Copyright: ©2023 by authors. https://jurnal.murnisadar.ac.id/index.php/Tekinkom/
860
UJI KEAMANAN WPA2
DENGAN WI-FI DEAUTHER MENGGUNAKAN AEROWPA
Diyah Ruswanti1), Dahlan Susilo2)
1,2 Fakultas Sains, Teknologi dan Kesehatan, Universitas Sahid Surakarta
1,2 Email: [email protected] [email protected]
Abstract
Almost every home has a Wi-Fi (Wireless Fidelity) internet connection, and it is normal practice to safeguard internet access to prevent unauthorized use and to make sure that internet usage does not exceed costs. Using WPA (Wi-Fi Protected Access) protection is one method of securing internet access over Wi- Fi. However, some people are still attempting to crack WPA2 in order to obtain unrestricted, free, and unauthorized access to the internet. The purpose of this study is to identify the ways in which AeroWPA can be utilized to mitigate the problem of obtaining WiFi access without a password. AeroWPA and Wi-Fi Deauther are used in the keamanan access control procedure, with the Router Nirkabel Totolink N300RT serving as the subject of the investigation in order to identify any kind of anomaly. The study's findings indicate that the process of changing a password in an AeroWPA script is hindered by password cracking, which causes a connected phone to freeze twice. Additionally, SSID security is compromised by using a password that is obtained from a logged-in user and the script itself employs Social Engineering.
Keywords: AeroWPA, Wi-Fi Deauther, security, Internet, Wi-Fi Protected Acces
1. PENDAHULUAN
Perkembangan teknologi komunikasi menjadi penting bagi peran masyarakat dalam mengakses informasi. Ledakan penggunaan teknologi komunikasi terutama dimulai sejak tahun 2019, mulai terjadi pandemi yang membuat sebagian masyarakat membutuhkan internet akibat pemberlakuan Pembatasan Kegiatan Masyarakat (PPKM) yang mengharuskan sebagian besar bidang pendidikan, perkantoran dan berbagai tugas pekerjaan lainnya diselesaikan secara daring[1]. Pandemi Covid-19 membuat semua pihak harus bekerja bersama-sama dalam memutus tali penyebarannya [2]. Hal ini menyebabkan peningkatan pemasangan jaringan Wi-Fi di tempat-tempat pribadi (rumah) untuk meminimalkan biaya penggunaan Internet di rumah. Bahkan hasil survei menunjukkan bahwa sebanyak 69% pasar ISP adalah perumahan. Ini tidak hanya menghemat biaya pemasangan Wi- Fi, tetapi juga memiliki kelebihan seperti pemasangan yang mudah [3].
Perangkat yang menggunakan wireless, seperti wireless local area network, handphone, cordless phone, satelit televisi, komputer dan laptop, remote control, dan juga GPS yang berfungsi sebagai navigasi. Meski memasang Wi-Fi sangat mudah bagi pengguna, namun sebagian orang masih lebih memilih menggunakan Wi-Fi secara ilegal sehingga tidak memasang Wi-Fi di tempatnya, dengan tujuan mendapatkan akses internet secara gratis tanpa ijin terlebih dahulu kepada pemasang Wi-Fi [4].
Salah satu cara akses adalah dengan SSID (Service Group Identifier) palsu yang meniru jaringan WiFi asli. Salinan ini sebenarnya terlihat sangat mirip dengan SSID asli [5]. Dari nama hingga kekuatan sinyal hingga frekuensi.
Pengguna dapat menyambungkan perangkat mereka ke jaringan Wi-Fi Any Privileges dan menganggapnya sebagai Wi-Fi asli [4].
Beberapa penelitian yang dilakukan, menggunakan teknik serangan untuk mendeteksi adanya percobaan pembobolan kata sandi WiFi.
Diantaranya Teknik serangan bekerja menggunakan teknik serangan yang dikenal
Copyright: ©2023 by authors. https://jurnal.murnisadar.ac.id/index.php/Tekinkom/
861
sebagai man-in-the-middle (MITM). Teknik ini memungkinkan pembuat Any Privileges untuk memperkenalkan malware atau pintu belakang/backdoors [6]. Seiring dengan berkembangnya metode atau teknik dalam eksperimen keamanan data wireless, diantaranya adalah metode brute force. Salah satu pengembangnya, Deltaxflux, telah membuat program bernama Fluxion salah satunya adalah AeroWPA yang dapat digunakan untuk mendapatkan kata sandi nirkabel dengan cara selain bruteforce yaitu dengan teknik rekayasa social [7]. Teknik Sosial Engineering adalah sistem keamanan yang tujuannya menggunakan manipulasi dalam menjebol pasword WPA2 dari server [8].
Teknologi jaringan nirkabel menggunakan frekuensi radio untuk menyediakan komunikasi, sehingga kerentanan keamanan informasi juga lebih besar dibandingkan teknologi komunikasi lainnya. Berbagai tindakan pengamanan dapat diterapkan oleh perangkat komunikasi yang digunakan oleh pengguna dan operator yang menyediakan layanan komunikasi [9]. Dalam pengujian ini, User Attack menyusup ke pengguna dengan mencari alamat IP pengguna yang terhubung ke jaringan Wi-Fi menggunakan script AeroWPA. Kemudian, User Attack menyuntikkan paket dengan melakukan Deauthentication Attack, sehingga informasi yang diperlukan tentang kunci enkripsi dan informasi jabat tangan dapat diperoleh dengan cepat, mengurangi waktu yang dibutuhkan untuk memecahkan. Setelah menerima informasi handshake, User Attack membobol WPA2 menggunakan AeroWPA untuk mengetahui password WPA2-PSK melalui WiFi pengguna ke jaringan. Selama serangan kata sandi, serangan pengguna hanya membutuhkan pengguna yang terhubung ke jaringan Wi-Fi. Penyerang membutuhkan pengguna yang terhubung ke jaringan Wi-Fi menggunakan script untuk mengetahui kata sandi WPA2-PSK [10].
Dengan memverifikasi SSID palsu pengguna, penyerang membuat SSID lain yang sangat mirip dengan SSID asli, tetapi perbedaannya adalah SSID asli memiliki
keamanan WPA2-PSK sedangkan SSID palsu terbuka. Oleh karena itu, pengguna yang tidak berhati-hati saat menggunakan koneksi jaringan, terhubung ke SSID palsu, penyerang dapat dengan mudah mendapatkan kata sandi saat pengguna memasukkan kata sandi sebagai SSID asli di halaman khusus yang dibuat oleh alat phisher Wi-Fi. Pada tahap pengenalan kata sandi, penyerang masih meminta pengguna untuk terhubung ke jaringan Wi-Fi tanpa perlu mengumpulkan kata sandi satu per satu [11].
Dengan memverifikasi SSID palsu pengguna, penyerang membuat SSID lain yang sangat mirip dengan SSID asli, tetapi perbedaannya adalah SSID asli memiliki keamanan WPA2-PSK sedangkan SSID palsu terbuka [12]. Oleh karena itu, pengguna yang tidak berhati-hati saat menggunakan koneksi jaringan, terhubung ke SSID palsu, penyerang dapat dengan mudah mendapatkan kata sandi saat pengguna memasukkan kata sandi sebagai SSID asli di halaman khusus yang dibuat oleh alat phisher Wi-Fi. Pada tahap pengenalan kata sandi, penyerang masih meminta pengguna untuk terhubung ke jaringan Wi-Fi tanpa perlu mengumpulkan kata sandi satu per satu [11].
Selain itu kita bisa menggunakan Wardriving untuk memindai jaringan Wi-Fi dari kendaraan yang bergerak. Wardriving bertujuan untuk mengetahui kekuatan dan kelemahan jaringan WiFi di suatu wilayah dengan menggunakan metode local mapping[13].
Beberapa informasi yang dapat diperoleh dari hasil operasi wardriving yaitu menemukan access point, mengetahui otentikasi yang digunakan, mengetahui protokol yang digunakan dan mengetahui client yang terhubung[14].
Akses internet nirkabel Wi-Fi adalah teknologi jaringan nirkabel yang memungkinkan perangkat seperti komputer (laptop dan desktop), perangkat seluler (smartphone dan laptop), dan perangkat lain untuk berinteraksi dengan Internet. Ini memungkinkan perangkat ini dan banyak data lainnya untuk bertukar data satu sama lain dan membentuk jaringan[15]. Koneksi Internet dibuat melalui router WLAN. Saat seseorang
Copyright: ©2023 by authors. https://jurnal.murnisadar.ac.id/index.php/Tekinkom/
862
menggunakan Wi-Fi, mereka dapat terhubung ke router nirkabel yang memungkinkan perangkat berkemampuan Wi-Fi untuk berinteraksi dengan Internet[16].
Sebagai metode enkripsi dan CBC-MAC sebagai metode untuk mengenkripsi lalu lintas jaringan dan melindungi integritas data.
Deauther/Jammer adalah alat dalam dunia telekomunikasi yang digunakan untuk mengganggu jaringan komunikasi perangkat telekomunikasi[10]. Wi-Fi Deauther bekerja dalam dua mode serangan simultan, yaitu memutus perangkat yang terhubung ke stasiun pangkalan atau router dan membuat SSID atau Wi-Fi yang berpura-pura menjadi gateway yang diblokir [17]. Perangkat jammer pada dasarnya adalah perangkat generator sinyal. Teknologi perangkat jamming handphone atau perangkat seluler lainnnya sebetulnya sederhana. Perangkat jamming memancarkan sinyal RF pada ruang lingkup frekuensi telepon seluler yang akan berinterferensi dengan sinyal telepon seluler dan menghasilkan tampilan “tidak ada sinyal tersedia” pada layar telepon seluler [17].
Keamanan jaringan adalah proses mengidentifikasi dan mencegah pengguna yang tidak sah dari jaringan komputer[18]. Tujuannya tentu saja untuk mencegah ancaman yang berkaitan dengan penghancuran bagian fisik komputer atau pencurian informasi orang lain[19].
Ada beberapa jenis gangguan internet, diantaranya adalah Retas, yaitu penghancuran infrastruktur jaringan komputer yang ada.
Gangguan yang kedua adalah pemetaan, yaitu pencurian identitas bank, misalnya mencuri nomor kartu kredit yang digunakan untuk belanja online. Gangguan yang ketiga adalah penghancuran, yaitu perubahan bentuk atau tampilan website. Secara fisik misalnya adalam pemalsuan informasi resmi[11].
Untuk itu dalam penelitian ini akan melakukan uji coba simulasi penggunaan script AeroWPA untuk keamanan akses internet yang diujicobakan pada router wireless Totolink.
Tabel 1 menunjukkan alat yang digunakan dalam
penelitian ini dan tabel 2 menunjukkan browser yang digunakan.
2. METODE PENELITIAN
Metode penelitian yang digunakan adalah dengan percobaan dan pengamatan terhadap hasil percobaan. Tabel 1 menunjukkan alat dan bahan yang akan digunakan, kemudian table 2 menunjukkan software yang akan dipakai untuk mengetahui keamanan pada Wi-Fi.
Tabel 1. Alat dan Bahan No Nama Spesifikasi Fungsi 1 Laptop a. Prosessor
intel pentium b. Random
Acces Memory c. (RAM) 2,00
GB d. Monitor
standart e. Keyboart
standart f. Mouse standar
Media pengantur jalannya tahap- tahap yang akan
mensukseskan penelitian ini, seperti: setting alat, pendeteksi hingga
pelancaran penyerang pada jaringan WPA2 hingga selesai setting alat, pendeteksi hingga
pelancaran penyerangan pada jaringan WPA2 hingga selesai.
2 Wi-Fi Route r
Wi-Fi deauther Alat yang di gunakan untuk menangkap sinyal, mem- utus dan meng- ambil
password dari target
3 Handp one
Android Target penangkap sinya Wi-Fi 4 Router
Wireles s
Totolink N300RT
Pemancar Sinyal Wi-Fi
Tabel 2. Tabel Perangkat Lunak
Copyright: ©2023 by authors. https://jurnal.murnisadar.ac.id/index.php/Tekinkom/
863
No Nama Fungsi
1 Google Crome
Pengujian terhadap alat yang di hubungkan menggunakan 3 perangkat yakni : pc, Wi- Fi deuther dan target.
Penyettingan perangkat router totolink N300RT
3. HASIL DAN PEMBAHASAN
AeroWPA adalah audit keamanan dan alat penelitian rekayasa sosial. Script mencoba untuk mengambil kunci WPA/WPA2 dari titik akses target melalui serangan rekayasa sosial (phishing). Berikut adalah cara kerjanya [20]:
1) Memindai jaringan nirkabel target.
2) Meluncurkan serangan Handshake Snooper.
3) Menangkap jabat tangan (diperlukan untuk verifikasi kata sandi).
4) Meluncurkan serangan Captive Portal.
5) Memunculkan AP palsu, meniru titik akses asli.
6) Memunculkan server DNS, mengarahkan semua permintaan ke host penyerang yang menjalankan portal tawanan.
7) Memunculkan server web, melayani portal tawanan yang meminta pengguna untuk memasukkan kunci WPA/WPA2 mereka.
8) Memunculkan jammer, menonaktifkan semua klien dari Acces Poin (AP) asli dan memikat mereka ke Acces Poin (AP) palsu.
9) Semua upaya otentikasi di portal tawanan diperiksa terhadap file jabat tangan yang diambil sebelumnya.
10) Serangan akan secara otomatis berhenti setelah kunci yang benar telah dikirimkan.
11) Kunci akan dicatat dan klien akan diizinkan untuk terhubung kembali ke titik akses target.
Implementasi Sistem dan Hasil a. Hasil sebelum Konfigurasi
1) Pastikan router totolink N300T tersambung pada daya kemudian tekan tombol power dan pastikan indikator hidup menyala. Ketika lampu indicator menyala berwarna kuning tandanya router telah siap digunakan.
2) Pastikan target (Handphone) telah terhubung pada SSID
b. Konfigurasi Router Wireless Totolink N300RT
Router Wireless ini mempunyai spesifikasi Standar Wireless IEEE 802.11b, IEEE 802.11g, dan IEEE 802.11n pada frekuensi 2,4 s/d 2,4835 GHz, dan mempunyai datarate 802. 11n: Up to 300Mbps, 802.11g: Up to 54Mbps (dynamic), dan 802.11b: Up to 11Mbps (dynamic).
Untuk keamanan Wirelessnya 64/128 bit WEP, WPA/WPA2 dan WPA-Mix [21]
Adapun tahapan yang harus dilakukan saat mengonfigurasi totolink adalah sebagai berikut[21]:
1) Hubungkan Wi-Fi totolink pada laptop 2) Masukan alamat IP pada browser
3) Setelah memasukan alat IP maka akan muncul form login. Kemudian form dapat diisi dengan username: admin, Password:
admin, dan isi verification code sesuai dengan kode yang ditampilkan pada layer.
Kemudian klik login.
4) Jika jarak menekan login terlalu lama, maka akan muncul registrasi code kadaluarsa dan diminta untuk login ulang.
Kemudian tekan tombol OK pada pada pesan tersebut, maka otomatis akan muncul verifikasi kode baru. Kemudian ulang masukkan kode verifikasi yang baru, kemudian tekan ok. Setelah tekan ok pada form login, maka akan muncul tampilan Interface pada totolink N300RT.
5) Kemudian untuk konfigurasi, tekan Advanced setup pada kanan atas layar, maka akan muncul tampilan setting pada layar.
6) Kemudian, untuk konfigurasi untuk router totolink N300RT, pilih menu basic setting, lalu konfigurasi menu-menu yang yang
Copyright: ©2023 by authors. https://jurnal.murnisadar.ac.id/index.php/Tekinkom/
864
perlu di ubah, SSID boleh dengan nama yang kita ingin kan.
7) Encryption pilih WPA kemudian otomatis mucul field tambahan, Authentication Mode pilih Personal (Pre-Shared Key), WPA2 Cipher Suite pilih AES, Key Format pilih passhrase dan Password isi sesuai dengan yang pengguna inginkan kemudian klik apply.
8) Kemudian koneksi jaringan Wi-Fi router totolink N300RT terputus secara otomatis c. Hasil Pengujian Keamanan WPA2
menggunakan Wi-Fi Deauther
Pada penelitian ini membahas mengenai uji coba WPA2 yang mana dalam penelitiannya menggunakan alat-alat pendukung seperti dibawah ini:
1) Laptop berfungsi sebagai alat penyerang target
2) Kabel USB berfungsi untuk menyambung Wi-Fi Deauther ke laptop
3) Wi-Fi deauther berfungsi sebagai perangkat yang pelacak Wi-Fi yang mana bertugas untuk memutus dan mengambil password Wi-Fi target
4) Handphone akan berfusngsi sebagai target
Tahap pengujian keamanan WPA2 menggunakan Deauther:
1) Pengujian dimulai dengan keamanan WPA2, hubungkan Wi-Fi deauther dengan laptop menggunakan USB
2) Hubungkan jaringan ke SSID Wi-Fi deauther yang bernama lapara pada jendela Wireless Network Connection, dengan meng-klik SSID lapara, klik connect.
Muncul jendela Connect to network, masukan security key : password, kemudian klik oke. Maka lapara akan terhubung pada laptop.
3) Selanjutnya, pastikan Handphone terhubung pada SSID router totolink N300T
4) Kembali browser kemudian ketikan alamat IP 192.186.4.1 lalu tekan enter.
Selanjutnya akan muncul interface
perangkat Wi-Fi deauther, target masih dalam keadaan deafult
5) Klik field SCAN yang berfungsi untuk melacak Wi-Fi yang aktif.
6) Klik select yang berfungsi untuk memilih SSID yang akan dipilih. Selanjutnya klik SSID TOTOLINK N300RT, maka muncul BSSID pada target
7) Klik start Start deauth yang berfungsi untuk memutus jaringan Wi-Fi yang tersambung pada perangkat Handphone.
8) Setelah jaringan yang ada di Handphone akan terputus dan Accses Poin dengan nama Wi-Fi (SSID) yang sama akan menjadi ganda.
9) Selanjutnya klik Start Any Previleges berfungsi untuk mengirimkan link SSID palsu dengan meng-klik SSID TOTOLINK-N300RT maka akan muncul link SSID palsu maka target akan diminta untuk login ulang.
10) Setelah memasukkan kata sandi atau login kembali, laptop secara otomatis membaca kata sandi yang dimasukkan dan disimpan di perangkat Wi-Fi. SSID dan password sudah dimasukan oleh target dan kalaupun benar ditekan dua kali atau lebih bacaannya benar bahwa perangkat sistem dari jaringan Wi-Fi dan membutuhkan waktu beberapa detik untuk memproses Wi-Fi. jaringan sasaran.
11) Klik Wipe Password Longs yang memiliki fungsi untuk menghapus riwayat password yang telah berhasil diambil dari perangkat Handphone target.
4. KESIMPULAN
Berdasarkan penelitian yang telah dilakukan dapat disimpulkan bahwa pada script AeroWPA proses pengambilan password berpengaruh apabila password tidak ditemukan proses kerja script tidak akan berhasil. Dan pada Wi-Fi minimal mempunyai satu user yang sedang login karena password didapatkan oleh user yang sedang melakukan aktivitas pada jaringan tersebut. Saat seseorang berusaha menjebol WiFi, maka yang pertama terjadi adalah
Copyright: ©2023 by authors. https://jurnal.murnisadar.ac.id/index.php/Tekinkom/
865
handphone yang terhubung akan terputus terlebih dahulu. Kemudian SSID seolah menjadi ganda, sehingga target akan memilih salah satu dari SSID, jika terpilih SSID palsu maka akan di alihkan lansung dengan login dari SSID palsu dan jika target login menggunakan SSID asli maka target password target akan terbaca dan target akan masuk ke jaringan awal tanpa target menyadari bahwa SSID yang di masuki itu SSID palsu.
5. REFERENSI
[1] J. Julhadi and H. Herdi, “Penggunaan teknologi di era pandemi Covid-19: A systematic literatur review,” Ter. J.
Bimbing. dan Konseling, vol. 6, no. 1, pp.
104–110, 2022, doi:
10.26539/teraputik.611003.
[2] R. Dekas, “PENGARUH
PENINGKATAN PEMASANGAN WI- FI DI KOTA PRABUMULIH:(Studi Kasus Masyarakat di Masa Pandemi Covid-19),” J. Neraca Perad., vol. 2, no.
1, pp. 31–38, 2022.
[3] APJII, “APJII Rilis Survei Profil Industri dan Riset Pasar ISP,” 2023, 2023.
https://apjii.or.id/berita/d/apjii-rilis- survei-profil-industri-dan-riset-pasar-isp [4] Surahmat, Y. Novaria Kunang, and D.
Erlansyah, “Analisis Keamanan Sistem Wpa Radius,” Faks, vol. 177, no. 0711, pp. 515679–124.
[5] A. Tantoni and M. T. A. Zaen,
“Manajemen Wireless Dengan Mapping Ssid Access Point Pada Stmik Lombok,”
J. Inform. dan Rekayasa Elektron., vol. 2, no. 2, p. 20, 2019, doi:
10.36595/jire.v2i2.112.
[6] A. M. Dunn, O. S. Hofmann, B. Waters, and E. Witchel, “Cloaking malware with the trusted platform module,”
Proceedings of the 20th USENIX Security Symposium. pp. 395–410, 2011.
[7] “Fluxion Network.”
https://fluxionnetwork.github.io/fluxion/
[8] I. M. Lina and G. R. Fernandes, “Analisis Pola Sosial Engineering Menggunakan Teknik Wifi Deauther Dan Evil Twin,”
JRKT (Jurnal Rekayasa Komputasi Ter., vol. 2, no. 04, pp. 253–260, 2022, doi:
10.30998/jrkt.v2i04.8185.
[9] H. A. Suri, T. Ibadi, D. Universitas, B.
Darma, M. Universitas, and B. Darma,
“Analisis Fluxion Sebagai Program Uji Keamanan Wpa2 Pada Perangkat Wireless,” no. 12.
[10] M. Rusdan and M. Sabar, “Design and Analysis of Wireless Network with Wireless Distribution System using Multi-Factor Authentication-based User Authentication,” J. Inf. Technol., vol. 2, no. 1, pp. 17–24, 2020, doi:
10.47292/joint.v2i1.004.
[11] Y. Vebrianto, “Analisis Keamanan Wpa2- Psk Dan Radius Server Menggunakan Metode Wireless Penetration Testing,”
2020.
[12] S. Kasus, D. I. Kota, P. Tekkamsisan, and B. Siber, “Empirical Study on Wifi Performance & Security ( Case Study in Depok City ),” J. Teknol. Inf. dan Ilmu Komput., vol. 6, no. 6, pp. 671–676, 2019, doi: 10.25126/jtiik.20196832.
[13] P. S. Ryan, “Wargames, Wardialing and Wardriving, and the Emerging Market for Computer Ethics,” Virginia J. Law Technol., vol. 9, no. 7, pp. 1–56, 2004.
[14] H. E. Putra, A. Wijaya, and R. N. Halim,
“Analisis Keamanan Jaringan Wireless Menggunakan metode wardriving pada kantor pemerintah kota prababumulih (Hidayat Eral Putra) 1,” Univ. Bina Darma, pp. 1–12, 2018.
[15] C. C. Yang, C. S. Soh, and V. V. Yap, “A non-intrusive appliance load monitoring for efficient energy consumption based on Naive Bayes classifier,” Sustain. Comput.
Informatics Syst., vol. 14, pp. 34–42,
2017, doi:
Copyright: ©2023 by authors. https://jurnal.murnisadar.ac.id/index.php/Tekinkom/
866
10.1016/j.suscom.2017.03.001.
[16] F. N. Adhiatma, D. Perdana, N. M.
Adriansyah, and R. H. Raharjo, “IEEE 802.11ah Network Planning for IoT Smart Meter Application: Case Study in Bandung Area,” J. Pekommas, vol. 5, no.
1, p. 11, 2020, doi:
10.30818/jpkm.2020.2050102.
[17] E. Triyono, I. E. S. P, and M. Nashiruddin,
“Jammer Untuk Dual Band GSM Dan CDMA,” JTET (Jurnal Tek. Elektro Ter.
Polines, vol. 13, no. 2, pp. 1–9, 2015.
[18] W. W. Purba and R. Efendi, “Perancangan dan analisis sistem keamanan jaringan komputer menggunakan SNORT,” Aiti, vol. 17, no. 2, pp. 143–158, 2021, doi:
10.24246/aiti.v17i2.143-158.
[19] W. Sholihah and A. Fadilla,
“Implementasi Wireless Distribution System Dan Autentikasi Hotspot Menggunakan Radius Server Di Pt Rimba Makmur Utama,” J. Sains Terap., vol. 11, no. 1, pp. 62–75, 2021, doi:
10.29244/jstsv.11.1.62-75.
[20] A. Rahman, A. Noman, Z. I. Akash, and D. Islam, “Cisco Router Configuration with IP,” Am. J. Eng. Res., vol. 5, no. 7, pp. 17–22, 2016.
[21] Zioncom Holdings, “Totolink N300RT.”
https://m.totolink.net/portal/article/index/
id/105.html