Hirzi Benfano Soewito Bina Nusantara, ABSTRAK

Ukuran: px
Mulai penontonan dengan halaman:

Download "Hirzi Benfano Soewito Bina Nusantara, ABSTRAK"

Transkripsi

1 PENGEMBANGAN KEAMANAN WIRELESS LAN WPA2 PSK DENGAN WPA2 ENTERPRISE PEAP MSCHAP V2 DAN CAPTIVE PORTAL MENGGUNAKAN NETWORK POLICY SERVER DAN PFSENSE FIREWALL Hirzi Benfano Soewito Bina Nusantara, ABSTRAK Tujuan penulisan adalah merekomendasikan sebuah mekanisme keamanan jaringan Wireless LAN pada PT XYZ dengan memisahkan Wireless LAN untuk user Internal dengan user External dan memperkuat jaringan Internal (XYZ Internal) dengan WPA2 Enterprise berbasis PEAP-MSCHAPS v2, serta memperkuat jaringan External (XYZ Visitor) dengan Captive Portal Firewall. Data diambil dari hasil observasi kondisi existing PT XYZ, wawancara pada perusahaan IT sejenis mengenai permasalahan dan solusi yang digunakan, dan studi literature mengenai studi kasus sejenis pada jurna. Data dianalisis dengan mengevaluasi uji coba penggunaan masing masing protocol yang baru dan membandingkan keamanan protocol yang lama dengan yang baru menggunakan tools Airodump-ng, Aireplayng, dan Aircrack-ng. Hasil dari penelitian ini adalah WPA2 Enterprise berbasis PEAP MSCHAP V2 dan Captive Portal Firewall tidak dapat di-crack menggunakan cara yang sama seperti WPA2-PSK, selain itu user External tidak dapat masuk ke dalam jaringan Internal karena terhalang Firewall. Dapat disimpulkan bahwa dengan pemisahan ini jaringan Internal PT XYZ relative lebih aman. Kata kunci : PEAP- MSCHAPS v2, Captive Portal Firewall, Airodump-ng, Aireplay-ng, Aircrack-ng PENDAHULUAN Penggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhan kebutuhan penggunaan internet online services yang semakin cepat mendorong untuk memperoleh keuntungan dari shared data dan shared resources. Dengan Wireless Local Area Network (Wireless LAN) pengguna dapat mengakses informasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpa menarik kabel. WLAN (WLAN) dapat mengatasi masalah kekurangan wired network, karena mempunyai kelebihan antara lain sebagai berikut : Mobility. Para pengguna WLAN dapat memperoleh akses real time di manapun dari satu access point ke access point lainnya dengan node yang berbeda sehingga dapat mendorong produktifitas dan keuntungan pelayanan pemakai dibandingkan menggunakan wired network. 1

2 Scalability. WLAN dapat dikonfigurasikan dalam beberapa macam topologi tergantung kebutuhan aplikasi dan instalasi. Konfigurasi dapat dengan mudah diubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai ke jaringan infrastruktur lengkap dengan ribuan pengguna. Installation Speed and Simplicity. Kecepatan dan kesederhanaan instalasi setup jaringan lebih cost effective instalasi serta dapat meminimalkan penggunaan kabel. Installation Fleksibility. Para pengguna WLAN dapat memperoleh akses ke jaringan tanpa mencari suatu tempat untuk menyambungkan, dimana wired network tidak dapat dipasang. Protokol WPA2-PSK adalah protokol keamanan WLAN yang digunakan untuk mengamankan jaringan wireless di PT XYZ. Dengan protokol ini, mudah saja dilakukan penyadapan dan pemecahan kunci menggunakan langkah langkah dan tools yang sederhana. Dari 7 tools (Airodump-ng I, Airodump-ng II, Aireplay-ng, Aircrack-ng, Aircrack-ng, Cowpatty, Gerix, John The Ripper) yang diujicobakan untuk menyerang WPA2 PSK, ke-semuanya berhasil melakukan tugasnya dengan baik. Permasalahannya adalah jika password berhasil ditemukan maka penyerang langsung dapat masuk ke dalam Jaringan Internal PT XYZ. Pada keamanan WPA2-PSK, tidak terdapat mutual autentikasi antara client dengan server, sehingga proses autentikasi hanya terjadi 1 kali, yaitu wireless client cukup memasukkan password PSK yang diminta oleh Wireless AP. Tidak ada proses otorisasi dari Server mengenai siapa yang berhak menggunakan Wireless LAN. Dari fakta ini terdapat permasalahan pada sisi mutual autentikasi, yaitu proses saling autentikasi antara Wireless Client dengan Server yang tidak dapat dilakukan. Tidak ada pemisahan akses jaringan antara user internal dengan user external, sehingga dikhawatirkan dengan menyatunya akses koneksi tersebut, user external dapat dengan mudah menyerang dan masuk ke dalam jaringan internal. Tujuan dan manfaat dari dilakukannya kegiatan ini adalah : 1. Pengembangan keamanan Wireless LAN pada PT XYZ berbasis WPA2 Enterprise dan Captive Portal 2. User External memiliki akses Wireless LAN yang terpisah dari User Internal pada saat mengakses Wireless LAN 3. Manfaat dengan adanya system keamanan yang baru, keamanan, keutuhan, dan ketersediaan data di kantor lebih terjaga Penelitian sebelumnya dilakukan pada sebuah instansi perusahaan sejenis yang bergerak di bidang informatika, menggunakan teknik pfsense captive portal yang diintegrasikan ke dalam Network Policy Server dan Active Directory. Untuk pemisahan jalur network digunakan teknik VLAN. Pada penelitian ini untuk menghilangkan permasalahan non-mutual authentication, digunakan teknik WPA2 Enterprise dengan protocol PEAP MSCHAP V2. Protocol ini memungkinkan server NPS melakukan proses mutual authentication pada wireless client. Begitupun sebaliknya. Proses mutual authentication ini menerapkan penggunaan sertifikat digital. Kemudian untuk pemisahaan jalur network memanfaatkan IP Public yang bebas, namun ditambahkan firewall pada pfsense agar meski network visitor tetap terintegrasi ke dalam network internal, tetap saja tidak bisa masuk ke dalam network internal karena diblok oleh firewall. PEAP (Protected Extensible Authentication Protocol) adalah bagian dari protokol EAP. PEAP menggunakan Transport Layer Security (TLS) untuk menciptakan sebuah channel yang terenkripsi antara Client dan Server (RADIUS). PEAP tidak menspesifikasikan sebuah metode autentikasi, namun menyediakan tambahan keamanan untuk protokol EAP lain seperti Extensible Authentication Protocol-Microsoft Challenge Handshake Authentication Protocol version 2 (EAP-MS-CHAP v2), sehingga dapat beroperasi menggunakan channel enkripsi TLS yang disediakan oleh PEAP. PEAP tidak hanya digunakan untuk mengamankan Wireless LAN, namun juga dapat digunakan untuk mengamankan Wired LAN. User cukup memasukkan username dan password untuk melakukan autentikasi. Autentikasi berjalan dengan sukses jika client dapat mempercayai (trust) NPS Server setelah melakukan uji sertifikat server. Agar client dapat mempercayai NPS Server, Certification Authority (CA) yang mengeluarkan sertifikat digital harus memiliki sertifikat sendiri yang berbeda dan disimpan dalam certificate store pada client. NPS Server meggunakan server certificate yang dikeluarkan oleh Private Root CA (Active Directory Certificate Services) atau Public CA, seperti VeriSign. 2

3 Gambar 1 Infrastruktur PEAP MSCHAP V2 METODE PENELITIAN Adapun langkah langkah penelitian yang digunakan adalah sebagai berikut : Gambar 2. Langkah langkah penelitian Untuk melakukan experiment, dilakukan simulasi langsung terhadap kondisi network existing dengan memperhatikan waktu di mana resource network tidak terpakai. Berikut langkah langkahnya : 1. Analisis mengenai kelemahan kelemahan mekanisme keamanan WPA2-PSK sebagai protocol keamanan wireless LAN existing berdasarkan studi literature yang sudah dilaksanakan pada tahap sebelumnya. 2. Dari tahap analysis data existing akan diketahui kelemahan WPA2 PSK, kemudian dilanjutkan dengan analisis kebutuhan akan keamanan Wireless LAN pada PT XYZ. Sehingga diketahui solusi apa yang dapat diterapkan pada PT XYZ. 3. Tahap selanjutnya adalah proses perancangan mekanisme security Wireless LAN yang menjadi usulan, yaitu Captive Portal + Firewall PfSense dan WPA2 Enterprises berbasis PEAP MS-CHAP v2. Tahap perancangan dilakukan pada saat jam operasional perusahaan 3

4 sudah selesai. Hal ini dilakukan agar tidak mengganggu operasional sehari hari perusahaan yang dapat berakibat terhambatnya proses kerja. HASIL DAN PEMBAHASAN Untuk melakukan pengujian, harus dapat tertangkap WPA Handshake oleh Airodump-ng yang kemudian akan disimpan proses tersebut ke dalam file wpa2psk. File tersebut tersimpan otomatis dalam folder /root dengan nama wpa2psk-01.cap. Keseluruhan proses di atas harus dilakukan dalam jarak menjangkau signal AP. Namun proses dengan Aircrack-ng ini tidak perlu dilakukan dalam jarak yang sama, akan tetapi dapat dilakukan di mana saja (offline attack). Hal ini memungkinkan karena file WPA Handshake yang berisi password sudah didapatkan. Aircrack-ng bekerja dengan memanfaatkan teknik Dictionary Attack. Teknik ini bekerja dengan melakukan percobaan password menggunakan sebuah file berisi daftar kata perkiraan password. File ini dapat didownload bebas di internet. Selain itu juga bisa dibuat menggunakan tool Crunch. Dengan tool ini penyerang dapat dengan bebas memasukkan kata - kata yang menurut perkiraan mereka adalah password yang mereka cari. Berikut ini adalah hasil kerja proses Aircrack-ng menggunakan laptop dengan spesifikasi Core i5, RAM 4GB, HDD 750GB. Gambar 3 Hasil crack password WPA2 PSK menggunakan Aircrack-ng Selain Aircrack-ng, ada tools lain yang dapat digunakan untuk melakukan pengujian keamanan WPA2 PSK, yaitu CoWPAtty. Cara kerja CoWPAtty hampir menggunakan teknik Dictionary Attack yang memanfaatkan file list password. File list password yang digunakan pada CoWPAtty menggunakan extention file *.lst. Adapun perintah yang digunakan pada tools CoWPAtty ini adalah sebagai berikut : Cowpatty r cowpatty-01.cap f /pentest/passwords/wordlists/darkc0de.lst -2 s XYZ Meeting 1 Hasil dari pengujian menggunakan CoWPAtty adalah sebagai berikut : 4

5 Gambar 4 Hasil crack password WPA2 PSK menggunakan CoWPAtty Pengujian berikutnya adalah menggunakan tool bernama Gerix. Gerix menggunakan engine Aircrack-ng untuk melakukan proses dekripsi password WPA2 PSK. Dengan menggunakan Gerix, kita tidak perlu repot repot melakukan scanning manual menggunakan Airodump-ng, karena Gerix juga memiliki engine scanner yang mirip dengan Airodump-ng. Berikut hasil pengujian keamanan WPA2 PSK menggunakan Gerix Gambar 5 Hasil crack password WPA2 PSK menggunakan Gerix Salah satu teknik cracking password adalah menggunakan Brute Force Attack. Teknik ini memiliki tingkat probabilitas keberhasilan mencapai 100%, namun kelemahannya adalah membutuhkan waktu yang sangat lama bergantung dari kerumitan password itu sendiri. Cara kerja secara sederhana adalaha dengan melakukan percobaan satu persatu kombinasi huruf,angka, dan symbol dalam menebak password. Untuk proses penebakan password ini, John The Ripper menggunakan engine Aircrack-ng, namun bedanya dengan Aircrack-ng yang standard adalah John The Ripper memungkinkan Aircrack-ng menerapkan teknik Brute Force. Berikut ini adalah hasil dan perintah yang digunakan untuk memanggil tool John The Ripper : /pentest/passwords/john/john stdout incremental:all aircrack-ng b 84:78:AC:DE:27:50 w johntheripper-01*.cap 5

6 Gambar 6 Hasil crack password WPA2 PSK menggunakan John The Ripper Hasil dan pengujian penerapan PEAP MSCHAP V2 dan Caprive Portal Firewall adalah sebagai berikut : Topology PEAP MSCHAP V2 pada PT XYZ Gambar 7 Topology WPA2 Enterprise PEAP MSCHAP V2 XYZ Internal Dalam mengevaluasi penggunaan PEAP MSCHAP V2 ada beberapa kondisi yang diujicoba untuk mengetahui seberapa amannya penggunaan WPA2-Enterprise. Kondisi tersebut antara lain adalah : 1. Test koneksi Laptop External Laptop External adalah laptop yang tidak terdaftar dalam domain xyz.com. Semua laptop yang diberikan kepada karyawan PT XYZ harus melalui proses join domain xyz.com, sehingga terdaftar dalam Group Computer pada Active Directory. Berikut ini hasil test koneksi Laptop External ke WPA2-Ent : 6

7 Gambar 8 Autentikasi Network XYZ-Internal Gambar 8 menunjukkan window Windows Security yang meminta user memasukkan user name dan password. Prosedur ini sama untuk penerapan pada Laptop Internal. Pada saat user memasukkan username dan password pada Laptop External, maka akses masuknya akan ditolak, meskipun username dan password yang dimasukkan terdaftar dalam database domain xyz.com. Hal ini dikarenakan Laptop External tersebut tidak memiliki sertifikat digital yang dibutuhkan sebagai syarat untuk terkoneksi ke dalam XYZ-Internal. Gambar 9 dan 10 adalah informasi mengenai ditolaknya koneksi Laptop External ke dalam XYZ-Internal. Gambar 9 Laptop External Tidak Dapat Terhubung ke XYZ-Internal Gambar 10 Server NPS Menolak Request dari Laptop External 2. Test koneksi Laptop Internal Laptop Internal adalah laptop yang terdaftar pada Active Directory perusahaan. Setiap user yang hendak terkoneksi ke XYZ-Internal, akan ditanya terlebih dahulu username dan password, sama seperti pada Gambar User cukup memasukkan username dan password sesuai dengan username yang mereka masukkan pada saat login Windows. Setelah berhasil terkoneksi, user dapat menjelajah internet maupun meng-copy file dari file server seperti pada Gambar 11 7

8 Gambar 11 Koneksi Client ke Internet dan File Server Penulis melakukan evaluasi terhadap penerapan WPA2 Enterprise PEAP MSCHAP V2 salah satunya dengan cara menguji serangan menggunakan tools yang sama dengan pengujian serangan WPA2 PSK. Tujuannya adalah untuk mengetahui apakah dengan pengembangan ini dapat menanggulangi serangan sebelumnya. Aircrack-ng, CoWPAtty, Gerix, John The Ripper tidak dapat menebak password ataupun isi yang ada pada file WPA2Ent.cap (Gambar 12). Hal ini disebabkan karena Airodump-ng tidak dapat menangkap keseluruhan proses authentikasi pada PEAP MSCHAP V2. Sehingga tools serangan tersebut tidak dapat memecahkan kunci keamanan pada PEAP MSCHAP V2. Berikut ini adalah tampilan hasil crack ke-4 tools serangan terhadap PEAP MSCHAP V2 Gambar 12 Aircrack-ng pada XYZ Internal Gambar 13 Cowpatty pada XYZ Internal Gambar 14 Gerix pada XYZ Internal 8

9 Catatan untuk John The Ripper adalah tool ini akan terus menerus melakukan percobaan password hingga waktu yang tidak bisa ditentukan, dalam arti waktu yang dibutuhkan tidak tertabatas. Hal ini dikarenakan John The Ripper menggunakan teknik Brute Force yang tidak bergantung kepada list password seperti pada Dictionary Attack Dari ketiga uji coba tersebut hasilnya adalah password tidak ditemukan. Kendatipun passwordnya memang ada pada list tersebut, namun tetap saja tidak dapat ditemukan. Hal ini disebabkan oleh karena Airodump-ng hanya dapat men-capture proses handshake yang berisi proses autentikasi password antara client dengan Wireless AP. Proses autentikasi berupa username dan password yang terjadi antara client Wireless AP RADIUS Active Directory tidak dapat tertangkap oleh Airodump-ng. Otomatis Aircrack-ng sebagai password cracker tidak dapat memecahkan enkripsi PSK yang ada di dalam file hasil capture Airodump-ng. Pada tahap ini akan dievaluasi penerapan XYZ Visitor. Evaluasi diperlukan untuk mengetahui apakah tujuan tujuan penerapan XYZ Visitor sudah tercapai. Berikut ini adalah kriteria evaluasi : 1. Koneksi Internet Laptop External Pada saat user mengakses XYZ Visitor akan muncul notifikasi untuk menambahkan username dan password untuk autentikasi. Atau pada saat memanggil sebuah alamat website pada browser, tampilan website akan di-redirect ke halaman login Captive Portal seperti gambar berikut ini : Gambar 15 Tampilan Login Portal pfsense User cukup memasukkan username dan password untuk dapat mengakses jaringan Internet. Username yang disiapkan adalah guest. Setelah username dan password dikenali oleh server, maka halaman website akan kembali di-redirect ke halaman yang akan dituju sebelumnya. 2. Monitoring User External pfsense memiliki fitur untuk memonitoring status user yang melakukan otentikasi via Captive Portal. Dengan fitur ini dapat diketahui IP Address, Username, MAC Address, waktu mulai koneksi, dan waktu berhenti koneksi. Gambar 16 Monitoring Status Captive Portal 9

10 3. Blok Akses Laptop External menuju Jaringan Internal Sesuai tujuan penelitian ini, bahwa perlu dilakukannya pemisahan koneksi Wireless LAN user internal dengan user external, berikut hasil ping dari user external ke jaringan internal : Gambar 17 Ping dari User External Menuju Jaringan Internal dan Internet Pada saat user external ingin masuk ke dalam jaringan Internal, akses pengecekan melalui Ping sudah berhasil di-block. Begitu juga ketika ingin masuk ke dalam sebuah server / PC melalui mekanisme file / folder sharing tidak bisa dilakukan. Hasilnya seperti gambar berikut : Gambar 18 Percobaan akses dari user External menuju File / Folder Jaringan Internal 4. Uji Serangan menggunakan serangan Wireless LAN WPA2 PSK Uji serangan pada Wireless LAN XYZ Visitor sama seperti uji serangan pada WPA2 PSK, menggunakan tool Airodump-ng, Aireplay-ng, dan Aircrack-ng. Hasilnya adalah Airodumpng tidak berhasil menangkap proses Handshake. Hal ini dikarenakan memang secara security di Wireless AP tidak diberikan mekanisme keamanan apa apa, hanya dibiarkan terbuka (open authentication). Sehingga demikian, airodump-ng tidak menangkap proses Handshaking apa pun. Jika pun diberikan tambahan keamanan seperti WPA2 PSK, tentu akan lebih aman, namun tetap saja Aircrack-ng hanya dapat menemukan password WPA2 PSK, tidak username dan password yang diinputkan oleh user external ke dalam Captive Portal.Ketika ada seseorang yang tidak berhak masuk ke dalam Wireless LAN XYZ Visitor, dia harus mengetahui username dan password Captive Portal. Pada sub bab ini akan dirangkumkan mengenai hasil evaluasi penerapan pada uji serangan WPA2- PSK, WPA2 Enterprise, dan Captive Portal pfsense. Tabel 1 Perbandingan WPA2 PSK, PEAP MSCHAP V2, dan Captive Portal Firewall Perbandingan Keberhasilan Tools Tools Serangan WPA2 PSK PEAP MSCHAP V2 Captive Portal Firewall Airodump-ng I Ya Ya Ya Airodump-ng II Ya ~ ~ Aireplay-ng Ya Ya Ya Aircrack-ng Ya ~ ~ CoWPAtty Ya ~ ~ 10

11 Gerix Ya ~ ~ John The Ripper Ya ~ ~ Asleap* ~ Ya ~ Pada tabel di atas terlihat bahwa 7 tools uji serangan yang dicoba untuk WPA2 PSK dapat berjalan dengan baik, kecuali Asleap yang memang dikhususkan untuk serangan PEAP MSCHAP V2. Jika tools Airodump-ng II tidak berhasil, maka proses cracking akan terhenti dan tidak berhasil. Terbukti pada PEAP MSCHAP V2 Airodump II tidak berhasil menangkap proses 4-way-handshaking, sehingga gagal pula Aircrack-ng, Cowpatty, Gerix, dan John The Ripper melakukan tugasnya. Begitu juga dengan Captive Portal Firewall yang mengalami hasil yang sama. Perbedaannya adalah pada PEAP MSCHAP V2 proses 4-way-handshaking tidak tertangkap username / password backend Active Directory dan sertifikat digital. Sedangkan pada Captive Portal Firewall memang otentikasi pada Wireless AP sengaja dibuka, karena sudah ada fasilitas username / password pada halaman login Portal. Hanya tools Asleap yang dapat melakukan serangan pada PEAP MSCHAP V2, karena tools ini memang dikhususkan untuk serangan pada protocol PEAP MSCHAP V2. Dari tabel 1 dapat disimpulkan bahwa metode serangan Standard WPA2-PSK dengan 5 tools, Airodump-ng II, Aircrack-ng, Gerix, Cowpatty, dan John The Ripper tidak dapat digunakan untuk melakukan serangan terhadap PEAP MSCHAP V2 dan Captive Portal. Oleh karena itu diperlukan sebuah metode serangan tersendiri bagi PEAP MSCHAP V2 dan Captive Portal. SIMPULAN DAN SARAN Dari semua hasil penelitian yang sudah dilakukan dapat disimpulkan bahwa, penerapan Wireless LAN pada PT XYZ masih rentan akan serangan pihak yang tidak berhak, karena masih menggunakan WPA2 PSK dan belum adanya pemisahan jaringan untuk user Internal dan user External. WPA2 PSK memang memiliki kelemahan yang dapat dieksploitasi dengan mudah. Cukup dengan satu buah laptop dan sistem operasi Backtrack Linux dengan 6 tools serangan yang tersedia (Airodump-ng, Aireplya-ng, Aircrack-ng, Cowpatty, Gerix, dan John The Ripper) berhasil men-crack kunci WPA2 PSK. Dari hasil uji coba serangan didapat hasil yaitu WPA2 PSK pada PT XYZ dapat di-crack dengan mudah oleh tools Aircrack-ng dengan lama waktu 00:08:56. Untuk memperkuat penerapan Wireless LAN pada PT XYZ, direkomendasikan memisahkan penggunaan WPA2 Enterprise untuk penggunaan user Internal dan sebuah Captive Portal untuk penggunaan user external ditambah proteksi Firewall agar user external tidak bisa masuk ke dalam jaringan Internal. WPA2 Enterprise yang digunakan untuk XYZ Internal menggunakan protocol berbasis PEAP MS- CHAP v2. PEAP MS-CHAP v2 memberikan proteksi mutual pada server dan client dengan menggunakan sertifikat digital. masing - masing User Internal memiliki username dan password tersendiri sesuai database backend pada Active Directory. Dengan sertifikat digital, dapat membatasi device mana saja yang boleh masuk ke dalam jaringan Internal. Captive Portal Firewall yang digunakan untuk XYZ Visitor dapat mencegah User External masuk ke dalam jaringan Internal, karena diblok oleh Firewall. Pada saat user external ingin menggunakan jaringan Internet PT XYZ akan muncul portal dengan username dan password. Jadi meskipun XYZ Visitor dapat digunakan oleh User External, namun tidak sembarang orang dapat masuk ke jaringan Internal PT XYZ. Pada saat uji serangan terhadap WPA2 PSK, tools Airodump-ng II harus berhasil melakukan tugasnya. Jika tidak berhasil, maka proses serangan akan terhenti. WPA2 PSK memiliki 4 langkah serangan menggunakan 8 tools. Serangan pada WPA2 PSK ini adalah metode serangan sederhana yang banyak tersedia tutorialnya. Dengan menggunakan WPA2 Enterprise PEAP MS-CHAP v2, serta Captive Portal Firewall ada 1 langkah penting yang tidak berhasil, yaitu menangkap proses 4 way Handshaking menggunakan Airodump-ng II. Jika langkah ini tidak berhasil, maka otomatis langkah terakhir yaitu proses cracking kunci tidak akan berhasil. 11

12 Saat ini dengan WPA2 Enterprise berbasis PEAP-MSCHAP v2 dan Captive Portal Firewall, pertahanan Wireless LAN untuk jaringan Internal PT XYZ dapat dikatakan aman, dikarenakan dari 8 tools serangan, hanya 3 yang berhasil menyerang PEAP MSCHAP V2, dan hanya 2 tools yang berhasil menyerang Captive Portal Firewall. Penelitian ini juga menjawab kebutuhan - kebutuhan yang tertera pada Bab 4 tabel 4.1. Penelitian ini memiliki ruang yang luas untuk dapat dikembangkan. Beberapa saran yang dapat dimanfaatkan untuk pengembangan penelitian ini adalah sebagai berikut : 1. Penerapan VLAN sebagai alternatif pemisahan Wireless LAN antara user Internal dan User External, sekaligus sebagai optimalisasi infrastruktur jaringan secara keseluruhan 2. Perbaikan halaman login portal agar lebih menarik dan dapat menampilkan content yang berhubungan dengan perusahaan 3. Untuk memperkuat infrastruktur kunci publik, dapat diterapkan metode two tier CA, yg mana ada 2 server yang bertanggung jawab mengenai mekanisme CA. 4. Saat menggunakan Wireless LAN XYZ Visitor, pengguna disarankan untuk menggunakan protocol yang aman (terenkripsi) dalam berkomunikasi seperti https, pop3s dan smtp-ssl sehingga aktifitas komunikasi data yang dilakukan tidak dapat disadap orang lain. Untuk itu pengembangan sistem Captive Portal dapat dilakukan agar mengakomodasi kebutuhan tersebut. REFERENSI 1. AlTamimi, Abdel Karim (2006). Security in Wireless Data Networks: A Survey Paper, [Electronic Version]. Available : (2012, Desember 22) 2. Ali, M Khidir dan Al Khalifah, Ali (2011), A Comparative Study of Authentication Methods for WiFi Networks. Third International Conference on Computational Intelligence, Communication Systems and Networks ISSN. IEEE Computer Society, /11, Ameen et al (2012). Enterprise Wireless Fidelity Implementation Using Port Based Network Access Control (IEEE 802.1X). International Journal of Computer Science and Telecommunications, Volume 3, Issue 7, Juli, 2012, 4. Cisco (2008), Cisco Best Practice : Cisco Wireless LAN Design, [Electronic Version]. available : eless_lan_design_guide.pdf (2013, Januari 24) 5. Crainicu, Bogdan (2008). "Wireless LAN Security Mechanisms at the Enterprise and Home Level" In Novel Algorithms and Techniques in Telecommunications, Automation and Industrial Electronics, (pp ). Springer Science+Business Media 6. Domenech., Alejandro.L (2003), Port Based Authentication for Wireless LAN Access Control, Theses, Department of Electrical Engineering, Eindhoven University of Technology. 7. Earle, Aaron E (2006). Wireless Security Handbook. Auerbach Publications. 8. Fuad, Reza (2007). Standar IEEE 802.1X Teori dan Implementasi, [Electronic Version] available (2013, Januari 24) 9. Gupta, Shilpi dan Sukhija, Swati (2012). Wireless Network Security Protocol A Comparative Study. International Journal of Emerging Technology and Advanced Engineering ISSN , Volume 2, Issue 1, January Retrieved Desember 22, 2012, from Lashkari, Arash Habibi et al. (2009). Wired Equivalent Privacy (WEP) versus Wi-Fi Protected Access (WPA). International Conference on Signal Processing Systems IEEE, Retrieved Desember 22, 2012, from red+equivalent+privacy+.lb.wep.rb.+versus+wi-fi+protected+access+.lb.wpa.rb. 11. Li, Hong Lok (2005). Convenience vs Security, Letters : Convenience vs Security Published by The IEEE Computer Society, 8 12

13 12. Microsoft (2007) Wireless Deployment Recommendations and Best Practices, [Electronic Version]. available : (2013, Januari 15) 13. Microsoft (2012) Best Practices for NPS, [Electronic Version]. available at : (2013, April 5) 14. Microsoft (2012). Network Policy and Access Services. [Electronic Version] Available : (2012, Desember 22) 15. Morimoto, Rand et al (2008). Windows Server 2008 Unleashed. Sams Publishing. 16. Policelli, John (2009). Active Directory Domain Services 2008 How-To. Pearson Education, Inc. 17. Reimer, Stan & Mulcare, Mike (2008). Windows Server 2008 Active Directory Resource Kit. Microsoft Press. 18. Ramachandran, Vivek (2011), Backtrack 5 Wireless Penetration Testing. PACKT Publishing. 19. Setiawan, Agung (2005). Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN, [Electronic Version]. available : (2013, Mei 23) 20. Singh, Amardeep et al (2011). Classification of Security Attacks in Wireless LAN and its Prevention. Journal of Computer Science and Applications. ISSN Volume 3, Number Wifi Alliance (2012). The State of Wi-Fi Security Wi-Fi CERTIFIED WPA2TM Delivers Advanced Security to Homes, Enterprises and Mobile Devices [Electronic Version] availabl : Fi_Security_ pdf (2013, Januari 15) 22. Williamson, Matt. (2011). PfSense 2 Cookbook. Packt Publishing. RIWAYAT PENULIS Hirzi lahir di kota Bekasi pada tanggal 24 Maret 1986 penulis menamatkan pendidikan S1 di Universitas Islam Negeri Syarif Hidayatullah pada tahun 2010 dan S2 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada Saat ini bekerja sebagai MIS Supervisor di PT Sisindokom Lintas Buana Benfano Soewito lahir di kota pada tanggal. Penulis menamatkan pendidikan S1 di pada tahun, S2 di pada tahun, dan S3 di pada tahun. Saat ini bekerja sebagai di Universitas Bina Nusantara 13

BAB 4. Hasil dan Pembahasan

BAB 4. Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1 Analisis Studi Kasus Perbandingan studi kasus diperlukan untuk mengetahui relevansi permasalahan dan solusi dengan beberapa kasus yang sama, hingga diketahui validitas penelitian

Lebih terperinci

BAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering

BAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering BAB 3 Metodology 3.1 Company Profile PT XYZ PT XYZ adalah sebuah perusahaan yang bergerak di bidang jasa dan solusi TI. PT XYZ didirikan pada tanggal 17 April 1990. PT XYZ memiliki motto Delivering Value

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian BAB IV PENGUJIAN 4.1 Lingkungan Pengujian Untuk mempersiapkan lingkungan pengujian pada standar keamanan IEEE802.1x pada wireless ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL Dinda Rahmah Nesia Nurwida Risa Hidayati Dwi Sitta Pratiwi Universitas Bina Nusantara

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.

Nelson Butar Butar website :  ditulis pada tanggal pkl Wib di kos-kosan, Jaksel. Tutorial Tips & Trik Windows Berbagi Koneksi Internet antar Komputer (Ad-Hoc) via Wi-Fi Nelson Butar Butar website : www.sumbacyber.com nelson1987man@yahoo.com ditulis pada tanggal 06-12-2012 pkl. 10.33

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of

Lebih terperinci

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

Oleh. Yosua John Muskitta NIM : Skripsi ini telah diterima dan disahkan SARJANA TEKNIK. Program Studi Sistem Komputer

Oleh. Yosua John Muskitta NIM : Skripsi ini telah diterima dan disahkan SARJANA TEKNIK. Program Studi Sistem Komputer PEDOMAN PRAKTIKUM UNTUK ANALISIS KEAMANAN JARINGAN KOMPUTER NIRKABEL DENGAN METODE PROTECTED EXTENSIBLE AUTHENTICATION PROTOCOL (PEAP) MENGGUNAKAN RADIUS Oleh Yosua John Muskitta NIM : 6220009015 Skripsi

Lebih terperinci

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 41 Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN Suroto *), John Friadi

Lebih terperinci

RANCANG BANGUN KEAMANAN JARINGAN WIRED DAN WIRELESS LAN BERBASIS PROTOKOL 802.1X DAN SERTIFIKAT DI SMP NEGERI 1 JATEN

RANCANG BANGUN KEAMANAN JARINGAN WIRED DAN WIRELESS LAN BERBASIS PROTOKOL 802.1X DAN SERTIFIKAT DI SMP NEGERI 1 JATEN RANCANG BANGUN KEAMANAN JARINGAN WIRED DAN WIRELESS LAN BERBASIS PROTOKOL 802.1X DAN SERTIFIKAT DI SMP NEGERI 1 JATEN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci