PEMETAAN WIRELESS ACCESS POINT USING GPS ANDROID MENGGUNAKAN METODE WARDRIVING

1 2 3 Dikka Pratama , Merry Agustina, MM, M.Kom , Hadi Syaputra, S.Kom

1 2,3 Mahasiswa Informatika , Dosen Fakultas Ilmu Komputer Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Pos-el : [email protected],[email protected], [email protected]

Abstrak. Perkembangan jaringan teknologi nirkabel saat ini berkembang dengan pesat dan hampir dapat ditemui disetiap tempat sepeti kafe, perguruan tinggi, perkantoran, supermarket, ataupun perumhan daerah. Pengguna dengan mudah membuat koneksi ke jaringan dengan jaringan nirkabel tanpa bantuan kabel karena data akan disiarkan melalui frekuensi radio. Perkembangan jaringan computer ditempat umu terkadang memberikan laynan khusus, terutama jaringan nirkabel gratis (free ). Jaringan nirkabel (wireless) yang bersifat broadcast membuat komunikasi data yang terjadi cendrung tidak aman dan memang pengguna menyampingkan issue security pada IEEE 802.11 sehingga banyak intruders yang memfokuskan serangannya pada protocol satu ini. Sebut saja wardriving atau craking WPA/WEP/WPA2, MitM (Man in the Middle Attack) bahkan membuat dumpy access point yang digabung dengan client-side exploit dan MiTM pada protocol https.

Kata kunci : wireless, wardriving security, hacking, Palembang

Abstract. The development of technology is currently growing rapidly and can be found almost every place such as cafes, colleges, offices, supermarkets, or even residential areas. Users can easily create a connection to the internet network with a wireless network without wires because the data will be broadcast via radio frequency. The development of computer network in public places sometimes provide special services, especially the free wireless network (free hotspot). Wireless network (LAN) that is broadcast makes data communications than occur tend to be insecure and indeed users generally exclude the issue of security on the IEEE 802.11 so many intrudes are focusing their attacks on one’s protocol. Call in wardriving or craking WPA/WEP/WPA2 MitM (Man in the Middle Attack) even made a dummpy access point combined with client-side exploits and MitM the https protocol. Password: wireless, wardriving security, security, hacking, Palembang.

1. PENDAHULUAN

Seiring dengan perkembangan IPTEK komunikasinya. pada saat ini juga berpengaruh pada Teknologi jaringan nirkabel atau perkembangan teknologi jaringan komputer, wireless yang banyak digunakan diberbagai dimana teknologi jaringan komputer yang tempat adalah wi-fi. Istilah wi-fi diciptakan menggunakan media signal yang oleh sebuah organisasi yang bernama wi-fi memanfaatkan gelombang radio sebagai media alliance yang menguji sertifikasi perangkat-

Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 1 perangkat wireless LAN sedangkan kode (Action Research) yang dapat ditempuh : 802.11 adalah nomor standarisasi dari sistem 1.Melakukan diagnosa (diagnosing) wireless LAN. Melakukan identifikasi masalah- Pemanfaatan jaringan nirkabel masalah pokok yang ada guna menjadi dasar wireless yang bersifat broadcast membuat kelompok atau organisasi sehingga terjadi komunikasi data cendrung tidak aman, dan perubahan. memang pengguna umumnya menyampingkan 2.Membuat Rencana Tindakan (action issue security IEE 802.11. sehingga banyak planning) intruders yang memfokuskan serangan Penulis memahami pokok masalah protokol satu ini. Sebut saja wardriving atau yang ada kemudian dilanjutkan dengan craking WPA/WEP/WPA2. menyusun rencana tindakan yang tepat untuk Mengetahui permasalahan pada menyelesaikan masalah yang ada. jaringan wireless dan padatnya channel 3.Melakukan tindakan (Action Taking) wireless di kota besar, sehingga mendorong Penulis mengimplementasikan rencana penulis untuk berupaya memetakan lokasi tindakan dengan harapan dapat menyelesaikan access point di wilayah kota Palembang dan masalah. menjelaskan metode ataupun cara yang 4.Melakukan Evaluasi (evaluating) digunakan oleh intruders baik itu cari yang Setelah masa implementasi (Action bersifat terbuka ke public ataupun yang masih Taking) dianggap cukup kemudian penulis bersifat pribadi dan Juga cara untuk melaksanakan evaluasi hasil dari implementasi meminimalisir serangan dari intruders dalam tahap ini dilihat bagaimana pengguna tersebut. yang ditandai dengan berbagai aktifitas. Dari Permasalahan yang ada pada latar 5.Pembelajaran (Learning) belakang diatas, maka penulis akan Tahap ini Merupakan bagian akhir merumuskan penelitian dengan judul siklus yang telah dilalui dengan melaksanakan "Pemetaan Wireless Access Point Using Gps review tahap-pertahap yang telah berakhir SmartPhone Android Dengan Metode kemudian penelitian in berakhir. Wardriving Di Kota Palembang". Metode Pengujian Metode yang digunakan adalah Metode Penelitian Metode Wardriving dimana dalam melakukan Metode Penelitian Tindakan (Action wardriving membutuhkan aplikasi-aplikasi Research) pendukung dilaptop seperti , Giskismet, Dalam rangka penyelesaian penelitian GPSD, untuk menjalankan nya menggunakan ini maka digunakan metode penelitian Linux atau backtrack, aplikasi-aplikasi tindakan (Action Research). pendukung di Android seperti blueNMEA, Wifi Berikut tahapan penelitian tindakan Analyzer, Wigle Wifi.

Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 2

Network Security pada awalnya 2.1 Landasan Teori konsep ini menjelaskan lebih banyak 2.1.1 Wireless Dan Sejarahnya mengenai keterjaminan (security) dari sebuah Wireless adalah transfer informasi sistem jaringan komputer yang terhubung ke antara dua atau lebih titik yang tidak internet terhadap ancaman dan gangguan yang terhubung secara fisik. Jarak bisa pendek, ditunjukan kepada sistem tersebut. Network seperti beberapa meter untuk remote control Security hanyalah menjelaskan kemungkinan- televisi, atau sejauh ribuan atau bahkan jutaan kemungkinan yang akan timbul dari kilometer untuk ruang-dalam komunikasi konektivitas jaringan komputer lokal kita radio. dengan wide-area network. Wireless pertama pada tahun 1970-an. Secara Umum, terdapat 3 (tiga) kata kuncin didahului oleh IBM dengan rancangan dalam konsep network security ini,yaitu: teknologi RI, dan perusahaan HP, dengan ISM - resiko/tingkat bahaya band yaitu 902-908 Mhz, 2400+2483 dan - ancaman,dan 5725-5850 Mhz, pada tahun 1990 dipasarkan - kerapuhan sistem (vulnerability) dengan teknik spektrum tersebar (SS) pada pita 2.1.2.1 Resiko atau tingkat bahaya ISM, terlisensi frekuensi 18-19 Ghz, pada Dalam hal ini,resiko berarti berap tahun 1997 IEEE membuat standar WLAN besar kemungkinan keberhasilan para dengan kode 802.11 dapat bekerja pada penyusup dalam rangka memperoleh akses ke frekuensi 2.4 Ghz kecepatan 2 Mbps ,pada juli dalam jaringan komputer lokal yang memiliki 1999 IEEE kembali mengeluarkan kode konektivitas jaringan local ke wide-area 802.11b dengan kecepatan 11 Mbps dan pada network. waktu hampir bersamaan IEEE juga Secara umum akses-akses yang mengeluarkan 802.11a menggunakan frekuensi diinginkan adalah: 5 Ghz, dan kecepatan data hingga 54Mbps. - Read Acces : mampu mengetahui Tahun 2002 IEEE menggabungkan kelebihan keseluruhan sistem jaringan informasi. 802.11b dan 802.11a yakni 802.11g bekerja - Write Acces : Mampu melakukan proses pada frekuensi 2.4 Ghz hingga 54Mbps. Yang menulis ataupun menghancurkan data terkhir tahun 2006 IEEE mengeluarkan yang terdapat pada sistem tersebut. teknologi 802.11n dikembangkan dengan - Denial Of Service : Menutup penggunaan menggabungkan 802.11b dan 802.11g utilitas-utilitas jaringan normal dengan sehingga menghasilakan peningkatan cara menghabiskan jatah CPU, bandwidth throughput dengan kecepatan 108Mbps maupun memory. (James, 2009). 2.1.2.2 Acaman 2.1.2 Keamanan Jaringan Dalam hal ini ,ancaman berarti orang yang berusaha memperoleh akses-akses ilegal Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 3 terhadap jaringan komputer yang dimiliki 802.11b. seolah-olah ia memiliki otoritas terhadap 2.1.3.2 WPA akses ke jaringan komputer. Menyikapi kelemahan yang dimiliki 2.1.2.3 Kerapuan System (Vulnerabity) oleh WEP, telah dikembangkan sebuah teknik Kerapuhan sistem lebih memiliki arti pengamanan baru yang disebut sebagai WPA seberapa jauh proteksi yang bisa diterapkan (WiFI Protected Access). Teknik WPA adalah kepada network yang dimiliki dari seseorang model kompatibel dengan spesifikasi standar dari luar sistem yang berusaha memperoleh draf IEEE 802.11i. Teknik ini mempunyai akses ilegal terhadap jaringan komputer beberapa tujuan dalam desainnya, yaitu kokoh, tersebut dan kemungkinan orang-orang dari interoperasi, mampu digunakan untuk dalam sistem memberikan akses kepada dunia menggantikan WEP, dapat diimplementasikan luar yang bersifat merusak sistem jaringan. pada pengguna rumahan atau corporate, dan Untuk menganalisa sebuah sistem tersedia untuk publik secepat mungkin. jaringan informasi global secara keseluruhan Adanya WPA yang "menggantikan" WPE, tentang tingkat keandalan dan keamanannya apakah benar perasaan "tenang" tersebut bukanlah suatu hal yang mudah dilaksanankan. didapatkan? Ada banyak tanggapan pro dan Analisa terhadap sebuah sistem jaringan kontra mengenai hal tersebut. Ada yang informasi tersebut haruslah mendetail mulai mengatakan, WPA mempunyai mekanisme dari tingkat kebijaksanaan hinga tingkat enkripsi yang lebih kuat. Namun, ada yang aplikasi praktisnya pesimistis karena alur komunikasi yang 2.1.3 Mekanisme Keamanan Wireles digunakan tidak aman, di mana teknik man- 2.1.3.1 WEP in-the-middle bisa digunakan untuk mengakali WEP merupakan standart keamanan proses pengiriman data. Agar tujuan WPA & enkripsi pertama yang digunakan pada tercapai,setidaknya dua pengembangan wireless, WEP (Wired Equivalent Privacy) sekuriti utama dilakukan. Teknik WPA adalah suatu metode pengamanan jaringan dibentuk untuk nirkabel, disebut juga dengan Shared Key menyediakan pengembangan enkripsi data Authentication. Shared Key Authentication yang menjadi titik lemah WEP, serta adalah metode otentikasi yang membutuhkan menyediakan user authentication yang penggunaan WEP. Enkripsi WEP tampaknya hilang pada pengembangan konsep menggunakan kunci yang dimasukkan (oleh WEP administrator) ke client maupun access point. 2.1.3.3 WPA2 Kunci ini harus cocok dari yang diberikan WPA2 adalah sertifikasi produk yang access point ke client, dengan yang tersedia melalui Wi-Fi Alliance. WPA2 dimasukkan client untuk authentikasi menuju Sertifikasi hanya menyatakan bahwa peralatan access point, dan WEP mempunyai standar nirkabel yang kompatibel dengan standar

Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 4

IEEE 802.11i. WPA2 sertifikasi produk yang memetakan hasilnya. Berdasarkan hasil secara resmi menggantikan wired equivalent tersebut, dilakukan analisis statistik. Statistik privacy (WEP) dan fitur keamanan lain yang analis dapat dilakukan seper-area, seperdaerah asli standar IEEE 802.11. WPA2 tujuan dari ataupun keseluruhan dari wireless tersebut sertifikasi adalah untuk mendukung wajib (Joshua, 2007). tambahan fitur keamanan standar IEEE 2.1.6 Pemetaan 802.11i yang tidak sudah termasuk untuk Pemetaan adalah pengelompokkan produk-produk yang mendukung WPA. suatu kumpulan wilayah yang berkaitan 2.1.4 Definisi Wardriving dengan beberapa letak geografis wilayah yang Wardriving merupakan aktifitas meliputi dataran tinggi, pegunungan, sumber bergerak di sekitar area tertentu, melakukan daya dan potensi penduduk yang berpengaruh pemetaan access point untuk tujuan statistik. terhadap sosial kultural yang memilki ciri khas Kemudian statistik ini digunakan untuk khusus dalam penggunaan skala yang tepat. meningkatkan kesadaran akan masalah (Soekidjo,1994). keamanan yang terkait dengan wireless Pengertian lain tentang pemetaan yaitu sebuah (Joshua, 2007). tahapan yang harus dilakukan dalam 2.1.5 Sejarah Wardriving pembuatan peta. Langkah awal yang dilakukan Istilah wardriving berasal dari dalam pembuatan data, dilanjutkan dengan Wardialing, sebuah istilah yang pertama kali pengolahan data, dan penyajian dalam bentuk diperkenalkan ke public oleh Matthew peta (Juhadi dan Liesnoor, 2001). Broderick, David Lightman di film Jadi, dari dua definisi diatas dan (1983). wardialing merupakan disesuaikan dengan penelitian ini maka praktek menggunakan modem telephone yang pemetaan merupakan proses pengumpulan terpasang ke computer untuk melakukan dial data untuk dijadikan sebagai langkah awal ke seluruh nomor secara berurutan (misal 555- dalam pembuatan peta, dengan 111, 555-112 dan seterusnya) untuk mencari menggambarkan penyebaran kondisi alamiah komputer yang terhubung dengan modem tertentu secara meruang, memindahkan yang menyertainya. Pada dasarnya wardriving keadaan sesungguhnya kedalam peta dasar, menggunakan konsep yang sama, meskipun yang dinyatakan dengan penggunaan skala teknologi terus berkembang seperti saat ini. peta. Seorang wardiving sering melakukan 2.1.7 Android pemetaan route yang akan di lewati terlebih Android Merupakan sebuah sistem dahulu, untuk menemukan access point operasi yang berbasis Linux untuk telepon wireless di daerah tersebut. Setelah access seluler seperti telepon pintar dan komputer points wireless ditemukan seorang wardriver tablet. Android menyediakan platform terbuka menggunakan software dan website untuk bagi para pengembang untuk menciptakan

Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 5 aplikasi mereka sendiri untuk digunakan oleh sebuah "perangkat seluler pintar yang lebih bermacam peranti bergerak. sadar tentang lokasi dan preferensi Awalnya, Google Inc. membeli penggunanya". Tujuan awal dari Android Inc., pendatang baru yang membuat perkembangan tersebut pada mulanya peranti lunak untuk ponsel. Kemudian untuk diperuntukkan bagi kamera digital, namun mengembangkan Android, dibentuklah Open disadari bahwa pasar dari kamera digital tidak Handset Alliance, konsorsium dari 34 besar potensinya, dan pengembangan Android perusahaan peranti keras, peranti lunak, dan lalu dialihkan pada pasar telepon pintar atau telekomunikasi, termasuk Google, HTC, , smartphone untuk menyaingi Symbian serta Motorola, Qualcomm, T-Mobile, dan Nvidia. Windows Mobile (iPhone Apple pada saat itu Pada saat perilisan perdana Android, 5 belum dirilis). November 2007, Android bersama Open Meskipun para pengembang Android tersebut Handset Alliance menyatakan mendukung merupakan pakar-pakar teknologi yang pengembangan standar terbuka pada perangkat berpengalaman, Android Inc. dijalankan secara seluler. Di lain pihak, Google merilis kode– diam-diam dan hanya diungkapkan bahwa kode Android di bawah lisensi Apache, sebuah para pengembang tersebut sedang berusaha lisensi perangkat lunak dan standar menciptakan sebuah perangkat lunak yang terbuka perangkat seluler. dapat diperuntukkan untuk telepon seluler. Di dunia ini terdapat dua jenis Masih pada tahun yang sama, Andy Rubin distributor sistem operasi Android. Pertama kehabisan uang. Steve Perlman adalah seorang yang mendapat dukungan penuh dari Google teman dekat Andy Rubin dan meminjaminya atau Google Mail Services (GMS) dan kedua $10.000 tunai serta menolak tawaran saham di adalah yang benar–benar bebas distribusinya perusahaan. tanpa dukungan langsung Google atau dikenal Google mengakuisisi perusahaan sebagai Open Handset Distribution (OHD) Android Inc. pada tanggal 17 Agustus 2005

dan menjadikannya sebagai anak perusahaan 2.1.8 Sejarah android yang dimiliki oleh Google. Pendiri Android Sejarah android pada mulanya berasal Inc. yaitu Rubin, Miner, serta White tetap dari perusahaan bernama Android, Inc. bekerja pada perusahaan tersebut setelah didirikan tempatnya di Palo Alto, California, diakuisisi oleh Google. Di Google, tim yang pada Oktober tahun 2003 oleh Andy Rubin dipimpin oleh Andy Rubin mulai untuk (pendiri Danger), Rich Miner seorang pendiri mengembangkan sebuah platform perangkat Wildfire Communications, Inc., Nick Sears seluler dengan menggunakan kernel Linux. seorang mantan VP T-Mobile, dan Chris White Sejak tahun 2008, Android mulai seorang kepala desain dan pengembangan secara bertahap melakukan sejumlah antarmuka WebTV untuk mengembangkan pembaruan atau update untuk meningkatkan Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 6

kinerja dari sistem operasi tersebut dengan variabel indogen. menambahkan fitur baru, memperbaiki bug Alasan variabel dependen disebut variabel pada versi android yang sebelumnya. Setiap terikat adalah karena setiap variabel versi yang dirilis dinamakan secara alfabetis dengan berdasarkan nama sebuah makanan independen akan mempengaruhi variabel pencuci mulut, seperti cupcake, donut, dan terikat / independen. sebagainya. Dalam variable ini merupakan hasil

dari penelitian yang telah dilakukan peneliti 3. METODOLOGI

Dalam penelitian ini terdapat beberapa - Variabel kontrol

variabel yaitu: Variable control merupakan variabel yang - Variabel bebas (independen) dikendalikan atau dibuat konstan sehingga Variable ini sering disebut sebagai variabel predictor, variabel pengaruh, kausa, variabel hubungan variabel bebas terhadap variabel

perlakuan, treatment, variabel risiko, stimulus, terikat tidak dipengaruhi oleh faktor dari luar dan juga dikenal sebagai variabel bebas. yang tidak diteliti. Variabel ini merupakan variabel yang menjadi sebab terjadinya perubahan atau Variabel kontrol sering dipakai oleh peneliti

mempengaruhi timbulnya variabel terikat dalam penelitian yang bersifat (dependen). Oleh karena itu, variabel ini membandingkan, melalui penelitian disebut variabel bebas (independent). Variabel bebas juga sering tuliskan dalam Structural eksperimental.

Equation Modelling sebagai variabel eksogen. Dalam variable ini adalah tempat dimana Dalam variable ini dibutuhkan software dan peneliti melakukan penelitian yaitu di wilayah hardware yang akan digunakan untuk wardriving kota Palembang

- Variable terikat (dependen) 3.2 Peralatan Yang Di Butuhkan sering disebut sebagai variabel konsekuen, 1. Wardriving menggunakan mobil variabel kriteria, variabel pengaruh, terikat, tergantung, dan variabel output. Hardware:

Berbeda dengan variabel independet, variabel - Asus

dependen dalam SEM atau - Wireless USB

permodelan persamaan struktural, variabel - GPS system dengan Bluetooth.

independen juga dikenal sebagai Software :

Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 7

- Kismet, Kismac 3.3 Pemilihan Antena

Kismet adalah 802,11 layer2 detektor jaringan Secara umum antena dibagi menjadi 2 nirkabel,sniffer, dan system deteksi intrusi. macam yaitu :

Kismet akan bekerja dengan kartu nirkabel - Omnidirecitonal yang mendukung monitoring mode(rfmon) - Directional baku, dan (dengan hardware yang sesuai) Omnidirecitonal : Antena ini akan dapat mendukung plugin yang memungkinkan memancarkan dan menangkap sinyal atau sniffing meda lain seperti DECT frekuensi radio dari dan ke segala arah.

Kismet mengidentifikasi jaringan bernama berbeda dengan antena omni, directional standar,mendeteksi (dan diberi waktu, berbentuk seperti parabola dan sifatnya decloaking) jaringan tersembunyi dan inferring mengumpulkan dan mengirimakan signal kehadiran nonbeaconing jaringan melalui lalu dalam satu arah. Dikarenakan dalam kasus ini lintas data digunakan untuk proses wardriving maka yang

- Gpsd (menghubungkan gps bluetooth ke dipilih adalah antena omni, sifatnya yang

laptop) memancarkan dalam bentuk kesegala arah

- BlueNMEA(software bluetooth gps pada memberikan keuntungan dalam proses

android) scanning access point.

BlueNMEA adalah sebuah aplikasi Android 3.4 Metode Pengumpulan Data yang mengirimkan data lokasi melalui Adapun teknik yang digunakan untuk

Bluetooth (RFCOMM) atau TCP dalam format pengumpulan data adalah

NMEA. 1. Observasi

2.Wardriving menggunakan smartphone Dimana pada metode ini peneliti

Hardware : mengumpulkan data dengan cara terjun

- Samsung V / Tablet ASUS langsung ke area-area yang menggunkan

Software : wireless untuk mengetahui wireless apasaja

- Wigle.wifi yang digunakan dikota Palembang.

- Wifi analyzer 2. Metode studi keputusan

Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 8

Yaitu dengan cara mengumpulkan smartphone android

data-data yang dilakukan dengan c. Mempersiapkan rancangan penelitian

membaca,mempelajari buku-buku dan jurnal- (RPP).

jurnal yang berkaitan dengan permasalahan 2. Tahap pelaksanaan

yang akan menunjang terhadap materi Pada tahap ini yang dilakukan adalah :

pembahasan masalah yang diteliti. a. Menjalankan semua aplikasi-aplikasi yang

3.5 Jenis Dan Sumber Data akan digunakan dalam pemetaan wireless

Data-data yang dibutuhkan dalam acces point using gps smartphone

penelitian ini terdiri dari data primer dan data android menggunakan metode wardriving

skunder. b. Setelah semua aplikasi dijalankan baru lah

1. Data Primer melakukan proses wardriving diberbagai

Data yang diperoleh secara langsung dari tempat dikota Palembang yang mungkin

objek penelitian yang dilakukan oleh peneliti mempunyai wireless

diwilayah kota Palembang c. Uji coba wardriving menggunakan

2. Data skunder Wigle.wifi di Android

Data yang diperoleh secara tidak langsung, Dari percobaan menggunakan wiggle.wifi di

yang didapatkan dari data atau arsip peneliti Android terdapat 343 wireless yang terdeteksi

sebelumnya. disebagian kecil wilayah kota Palembang,

3.6 Prosedur Penelitian pada saat salah satu wireless yang terdeteksi di

Secara umum prosedur penelitian dibagi wigle.map diklik maka akan tampil seperti menjadi dua yaitu : gambar Dibawah ini.

1. Tahap persiapan

Pada tahap ini yang akan dilakukan

adalah :

a. Menentukan jadwal penelitian

b. Mempelajari cara-cara untuk melakukan

Pemetaan wireless access point using gps

Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 9

Gambar 3.1 wigle.map Hasil dari Pemetaan wireless access point using gps smartphone android menggunkan 3.7 Pemilihan Sistem Operasi metode Wardriving Pemilihan Sistem Operasi dalam melakukan proses wardriving sangat fatal, dikarenakan mempengaruhi tools yang akan digunakan dan hasil yang akan di dapatkan. Sistem Operasi berbasis open source lebih fleksibel, lebih akurat dalam penyajian data. 3.8 Proses Wardriving 1. langkah-langkah wardriving menggunakan laptop a. wardriving menggunakan backbox b. install BlueNMEA c. jalankan GPSD terlebih dahulu

untuk koneksi GPS Android Ke Gambar 4.3 Pemetaan wireless access point Laptop Gambar 1 diatas adalah hasil dari Pemetaan d. Aktifkan mode Mon0 dan wireless access point using gps smartphone Jalankan kismet android menggunkan metode Wardriving di e. Masukan interface “Mon0” Kota Palembang, dapat dilihat bahwa terdapat f. Jalankan kismet_client, jika GPSnya telah banyak access point yang digunakan terkoneksi diberbagai daerah di kota Palembang g. Melakukan giskismet dimana langkah ini . untuk mengubah file log hasil monitoring 5. KESIMPULAN kismet menjadi KML format 5.1 Kesimpulan diintegrasikan ke google map. Dari penjelesan dan pembahasan dari h. Mapping with google earth hasil penelitian yang dilaksanakan di kota 1. Langka-langkah Wardiving menggunakan Palembang dengan judul “Pemetaan wireless smartphone android access point using gps smartphone android menggunakan metode wardriving” maka dapat a. Menggunakan aplikasi wigle wifi diambil kesimpulan sebagai berikut : wardriving dari wigle.net 1. Wilayah kota Palembang yang memiliki b. Aktivasi Gps dan wireless jaringan wireless yang paling padat c. Jalankan aplikasi dan lakukan proses yakni wilayah kampus, Perkantoran, wardriving Rumah Sakit, Supermarket, minimarket. 4. HASIL Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 10

2. Untuk Enkripsi Jaringan Wireless di 4. Menggunakan devices yang lebih Kota Palembang cukup baik karena mendukung dalam scanning frekuensi jaringan Masyarakat umum sudah menyadari wireless tingkat keamanan jaringan wireless DAFTAR RUJUKAN sangatlah penting. 3. Interferensi Channel pada wilayah Kota 1. Chandra. 2008 Penelitian tindakan (action Palembang rendah karena 19% masih research) terjadi interferensi ini menunjukan https://chandrax.wordpress.com/2008/07/05/a bahwa user sudah mengetahui channel ction-research-penelitian tindakan/ yang tepat agar terhindar dari 2. Ismayudi. 2014 “ Analisis Keamanan jaringan interferensi sehingga performance WIFI SMPN 1 Sembawa’’ wireless akan menjadi lebih baik. http://eprints.binadarma.ac.id/164/ diakses 4. Untuk mengurangi resiko keamanan pada tanggal 20 january 2014 jaringan wireless user bisa mensetting 3. Juhadi dan Liesnoor, 2001 Pengertian access point, mengganti password Pemetaan default, dan mengganti enkripsi yang PengetahuanPintar.blogspot.com.Sejarah lebih baik yakni wpa/wpa2 Wireless http://pengetahuanpintars.blogspot.com/2011/ 12/sejarah-wireless-dan pengertiannya.html 5.2 Saran 4. Reza Jalaluddin Al-Haroh. 2012 Berdasarkan analisa hasil wardriving “Wardriving dan Penetrasi wifi lanjut di dan keamanan dalam jaringan wireless makan wilayah kota Yogyakarta’’ saran pengembangan selanjutnya dalam bidang http://repository.amikom.ac.id/files/publikasi_ ini antara lain : 08.11.2153.pdf 1. pada penelitian berikutnya pengambilan 5. Tedi Wahyono. 2012 “Analisis data wardriving dilengkapi karena peneliti Pemetaan Jaringan HotsPot Di Perpustakaan yang sekarang hanya mengambil titik Daerah (PUSDA) Provinsi Sumatera Selatan” dibeberapa tempat atau jalan saja. http://eprints.binadarma.ac.id/424/ 2. Melakukan wardriving diarea yang 6. Soekidjo,1994 Pengertian Pemetaan lebih luar agar didapatkan hasil yang semakin 7. Wright Joshua 2007. Wardriving dan lengkap Penetration Testing. 3. Mengevaluasi keamanan jaringan wireless dengan mensimulasikan serangan dari attacker

Pemetaan wireless access point using gps smartphone android menggunakan metode wardriving (dikka pratama) 11