SlideShare une entreprise Scribd logo
1  sur  68
Peretasan Nirkabel
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
Razor5
12

 

, CC B
Y, http
s://sec
ure.flic
kr.c
om/ph
otos/r
azor51
2/3205
72934
4/
Mencari jalan alternatif.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Simon Li, CC BY­NC­SA, https://secure.flickr.com/photos/manicstreetpreacher/3037650895/
Jaringan nirkabel menjadi
jalan alternatif (ter)baik.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Frekuensi radio.
(Radio Frequency, RF)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
CC BY­SA 3.0, Krish Dulal, https://en.wikipedia.org/wiki/File:Wifi_logo.jpg

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
http://wi­fi.org/

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menjamurnya hotspot.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
WiMAX, LTE, GPRS, EDGE, UMTS,
HSPA, EV-DO, bluetooth, ...

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kebijakan organisasi sekarang lebih
mengunggulkan jaringan nirkabel.
(kemudahan, kenyamanan, biaya)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kabel vs. nirkabel.
(standar teknologi, keamanan, kebutuhan
perangkat, kebijakan keamanan)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethernet dan Wi-Fi

 
Ethernet vs. Wi-Fi (1)
●

Medianya berbeda
●

●

●

●

●

●

Ethernet: kabel tembaga atau optika serat.
Wi­Fi: udara terbuka.

Enkripsi pada jaringan Wi­Fi hanya dilakukan pada data 
saja. Tidak pada header frame Wi­Fi.
Wi­Fi menggunakan standar dan protokol IEEE* 802.11 
pada frekuensi 2.4, 3.6, dan 5 GHz.
Istilah yang umum adalah Wireless Local Area Network 
(WLAN).
Mode: ad­hoc/peer to peer dan infrastruktur/managed.
* Institute of Electrical and Electronics Engineers

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Mode Access Point?

 
SSID?

 
Zephyris, CC BY SA 3.0, https://en.wikipedia.org/wiki/File:WLAN_PCI_Card_cleaned.png

Antena

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
WLAN 802.11 beroperasi di
lapis mana dalam OSI?

 
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Standar 802.11 menentukan lapis fisik untuk
Frequency Hopping Spread Spectrum (FHSS),
Direct Sequence Spread Spectrum (DSSS),
dan infra merah.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethernet vs. Wi-Fi (2)
●

●

●

●

Format frame pada lapis 2 WLAN/802.11berbeda dengan 
Ethernet/802.3.
Pada frame lapis 2 Ethernet/802.3 tersedia hanya 2 alamat 
MAC saja, untuk alamat sumber dan tujuan.
Pada frame lapis 2 WLAN/802.11 tersedia 4 alamat MAC, 
untuk alamat sumber, tujuan, pemancar, dan penerima.
Frame lapis 2 WLAN/802.11 juga membawa field kendali 
pada header MAC yang berisi informasi tentang frame, 
misal jika frame terenkripsi.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe frame 802.11
●

●

●

Pengelolaan: digunakan untuk pemberitahuan, 
status terhubung­takterhubung, dan informasi.
Kendali: digunakan untuk mengendalikan 
perangkat yang mempunyai akses ke media 
jaringan nirkabel.
Data: digunakan untuk membawa data lapis di 
atasnya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
 banyak kanal,
 interferensi
 sedikit

jangkauan pendek, mudah terserap material

kecepatan nyata
5­6 Mbps (TCP)

Wi­Fi, standar
de­facto

Wi­Fi, standar
de­facto

lebih cepat, kecepatan
nyata 26­27 Mbps

interferensi
perangkat lain

lebih cepat dari 802.11b

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Michael Gauthier, CC BY SA 3.0, https://en.wikipedia.org/wiki/File:2.4_GHz_Wi­Fi_channels_%28802.11b,g_WLAN%29.svg

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Liebeskind, CC BY SA 3.0, https://en.wikipedia.org/wiki/File:NonOverlappingChannels2.4GHzWLAN­en.svg
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
802.11i
(peningkatan keamanan: 802.1x/EAP, RSN, CCMP)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Wi-Fi Protected Access (WPA) dan WPA2

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Teknik Otentifikasi
dan Perengkahan

 
Teknik Otentifikasi pada 802.11
●

Dua metode otentifikasi pada standar 802.11.
●

●

●

●

Open­system: tidak memiliki mekanisme otentifikasi, mesin atau perangkat 
hanya perlu mengirimkan permintaan koneksi saja.
Shared­key: mesin atau perangkat perlu menghasilkan hash sebuah string 
teks challenge dengan kunci Wireless Equivalent Privacy (WEP) untuk 
melakukan otentifikasi ke jaringan.

WEP merupakan pilihan keamanan pertama yang ada pada 802.11. 
Digunakan untuk melakukan enkripsi data pada WLAN dan 
otentifikasi klien dengan shared­key.
WEP menggunakan stream­chiper RC4 64 bit dan 128 bit untuk 
melakukan enkripsi data payload lapis 2.
●

Kunci WEP terdiri dari 40 bit atau 104 bit kunci yang ditentukan oleh 
pengguna dan dikombinasikan dengan 24 bit Initialization Vector (IV).
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Salah satu kelemahan pada RC4
adalah pada penggunaan IV.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Metode perengkahannya: serangan
Fluhrer, Mantin, and Shamir (FMS).
(menggunakan bita keluaran terenkripsi untuk
menentukan kunci yang paling mungkin)
* metode lainnya adalah serangan Klein

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
AirSnort, WEPCrack, ...

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
http://aircrack­ng.org/

SpoonWEP/WPA

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
DoS?

 
WPA dan WPA2
●

●

●

●

●

●

WPA menggunakan Temporal Key Integrity Protocol (TKIP).
WPA Personal menggunakan passphrase ASCII untuk otentifikasi 
sedang WPA Enterprise menggunakan RADIUS.
TKIP merotasi kunci enkripsi data untuk mencegah kelemahan pada 
WEP dan serangan perengkahan.
WPA2 mirip dengan 802.11i menggunakan Advanced Encryption 
Standard (AES) untuk melakukan enkripsi data payload.
WPA2 dapat mengijinkan pula TKIP pada periode transisi yang 
disebut dengan mixed mode security. Pada mode ini, TKIP dan AES 
dapat digunakan secara bergantian untuk enkripsi data.
Kekurangan AES: membutuhkan prosesor yang relatif cepat.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Passphrase
RADIUS
Passphrase
RADIUS
* Extensible Authentication Protocol (EAP)

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
WPA2 tidak memerlukan
implementasi preauth.
(preauth digunakan untuk roaming agar cepat dan
aman, diterapkan pada lingkungan bergerak)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Wireless Sniffer
dan War Driving

 
Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
AP bersifat seperti
hub atau switch?

 
Pengendusan Data di WLAN
●

●

●

●

Serangan yang umum di jaringan Wi­Fi adalah 
pengendusan data. Mode pemantauan RF.
Banyaknya hotspot yang konfigurasinya default 
dan terbuka.
Informasi yang dikirimkan melalui udara pada 
WLAN yang tidak terenkripsi dapat ditangkap 
dengan jelas.
SSID dapat ditemukan dengan menangkap 
frame beacon (lapis 2) dan prob respon.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
War Driving
●

●

●

Aktivitas untuk mencari Access Point (AP) dengan 
menggunakan kendaraan yang bergerak, perangkat 
portabel, WLAN dan RF.
Mendeteksi alamat MAC, Service Set Identifier (SSID), 
mode keamanan, kanal WLAN yang digunakan, 
melakukan pengendusan data, dll.
Perangkat lunak: netstumbler, Kismet, inSSIDer.
●

Kismet dapat mendeteksi SSID tersembunyi, mengumpulkan 
paket, dan mempunyai fungsi IDS pula.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Emily Jenkins, CC BY­NC, https://secure.flickr.com/photos/signlanguageltd/4626612028/
 
http://verma.sfsu.edu/users/wireless­archived/funston.html
Wajanbolic

http://instructables.com/id/How­to­Make­Indonesias­WajanBolic­or­PanciBolic­/

 
Penyaringan dan
Pemalsuan MAC

 
Untuk membatasi penggunaan WLAN,
umumnya AP diset melakukan penyaringan
alamat MAC kartu jaringan nirkabel.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Seseorang dapat mengganti alamat MAC-nya
agar sama dengan alamat MAC yang
sudah terdaftar di AP.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Program: macchanger, macchanger-gtk, ...

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
AP Palsu

 
AP Palsu
●

●

●

●

AP WLAN yang sebenarnya tidak resmi atau 
tidak diijinkan terhubung ke jaringan.
Seorang penyerang dapat memasang AP palsu 
pada jaringan sebuah organisasi, atau dapat 
pula karyawan yang secara tidak sengaja 
memasangnya tanpa ijin.
Membuka akses ke jaringan organisasi.
Perlu ada pemindaian pada semua kanal 
nirkabel dan pembersihan AP palsu.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Evil-twin atau AP masquerading.
(dapat menggunakan AP berbasis perangkat lunak, hostap)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Teknik-Teknik
Peretasan Nirkabel

 
Teknik Peretasan Nirkabel (1)
●

Perengkahan enkripsi dan mekanisme otentifikasi: WEP, 
WPA (passphrase otentifikasi kunci preshared, Lightweight EAP 
Authentication (LEAP).
●

●

●

Penyerang dapat menggunakan mekanisme ini untuk mengakses 
WLAN organisasi dengan informasi yang sudah didapat sebelumnya.
Gunakan tipe enkripsi yang lebih kuat seperti AES.

Pengendusan data: menangkap informasi yang sensitif seperti 
kata sandi dll pada WLAN yang tidak terenkripsi.
●

●

Gunakan enkripsi lapis aplikasi seperti SSL atau lapis akses jaringan 
Virtual Private Network (VPN).
Jika mengakses web gunakan selalu HTTPS (TLS/SSL). Pasang 
pengaya/addon HTTPS Everywhere (https://eff.org/https­everywhere).
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
https://eff.org/https­everywhere

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Teknik Peretasan Nirkabel (2)
●

DoS: dilakukan pada lapis fisik dengan membuat RF yang 
lebih kuat dari AP target, sehingga AP tidak dapat melayani, 
dan pengguna terhubung ke AP palsu.
●

●

●

●

Serangan deauth pada sub lapis 2 Logical Link Control (LLC) dengan 
menghasilkan frame­frame palsu.
Serangan Queensland dengan mengirimkan aliran konstan RF 
mentah melalui kartu WLAN.
Penanggulangannya dengan memperketat keamanan di WLAN 
bagian luar organisasi dan melakukan implementasi IDS.

AP masquerading/spoofing: penggunaan AP palsu dengan 
nama SSID dan konfigurasi yang sama dengan AP resmi.
●

Penanggulangan dengan Wireless IDS (WIDS).
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Teknik Peretasan Nirkabel (3)
●

MAC spoofing: mengganti alamat MAC agar terhubung ke AP 
dan melewati filter MAC yang diterapkan.
●

●

Menanam AP palsu: pemasangan AP pada segmen sebuah 
jaringan sehingga penyerang dapat mengakses jaringan 
organisasi melalui AP tersebut.
●

●

Penanggulangan: WIDS, atau tidak menggunakan fitur filter MAC pada 
AP ;­)

Penanggulangan: gunakan WIPS untuk mendeteksi dan menemukan 
lokasi AP palsu.

Banyak cara untuk melakukan peretasan nirkabel, karena 
WLAN sendiri membuka pintu­pintu baru pada sebuah “rumah”.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Mengamankan
Jaringan Nirkabel

 
Pengamanan Jaringan Wi-Fi
●

Penggunaan metode pengamanan:
●

●

Lapis 3: IPSec, VPN.

●

●

Lapis 2: WEP, WPA, WPA2/802.11i.
Lapis 7: SSH, HTTPS, FTPS.

Rekomendasi peningkatan keamanan WLAN.
●

Mengganti nama pengguna dan kata sandi administrator.

●

Menggunakan enkripsi WEP/WPA.

●

Mengubah nama SSID default, bila perlu disembunyikan.

●

Tidak terhubung ke jaringan Wi­Fi yang terbuka.

●

Mengaktifkan dingap pada komputer/perangkat.

●

Mengurangi daya pemancaran WLAN.

●

Mematikan administrasi jarak jauh.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pemeriksaan berkala dan pemutakhiran.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Tetting, CC BY­NC, https://secure.flickr.com/photos/taverniersj/1211335063/
DD-WRT, DebWRT, OpenWRT, ...

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Contoh Wi-Fi Ethical Hacking
●

●

●

●

●

Memindai jaringan nirkabel dengan perangkat keras dan 
perangkat lunak Wi­Fi.
Memeriksa SSID dan menelusuri AP palsu.
Mencoba mengumpulkan frame­frame pada sebuah AP yang 
diaktifkan WEP­nya dan merengkahnya.
Melakukan pengendusan informasi setelah WEP berhasil 
direngkah.
Menulis laporan hasil uji penetrasi jaringan nirkabel, disertai 
dengan rekomendasi penanggulangan kelemahannya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
●

●

EC­Council. 2008. Module XX: Hacking 
Wireless Networks, Ethical Hacking and 
Countermeasures Version 6
Graves, K. 2010. CEH: Certified Ethical Hacker 
Study Guide, Sybex

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Contenu connexe

Plus de Iwan stwn

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIwan stwn
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/LinuxIwan stwn
 
Denial of Service
Denial of ServiceDenial of Service
Denial of ServiceIwan stwn
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan DataIwan stwn
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan PenjejakanIwan stwn
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIIwan stwn
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSIwan stwn
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Iwan stwn
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanIwan stwn
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaIwan stwn
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananIwan stwn
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasIwan stwn
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOSIwan stwn
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanIwan stwn
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Iwan stwn
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakIwan stwn
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasIwan stwn
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxIwan stwn
 

Plus de Iwan stwn (20)

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan Honeypot
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan Data
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan Penjejakan
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi Pilihan
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat Lunak
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di Universitas
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem Linux
 

Peretasan Nirkabel