Jumat, 05 November 2010

router dinamis dengan packet tracer

Buat 3 buah router dengan konfigurasi awal sebagai berikut :
nb : buat dengan RouterPT-Empty dengan 2 FastEthernet dan 2 Serial

dan laksanakan konfigurasi seperti dibawah ini .

Router#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
Router(config-if)#interface fastethernet 1/0
Router(config-if)#no shutdown


Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet1/0, changed state to up
Router(config-if)#interface serial 2/0
Router(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial2/0, changed state to down
Router(config-if)#clock rate 9600
Router(config-if)#interface serial 3/0
Router(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial3/0, changed state to down
Router(config-if)#clock rate 9600

== KONFIGURASI IP ROUTER ==

Pada Router 1

Router>en
Router#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.168.3.254 255.255.255.0
Router(config-if)#interface serial 2/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#interface serial 3/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0

Pada Router 0

Router#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.168.5.1 255.255.255.0
Router(config-if)#interface serial 2/0
Router(config-if)#ip address 192.168.1.254 255.255.255.0


Pada Router 2

Router#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.168.4.1 255.255.255.0
Router(config-if)#interface serial 2/0
Router(config-if)#ip address 192.168.2.2 255.255.255.0

== KONFIGURASI PC ==

ROUTER 0
PC 1 : IP 192.168.5.2 GW 192.168.5.1
PC 2 : IP 192.168.5.3 GW 192.168.5.1

ROUTER 1
PC 1 : IP 192.168.3.1 GW 192.168.3.254
PC 2 : IP 192.168.3.2 GW 192.168.3.254

ROUTER 2
PC 1 : IP 192.168.4.2 GW 192.168.4.1
PC 2 : IP 192.168.4.3 GW 192.168.4.1

== KONFIGURASI RIP ROUTER ==

Router 0

Router#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#router rip
Router(config-router)# network 192.168.2.0
Router(config-router)# network 192.168.3.0
Router(config-router)# network 192.168.4.0

Router 1

Router#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#router rip
Router(config-router)# network 192.168.4.0
Router(config-router)# network 192.168.5.0

Router 2

Router#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#router rip
Router(config-router)# network 192.168.1.0
Router(config-router)# network 192.168.2.0
Router(config-router)# network 192.168.3.0
Router(config-router)# network 192.168.5.0


Lanjut membaca “router dinamis dengan packet tracer”  »»

Senin, 11 Oktober 2010

Planet X yang menjadi Bencana



Planet X ini tertarik (ditarik) oleh gaya grafitasi matahari yang besar dalam tata surya kita, sehingga kemudian ia masuk ke dalam orbit planet-planet dalam keadaan berbalik arah, dan suatu masa nanti planet X akan bertabrakan dengan bumi. Ilmuwan menyebut 50 tahun lagi planet X (Nibiru) ini akan memasuki orbit tata surya kita, sejak ia ditemukan tahun 2003 lalu. Berarti kiamat boleh terjadi pada 2053? ALLAH-lah pemilik-NYA. Manusia hanya diberi mata, otak dan akal untuk melihat tanda-tanda kebesaran ALLAH subhanahu wa ta’ala.



Lintasan Planet Nibiru (Planet X/Planet kesepuluh) ke dalam tata surya merupakan bukti ketidakterhinggaan semesta yang berperan mendatangkan kiamat di bumi. Gempa-gempa bumi terkuat dalam sejarah manusia modern akan terjadi di seluruh dunia. Setelah inti bumi berhenti bergerak untuk sejajar dengan medan magnet Planet X, kekuatan jangkauan gempa bisa lebih besar dari 9 skala Richter, meskipun akan dirasakan berbeda di berbagai tempat di dunia, tergantung pada konfigurasi batu di bawahnya. Gunung es di kutub Antartika membelah dan mencair, menimbulkan gelombang pasang yang dahsyat, membawa hanyut apa saja yang disapunya. Gelombang tsunami menjadi monster abad ini.



Bencana dahsyat bumi itu diperkirakan karena Planet X melintasi tata surya. Planet X pada masa ini memang sedang melewati orbit bumi. Planet X itu adalah planet humongous (tak terkira besarnya) yang memiliki massa seratus kali lipat lebih besar daripada bumi. Inti magnetisnya sedemikian dahsyat kekuatannya sehingga bertabrakan dengan medan-medan magnet planet lain dalam tata surya.



PERBANDINGAN BESAR PLANET BUMI DIBANDING PLANET X (NIBIRU)



Gangguan elektromagnetis atas planet-planet lainnya itulah yang mendasari para ahli perbintangan modern melacak eksistensi Planet X. Adalah perubahan itu memang dapat dianggap disebabkan oleh melintasnya Planet X. Apapun dugaannya, yang pasti, dari penelitian terakhir barulah dapat diketahui bahwa Planet X itu benar-benar terdeteksi sebagai penyebab perubahan maha dahsyat di bumi secara positif. Bagaimana mungkin planet yang sedemikian jauhnya dapat memicu perubahan cuaca dan efek-efek bumi lainnya yang terkait?



Matahari yang mengatur medan magnet bumi terhalang oleh lintasan Planet X. Gerakan Planet X yang memasuki tata surya telah menyebabkan inti bumi memanas akibat adanya tambahan gerakan berputar di dalamnya. Saat inti bumi terpengaruh menyelaraskan dirinya dengan ekuilibrium yang ada dalam tata surya, inti bumi yang memanas itulah yang membawa pada pola-pola cuaca yang tak dapat diperkirakan dan meningkatkan aktifitas gunung-gunung berapi serta seismik.



Inti bumi yang memanas mengakibatkan peningkatan bertahap pada aktifitas seismik dan gunung berapi. Gempa-gempa pun sering terjadi. Daerah pegunungan terancam bahaya lahar. Panas dari inti bumi juga dikeluarkan melalui selimut bumi dan pada akhirnya mencapai lapisan bumi di mana dasar laut pun ikut menghangat. Laut-laut yang menghangat akan membuat perubahan pada arus-arus laut, curah hujan dan pola-pola meteorologis lainnya.



Mungkin beginilah nanti terjadinya kiamat, dimana ALLAH subhanahu wa ta’ala telah berfirman banyak dalam Al Quran yang menjelaskan bagaimana dahsyatnya kiamat, manusia ibarat kapas beterbangan, gunung-gunung akan terbang, seluruh planet akan bertabrakan. SUBHANALLAH, Maha Suci ALLAH dengan segala kebenaran firman-NYA. Disampaikan-NYA lewat insan mulia Nabi Muhammad shallallahu ‘alaihi wassalam agar manusia yang melihat tanda-tanda kebesaran-NYA kemudian menyembah kepada-NYA. Hanya manusia-manusia munafik yang tidak melihat-NYA.



ALLAH subhanahu wa ta’ala sudah menjawab mengenai perkara besar ini dlm surah Al Waqiah 1– 6:



1.Apabila terjadi hari kiamat,
2.tidak seorangpun dapat berdusta tentang kejadiannya.
3.(Kejadian itu) merendahkan (satu golongan) dan meninggikan (golongan yang lain),
4.apabila bumi digoncangkan sedahsyat-dahsyatnya,
5.dan gunung-gunung dihancur luluhkan seluluh-luluhnya,
6.maka jadilah ia debu yang beterbangan




Jika benar tabrakan ini yang mengawali kiamat, maka itu ALLAH subhanahu wa ta’ala jua lah yang menghendakinya.

Dan jika warta berita menurut ilmuwan itu salah, maka hendaklah kita ambil sebagai renungan dan iktibar serta muhasabah kita kepada ALLAH, sebagaimana telah banyak ayat-ayat-NYA dalam Al Quran yang mengatakan hal seperti itu. Kita diminta oleh Rasullullah shallallahu ‘alaihi wassalam untuk membaca, memelihara dan menyebarkan Al Quran. Perkara kiamat adalah mutlak milik ALLAH subhanahu wa ta’ala saja yang tahu, bukan urusan kita. Yang penting bagi kita adalah menyiapkan bekal untuk menghadap ALLAH. Sudah banyakkan amal ibadah kita kepada-NYA?

Sumber : awan965.wordpress.com




Lanjut membaca “Planet X yang menjadi Bencana”  »»

Jumat, 01 Oktober 2010

Setting Radio Wireless " Level One " WBR - 5400



Berikut Ini terdapat langkah - langkah Mensetting Wireless dengan menggunakan Radio Wireless Level One WBR-5400... Semoga Bermanfaat...


Langkah - langkah mensetting:

A. menyiapkan hardware
1. Koneksikan kabel pada Ethernet yang ada pada computer anda ke port1 pada produk wireless ini
2. Persiapkan kabel yang ada pada produk ini, untuk dikoneksikan pada computer anda.
3. Pasanglah adaptor ke radio wireless kemudian hubungkan dengan stop kontak. Tunggu sampai lampu status menyala.
4. Reset radio wireless untuk memudahkan setting IP pada radio.

B. men-setting IP pada radio wireless.
1. Buka browser yang ada pada computer anda.
2. Matikan firewall dan proxy dari browser anda.
3. Tuliskan alamat http://192.168.123.254
4. Anda harus log-in sebagai administrator, oleh karena itu masukkan password admin pada kotak login.
5. Setelah itu anda dapat memulai untuk men-setting radio wireless ini.
6. Masukkan IP yang ada sudah ditetapkan oleh router. Disini router mengijinkan IP Address harus diatas 200, jadi kita akan pakai IP 192.168.10.201, sedangkan gateway yang digunakan adalah 192.168.10.1
7. Untuk men-setting IP masuk pada basic setting kemudian primary setup
8. Masukkan IP dan IP gateway yang telah ditetapkan pada Static IP Address setup.

Lanjut membaca “Setting Radio Wireless " Level One " WBR - 5400”  »»

Mengembalikan Partisi XP/ Vista di Windows 7

Anda yang sudah pernah mencoba versi beta dari sistem operasi Windows 7 pasti mendapati ketidakhadiran partisi dari sistem operasi XP ataupun Vista yang sudah ada di komputer Anda sebelumnya. Hal ini akan menyulitkan bagi Anda yang ingin mencoba mengakses file-file untuk membukanya, melakukan instalasi program, dan lain-lain yang tersimpan di partisi tersebut dari Windows 7. Tapi ada cara yang sangat mudah untuk mengatasi keterbatasan ini, yaitu dengan melakukan pengaturan secara singkat di bagian Disk Management. Sehingga partisi dari sistem operasi XP ataupun Vista bisa Anda munculkan dengan beberapa kali klik saja. Berikut langkah-langkahnya.



Masuk ke sistem operasi Windows 7, klik kanan pada ikon Computer > Manage > Storage > Disk Management. Setelah jendela Disk Management terbuka Anda akan melihat salah satu partisi yang tidak memiliki huruf drive. Klik kanan pada partisi tersebut dan klik Change Driver Letter and Paths.



Kemudian klik Add dan pilih Assign the following driver letter. Dari sini Anda bisa memilih huruf yang diinginkan atau membiarkan sesuai huruf yang sudah dimunculkan sebelumnya dan klik Ok kemudian tutup jendela.



Coba Anda akses Computer dan sekarang partisi XP atau Vista Anda pastinya sudah bisa terlihat, jadi Anda bisa mengakses berbagai file yang ada di sana melalui Windows 7.(JkWebTalks)

Sumber: tkj-khoirul.blogspot.com

Lanjut membaca “Mengembalikan Partisi XP/ Vista di Windows 7”  »»


FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP.

Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.
Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.

FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.

FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.

Sumber: tkj-khoirul.blogspot.com

Lanjut membaca “ ”  »»

Pengertian WPA

Wireless Apliccation Protokol disingkat WAP adalah standar internasional terbuka untuk aplikasi yang menggunakan komunikasi nirkabel. Tujuan utamanya untuk membangun aplikasi yang dapat mengakses internet dari telepon genggam atau PDA.

Disingkat dengan WAP.
Standar protokol untuk aplikasi wireless (seperti yang digunakan pada ponsel). WAP adalah sebuah protocol atau sebuah teknik messaging service yang memungkinkan sebuah hp digital atau terminal mobile yang mempunyai fasilitas WAP, melihat/membaca isi sebuah situs di internet dalam sebuah format text khusus. Situs internet ini harus merupakan situs dengan fasilitas WAP.

Teknologi ini merupakan hasil kerjasama antar industri untuk membuat sebuah standar yang terbuka (open standard) dan berbasis pada standar Internet, serta beberapa protokol yang sudah dioptimasi untuk lingkungan wireless.

Teknologi ini bekerja dalam modus teks dengan kecepatan sekitar 9,6 kbps. Belakangan juga dikembangkan protokol GPRS yang memiliki beberapa kelebihan dibandingkan WAP.

Wireless Application Protocol merupakan sebuah protocol pengembangan dari protocol wireless data yang telah ada. Phone.com menciptakan sebuah versi standart HTML (HyperText Markup Language) Internet protocol yang didisain khusus untuk transfer informasi antar mobile network yang efisien. Terminal wireless dengan HDML (Handheld Device Markup Language) microbrowser, dan Handheld Device Transport Protocol (HDTP) dari Phone.com terhubung dengan UP.Link Server Suite yang seterusnya terhubung ke Internet atau intranet dimana informasi yang dibutuhkan berada. Teknologi inilah yang kemudian dikenal sebagai WAP.

sumber:darezfadly.blogspot.com

Lanjut membaca “Pengertian WPA”  »»

Pengertian WEP


Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)

WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.


Proses Shared Key Authentication:



1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.



WEP memiliki berbagai kelemahan antara lain :


1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)


WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :


1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.



Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)

Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.
Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.
Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP.
Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.
Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.
Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.

Sumber: darezfadly.blogspot.com

Lanjut membaca “Pengertian WEP”  »»

10 Most Amazing Bidge in the World

1. Banpo Bridge (South Korea): The Fountain Bridge



2. Millau Bridge (France): World's Tallest Vehicular Bridge



3. Henderson Waves (Singapore): Most Beautiful Pedestrian Bridge



4. Hangzhou Bay Bridge (China): World's Longest Trans-Oceanic Bridge



5. Rolling Bridge (UK): The Bridge that Curls Up on Itself



6. Oliveira Bridge (Brazil): World's First X-shaped Cable Stayed Bridge with two crossed lanes



7. Wind and Rain Bridge (China): Dong people's bridge



8. Tower Bridge (UK): Most Famous and Beautiful Victorian Bridge



9. Magdeburg Water Bridge (Germany): Europe's Largest Water Bridge



10. Ponte Vecchio (Italy): Oldest and Most Famous of its kind


Lanjut membaca “10 Most Amazing Bidge in the World”  »»

Rabu, 29 September 2010

SETTING WIRELESS Blue-Link BL-R30G Menggunakan Sistem Keamanan WEP / WPA (TKIP)

1)Hidupkan Blue-Link BL-R30G Terlebih dahulu atau reset ulang blue-link anda jika pernah di setting

2)Sambungkan kabel data (UTP Straight kabel) ke port LAN komputer/Laptop Anda.

3)Masuk Control panel lalu pilih Network Connection.

4)Lalu pilih Local area Network



5)Lalu setting dengan:
IP Address= 192.168.2.3
Subnetmask= 255.255.255.0
Gateway= 192.168.2.2 (IP default AP nnti harus diganti 192.168.2.2) Preffered DNS server = 208.67.222.222





6)Masukkan IP default IP address ke address bar(192.168.2.254), Lalu Enter.



7) maka muncul gambar diatas. Slik setup wizard lalu klik Next



8)Muncul gambar diatas. Pilih Mode Gateway lalu klik Next



9) Muncul gambar diatas. Langsung klik Next



10) Muncul gambar diatas. Ganti IP default menjadi 192.168.2.2 lalu klik Next



11) pilih DHCP Client lalu klik Next



12) Pilih Mode AP dang anti SSID sesuka kamu, dan pilih channel yang kamu inginkan.
INGAT! Jika membuat AP secara bersamaan jangan sampai Channel sama. Akan menimbulkan Crash.






13) akan muncul gambar diatas jika anda menggunakan WEP.dan jika anda pilih WPA maka akan muncul gambar satunya. Lalu isi password yang anda suka, lalu klik finish.



14) Klik TCP/IP setting lalu pilih LAN Interface dan setting:
IP Address= 192.168.2.2 (IP default Blue-link anda yang telah diubah)
Subnetmask= 255.255.255.0
DHCP = Server
DHCP Range = 192.168.2.3 – 192.168.2.254 (nb: terserah anda menentukan awal dan akhir IP)

Lalu Klik Apply Changes




15) Klik WAN Interface pada TCP/IP settings. Pilih:
WAN Access Type = DHCP Client
Hostname=
MTU Size = 1492
Set DNS Manually
DNS 1: 202.67.222.222

Lalu klik apply changes

16) Pilih Apply All

Lanjut membaca “SETTING WIRELESS Blue-Link BL-R30G Menggunakan Sistem Keamanan WEP / WPA (TKIP)”  »»

Kamis, 26 Agustus 2010

Setting HotSpot LinkSys WRT54G



PENGERTIAN LINKSYS WRT54G

Linksys WRT54G adalah solusi praktis untuk memperluas jangkaun wireless aksespoint utama anda tanpa perlu menggunakan kabel atau dua buah perangkat wireless lagi. Kompatible dengan Linksys WAP54G, WRT54G dan WRT54GS. Sebagai repeater atau wireless expander Linksys WRE54G cocok digunakan untuk memperluas jangkauan hotspot anda cukup dengan memasangnya pada daerah yang menjangkau aksespoint utama anda. Cukup ringkas dan praktis karena tidak memerlukan adaptor listrik lagi jadi tinggal di tancapkan pada tembok/dinding yang terdapat colokan listrik langsung dapat digunakan untuk memeprluas jangkaun hotspot anda. Linksys WRT54G merupakan Broadband Router yang dilengkapi dengan wireless b/g. WRT54G dapat dijadikan sebagai server gateway untuk koneksi internet anda, umumnya yang berkonseksikan “broadband internet accses”. Untuk mengkonfigurasi router ini sangatlah mudah.



LANGKAH – LANGKAHNYA

Pertama “Setting IP WAN & LAN” :
- Siapkan/nyalakan Router Linksys WRT54G anda.- Sambungkan kabel data (UTP Straight kabel) ke port LAN komputer/Laptop Anda.- Setting IP pada komputer/laptop anda menjadi DHCP agar lebih mudah.- cek ip, netmask dan gateway yang diterima komputer anda.- buka browser anda dan masukkan ip gateway komputer anda tadi, defaultnya http://192.168.1.1/ .

- Nah, akan muncul form password untuk akses ke routernya, default user/pass : admin- Pada internet Connection Type nya silahkan dipilih : DHCP atau Static, ini tergantug ISP yang Anda gunakan.
- lalu masuk ke settingan Network Setup, Settingan LAN sesuai keinginan anda atau biarkan saja untuk default.
Jika Anda memilih DHCP disable maka anda harus memasukkan IP, Netmask, Gateway dan DNS secara manual untuk setiap klien.
- untuk Time Zonenya pilih GMT+7 untuk indonesia, yang laen terserah Anda.- lalu Save Setting.
- Nah sampai disini, Client yang menggunakan kabel sudah dapat terkoneksi ke internet.
Kedua “Settingan WIFI” :
- pilih Menu Wireless- wireless network mode sebaiknya dipilih Mixed agar support ke tipe wifi b dan g- ganti SSID sesuai kemauan Anda.
Untuk SSID Sebaiknya menggunakan Huruf Kecil Semua, dan ganti spasi dengan garis bawah untuk mencegah, beberapa perangkat wifi penerima yang tidak support.
- wireless Channel silahkan dipilih default aja, kecuali ditempat anda terdapat wifi/hotspot lainNah, untuk hal ini bisa anda ganti dengan channel yang belum terpakai.
- lalu pilih Save Setting.- Nah sampai disini, Client yang menggunakan kable & WIFI sudah dapat terkoneksi ke internet.
Untuk mengamankan koneksi WIFI anda, sebaiknya anda memasang security pada wifi anda.Tipe security anda bisa berupa WEP atau WPA. namun untuk lebih universal pilih saja WEP yang 64 bit. Cara konfigurasinya :
- pilh Menu Wireless – Wireless Security.
- pilih security mode = WEP- pilih default transmite key =
1- pilih WEP Encryption = 64 bits10 hex digits- masukkan passphrase dan klik generate, Maka akan tercipta 4 key untuk akses password wifi anda, silahkan gunakan Key 1, (karena anda memilih defaul transmitenya = 1).
- lalu Save Setting- Nah koneksi WIFI anda sekarang sudah Secure (dalam artian memiliki password dan terenkripsi).

Lanjut membaca “Setting HotSpot LinkSys WRT54G”  »»

Setting Accesspoint beserta Repeater




Setting Accesspoint
1> kita reset Ap-nya dengan memecet tombol reset di bagian belakang akses poin slma 10 detik setelah itu cabut powernya kemudian tancapkan lagi.

2> selanjutnya , setting ip dengan ip default bawaan si linksys .ip default linksys yaitu 192.168.254.kalau sudah sambungkan kabel utp dari laptop /pc ke AP secara langsung

3> kemudian kita browsing menggunakan firefox ,IE ,atau lainya lalu ping ke alamat IP default nya (192.168.1.245)

4> setelah itu akan muncul log in
*user name :(dikosongkan )
*password :admin
Klick “login “ dan kita akan menemukan halaman setting berbasis web dari AP sub menu linksys


5> dalam menu sub menu adalah menyetting ip address linksys dll. sebaiknya untuk mengganti IP address , dilakukan di akhir konfigurasi ,untuk awal instalasi , kita masuk ke menu wireless.

6> dalam sub menu linksys ,kita mengisikan
Mode : mixed
Network name ( SSID ) : kloter_two (atau terserah andav)
Channel : 11-2.462 GHz
SSID broadcast : enable
Kemudian klik “ save seting “

SETTING REPEATER

Konfigurasian repeater pada radio linksys ini hampir sama dengan konfigurasi pada AP hanya saja pada konfigurasi repeater kita menggunakan mode “ wireless repeater “ dapat kita lakukan dengan cara :
1> masukan pada alamat ip default linksys yaitu 192.168.1.254

2> pilih setup klick AP mode

3> terdapat 4 pilihan , jika kita ingin menggunakan radio ini sebagai repeater maka pilihan / centang lah mode “ wireless repeater”


Lanjut membaca “Setting Accesspoint beserta Repeater”  »»

Senin, 23 Agustus 2010

Pengertian BTS & Spesifikasi WAN




Ket:
Pada BTS 1 yang berada di Gedangan Terdapat 5 Client Yakni Terdapat Di Kecamatan Gedangan,Sedati,Buduran,Waru,Sukodono

Pada BTS 1 yang berada di Gedangan Terdapat 6 Client Yakni Terdapat Di Kecamatan Tanggulangin,Porong,Krembung,Candi,Jabon,Sidoarjo

Pada BTS 1 yang berada di Gedangan Terdapat 7 Client Yakni Terdapat Di Kecamatan Krian,Wonoayu,Taman,Balong bendo, Tarik, Prambon, Tulangan
BTS (Base Transceiver Station)

BTS adalah kependekan dari Base Transceiver Station. Terminologi ini termasuk baru dan mulai populer di era booming seluler saat ini. BTS berfungsi menjembatani perangkat komunikasi pengguna dengan jaringan menuju jaringan lain. Satu cakupan pancaran BTS dapat disebut Cell. Komunikasi seluler adalah komunikasi modern yang mendukung mobilitas yang tinggi. Dari beberapa BTS kemudian dikontrol oleh satu Base Station Controller (BSC) yang terhubungkan dengan koneksi microwave ataupun serat optik

Tipe-Tipe Antena/Tower BTS
1). Monopole
Bentuk menara ini berupa tiang pancang tunggal dengan ketinggian biasanya kurang dari 30 meter. Monopole banyak dijumpai di wilayah perkotaan.
 
 
 
 
2). Pole
Bentuknya simpel seperti tiang bendera, jenis ini biasa ditempatkan di roof top. Jenis Pole hanya disebut sebagai antena, bukan menara. Ketinggian Pole biasanya sekitar 10 meter. Setting BTS di gedung-gedung mempunyai kesulitan tinggi, salah satu sebab yakni penarikan kabel feeder yang panjang dan rumit.
 

3). Menara Rangka

Dirancang dengan konsep rangka kokoh, kuat terhadap tekanan angin. Ketinggian tower ini berkisar antara 30 sampai 70 meter. Umumnya jenis ini banyak menampung hardware diatasnya. Menara rangka biasa dijumpai di area green field, meski beberapa juga ada ditempatkan di roof top.


Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:
802.11a
802.11b
802.11g
802.11n
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.
Spesifikasi Wi-Fi
Spesifikasi
Kecepatan
Frekuensi
Band
Cocok
dengan
802.11b
11 Mb/s
~2.4 GHz
b
802.11a
54 Mb/s
~2.4 GHz
a
802.11g
54 Mb/s
~2.4 GHz
b, g
802.11n
100 Mb/s
~5 GHz
b, g, n

Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama.
Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:

Channel 1 - 2,412 MHz;
Channel 2 - 2,417 MHz;
Channel 3 - 2,422 MHz;
Channel 4 - 2,427 MHz;
Channel 5 - 2,432 MHz;
Channel 6 - 2,437 MHz;
Channel 7 - 2,442 MHz;
Channel 8 - 2,447 MHz;
Channel 9 - 2,452 MHz;
Channel 10 - 2,457 MHz;
Channel 11 - 2,462 MHz
Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN. (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers. (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).
Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.
Tingginya animo masyarakat --khususnya di kalangan komunitas Internet-- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.
Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.
Menjamurnya hotspot di tempat-tempat tersebut --yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan-- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat.
Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia.
Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.

Nano Station 5
Perangkat Outdoor antenna yang menggunakan frekuensi 5,8 Ghz. Di dalam sudah termasuk antenna patch 14 dBI dan wireless 400 Mw diperkuat dengan chipset Atheros. Koneksi point to point hingga 15 Km

Spesifikasi Teknis:
Processor Specs: Atheros AR231650C, MIPS 4KC, 180Mhz
Memory: 16Mb SD-Ram , 4Mb Flash
Networking Interface: 10/100 BASE-TX (Cat.5 , RJ-45). Ethernet Interface
TX power: 26 dBM
RX Sensitivity: -97 dBM / -2 dB
Out door Range: Over 15 Km
Harga Rp. 1.450.000,- (Belum termasuk ongkos kirim)


Antena Omni
Untuk memperluas area coverage, bukan untuk memperkuat sinyal.

Spesifikasi Teknis:
OMNI TP-Link 2,4 Ohz 12 dBI
Antena ini beroprasi di Band 2,4 -2,5 Ghz dan dirancang untuk digunakan di luar ruangan.
Complant dengan 802. 11b/9 .12 dBI gain sinyal
Harga Rp. 31 6.720,-



Antena GRID

Spesifikasi Teknis:
GRID Hyperlink 5,8 27 dB
Aplikasi: *5,8 Ghz Uhil aplikasi *5,8 Ghz 15M
Aplikasi: *5,8 Ghz wireless LAN system
Long-range Directional Application. Point to point
Point to multi-point system, wireless bridges
Harga Rp. 678.750,-

Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
Proses Shared Key Authentication:
1.client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2.access point mengirimkan text challenge ke client secara transparan.
3.client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4.access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.



WEP memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :

Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)
Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.
Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.

Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu.

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.

Bagi para pengguna teknologi wireless, pertanyaannya bukanlah dititikberatkan pada pemahaman bahwaWPAadalah lebih baik dari WEP, namun lebih kepada improvisasi tepat guna yang mampu menyelesaikan masalah keamanan wireless saat ini. Di kemudian hari, kita akan beranggapan pengguna adalah raja. Apa yang dibutuhkan para pengguna teknologi wireless adalah kemudahan menggunakan teknologi itu. Untuk dapat menggunakan "kelebihan" yang dimiliki WPA, pengguna harus memiliki hardware dan software yang kompatibel dengan standar tersebut. Dari sisi hardware, hal tersebut berarti wireless access points dan wireless NIC (Network Interface Card) yang digunakan harus mengenali standar WPA. Sayang, sebagian produsen hardware tidak akan mendukung WPA melalui firmware upgrade, sehingga pengguna seperti dipaksa membeli wireless hardware baru untuk menggunakan WPA.

Dari sisi software, belum ada sistem operasi Windows yang mendukung WPA secara default. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. WPA client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan mengimplementasikan WPA.

Melakukan migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah pekerjaan yang sangat besar. Untungnya, hal tersebut bukanlah sesuatu yang harus dilakukan pada saat yang bersamaan. Wireless Access Points dapat mendukung WPA dan WEP secara bersamaan. Hal ini memungkinkan migrasi perlahan ke implementasi WPA.

Pada jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem tambahan proprietari dibuat untuk menjadi standar transmisi WiFi. Pada perkembangannya, beberapa produsen WiFi telah mengembangkan teknologi enkripsi untuk mengakomodasi kebutuhan pengamanan jaringan wireless.

MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP).
block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
redirect atau belokkan semua trafik web ke captive portal
setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Lanjut membaca “Pengertian BTS & Spesifikasi WAN”  »»

Selasa, 25 Mei 2010

Perintah Bash Untuk Membuat Nama

1)vim "nama yang dimasukkan".sh ,lalu ketik didalam:
# !/bin/bash
echo "nama yang akan dibuat"
:wq

2)lalu beri chmod
chmod 755 "nama yang dimasukkan".sh

3) lalu jalankan
./"nama yang dimasukkan".sh




Lanjut membaca “Perintah Bash Untuk Membuat Nama”  »»

Senin, 17 Mei 2010

Batch file programing

Batch File Programing merupakan perintah dasar yang ada pada sistem operasi Windows, dan tentunya ada sebagian dari anda semua sudah faham akan beberapa perintah dasar Batch file yang ada di komputer. Dengan mempelajari beberapa perintah batch pada komputer, nantinya anda akan bisa membuat sebuah program penolong ataupun program penghancur(red=Virus)yang tidak kalah keren dengan VBscript.

Saya disini mencoba belajar membuat batch file menggunakan perintah dasar "echo", tahu kan kan cara bikinnya bagaimana? Sekarang coba buka notepad nya semua, saya sarankan anda memakai Notepad++ agar lebih keren gitu dan lebih kumplit lagi sintaks nya. Sudah kan? Pertama coba anda ketikkan perintah seperti ini :

Echo belajar dan berbagi...

Perintah Echo ini berfungsi untuk menampilkan pesan, komentar atau keterangan dan lain-lain yang diberikan oleh user ketika berada dalam kondisi tertentu.

Yang kedua, anda simpan perintah tadi yang sudah diketik dengan nama Coba1.bat.

Ketiga, coba anda jalankan file Coba1.bat... jreng...jreng ada hasilnya kan??
Pasti ada dong, jendela command prompt muncul sebentar terus hilang lagi deh ya kan??

Bingung tidak bisa melihat apa isi dari command prompt tadi, nah saya akan sedikit berbagi tips nya agar jendela command prompt tadi tidak tertutup dengan cepat, caranya..

Edit file Coba1.bat yang tadi, tambahkan kata "Pause" dibawah tulisan "echo" seperti ini :

Echo belajar dan berbagi...

Pause

Sudah belum? kalau sudah anda simpan lagi perintah batch file tersebut dengan nama yang sama dan coba jalankan.

Terulang lagi seperti yang tadi? Tapi ada sedikit perbedaan pasti, jendela command prompt tidak langsung hilang, coba sekarang anda tekan sembarang tombol hilang deh.hehehhe.menari

Sekarang dapat kita ketahui bahwa perintah Pause di batch file tadi berfungsi untuk menghentikan proses sementara waktu, dan akan berjalan kembali setelah ada perintah masukan(Penekanan Tombol).

Lanjut, sekarang kita buat agar tampilan command prompt nya lebih berbeda, coba anda tambahkan perintah "Echo Off" tanpa tanda kutip loh seperti ini :

Echo off

Echo belajar dan berbagi...

Pause

Perlu anda ingat, tulis di file Coba1.bat yang tadi. anda simpan file Coba1.bat yang telah di edit dan jalankan.... Nah kan tampilan nya berubah lebih enak dilihat. Sekarang kita belajar membuat batch programing lebih rapih lagi, hanya dengan menambahkan perintah "CLS" pada file Coba1.bat seperti ini contohnya..

Echo off

cls

Echo belajar dan berbagi...

Pause

Coba anda save dan jalankan deh, berbeda kan tampilan command prompt
nya.tepuktangan

Siip sampai disini dulu belajar batch file programing nya yang super dasar, semoga saja anda bisa paham penggunaan batch file sederhana ini. Next time saya akan coba berbagi yang lebih ekstrim lagi(halah)sengihnampakgigi dengan menambahkan beberapa perintah internal maupun eksternal dari DOS.

Lanjut membaca “Batch file programing”  »»

Perintah Dasar & Pengenalan Bash (Materi Pada Slackers Gathering 9)

Shell adalah interface dari perintah text pada sistem Linux. Ada beragam shell yang terdapat di Linux, antara lain : ash, csh, ksh, tcsh namun yang paling banyak digunakan (bisa dikata default di Linux) adalah bash.
Ada beberapa kelebihan dari bash sehingga menjadi pilihanutama dalam pemilihan shell, dilinux. Salah satunya adalah autocomplete.

Pengguna pemula umumnya sedikit ngeri jika berhadapan dengan teks mode interface, padahal ada beberapa kemudahan yang ditawarkan teks mode, kemungkinan adalah karena kurang tahu bagaimana menggunakandan mencari pertolongan.

Perintah Dasar Umum :
Perintah Dasar Fungsi Contoh Penggunaan / Syntax
ls Sama dengan "dir" di DOS, yaitu melihat isi dari folder ls
cd Change direktori, pindah direktory cd direktoriku
cp Mengcopy file / folder cp file1 file2
rm Menghapus file / folder rm nama_file
cat Melihat isi file cat fileku


Masih banyak lagi perintah yang lain, silahkan mencari referensi untuk perintah – perintah yang lainnya lagi.

Autocomplete :
Command line dilinux begitu powerfull karena mempunyai autocomplete, selain memudahkan pengetikan juga autocomplete mencegah pengguna dari kesalahan ketik, misalnya kita buat file dengan nama "inifileyangsangtpanjangnamanya".

$ touch inifileyangsangtpanjangnamanya

Sewaktu membuat file tersebut dengan nama yang sangat panjang bukan suatu masalah tapi jika sudah mulai sering mengakses file tersebut maka sudah membuat kerepotan tersendiri. Hal ini bisa dihindari dengan menggunakan autocomplete, misalnya :

$ cat ini

perintah cat kemudian diikuti dengan nama file yang akan diakses, tapi tidak perlu menuliskan semuanya cukup beberapa huruf depan saja dilanjutkan dengan penekanan tombol tab, jika tidak ada lagi file dengan nama dimulai dengan kata “ini” maka setelah penekanan tombol tab nama file tersebut akan dilengkapi menjadi : inifileyangsangtpanjangnamanya

Hal yang sama juga berlaku pada perintah – perintah, misalnya “cdrecord”, hanya dengan mengetikkan “cdre” diikuti dengan menekan tombol tab maka akan dilengkapi menjadi cdrecord, jika pada saat menekan tombol tab tidak terjadi apa – apa kemungkinan besar masih ada lebih dari 1 perintah atau file yang berkarakter depan sama, ini bisa diketahui dengan menekan tombol tab 2 kali, cara yang sama juga mengetahui semua perintah yang dimulai dari huruf tertentu misalnya c2x jika masih terlalu banyak yang sama bisa dilanjutkan dengan huruf selanjutnya misalnya cd2x.

Bantuan :
Setelah bisa melihat perintah – perintah dengan menggunakan huruf awal – awal dilanjutkan dengan tab, selanjutnya adalah mencari bantuan. Linux sudah dilengkapi dengan dokumentasi yang baik, hanya saja kita yang malas untuk membacanya, di slackware terdapat bahan bacaan di /usr/doc/Linux-HOWTOs sebagai modal awal, tapi paket “F” pada instalasi harus di install :D.
Jika sudah tidak sempat maka ada beberapa jalan pintas untuk mengetahui fungsi dari sebuah perintah antara lain :

whatis namaperintah
dengan perintah ini kita bisa memperoleh deskripsi singkat dari perintah yang akan kita gunakan misalnya

$ whatis ls
ls (1) - list directory contents

Masih belum cukup bisa dengan menambahkan parameter --help, yang akan menampilkan bagaimana perintah tersebut digunakan
misalnya :

$ ls --help

Jika --help dirasa belum cukup maka bisa beralih ke “man”, informasi yang ditampilkan dari man cukup komplit,

$ man ls

man bukan hanya digunakan untuk menampilkan informasi dari perintah tapi juga bisa untuk menampilkan informasi dari file konfigurasi misalnya :

$ man smb.conf

Parameter :
Perintah teks mempunya parameter opsi untuk memudahkan penggunanya, dilinux ada dua jenis parameter yaitu notasi huruf misalnya -h dan notasi string misalnya --help, ada beberapa notasi string yang merupakan perpanjangan dari notasi huruf. Ada beberapa parameter yang biasanya sama dari beberapa perintah, misalnya :

--help atau -h untuk menampilkan bantuan, namun terkadang -h digunakan untuk tampilan yang human-readable atau lebih manusiawi, umumnya ini biasa digunakan jika informasi yang diberikan berupa angka – angka bit / Byte,
Contoh :

arman@oridecon:~$ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/sda1 9.6G 6.8G 2.8G 72% /
/dev/sda3 29G 24G 5.5G 82% /home
/dev/sda4 37G 20G 17G 54% /home/data
arman@oridecon:~$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/sda1 10000072 7103540 2896532 72% /
/dev/sda3 30000424 24319624 5680800 82% /home
/dev/sda4 37896116 20410040 17486076 54% /home/data

-R atau -r Rekursif atau mengakses sampe ke sub – sub foldernya, contoh :

ls -R
cp -R /dir1 /dir2

Piping :
Terkadang dalam pengunaan perintah teks dibutuhkan lebih dari satu perintah sekali “enter”, Salah satu kondisinya adalah jika dalam melihat sebuah file hanya akan menampilkan baris yang mengandung kata tertentu. Contohnya :

$ cat /etc/httpd/httpd.conf | grep “Group”
# User/Group: The name (or #number) of the user/group to run httpd as.
Group apache

Hasil yang jauh berbeda jika hanya menggunakan cat bukan?, kondisi lainnya adalah pembacaan file teks. Saat mengetikkan perintah cat /etc/httpd/httpd.conf maka akan ditampilkan semua isi file sayangnya karena file tersebut cukup besar maka kita hanya melihat yang terakhir, namun ini bisa diatasi dengan menekan tombol untuk menggulung layar keatas, hanya saja banyaknya yang bisa digulung tergantung pada seberapa besar memory vga yang digunakan. Untuk ini bisa menggunakan perintah lain yaitu more atau less dengan piping “|”.

$ cat /etc/httpd/httpd.conf | less

perintah less juga bisa digunakan di depan menggantikan cat :

$ less /etc/httpd/httpd.conf

namun pada beberapa keadaan tertentu piping masih digunakan misalnya saja ingin membacanya log dari perintah dmesg :

$ dmesg | less

Redirecting :
Terdapat sebuah fasilitas dilinux yang juga memudahkan pengguna yaitu : redirecting atau pengalihan.
Jika selesai menggunakan piping maka informasinya bersifat temporary, jika ingin mengabadikannya (misal ingin di posting ke sebuah mailing list atau forum) maka redirecting adalah pilihan yang lain. Dilinux dikenal 3 file deskriptor yaitu stdin, stdout dan stderr (std = standard) yang bisa kita alihkan hanya stdout dan stderr. stdout adalah default standar untuk output, defaultnya adalah monitor. Sedangkan stderr kadang ke monitor kadang ke file berupa log file.

Redirecting menggunakan tanda “>” dan “>>”, misalnya :

$ ls / > ls.txt

Perintah diatas mengalihkan hasil dari perintah “ls /” ke sebuah file bernama “ls.txt”
Pada kondisi diatas hanya pada kondisi sukses saja terjadi pengalihan, jika error tidak terjadi perngalihan. Jika yang dibutuhkan adalah errornya maka kita bisa mengalihkan stderr ke file, caranya adalah dengan menambahkan “2>” misalnya :

$ ls sembarangfile 2> error.txt

Jika dibutuhkan kedua – duanya (output dan error maka digunakan “&>”). Contoh :

$ ls sembarangfile / &> hasil.txt

Gunakan tanda > jika yakin akan menghapus file lama atau membuat file baru, namun jika yang dibutuhkan adalah menambahkan ke file yang sudah ada sebelumnya maka digunakan tanda “>>”

contoh :

$ echo “Ini tambahannya” >> hasil.txt

Lanjut membaca “Perintah Dasar & Pengenalan Bash (Materi Pada Slackers Gathering 9)”  »»

Jumat, 09 April 2010

Penjelasan Ilmiah Tentang Mitos di Pantai Parangtritis Jogja


YOGYAKARTA, — Para praktisi ilmu kebumian menegaskan bahwa penyebab utama hilangnya sejumlah wisatawan di Pantai Parangtritis, Bantul, adalah akibat terseret rip current. Dengan kecepatan mencapai 80 kilometer per jam, arus balik itu tidak hanya kuat, tetapi juga mematikan.

Kepala Laboratorium Geospasial Parangtritis I Nyoman Sukmantalya mengatakan, sampai sekarang informasi mengenai rip current amat minim. Akibatnya, masyarakat masih sering mengaitkan peristiwa hilangnya korban di pantai selatan DI Yogyakarta dengan hal-hal yang berbau mistis. Padahal, ada penjelasan ilmiah di balik musibah tersebut.


Arus balik merupakan aliran air gelombang datang yang membentur pantai dan kembali lagi ke laut. Arus itu bisa menjadi amat kuat karena biasanya merupakan akumulasi dari pertemuan dua atau lebih gelombang datang.

"Bisa dibayangkan kekuatan seret arus balik beberapa kali lebih kuat dari terpaan ombak datang. Wisatawan yang tidak waspada dapat dengan mudah hanyut," demikian papar Nyoman, Selasa (3/2) di Yogyakarta.

Celakanya, arus balik terjadi begitu cepat, bahkan dalam hitungan detik. Arus itu juga bukan hanya berlangsung di satu tempat, melainkan berganti-ganti lokasi sesuai dengan arah datangnya gelombang yang juga menyesuaikan dengan arah embusan angin dari laut menuju darat.

Nyoman melanjutkan, korban mudah terseret arus balik karena berada terlalu jauh dari bibir pantai. Ketika korban diterjang arus balik, posisinya akan mudah labil karena kakinya tidak memijak pantai dengan kuat.

"Karena terseret tiba-tiba dan tidak bisa berpegangan pada apa pun, korban menjadi mudah panik, dan tenggelam karena kelelahan," lanjutnya.

Terpisah, Staf Ahli Pusat Studi Bencana Universitas Gadjah Mada, Djati Mardianto, melanjutkan, apabila korban tetap tenang saat terseret arus, besar kemungkinan baginya untuk kembali ke permukaan. "Karena arus berputar di dasar laut sehingga materi di bawah bisa naik lagi," ujar Djati.

Setelah mengapung, korban bisa berenang ke tepi laut, atau membiarkan diri terempas ke pantai oleh gelombang datang lain. Setidak-tidaknya, korban memiliki kesempatan untuk melambaikan tangan atau berteriak minta tolong.

Bagaimana dengan korban hilang? Djati mengatakan, hal itu dapat terjadi apabila korban terlalu kuat melawan arus saat berada di dalam air sehingga urung mengapung. Sebaliknya, korban akan semakin jauh terseret arus bawah laut dan bisa tersangkut karang atau masuk ke dalam patahan yang berjarak sekitar satu kilometer dari bibir pantai. Di dasar patahan yang kedalamannya mencapai ratusan meter itu, korban akan semakin sulit bergerak karena ia bercampur dengan aneka materi padat yang terkandung dalam arus.

Korban akan diperlakukan sama seperti material, yakni diendapkan. Korban baru bisa kembali terangkat ke permukaan jika ada arus lain yang mengangkat sedimen dari dasar laut. Namun, ia mengatakan, biasanya hal itu butuh waktu lama.

Meski sulit, diperkirakan kedatangannya, arus balik sebenarnya bisa dikenali. Menurut Nyoman, permukaan arus balik terlihat lebih tenang daripada gelombang datang yang berbuih. Selain itu, arus balik biasa terjadi di ujung-ujung cekungan pantai dan warnanya keruh karena membawa banyak materi padat dari pantai.

Masalahnya, banyak wisatawan justru senang bermain di pantai yang tenang karena dianggap lebih aman. "Padahal, lokasi tersebut amat berbahaya," kata Nyoman.

Sejauh ini, cara terbaik untuk mengurangi risiko bencana terseret arus di pantai adalah dengan tidak bersikap nekat berenang ke tengah laut. Pengunjung harus benar-benar mematuhi rambu larangan berenang yang dipasang tim search and rescue (SAR) di sepanjang pantai.

Selain itu, kondisi cuaca juga harus dipertimbangkan. Gelombang laut akan membesar di musim penghujan karena terpengaruh angin barat. Berenang di laut pada malam hari pun sebisa mungkin dihindari karena arus balik akan menguat akibat terpengaruh pasang.

Menurut kedua pakar geomorfologi pesisir itu, tidak ada pantai di DIY yang aman. Semua memiliki potensi arus balik yang kuat. Bahkan, di sejumlah pantai di Gunung Kidul, arus balik kian diperkuat oleh buangan air sungai bawah tanah.

Pemerintah daerah juga bisa mempelajari pola-pola arus balik dengan melakukan pengamatan rutin sepanjang tahun menggunakan citra satelit beresolusi tinggi, seperti citra Quickbird dan IKONOS. Kedua satelit itu bisa merekam dengan jelas benda yang berukuran kecil hingga ukuran satu meter.

"Sejauh ini, penelitian ke arah sana baru sebatas pada skripsi mahasiswa. Belum ada penelitian yang mendalam dan menghasilkan rekomendasi kebijakan," papar Djati.

Pemerintah daerah pun sebaiknya memberikan pemahaman yang benar mengenai penyebab bencana laut kepada warga di sekitar pantai. Informasi tersebut dapat diteruskan kepada wisatawan guna meningkatkan kewaspadaan mereka.

Bagi pengunjung, informasi berupa papan larangan berenang dan imbauan petugas dianggap jelas belum cukup. Kenapa tak dibagikan leaflet kecil begitu pengunjung mau masuk pantai.. Leaflet itu berisi penjelasan singkat, harus bagaimana dan di mana jika ingin mencebur ke laut.

Nyoman mengatakan, ketinggian air sepaha orang dewasa sudah cukup bagi arus balik untuk menyeret orang ke tengah laut. Paling aman, usahakan air hanya sampai ketinggian mata kaki.

Gambar:

Kita mungkin dapat melihat suatu arus balik dari suatu tempat yang lebih tinggi di pantai, atau dapat juga bertanya dengan penjaga pantai yang bertugas atau dengan penduduk setempat yang tahu di lokasi mana terdapat rip current. Berdasarkan pengamatan, sifat-sifat Rip Current dapat diketahui dengan :

1. Melihat adanya perbedaan tinggi gelombang antara kiri-kanan dan antaranya. Tinggi gelombang pada bagian kiri dan kanan lebih besar dari antaranya.

2. Meletakkan benda yang dapat terapung. Bila benda tersebut terseret menuju off shore maka pada tempat tersebut terdapat Rip Current.

3. Melihat kekeruhan air yang terjadi, dimana air pada daerah surf zone tercampur dengan air dari darat. Bila terlihat air yang keruh menuju off shore, maka tempat tersebut terdapat Rip Current. Kejadian ini dapat dilihat dengan jelas dari tempat yang lebih tinggi



Tips/Cara/Usaha yang harus dilakukan bila terseret rip current, adalah sebagai berikut:


1. Jika terperangkap dalam arus seret ke tengah laut, jangan mencoba untuk berenang melawan arus (ke tepi pantai),

2. tenanglah untuk sementara mengikuti arus. Secepat arus seret berada di luar penghalang, atau kecepatan arus melambat dan kita merasa sedikit bebas dari pergerakan air yang cepat,

3. berenanglah ke area di sebelah kiri/kanan kita dan baru kemudian berenang kembali ke arah pantai (atau mengikuti gelombang menuju pantai). Tentu saja kita harus tetap menjaga untuk tetap berada di luar arus seret tersebut.


Lanjut membaca “Penjelasan Ilmiah Tentang Mitos di Pantai Parangtritis Jogja”  »»