Tampilkan postingan dengan label jaringan. Tampilkan semua postingan
Tampilkan postingan dengan label jaringan. Tampilkan semua postingan

Minggu, 04 April 2010

perhitungan antenna helical 24ghz






Perhitungan Antenna Helical 2.4GHz

        







Oleh: Onno W. Purbo YC1DAV







Frekuensi 2.437 Ghz



Diameter Pipa (Dlambda) 0.042 meter



Diameter Ground Plane 0.130 meter



Slambda 0.035 meter







Panjang Gelombang (Lambda) 0.1231 meter



Clambda 0.1319 meter 1.0718 Lambda (harus antara 0.75-1.33 Lambda)



G (Ground Plane Diameter) 0.1300 meter 1.0560 Lambda (harus antara 0.8-1.1 Lambda)



Slambda 0.2653 Clambda (harus antara 0.2126-0.2867 Clambda)








Lilitan Gain dBi Beam (deg) L (m)




1 6.64 94.2 0.04



2 9.65 66.6 0.07



3 11.41 54.4 0.11



4 12.66 47.1 0.14



5 13.63 42.1 0.18



6 14.42 38.5 0.21



7 15.09 35.6 0.25



8 15.67 33.3 0.28



9 16.18 31.4 0.32



10 16.64 29.8 0.35



11 17.05 28.4 0.39



12 17.43 27.2 0.42



13 17.78 26.1 0.46



14 18.10 25.2 0.49



15 18.40 24.3 0.53



16 18.68 23.5 0.56



17 18.94 22.8 0.60



18 19.19 22.2 0.63



19 19.43 21.6 0.67



20 19.65 21.1 0.70














Matching impedance perlu di buat karena impedansi antenna helical 150 ohm, sedang coax 50 ohm.



Matching impedance dibuat dari panel / lempengan metal.








referensi :








15 Jenis Serangan Cracker

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

Keamanan Jaringan


Untuk memberi gambaran keseluruhan proses hacking, di bawah ini adalah beberapa langkah-langkah logis proses hacking.

Dalam prakteknya, tidak harus sepenuhnya melalui proses seperti ini. Dengan menggunakan NetBIOS scanner seperti Legion, misalnya, langsung masuk ke proses Enumeration dan Gaining Access dengan password cracking.

1. Footprinting.
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service.
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

Selasa, 29 September 2009

WIRELESS LAN DAN IEEE 802.11


        Sejak keberhasilan proyek Ethernet di Pusat Riset Xerox di Palo Alto di awal 1970-an dan protokol digital serupa lainnya, teknologi dasar telah lahir untuk jaringan area lokal (LAN) dan berkembang ke sektor publik dan swasta. Protokol standar LAN, seperti Ethernet, yang beroperasi di kecepatan tinggi dengan koneksi hardware murah dapat memberikan penjaringan digital ke hampir semua komputer. Kini, organisasi berbagai ukuran akses dan berbagi informasi melalui jaringan digital; kekuatan jaringan dan kolaborasi, penyebaran komputerisasi mulai disadari. Bagaimana pun, sampai baru-baru ini, LAN terbatas pada infrastruktur fisik kabel dari bangunan. Bahkan pemutaran nomer telepon, bidang jaringan dibatasi hanya dapat mengakses melalui sambungan kabel jalur darat. Banyak pemakai jaringan, khususnya antara lain pemakai di dunia bisnis yang kerap berpindah, di bidang medis, pabrik, dan perguruan tinggi, memperoleh keuntungan dari kemampuan tambahan LAN nirkabel.

.... © 2008 Template by:
SkinCorner