Hardianto: Keamanan Jaringan wireless 2009

Ukuran: px
Mulai penontonan dengan halaman:

Download "Hardianto: Keamanan Jaringan wireless 2009"

Transkripsi

1 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai file, printer, atau access jaringan (Aris, H.M, 2006 : 54). Jaringan Wireless merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang-orang yang ingin mendapatkan informasi atau melakukan komunikasi walaupun sedang berada didalam mobil, kapal ataupun pesawat terbang, maka mutlak Wireless (jaringan tanpa kabel) diperlukan karena koneksi kabel tidaklah mungkin dibuat didalam mobil, kapal ataupun pesawat terbang. Begitu juga untuk menjangkau daerah-daerah pedalaman, dengan menggunakan wireless akan banyak menghemat biaya. Diantara contoh penerapan teknologi wireless yaitu pada WLAN (Wireless Local Area Network). Sebuah WLAN adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya berjarak hanya beberapa kilometer saja. Jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer (Aris, H.M, 2006 : 56). Dalam pelaksanaannya jaringan WLAN dapat diimplementasikan dengan berbagai jenis topologi, diantaranya adalah: a. Topologi Peer to Peer (mode ad-hoc) Merupakan bentuk jaringan wireless yang paling sederhana karena tidak membutuhkan acces point untuk menghubungkan beberapa computer wireless. Komputer-komputer dihubungkan menggunakan wireless adapter yang ada dengan settingan yang sama. b. Topologi Root (mode infrastruktur) Topologi ini menggunakan acces point untuk menghubungkan komputer wireless yang ada dalam jaringan. Mode infrastruktur merupakan topologi yang Hardianto: Keamanan Jaringan Wireless Page 1

2 paling banyak dipakai pada saat ini, seperti pada hotspot area, sekolahan maupun kantor. Topologi inilah yang akan menjadi fokus penelitian ini. c. Topologi Repeater Topologi ini biasa digunakan untuk menjangkau wilayah yang tidak dapat dijangkau oleh jaringan kabel, dan wilayah tersebut tidak termasuk dalam coverage area (wilayah cakupan) sebuah acces point. 2. Acces Point Inti dari sebuah jaringan wireless infrastruktur adalah penggunaan acces point atau AP yang juga sering disingkat menjadi WAP (Wireless Acces Point). Selain sebagai pusat dari jaringan wireless, sebuah AP biasanya juga mempunyai port UTP yang bisa digunakan untuk berhubungan langsung dengan jaringan kabel yang telah ada. Keamanan jaringan wifi sangat bergantung pada bagaimana konfigurasi dari acces point ini. 3. Wireless Adapter Wireless adapter adalah perangkat keras yang harus ada pada computer yang akan terhubung dengan jaringan wireless. Perangkat ini berfungsi untuk menerima pancaran gelombang radio yang dipancarkan oleh acces point. Beberapa jenis wireless adapter yaitu usb wireless adapter dan pci wireless adapter. 4. Standarisasi jaringan wireless Jaringan wireless merupakan suatu teknologi yang bersifat massal sehingga membutuhkan standarisasi. Hal ini akan menjadi patokan bagi produsen-produsen hardware dalam mengeluarkan produknya. IEEE (Institute of Electrical and Electronics Engineers) pada bulan Februari tahun 1980 membuat sebuah bagian yang mengurusi standarisasi LAN (Local Area Network) dan MAN (Metropolitan Area Network). Bagian ini kemudian dinamakan 802. Karena luasnya bidang yang ditangani 802, maka bagian ini dibagi lagi menjadi beberapa bagian yang lebih spesifik yang disebut sebagai unit kerja merupakan unit kerja yang menangani wireless LAN. Dalam Hardianto: Keamanan Jaringan Wireless Page 2

3 perkembangannya unit kerja ini berhasil membuat beberapa standarisasi jaringan wireless. Berikut ini adalah standarisasi yang telah ditetapkan berdasarkan urutan waktunya: a b menggunakan frekuensi 2.4 Ghz dan mencapai kecepatan 11 Mbps dengan jangkauan 35m/110m. b a menggunakan frekuensi 5 Ghz dan mencapai kecepatan 54 Mbps dengan jangkauan 30m/100m. c g menggunakan frekuensi2.4 Ghz dan mencapai kecepatan 54 Mbps dengan jangkauan 35m/110m. d n masih dalam pengerjaan, diperkirakan dapat mencapai kecepatan 248 Mbps dan kompatibel dengan jaringan b dan g dengan jangkauan 70m/160m. Untuk dapat saling berkomunikasi perangkat wireless harus menggunakan frekuensi radio yang sama. Standarisasi b dan g paling banyak dipakai di pasaran, sedangkan a jarang digunakan. Selain IEEE juga terdapat sebuah organisasi yang melakukan standarisasi perangkat wireless, yaitu Wi-Fi (Wireless Fidelity). Wi-Fi merupakan asosiasi dari perusahaan-perusahaan besar yang memproduksi berbagai peralatan wireless. Organisasi ini bertugas memastikan semua peralatan yang mendapatkan label Wi-Fi bisa bekerja sama dengan baik sehingga memudahkan konsumen untuk menggunakan produknya. Wi-Fi membuat standarisasi berdasarkan spesifikasi yang telah ditetapkan oleh IEEE walaupun tidak 100% sama. 5. Gelombang Radio, Frekuensi dan Channel pada Jaringan Wireless Jaringan wireless menggunakan gelombang radio sebagai media transmisi. Saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2.4 Ghz dan 5 Ghz. Hal ini bisa diasumsikan sebagai gelombang AM dan FM pada pesawat radio yang banyak digunakan masyarakat. Frekuensi 2.4 Ghz dibagi menjadi channel-channel seperti pembagian Hardianto: Keamanan Jaringan Wireless Page 3

4 frekuensi pada pesawat radio. Organisasi internasional ITU (International Telecomunications Union) yang bermarkas di Genewa membaginya menjadi 14 channel. Namun setiap Negara mempunyai kebijakan tertentu terhadap channel ini. adalah table mengenai channel-channel yang ada pada frekuensi 2.4 Ghz: Channel Frekuensi (Ghz) Range Channel Range Not US Not US Not US Berikut Untuk dapat bekerja secara optimal, penggunaan channel yang sama oleh beberapa acces point harus dihindari agar tidak terjadi interferensi gelombang. Interferensi gelombang akan menyebabkan sinyal acces point menjadi lemah. Untuk mencari channel yang kosong bisa menggunakan patokan +5 dan -5. Artinya jika sudah ada yang menggunakan channel 7, kita sebaiknya menggunakan channel 2 (dari 7-5) atau channel 12 (dari 7+5). Informasi mengenai channel yang digunakan akan berguna pada saat proses hacking pada jaringan wireless. 6. SSID, MAC Adress dan IP Adress SSID (Service Set Identifier) adalah nama sebuah jaringan wireless yang menggunakan acces point. SSID ini akan muncul pada computer client yang terhubung dengan jaringan. MAC Address (Media Access Control Address) adalah sebuah nomor identitas hardware yang unik, digunakan untuk membedakan setiap perangkat yang ada di dalam jaringan komputer. MAC address secara pabrikan dipasangkan ke setiap kartu Hardianto: Keamanan Jaringan Wireless Page 4

5 jaringan (misalnya kartu Ethernet dan kartu Wi-Fi) dan dapat diganti. Di dalam dunia wireless MAC address disebut juga dengan BSSID. Merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah computer. MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. IP Address adalah alamat yang diberikan ke jaringan dan peralatan jaringan yang menggunakan protokol TCP/IP. IP Address terdiri atas 32 bit (binary digit atau bilangan duaan) angka biner yang dibagi dalam 4 byte terdiri dari 8 bit. Setiap bit mempresentasikan bilangan desimal mulai dari 0 sampai Kriptografi untuk Keamanan Data Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Plaintext dalah pesan yang hendak dikirimkan (berisi data asli). Ciphertext adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci (key) adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Kriptografi terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi yang bisa digambarkan sebagai berikut: plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi kunci dekripsi 8. Sistem Pengamanan Pada Jaringan Wireless LAN Hardianto: Keamanan Jaringan Wireless Page 5

6 Sebuah sistem pengamanan sudah dapat digunakan jika memiliki fitur-fitur berikut ini: a. Confidentiality: sistem dapat menjamin dan menjaga kerahasiaan dari sistem informasi secara optimal. b. Integrity: sistem dapat menjaga integritas data (informasi) secara optimal. c. Availability: sistem dapat menjamin ketersediaan informasi secara optimal. Jaringan wireless sangat rentan terhadap serangan hacker. Baik dari yang hanya ingin mencoba maupun yang benar-benar ingin mendapatkan informasi yang sangat rahasia. Dengan adanya ancaman tersebut, beberapa solusi pengamanan disediakan pada jaringan wireless. Jenis pengamanan yang tersedia dapat dibagi menjadi beberapa kategori sebagai berikut: a. Control akses: dilakukan dengan menggunakan mekanisme filtering (penyaringan). Penyaringan dapat dilakukan berdasarkan SSID, MAC Adress atau IP Adress, maupun protocol. b. Otentikasi: sebuah proses dimana AP (Acces Point) melakukan penerimaan atau penolakan terhadap sebuah permintaan koneksi. Kita dapat memilih jenis otentikasi yang diinginkan, open system atau sahred key, WPA, WPA-PSK. c. Enkripsi: sebuah proses untuk melindungi informasi dengan cara melakukan penyandian terhadap informasi tersebut. Beberapa teknologi enkripsi yang dapat digunakan pada jaringan wireless antara lain WEP, TKIP dan AES. Penerapan dari berbagai macam system keamanan diatas adalah sebagai berikut: 7.1. SSID Filtering Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network yang ada, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat Hardianto: Keamanan Jaringan Wireless Page 6

7 terkoneksi dengan network. SSID filtering merupakan metode filtering yang belum sempurna dan sebaiknya hanya digunakan sebagai acces control yang paling dasar MAC Adress Filtering Sebagian besar AP mendukung pemakaian filter Media Access Control (MAC). Ini artinya admin jaringan dapat membuat white list dari komputerkomputer yang boleh mengakses wireless network berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering bisa digunakan sebagai keamanan dasar pada jaringan wireless Menggunakan Enkripsi WEP (Wired Equivalent Privacy) WEP mempunyai dua metode, yaitu: Open System Authentication Pada system keamanan ini tidak ada proses autentikasi yang terjadi. Client bisa langsung mengirimkan data, akan tetapi data yang dikirimkan tidak sertamerta akan dilanjutkan oleh AP ke dalam jaringannya. Bila level keamanan WEP diaktifkan, maka data-data yang dikirimkan oleh client akan dienkripsi terlebih dahulu dengan WEP key. Jika WEP key antara client dan AP berbeda, maka data tidak akan diteruskan dan client tidak bisa terhubung ke dalam jaringan Shared Key Authentication Berbeda dengan Open System Authentication, pada Shared Key Authentication terdapat proses autentikasi. Client harus terlebih dahulu mengetahui WEP key sebelum diijinkan untuk mengirim data. Pengecekan Hardianto: Keamanan Jaringan Wireless Page 7

8 WEP menggunakan metode challenge and response sehingga tidak ada proses pengiriman key di dalam kabel. Proses challenge and response bisa dijabarkan sebagai berikut: 1. Client meminta ijin kepada server untuk meminta koneksi. 2. Server akan mengirimkan sebuah string yang dibuat acak kepada client, kemudian memerintahkan agar client mengenkripsi dengan key yang dimilikinya. 3. Client akan melakukan enkripsi terhadap string yang diberikan, kemudian mengirimkannya ke server. 4. Server akan melakukan proses deskripsi dan membandingkan hasilnya. Bila hasilnya sama dengan string yang dikirimkan, berarti client mengetahui password yang benar. Sekilas memang shared key authentication terlihat lebih aman daripada open system authentication karena menggunakan proses autentikasi terlebih dahulu. Akan tetapi pada kenyataannya yang terjadi justru sebaliknya. Metode challenge and respone mengirimkan sebuah string (plaintext) secara acak kepada client yang dengan mudah dapat dilihat oleh hacker, demikian juga hasil enkripsi (chipertext) yang dikirimkan kembali dari client ke AP. Dengan mendapatkan keduanya, akan sangat mudah bagi hacker untuk mengetahui WEP key. Selain itu WEP juga mempunyai beberapa kelemahan yang lain, yaitu: 1. Kelemahan metode shared key authentication yang menjadi pintu masuk bagi hacker. 2. Serangan terhadap kelemahan inisialisasi vektor (IV) karena WEP menggunakan enkripsi RC4, sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang Hardianto: Keamanan Jaringan Wireless Page 8

9 lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan. 3. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. 4. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Karena kelemahan WEP yang banyak, maka dibuatlah system keamanan jaringan wireless yang baru oleh unit kerja i yang kemudian menjadi WPA WPA (Wi-Fi Protected Acces) Berdasarkan hasil kerja dari i yang belum selesai, Aliansi Wi-Fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka dari itu lahirlah WPA (Wireless Protected Acces) pada bula April Terdapat dua tipe enkripsi pada WPA yaitu TKIP dan AES. Enkripsi AES merupakan enkripsi dengan tingkat keamanan paling tinggi yang digunakan oleh pemerintah Amerika Serikat WPA 2 Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group i akhirnya selesai pada tahun 2004 dan oleh aliansi Wi-Fi level keamanan ini dinamakan sebagai WPA2. Enkripsi utaman yang digunakan oleh WPA2 adalah AES. Karena keamanan paling tinggi yang ditawarkannya, mulai maret Hardianto: Keamanan Jaringan Wireless Page 9

10 2006 keamanan WPA2 sudah menjadi keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari aliansi Wi-Fi Sistem Keamanan 802.1x WPA/WPA 2 PSK (Pre Shared Key) merupakan system keamanan wireless yang ditujukan untuk personal dan harus memasukkan network key pada seitap computer yang akan dihubungkan ke dalam jaringan. Untuk melayani kebutuhan korporasi/enterprise maka dibuatlah level keamanan 802.1x. System ini membutuhkan server khusus yang berfungsi sebagai pusat autentikasi seperti radius server. Dengan adanya radius server ini autentikasi akan dilakukan perclient sehingga tidak perlu memasukkan network key yang sama untuk setiap client. Fungsi radius server adalah menyimpan username dan password secara terpusat yang akan melakukan autentikasi client yang hendak login ke dalam jaringan. 9. Offensive Security with Backtrack BackTrack adalah salah satu distribusi Linux Live yang difokuskan untuk masalah keamanan sebagai 'penetration testing'. BackTrack merupakan gabungan dari dua proyek utama untuk keamanan, yaitu Whax dan Auditor Security Collection. Sejak penggabungan dua distribusi yang melahirkan BackTrack di tahun 2006 dengan rilis BackTrack 1 ( ), distro ini langsung menanjak popularitasnya dan berhasil meraih peringkat top sebagai 1 Security Live Distribution menurut insecure.org. BackTrack sampai saat ini menjadi system operasi favorit baik bagi Security professionals maupun pemula sebagai system operasi yang khusus menyediakan tools untuk bidang keamanan. Backtrack menyediakan berbagai macam tools untuk hacking yang jumlahnya mencapai 300 buah. Backtrack banyak digunakan para security professional dalam melakukan pekerjaannya seperti melakukan penetration testing pada client untuk mengetahui kelemahan pada jaringan atau computer. Selain itu, para hacker jahat Hardianto: Keamanan Jaringan Wireless Page 10

11 (cracker) juga banyak yang menggunakan backtrack untuk melakukan kejahatan. Pada saat ini backtrack telah merilis edisi terbarunya yaitu Backtrack 4 Pre Final. Beberapa tools backtrack yang digunakan untuk melakukan penetration testing pada jaringan wireless adalah sebagai berikut: a. Kismet Kismet merupakan software yang digunakan untuk melakukan passive scanning. Dengan metode ini, jaringan wireless yang disembunyikan tetap terdekteksi. Passive scanning akan diam dan menunggu semua paket-paket yang lewat untuk memperoleh informasi sebanyak-banyaknya. Jaringan yang mengirimkan beacon dengan SSID akan langsung terdeteksi dan jaringan yang disembunyikan juga akan terlihat ketika ada client yang bergabung ke dalam jaringan wireless tersebut. Kismet juga bisa digunakan untuk mengetahui MAC AP dan MAC client yang ada dalam jaringan. b. Aircrack-ng Aircrack-ng merupakan suatu paket tools yang mempunyai beberapa program yang bisa digunakan untuk memonitor jaringan wireless sampai melakukan cracking WEP/WPA Keys. Paket program aircrack-ng dikenal sebagai senjata utama wireless hacker yang paling baik saat ini. 10. Cracking WEP Keys WEP cracking merupakan cracking dengan metode statistic, karena itu untuk mendapatkan WEP Keys, dibutuhkan sejumlah data untuk dianalisa. Semakin banyak data yang dikumpulkan, maka proses cracking akan semakin mudah. Pada tahun 2001 berdasarkan metode yang ditemukan Scott Fluhrer, Itsik Mantin dan Adi Shamir yang dikenal dengan singkatan FMS dibutuhkan data sekitar (64 bit) sampai dengan (128 bit) paket data. Pada tahun 2004, seorang hacker bernama KoReK menemukan cara yang lebih bagus sehingga data yang dibutuhkan sekitar (64 bit) dan (128 bit). Peningkatan terakhir yang terjadi ditemukan oleh Andreas Hardianto: Keamanan Jaringan Wireless Page 11

12 Klein melalui presentasinya pada tahun 2005 dan data yang dibutuhkan hanya sekitar untuk enkripsi 64 bit dan untuk enkripsi 128 bit. Metode terbaru ini dikenal dengan nama PTW. Berikut ini adalah urutan proses cracking WEP dengan menggunakan berbagai perintah pada system operasi Backtrack: Airodump-ng: untuk melihat semua paket data yang melalui adapter wireless. Dengan airodump dapat diketahui nama SSID, MAC AP, MAC client, channel dan informasi security yang digunakan oleh jaringan yang terdeteksi wireless adapter. Sintaxnya adalah: airodump-ng adapter. Mengumpulkan data sebanyak mungkin agar jaringan tersebut dapat dicrack dengan metode statistic. Dilakukan dengan perintah airodump dengan ditambah beberapa parameter yaitu channel dan MAC AP jaringan yang akan dicrack. Sintaxnya adalah: airodump-ng channel x bssid MAC AP w hasil adapter. Paket-paket yang didapatkan akan disimpan ke dalam file dengan nama depan hasil. Membantu menciptakan paket data dengan mengirimkan paket ARP. Dengan bantuan ini data yang diperoleh bisa mencapai 300 perdetik sehingga dalam hitungan menit WEP Keys akan didapatkan. Sintaxnya adalah: aireplay-ng arpreplay b MAC Adress AP h MAC Adress client adapter. Mempercepat paket ARP melalui serangan deauthentication terhadap client. Dengan serangan ini hubungan antara client dengan AP akan terputus dan ketika terhubung kembali maka paket ARP akan dikirimkan. Syntaxnya adalah: aireplay-ng deauth 5 c MAC Adress client a MAC Adress AP adapter. Setelah paket data yang dikumpulkan cukup banyak, maka proses terakhir adalah melakukan cracking terhadap paket tersebut. Proses ini bisa menggunakan dua metode yaitu aircrack-ng dan aircrack-ptw. Sybtaxnya adalah aircrack-ng hasil*.cap atau aircrack-ptw*.cap. 11. Cracking WPA/WPA2 Keys Hardianto: Keamanan Jaringan Wireless Page 12

13 WPA dan WPA2 bisa dijalankan dengan dua modus yaitu modus personal dengan PSK (Pre Shared Key) dan modus enterprise dengan server radius. Saat ini kemungkinan craccking hanya bisa dilakukan pada WPA dan WPA2 PSK yang banyak digunakan. Cracking WPA tidak bisa dilakukan dengan metode statistic karena IV (Inisialisasi Vektor) selalu berubah-ubah sehingga tidak ada gunanya mengumpulkan data sebanyakbanyaknya. Satu-satunya kelemahan yang diketahui terdapat pada WPA dan WPA2 adalah ketika sebuah client melakukan koneksi ke AP akan terjadi proses handshake. Dengan mendapatkan paket handshake, hacker bisa melakukan brute force berdasarkan dictionary file yang berisi passphrase yang akan dicoba satu persatu dengan paket handshake untuk mencari keys yang digunakan. Tahapan cracking WPA/WPA2 adalah sebagai berikut: Cari informasi jaringan wireless yang akan dicrack Mendapatkan paket handshake Membantu terjadinya paket handshake bila point 2 terlalu lama Crack WPA/WPA2 dengan dictionary file Hardianto: Keamanan Jaringan Wireless Page 13

14 b. Daftar Pustaka S to. 2007, Wirelss Kung Fu, Networking dan Hacking, Jasakom, Yogyakarta Arifin, Zaenal. 2008, Sistem Pengamanan Jaringan Wireless Berbasis Protokol 802.1x dan Sertifikat, Penerbit Andi, Yogyakarta S to. 2008, Backtrack 2: Panduan Untuk Pemula, Jasakom, Yogyakarta Wowok. 2008, Antena Wireless untuk Rakyat, Panduan Membuat Sendiri Beragam Antena Wireless 2.4 Ghz, Penerbit Andi, Yogyakarta Shadewa, Aat. 2009, Seni Hacking Menggunakan Trojan, DSI Publishing, Yogyakarta Purbo, Onno W., 2006, Buku Pegangan Internet Wireless dan Hotspot, Elex Media Komputindo, Jakarta Jogiyanto, H.M., 2001, Pengantar Jaringan Komputer, Penerbit Andi, Yogyakarta Ranamanggala, Budiman Membangun Wireless LAN Mudah dan Murah, PCplus, Jakarta Hardianto: Keamanan Jaringan Wireless Page 14

15 TENTANG PENULIS: Hardianto: Keamanan Jaringan wireless 2009 Hardianto. Mahasiswa yang sedang menjalani studi D3 Teknik Informatika di Politeknik Sawunggalih Aji Purworejo. Tertarik di bidang jaringan, tapi belum tahu apa-apa. Sebagai salah satu upaya untuk mendokumentasikan proses belajar penulis mulai sedikit menulis tentang apa yang telah didapatkan di bangku kuliah. Penulis bisa dihubungi melalui atau langsung berkunjung ke blog penulis NB: Tulisan ini boleh disebarluaskan dengan tetap menjaga keaslian dari penulis. Hardianto: Keamanan Jaringan Wireless Page 15

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

Faza. Yoga Prihastomo

Faza. Yoga Prihastomo Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

Disusun oleh : Nama : Nursalis Fajar Syabani

Disusun oleh : Nama : Nursalis Fajar Syabani KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

STANDARISASI FREKUENSI

STANDARISASI FREKUENSI STANDARISASI FREKUENSI WLAN-WIFI Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://learn.rizahilmi.com Alasan Mengapa Perlu Standarisasi Teknologi yang dibuat secara masal. Pembuat hardware yang berbeda

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN Disusun untuk memenuhi tugas matakuliah Praktikum Komunikasi Data dan Jaringan Komputer OLEH : SHOFIYATUN NAJAH NIM. 209533424878 Offering E UNIVERSITAS

Lebih terperinci

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS

ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS Skripsi Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer Oleh Muis Rajab NIM: 104091002800 PROGRAM STUDI TEKNIK

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

BAB 4. Hasil dan Pembahasan

BAB 4. Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1 Analisis Studi Kasus Perbandingan studi kasus diperlukan untuk mengetahui relevansi permasalahan dan solusi dengan beberapa kasus yang sama, hingga diketahui validitas penelitian

Lebih terperinci

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o

Lebih terperinci

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING

MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING Expert Judul ISSN 2088-5555 Jurnal Manajemen Sistem Informasi Dan Teknologi Volume 05, Nomor 02, Desember 2015 Hal MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING

Lebih terperinci

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program

Lebih terperinci

Keamanan Wireless Networking

Keamanan Wireless Networking Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 Intisari Penelitian ini bertujuan untuk mengetahui tingkat keamanan Wireless Fidelity (Wi-Fi) dalam

Lebih terperinci

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk

Lebih terperinci

Rancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar

Rancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar Rancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar 802.11 Hery Oktafiandi 1) Winarnie 2) Dwi Anto Pungguh Widodo 3) Program Studi Teknik Informatika

Lebih terperinci

JARINGAN KOMPUTER JARINGAN KOMPUTER

JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER Topologi jaringan adalah : hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Jenis Topologi jaringan

Lebih terperinci

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) JURNAL TEKNIK Vol. III, No. 1, Februari 2017 ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) Kurani

Lebih terperinci

KONEKSI JARINGAN AD-HOC Oleh: Hanafi

KONEKSI JARINGAN AD-HOC Oleh: Hanafi KONEKSI JARINGAN AD-HOC 802.11 Oleh: Hanafi Surabaya, Januari 2013 PENDAHULUAN Ad-Hoc mode dalam jaringan wireless merupakan cara dari perangkat-perangkat wireless untuk berkomunikasi langsung dengan perangkat-perangkat

Lebih terperinci

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) NASKAH PUBLIKASI diajukan oleh Legimin 11.11.5014

Lebih terperinci

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan 36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari

Lebih terperinci

KITEKTRO: Jurnal Online Teknik Elektro e-issn: Vol.2 No :

KITEKTRO: Jurnal Online Teknik Elektro e-issn: Vol.2 No : Pengujian dan Analisis Keamanan WPA2 dan Signal Strength pada Router Berbasis OpenWrt Syarif Maulana #1, Teuku Yuliar Arif #2, Rizal Munadi #3 # Jurusan Teknik Elektro Dan Komputer, Fakultas Teknik Universitas

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang BAB I PENDAHULUAN 1.1. Latar Belakang Industri WLAN 802.11 atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang dan sedang mendapatkan momentumnya. Berbagai macam toko, rumah sakit, bandara, mall,

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas

Lebih terperinci

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer) Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang

Lebih terperinci

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan. Network Security Wawan Supriyadi wawans766@gmail.com Abstrak Network Security adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Wi-Fi Wi-Fi adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan

Lebih terperinci

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

CARA SETTING ACCESS POINT

CARA SETTING ACCESS POINT CARA SETTING ACCESS POINT Muhamad Satim muhamad.satim@raharja.info Abstrak Telah diketahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa

Lebih terperinci

Komunikasi dan Jaringan

Komunikasi dan Jaringan Komunikasi dan Jaringan Kartika Firdausy - UAD Komunikasi Proses transfer data / instruksi / informasi antara dua atau lebih komputer atau perangkat lain Komunikasi komputer (computer communications) 1

Lebih terperinci

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007

Lebih terperinci

Wireless LAN. Reesa akbar EEPIS-ITS

Wireless LAN. Reesa akbar EEPIS-ITS Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

Pengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA

Pengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA Pengantar Wireless LAN Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA Apa itu Jaringan Wireless? Review Tipe-tipe jaringan berdasarkan media penghantar signal Wireless non wired = frekuensi radio ~ udara Jaringan

Lebih terperinci

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio. 2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan

Lebih terperinci

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur

Lebih terperinci

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN... DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Defenisi Jairngan Komputer Jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan berbagai

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

Teknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net

Teknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net Teknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net Jamaludin Politeknik Ganesha Medan Jl. Veteran No. 190 Pasar VI Manunggal 74342.kampus@gmail.com Abstrak Perangkat teknologi berbasis

Lebih terperinci