peer to peer atau poin to point. Standar ini merujuk pada topologi Independent Basic Service Set (IBSS) di mana salah satu node akan ditunjuk sebagai proksi untuk melakukan koordinasi antar node dalam sebuah grup.

(14)

Gambar 2.9: Topologi IBSS

2.6.2 Basic Service Sets (BSS)

Topologi yang lebih kompleks adalah topologi infrastruktur, di mana paling sedikit ada satu Access point yang bertindak sebagai base station. Access point akan menyediakan fungsi sinkronisi dan koordinasi, melakukan forwading serta broadcasting paket data. Fungsi ini hampir sama dengan teknologi bridge pada metode jaringan wired (dengan kabel).

(15)

2.6.3 Extended Service Sets (ESS)

Pada topologi ini beberapa Access point digunakan untuk mengcover range area yang lebih luas, sehingga membentuk Extended Service Set (ESS). Mode ini terdiri dari dua atau lebih basic service set yang terkoneksi pada satu jaringan kabel. Setiap Access point diatur dalam channel yang berlainan untuk menghindari terjadinya interferensi. Metode ini akan membentuk sel-sel seperti pada jaringan selular. User dapat melakukan roaming ke sel yang lain dengan cukup mudah tanpa kehilangan sinyal

Extended service set (ESS) memperkenalkan kemungkinan melakukan forwading dari sebuah sel radio ke sel yang lain melalui jaringan kabel. Kombinasi Access point dengan jaringan kabel akan membentuk distribution system (DS).

(16)

2.7 Sistem Keamanan Jaringan Wireless

2.7. 1. Celah Keamanan

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya :

1. Sniffing to Eavesdrop. Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

2. Denial of Service Attack. Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

3. Man in the Middle Attack. Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

(17)

5. Konfigurasi access point yang tidak benar. Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2.7.2 Service Set IDentifier (SSID)

SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi-Fi harus menggunakan SSID (Service Set IDentifier) tertentu. Peralatan Wi-Fi dianggap satu jaringan jika menggunakan SSID (Service Set IDentifier) yang sama. Agar dapat berkomunikasi, setiap peralatan Wireless haruslah menggunakan SSID (Service Set IDentifier) bersifat case-sensitive, penulisan huruf besar dan huruf kecil akan sangat berpengaruh.

(18)

khusus yang menampilkan identifier sebagai header paket yang dikirim melalui WLAN. Identifier ini bertugas sebagai password level device ketika perangkat mobile yang mencoba untuk connect ke Basic Service Set (BSS). Pada SSID. Semua Access point dan semua device berusaha untuk connect ke WLAN, dan WLAN tersebut harus mempunyai SSID yang sama. Sebuah device tidak diizinkan untuk bergabung pada BSS kecuali device tersebut menyediakan SSID khusus. Karena sebuah SSID dapat mengenali suatu teks sederhana dalam sebuah paket, dan tidak menyediakan keamanan untuk sebuah jaringan. Kadang-kadang SSID berhubungan dengan jaringan sebagai nama jaringan. SSID dalam jaringan computer client dapat juga menset Access point secara manual. Dalam penjelesan diatas bisa ditarik kesimpulan bahwa SSID tersebut merupakan tempat untuk mengisikan nama dari Access point yang akan disetting. Apabila klien komputer sedang mengakses kita misalnya dengan menggunakan super scan, maka nama yang akan timbul adalah nama SSID yang diisikantersebut.

Biasanya SSID untuk tiap Wireless Access point adalah berbeda. Untuk keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut dan tentunya mengurangi resiko di hack oleh pihak yang tidak bertanggung jawab.

2.7.3 Pemfilteran MAC Adress (MAC Filtering)

(19)

Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.

Tools ifconfig pada OS Linux/Unix memiliki beragam tools seperti network utility, regedit, smac, machange sedangkan pada OS windows dapat digunakan dengan mengganti MAC address atau spoofing. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

2.7.4 Wired Equivalent Privacy (WEP)

(20)

client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:

1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.

2. Access point mengirimkan text challenge ke client secara transparan.

3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai.

WEP memiliki berbagai kelemahan antara lain :

1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. 2. WEP menggunakan kunci yang bersifat statis

3. Masalah initialization vector (IV) WEP

4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

(21)

Serangan-serangan pada kelemahan WEP antara lain :

1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan

2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.

(22)

2.7.5 Wi-Fi Protected Acces (WPA dan WPA2)

Sudah menjadi rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari tangan orang-orang tidak bertanggung jawab yang ingin mengambil keuntungan dari kelemahan jaringan wireles. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.

(23)

WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu.

(24)

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

1. Server

(25)

2. Port

Nomor port yang digunakan adalah 1812.

3. Shared Secret

Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant. Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client. Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

2.7.6 WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

(26)

Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan acces point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.

Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

2.8 Backtrack

(27)

Backtrack adalah salah satu distro dari Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari Backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi Backtrack 3 dirilis pada tanggal 19 juni 2008 pada Backtrack versi 3 ini memasukkan memakai kernel versi 2.6.21.5. pada Backtrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4. Sekaligus pada Rilis Backtrack 4, dapat dikatakan berpindah basis yakni dari dahulu yang berbasis menanggulangi serangan wireless injection (wireless injection attacks).

Tabel 2.2: Versi umum linux Backtrack

TANGGAL

RILIS

26-05-2006

rilis Backtrack pertama kali yang merupakan versi non beta 1.0

13-10-2006 Backtrack 2 beta pertama untuk publik di rilis 19-11-2006 Backtrack 2 beta kedua untuk publik di rilis 06-03-2007 Backtrack 2 final dirilis

17-12-2007 Backtrack 3 beta pertama dirilis 19-03-2008 Backtrack 3 final dirilis

(28)

berbasis

19-06-2009 Backtrack 4 pre-final release. 09-01-2010 Backtrack 4 final release 05-08-2010 Backtrack 4 R1 release 10-05-2011 Backtrack 5 Released 13-08-2012 Backtrack 5 R3 released

13-03-2013 Backtrack 6 Kali Linux 1.0 (Backtrak sekarang berganti nama Kali Linux)

2.9.1 Kelebihan Linux Backtrack

a. Linux Backtrack merupakan sistem operasi Hacking dan diperuntukan dalam kebutuhan hacking, keamanan sebuah jaringan, keamanan sebuah website, serta keamanan sebuah sistem operasi. Karena di dalamnya sudah terdapat ratusan tools ynag mendukung serta memudahkan penggunanya untuk melakukan kegiatan tersebut.

b. Linux Backtrack merupakan sistem operasi yang bebas dan terbuka. Sehingga dapat dikatakan, tidak terdapat biaya lisensi untuk membeli atau menggunakan Linux Backtrack.

(29)

d. Hampir semua aplikasi yang terdapat di Windows, telah terdapat alternatifnya di Linux. Kita dapat mengakses situs web Open Source as Alternative untuk memperoleh informasi yang cukup berguna dan cukup lengkap tentang alternatif aplikasi Windows di Linux

e. Keamanan yang lebih unggul daripada Windows. Dapat dikatakan, hampir semua pengguna Windows pasti pernah terkena virus, spyware, trojan, adware, dsb. Hal ini, hampir tidak terjadi pada Linux. Di mana, Linux sejak awal didesain multi-user, yang mana bila virus menjangkiti user tertentu, akan sangat sangat sangat sulit menjangkiti dan menyebar ke user yang lain. Pada Windows, hal ini tidaklah terjadi. Sehingga bila dilihat dari sisi maintenance / perawatan data maupun perangkat keras-pun akan lebih efisien. Artikel yang menunjang argumen ini: linux dan virus, melindungi windows dari serangan virus mengunakan linux.

(30)

2.9.2 Kekurangan Linux Backtrack

a. Kelemahan sebenernya dalam Backtrack yaitu dalam bidang hacking juga. Backtrack ini mempunyai aplikasi yang kebanyakan memakai terminal, sehingga kita harus paham itu perintah-perintah yang akan diaplikasikan nanti.

b. Banyak pengguna yang belum terbiasa dengan Linux dan masih ‘Windows minded’. Hal ini dapat diatasi dengan pelatihan-pelatihan atau edukasi kepada pengguna agar mulai terbiasa dengan Linux.

c. Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik pada Linux. Untuk mencari daftar perangkat keras yang didukung pada Linux, kita dapat melihatnya di Linux-Drivers.org atau linuxhardware.org.

d. Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila mempunyai CD / DVD repository-nya. Bila tidak, maka kita harus men-download satu per satu package yang dibutuhkan beserta dependencies-nya.

Gambar

Gambar 2.1: Mode Jaringan Ad-Hoc
Gambar 2.2: Mode Jaringan Insfratruktur
Gambar 2.3: Acces Point
Gambar 2.4: Exstension Point
+7

Referensi

Dokumen terkait

perlakuan  C  dan  D.. ,  Sedangkan  pertambahan  berat  badan  itik  pedaging  pada perlakuan A,  C dan D berbeda tidak  nyata  (P>O,OS).  Hasil 

Remaja yang mengikuti homeschooling memiliki keterbatasan dalam sosialisasi teman sebaya jika dibandingkan dengan sekolah formal, remaja dapat bertemu dengan banyak teman

SKRIPSI PENGARUH PENAMBAHAN PEG 6000 (1%94%1,9%) TRYAS DEWI OKTASARI... ADLN Perpustakaan

daya yang ada agar mampu meningkatkan sektor ekonomi kelautan yang berkelanjutan dalam mendukung gagasan strategis pemerintahan Indonesia dan membantu pemerintah

Berdasarkan analisis dan pembahasan hasil penelitian yang telah dilakukan dapat ditarik kesim- pulan bahwa eWOM grup Komunitas Kamera Apa Saja (KOKAS) di Facebook

Perlakuan pasta remineralisasi pada gigi yang menjalani terapi pemutihan gigi pada penelitian ini menunjukkan terjadinya kenaikan kekerasan permukaan yang signifikan baik

ADA PENGOBATAN.. Polim Raya / 127 dp psr Blk A sblh Bank Index & BRI ANTI RAYAP Bergaransi Tuntas. Tenaga Ahli PENGALAMAN Pulu- han Tahun. Berikut Perabot & Alat

[r]