Speech Recognition


DEFINISI
Pengenal ucapan (Speech Recognition) adalah suatu pengembangan teknik dan system yang memungkinkan computer untuk menerima masukan berupa kata yang diucapkan. Teknologi ini memungkinkan suatu perangkat untuk mengenali dan memahami kata-kata yang diucapkan dengan cara digitalisasi kata dan mencocokkan sinyal digital tersebut dengan pola tertentu yang tersimpan dalam suatu perangkat. Kata-kata yang diucapkan diubah bentuknya menjadi sinyal digital dengan cara mengubah gelombang suara menjadi sekumpulan angka yang kemudian disesuaikan dengan kode-kode tertentu untuk mengidentifikasikan kata-kata tersebut. Hasil dari identifikasi kata yang diucapkan dapat ditampilkan dalam bentuk tulisan atau dapat dibaca oleh perangkat teknologi sebagai sebuah komando untuk melakukan suatu pekerjaan.
Alat pengenal ucapan, yang sering disebut dengan speech recognizer, membutuhkan sampel kata sebenarnya yang diucapkan dari pengguna. Sampel kata akan didigitalisasi, disimpan dalam komputer, dan kemudian digunakan sebagai basis data dalam mencocokkan kata yang diucapkan selanjutnya. Sebagian besar alat pengenal ucapan sifatnya masih tergantung kepada pengeras suara. Alat ini hanya dapat mengenal kata yang diucapkan dari satu atau dua orang saja dan hanya bisa mengenal kata-kata terpisah, yaitu kata-kata yang dalam penyampaiannya terdapat jeda antar kata. Hanya sebagian kecil dari peralatan yang menggunakan teknologi ini yang sifatnya tidak tergantung pada pengeras suara. Alat ini sudah dapat mengenal kata yang diucapkan oleh banyak orang dan juga dapat mengenal kata-kata kontinu, atau kata-kata yang dalam penyampaiannya tidak terdapat jeda antar kata.
Pengenalan ucapan dalam perkembangan teknologinya merupakan bagian dari pengenalan suara (proses identifikasi seseorang berdasarkan suaranya). Pengenalan suara sendiri terbagi menjadi dua, yaitu pengenalan pengguna (identifikasi suara berdasarkan orang yang berbicara) dan pengenalan ucapan (identifikasi suara berdasarkan kata yang diucapkan).
Hardware yang dibutuhkan adalah :
a. SoundCard, merupakan alat yang ditambahkan dalam suatu Komputer yang fungsinya sebagai input dan output suara untuk mengubah sinyal elektrik, menjadi analog maupun menjadi digital.
b. Microphone, Alat untuk mengubah suara yang melewati udara, air dari benda orang menjadi sinyal elektrik.
c. Processor/Komputer, Dalam proses suara digital menterjemahkan gelombang suara menjadi suatu simbol biasanya menjadi suatu nomor biner yang dapat diproses lagi. Saat pengunaan menggunakan mikrofon, soundcard berkualitas baik, sehingga akan mengurangi noise yang disebabkan karena terganggu sinyal monitor, pci slots.
d. Software pendukung Speech dan Voice Recognition, misal yang bersifat Freeware
Perkembangan Speech Recognition
Sejak tahun 1940, perusahaan American Telephone and Telegraph Company (AT&T) sudah mulai mengembangkan suatu perangkat teknologi yang dapat mengidentifikasi kata yang diucapkan manusia. Sekitar tahun 1960-an, para peneliti dari perusahaan tersebut sudah berhasil membuat suatu perangkat yang dapat mengidentifikasi kata-kata terpisah dan pada tahun 1970-an mereka berhasil membuat perangkat yang dapat mengidentifikasi kata-kata kontinu. Alat pengenal ucapan kemudian menjadi sangat fungsional sejak tahun 1980-an dan masih dikembangkan dan terus ditingkatkan keefektifannya hingga sekarang.

 

Jenis-jenis Speech Recognition

Berdasarkan kemampuan dalam mengenal kata yang diucapkan, terdapat 5 jenis pengenalan kata, yaitu :
  1. Kata-kata yang terisolasi.
Proses pengidentifikasian kata yang hanya dapat mengenal kata yang diucapkan jika kata tersebut memiliki jeda waktu pengucapan antar kata
  1. Kata-kata yang berhubungan.
Proses pengidentifikasian kata yang mirip dengan kata-kata terisolasi, namun membutuhkan jeda waktu pengucapan antar kata yang lebih singkat
  1. Kata-kata yang berkelanjutan.
Proses pengidentifikasian kata yang sudah lebih maju karena dapat mengenal kata-kata yang diucapkan secara berkesinambungan dengan jeda waktu yang sangat sedikit atau tanpa jeda waktu. Proses pengenalan suara ini sangat rumit karena membutuhkan metode khusus untuk membedakan kata-kata yang diucapkan tanpa jeda waktu. Pengguna perangkat ini dapat mengucapkan kata-kata secara natural
  1. Kata-kata spontan.
Proses pengidentifikasian kata yang dapat mengenal kata-kata yang diucapkan secara spontan tanpa jeda waktu antar kata
  1. Verifikasi atau identifikasi suara.
Proses pengidentifikasian kata yang tidak hanya mampu mengenal kata, namun juga mengidentifikasi siapa yang berbicara.

 

Proses Kerja Speech Recognition

Alat pengenal ucapan memiliki empat tahapan dalam prosesnya, yaitu :

  1. Tahap penerimaan masukan.
Masukan berupa kata-kata yang diucapkan lewat pengeras suara.
  1. Tahap ekstraksi.
Tahap ini adalah tahap penyimpanaan masukan yang berupa suara sekaligus pembuatan basis data sebagai pola. Proses ekstraksi dilakukan berdasarkan metode Model Markov Tersembunyi atau Hidden Markov Model (HMM), yang merupakan model statistik dari sebuah sistem yang diasumsikan oleh Markov sebagai suatu proses dengan parameter yang tidak diketahui. Tantangan dalam model statistik ini adalah menentukan parameter-parameter tersembunyi dari parameter yang dapat diamati. Parameter-parameter yang telah kita tentukan kemudian digunakan untuk analisis yang lebih jauh pada proses pengenalan kata yang diucapkan. Berdasarkan HMM, proses pengenalan ucapan secara umum menghasilkan keluaran yang dapat dikarakterisasikan sebagai sinyal. Sinyal dapat bersifat diskrit (karakter dalam abjad) maupun kontinu (pengukuran temperatur, alunan musik). Sinyal dapat pula bersifat stabil (nilai statistiknya tidak berubah terhadap waktu) maupun nonstabil (nilai sinyal berubah-ubah terhadap waktu). Dengan melakukan pemodelan terhadap sinyal secara benar, dapat dilakukan simulasi terhadap masukan dan pelatihan sebanyak mungkin melalui proses simulasi tersebut sehingga model dapat diterapkan dalam sistem prediksi, sistem pengenalan, maupun sistem identifikasi. Secara garis besar model sinyal dapat dikategorikan menjadi dua golongan, yaitu: model deterministik dan model statistikal. Model deterministik menggunakan nilai-nilai properti dari sebuah sinyal seperti: amplitudo, frekuensi, dan fase dari gelombang sinus. Model statistikal menggunakan nilai-nilai statistik dari sebuah sinyal seperti: proses Gaussian, proses Poisson, proses Markov, dan proses Markov Tersembunyi. Suatu model HMM secara umum memiliki unsur-unsur sebagai berikut:
    1. N, yaitu jumlah bagian dalam model. Secara umum bagian tersebut saling terhubung satu dengan yang lain, dan suatu bagian bisa mencapai semua bagian yang lain, serta sebaliknya (disebut dengan model ergodik). Namun hal tersebut tidak mutlak karena terdapat kondisi lain dimana suatu bagian hanya bisa berputar ke diri sendiri dan berpindah ke satu bagian berikutnya. Hal ini bergantung pada implementasi dari model.
    2. M, yaitu jumlah simbol observasi secara unik pada tiap bagiannya, misalnya: karakter dalam abjad, dimana bagian diartikan sebagai huruf dalam kata.
    3. Probabilita Perpindahan Bagian { } = ij A a
    4. Probabilita Simbol Observasi pada bagian j, { } () = j Bb k
    5. Inisial Distribusi Bagian i p p
Setelah memberikan nilai N, M, A, B, dan p , maka proses ekstraksi dapat diurutkan. Berikut adalah tahapan ekstraksi pengenalan ucapan berdasarkan HMM :
1.      Tahap ekstraksi tampilan.
Penyaringan sinyal suara dan pengubahan sinyal suara analog ke digital
2.      Tahap tugas pemodelan.
Pembuatan suatu model HMM dari data-data yang berupa sampel ucapan sebuah kata yang sudah berupa data digital
3.      Tahap sistem pengenalan HMM.
Penemuan parameter-parameter yang dapat merepresentasikan sinyal suara untuk analisis lebih lanjut.

3.     Tahap pembandingan.
Tahap ini merupakan tahap pencocokan data baru dengan data suara (pencocokan tata bahasa) pada pola. Tahap ini dimulai dengan proses konversi sinyal suara digital hasil dari proses ekstraksi ke dalam bentuk spektrum suara yang akan dianalisa dengan membandingkannya dengan pola suara pada basis data. Sebelumnya, data suara masukan dipilah-pilah dan diproses satu per satu berdasarkan urutannya. Pemilihan ini dilakukan agar proses analisis dapat dilakukan secara paralel. Proses yang pertama kali dilakukan ialah memproses gelombang kontinu spektrum suara ke dalam bentuk diskrit. Langkah berikutnya ialah proses kalkulasi yang dibagi menjadi dua bagian :
1.                  Transformasi gelombang diskrit menjadi data yang terurut
Gelombang diskrit berbentuk masukan berukuran n yang menjadi objek yang akan dibagi pada proses konversi dengan cara pembagian rincian waktu
2.                  Menghitung frekuensi pada tiap elemen data yang terurut
Selanjutnya tiap elemen dari data yang terurut tersebut dikonversi ke dalam bentuk bilangan biner. Data biner tersebut nantinya akan dibandingkan dengan pola data suara dan kemudian diterjemahkan sebagai keluaran yang dapat berbentuk tulisan ataupun perintah pada perangkat.
  1. Tahap validasi identitas pengguna.
Alat pengenal ucapan yang sudah memiliki sistem verifikasi/identifikasi suara akan melakukan identifikasi orang yang berbicara berdasarkan kata yang diucapkan setelah menerjemahkan suara tersebut menjadi tulisan atau komando.

 

 

 

Aplikasi Speech Recognition

Siri adalah fitur terbaru yang didedikasikan khusus untuk iPhone 4S. Siri memungkinkan pengguna untuk melakukan perintah dengan suara mereka dan Siri dapat menjadi asisten pribadi yang handal. Dengan Siri, pengguna bisa menggunakan suara mereka untuk mengirim pesan, mengingatkan jadwal pertemuan, panggilan telepon, dan masih banyak lagi.
Sejarah 
Siri pada awalnya merupakan aplikasi gratis yang ada di App Store. Aplikasi perangkat lunak ini berperan sebagai “asisten pribadi” yang memungkinkan untuk menjalankan perintah penggunanya seperti membeli tiket bioskop.
Dengan adanya Siri maka pengguna iPhone tidak perlu menklik atau menelusuri internet untuk mendapatkan kebutuhan mereka. Para pengguna akan “terbebas” dari keharusan menggenggam handphone-nya untuk menjalankan perintah.
Teknologi yang ditampilkan oleh Siri membuat Apple terkesan dan membuatnya mengakuisisi perusahaan tersebut pada april 2010. Sejak saat itu, Apple berusaha untuk mengintegrasikan SIRI kedalam iOS 5 yang merupakan sistem operasi terbaru Apple yang ada pada iPhone 4S. Dengan didukung oleh prosessor A5 Siri mampu untuk terintegrasi dengan kontak pengguna dan e-mail, serta melakukan tugas-tugas pengguna yang rumit seperti membuat pesan dan e-mail kemudian mengirimkannya.
Cara Kerja :
Apple menggambarkan Siri sebagai kontrol suara paling mutakhir. Dengan aplikasi ini, pengguna dapat berbicara dengan iPhone mereka seperti mereka berbicara dengan orang lain.
Siri memungkinkan pengguna Apple untuk berbincang dalam bahasa yang lebih alami. Misalnya, jika Anda menanyakan “Apakah ada pizza yang enak disekitar sini ?” maka Siri akan menampilkan daftar restoran lokal yang ada disekitar Anda.
Akan tetapi, Siri telah melampaui “bentuk” aslinya yang telah ada di App Store. SIRI mampu untuk memperingatkan Anda apabila ada jadwal yang bentrok atau memberitahukan berbagai jadwal Anda pada hari itu.
“Banyak perangkat dapat mengenali kata yang Anda katakan,” kata Scott Forstall, senior wakil presiden Apple untuk IOS Software di sebuah video promosi resmi. “Tapi kemampuan untuk memahami apa yang Anda maksud dan bertindak di atasnya, itulah terobosan dengan Siri Ini benar-benar mengubah cara Anda berpikir tentang apa telepon bisa dilakukan..”
Siri yang didukung oleh prosessor A5 merupakan perangkat lunak yang diakuisisi oleh Apple. Perusahaan ini juga bermitra dengan Nuance Communication yang membuat Dragon NaturallySpeaking yang membantu memahami suara pengguna.
Fitur “Voice Feedback” yang ada pada Siri memungkinkannya untuk merespon pembicaraan dari penggunanya. Saat ini, Siri hanya tersedia dalam bahasa Inggris, Jerman, dan Prancis tetapi selanjutnya akan tersedia dalam berbagai bahasa yang akan terus di-update.
Inilah teknolog terbaru dari Apple. Sepertinya dimasa yang akan datang SIRI, atau teknologi Voice Recognition akan menjadi standar teknologi pada Telepon Genggam.

Sumber :

id.wikipedia.org/wiki/Pengenalan_ucapan

kaichitaro.blogspot.com/2010/11/speech-recognition.html

http://teknologi.kompasiana.com/gadget/2011/10/29/siri-aplikasi-pengenal-suara/

http://gadgetan.com/?p=10533


PERBEDAAN PERANCANGAN TERSTRUKTUR DAN PERANCANGAN BERORIENTASI OBJEK


Metodologi pengembangan Sistem
Proses-proses standard yang digunakan untuk membangun suatu sistem informasi meliputi langkah-langkah berikut ini:
  • Analisa
  • Desain
  • Implementasi
  • Maintenance
Pada perkembangannya, proses-propses standar tadi dituangkan dalam satu metode yang dikenal dengan nama Systems Development Life Cycle (SDLC) yang merupakan metodologi umum dalam pengembangan sistem yang menandai kemajuan dari usaha analisa dan desain. SDLC meliputi fase-fase sebagai berikut:
1. Identifikasi dan seleksi proyek
2. Inisiasi dan perencanaan proyek
3. Analisa
4. Desain
·        Desain logikal
·        Desain Fisikal
5. Implementasi
6. Maintenance

Perancangan Sistem Secara Umum
Perancangan system menjelaskan dengan detail bagaimana bagian-bagian dari sistem informasi diimplementasikan untuk memberikan gambaran secara umum kepada user tentang sistem yang baru..

a.      Perancangan Terstruktur
Pendekatan ini lebih berfokus pada bagaimana mereduksi waktu dan maintenace dalam pengembangan sistem. Pendekatan ini juga langsumng memngintegrasikan perubahan jika diperlukan. Pendekatan ini berbasis pada metodologi, tool pemodelan, dan teknik dari pendekatan terstruktur. Dibagi 2 :
·        a. Pendekatan berorientasi proses
·        b. Pendekatan berorientasi data
Tujuan kedua pendekatan ini adalah untuk mengidentifikasikan semua atribut data yang dibutuhkan oleh sistem yang dibangun. Yang berorientasi proses dikerjakan dengan memeriksa semua input, output dan proses untuk sistem. Sedangkan berorientasi data memeriksa keputusan2 yang dibuat sistem dan kemudian bekerja ke belakang untuk mengidentifikasikan data yang dibutuhkan untuk mendukung keputusan tersebut.

Pemeriksaan I, O dan P untuk menentukan Kebutuhan Data.
Yang dilihat adalah semua laporan, tampilan layar, dan keputusan yang dibutuhkan untuk sebuah proses. DFD sering dipakai untuk pendekatan ini. Pendekatan berorientasi proses ini bekerja sangat baik jika professional system mengetahui lebih lanjut tentang input, proses dan output yang dihasilkan dari sistem. Juga akan baik jika data dari setiap kumpulan aplikasi dipisahkan.
b.       
PePerancangan Berorientasi Objek
Pendekatan baru untuk pengembangan sistem, sering disebut sebagai pendekatan ketiga setelah pendekatan yang berorientasi data dan berorientasi proses. OOAD adalah metode pengembangan sistem yang lebih menekankan pada objek dibandingkan dengan data atau proses. Ada beberapa ciri khas dari pendekatan ini yaitu object, Inheritance dan object class.
Object adalah struktur yang mengenkapsulasi atribut dan metode yang beroperasi berdasarkan atribut-atribut tadi. Objek adalah abstraksi dari benda nyata dimana data dan proses diletakkan bersama untuk memodelkan struktur dan perilaku dari objek dunia nyata.
Object class adalah sekumpulan objek yang berbagi struktur yang sama dan perilaku yang sama.
Inheritance. Properti yang muncul ketika tipe entitas atau object class disusun secara hirarki dan setiap tipe entitas atau object class menerima atau mewarisi atribut dan metode dari pendahulunya.
Tujuan utamanya adalah mendesain dan membangun sistem dengan mengumpulkan objek software yang dapat digunakan, bukan dengan menulis modul software dari awal. Kunci reusability adalah untuk mendaftar (dalam library atau database) objek dimana beberapa diantaranya ada yang sesuai dengan permintaan user. Tentunya proses pencarian membutuhkan cara yang kuat dan efisien.
Operasi digunakan untuk menggambarkan bagaimana atribut diproses di level desain. Metode (prosedur, fungsi, kode) digunakan untuk menggambarkan program sebenarnya yang ditulis menggunakan bahasa pemrograman berorientasi objek (OOP). Desain sistem memfokuskan pada identifikasi objek daripada spesifikasi atribut dan kode program untuk memanipulasinya.

PERBEDAAN PERANCANGAN TERSTRUKTUR DAN BERORIENTASI OBJEK
  • Perancangan Terstruktur : Modul merupakan unit dari kode software yang menjalankan fungsi.
  •  Perancangan Berorientasi Objek : Modul objek yang mengenkapsulasi atribut dan kode program untuk berjalan.
Sumber :
http://wsilfi.staff.gunadarma.ac.id/Downloads

APLIKASI MENGGUNAKAN WIRELESS


PENGERTIAN WIRELESS
Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan 802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi wireless LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4 Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 Ghz.
Keamanan Wireless Hanya Dengan Kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Berikut cara kerja captive portal :
user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
redirect atau belokkan semua trafik web ke captive portal
setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya.Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhatihati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Sumber :