LAPORAN PENELITIAN DOSEN

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAPORAN PENELITIAN DOSEN"

Transkripsi

1 Teknik LAPORAN PENELITIAN DOSEN MODEL PENGUJIAN KEAMANAN JARINGAN WLAN MELALUI PENETRATION TESTING METHODS GUNA PENINGKATAN PENGAMANAN SISTEM JARINGAN DARI TINDAKAN HACKING Oleh : Bambang Pujiarto, S.Kom NIS Fakultas Teknik Nuryanto, ST., M.Kom. NIS Fakultas Teknik Dibiayai Fakultas Teknik Universitas Muhammadiyah Magelang Tahun Anggaran 2012/2013 UNIVERSITAS MUHAMMADIYAH MAGELANG JULI, 2013

2 ii

3 RINGKASAN WirelessLocal Area Network (WLAN) merupakan bentuk jaringan komputer lokal yang menggunakan media transmisi wireless atau nirkabel. WLAN banyak dijumpai diberbagai tempat umum yang menyediakan akses informasi. Saat ini layanan akses informasi semakin dipermudah dengan banyaknya produk-produk alat komunikasi yang menyediakan fitur Wi-Fi. Infrastruktur jaringan WLAN (Wireless LAN) sudah distandarkan dengan nama IEEE Meskipun memiliki kelebihan dalam fleksibilitas namun jaringan ini sangat rentan terhadap serangan penyusup atau tindakan hacking. Apabila sudah terkena serangan tersebut, maka jaringan akan menjadi lemah yang kemungkinan dapat mengakibatkan sistem jaringan mati atau tidak berfungsi. Kemungkinan lain apabila jaringan ini terhubung dengan sistem informasi dan database maka dapat membahayakan data-data penting dalam sistem tersebut. Di Universitas Muhammadiyah Magelang, WLAN digunakan untuk kebutuhan akses internet atau layanan hotspot bagi mahasiswa, dosen dan karyawan. Namun dalam operasionalnya sering muncul beberapa keluhan seperti akses internet yang lambat, jaringan mengalami penurunan kinerja (down) sampai adanya serangan malware pada komputer pengguna. Sampai saat ini, keluhan-keluhan tersebut belum dapat teratasi karena belum diketahui dengan pasti penyebabnya. Sehubungan dengan hal tersebut, maka akan dilakukan evaluasi untuk mengetahui kondisi WLAN yang ada di Universitas Muhammadiyah Magelang. Evaluasi dilakukan dengan menggunakan metode penetration testing yaitu dengan mensimulasikan bentuk serangan terhadap sistem jaringan. Tindakan penetrasi terhadap jaringan di sebuah institusi perlu adanya jaminan hukum terhadap pelaku dan pihak target penetrasi. Metode penelitian ini menggunakan tiga fase yang terdiri preparation, assessment dan reporting. Tahap pertama yaitu fase preparation mencakup perihal yang harus dipersiapkan sebelum melakukan pengujian kemudian dilanjutkan tahap assessment yaitu tahap pengumpulan informasi dan analisis hingga tindakan serangan terhadap sistem. Tahap terakhir yaitu fase reporting dengan membuat laporan evaluasi secara formal. Pengujian yang dilakukan akan menghasilkan dokumen evaluasi yang berguna bagi pihak pengelola jaringan di Universitas Muhammadiyah Magelang. Selain menghasilkan dokumen evaluasi juga akan menghasilkan cetak biru penetration testing untuk institusi. iii

4 KATA PENGANTAR Alhamdulillah puji syukur kehadirat Allah SWT, dengan limpahan rahmat dan karunia-nya dapat terselesaikan penelitian yang berjudul Model Pengujian Keamanan Jaringan WLAN Melalui Penetration Testing Methods Guna Peningkatan Pengamanan Sistem Jaringan dari Tindakan Hacking Tidak lupa diucapkan pada pihak-pihak yang telah berperan dalam manedukung keberhasilan penelitian ini diantaranya : 1. Rektor Universitas Muhammadiyah Magelang 2. Ketua LP3M Universitas Muhammadiyah Magelang 3. Dekan Fakultas Teknik Universitas Muhammadiyah Magelang 4. Kepala Biro TIK Universitas Muhammadiyah Magelang Semoga hasil penelitian ini bermanfaat bagi semua pihak yang terkait. Magelang, Juli 2013 iv

5 DAFTAR ISI HALAMAN SAMPUL... HALAMAN PENGESAHAN... RINGKASAN... KATA PENGANTAR... DAFTAR ISI... BAB 1 PENDAHULUAN... A. Latar Belakang... B. Rumusan Masalah... C. Tujuan Penelitian... D. Target Luaran... E. Kontribusi terhadap Ilmu Pengetahuan... BAB 2 TINJAUAN PUSTAKA... A. Penelitian Relevan... B. WLAN/ C. Protokol D. Keamanan Jaringan WLAN... E. Penetration Testing... F. Vulnerability level... G. Wlan Security Assessment... H. Action Research... I. Metode Mile dan Huberman... J. Undang-Undang ITE... i ii iii iv v BAB 3 METODE PENELITIAN... A. Jenis Penelitian... B. Waktu dan Tempat Penelitian... C. Variabel dan Definisi Operasional Variabel Penelitian... D. Instrumen Penelitian v

6 E. Pengumpulan Data... F. Pengolahan Data BAB 4 HASIL DAN PEMBAHASAN... A. Gamabaran Umum... B. Analisis dan Rancangan Sistem... C. Implementasi... D. Analisis Hasil BAB 5 PENUTUP... A. Kesimpulan... B. Saran DAFTAR PUSTAKA LAMPIRAN vi

7 BAB I PENDAHULUAN A. Latar Belakang WLAN merupakan alternatif dalam mengatasi masalah pengkabelan dalam suatu jaringan lokal. Dengan tidak menggunakan kabel sebagai media transmisi, maka lebih mudah untuk menghubungkan beberapa komputer dalam jaringan yang memiliki tata ruang lebih kompleks. Gambaran ini dapat dilihat di area kampus yang memiliki beberapa ruang dan tempat untuk mengakses jaringan hotspot. Kelebihan penggunaan jaringan WLAN juga banyak dimanfaatkan pelaku bisnis dalam menyediakan layanan akses internet kepada pengguna umum seperti tempat hiburan, perbelanjaan, rumah makan, kafe, bandara dan tempat-tempat umum lainnya. WLAN lebih fleksibel digunakan untuk jaringan yang diakses secara umum dibandingkan dengan jaringan kabel. Dengan mudahnya pengguna umum terhubung dengan jaringan WLAN tentunya masalah keamanan perlu diperhatikan, apalagi di dalam sebuah korporasi atau sebuah lembaga yang peduli dengan keamanan data. WLAN merupakan jaringan wireless yang menggunakan gelombang radio sebagai media transmisi, sehingga akan lebih mudah dimasuki oleh penyusup dan serangan yang berasal dari semua arah (Thomas, 2005), sehingga sistem jaringan akan rentan terhadap berbagai bentuk tindakan hacking. Dalam hal ini perlu adanya aturan terhadap sistem jaringan untuk menjaga availibility dan reliability jaringan WLAN. Universitas Muhammadiyah Magelang merupakan salah satu instansi yang menerapkan WLAN untuk kebutuhan akses internet di lingkungan kampus. Namun dalam operasionalnya sering dijumpai masalah seperti akses internet yang lambat, jaringan mengalami penurunan kinerja (down) sampai adanya serangan malware pada komputer pengguna. Sampai saat ini permasalahan tersebut belum dapat teratasi, meskipun jaringan WLAN yang ada di Universitas Muhammadiyah Magelang dikelola oleh sejumlah tenaga administrasi jaringan di bawah Manajemen Biro Teknologi Informasi dan Komunikasi (TIK). 1

8 2 Guna mengatasi permasalahan tersebut, maka perlu dilakukan suatu evaluasi terlebih dahulu untuk mengetahui kelayakan sistem WLAN. Salah satu metode yang digunakan untuk mengevaluasi sistem WLAN tersebut adalah tindakan penetrasi secara legal atau dengan metode penetration testing. Metode penetration testing dilakukan dengan cara mensimulasikan bentuk-bentuk serangan terhadap jaringan komputer. Menurut Chow (2011) dalam penelitiannya yang berjudul Ethical Hacking & Penetration Testing menyimpulkan bahwa ethical hacking dan penetration testing dianggap sebagai cara yang efisien dan efektif dalam mengatasi celah keamanan. B. Rumusan Masalah Berdasarkan latar belakang masalah di atas, maka permasalahan yang akan dibahas dalam penelitian ini dirumuskan sebagai berikut. 1. Bagaimana melakukan tindakan evaluasi terhadap keamanan jaringan WLAN di Universitas Muhammadiyah Magelang dengan metode penetration testing? 2. Bagaimana membuat sebuah framework untuk penetration testing jaringan WLAN? C. Tujuan Penelitian Penelitian ini memiliki tujuan sebagai berikut. 1. Melakukan tindakan evaluasi terhadap keamanan jaringan WLAN di Universitas Muhammadiyah Magelang dengan menggunakan metode penetration testing. 2. Membuat framework untuk penetration testing jaringan WLAN di Universitas Muhammadiyah Magelang. D. Target Luaran Target luaran penelitian ini adalah : 1. Dapat dijadikan metode evaluasi keamanan jaringan sehingga memudahkan pengelola jaringan untuk meningkatkan keamanan jaringan.

9 3 2. Menjadi acuan bagi penanggung jawab dan pengelola jaringan WLAN di Universitas Muhammadiyah Magelang untuk menentukan kebijakan dalam mengamankan sistem jaringan. 3. Dapat dijadikan cetak biru penetration testing untuk sebuah institusi. E. Kontribusi Ilmu Pengetahuan Kontribusi hasil penelitian bagi ilmu pengetahuan adalah sebagai bahan pembelajaran bagi para mahasiswa tentang keamanan jaringan wireless khususnya penerapan penetration testing.

10 BAB II TINJAUAN PUSTAKA A. Penelitin Relevan Penelitian ini akan mengacu pada beberapa penelitian yang pernah dilakukan berkaitan dengan keamanan jaringan wireless dan metode penetration testing, antara lain: 1. Emily Chow (2011) dalam judul Ethical Hacking & Penetration Testing, menyimpulkan bahwa ethical hacking dan penetration testing dianggap sebagai cara yang efisien dan efektif dalam mengatasi celah keamanan dan kelemahannya sebelum adanya tindakan eksploitasi dari hacker jahat. 2. Aileen G. Bacudio (2011) dalam judul An Overview Of Penetration Testing, menyimpulkan tentang metode penetration testing merupakan metode yang komprehensif untuk mengidentikifasi kerentanan sistem. 3. Reza Jalaluddin Al-Haroh (2012) Wardriving Dan Testing Penetrasi Wi- Fi Lanjut Di Wilayah Kota Yogyakarta, menerapkan konsep penetration testing dapat digunakan dalam menganalisis keamanan jaringan wireless. B. WLAN/ WLAN ditetapkan dengan standar oleh IEEE. Menurut Roshan (2003) jaringan nirkabel memiliki jenis topologi : 1. Independent Basic Service Sets (IBSSs) Bentuk jaringan ini terdiri dari beberapa station yang saling berkomunikasi secara langsung disebut juga jaringan ad-hoc. A B C Gambar 2.1. Topologi IBSS 4

11 5 Gambar diatas menggambarkan tiga buah perangkat yang saling terhubung secara langsung melalui interface jaringan. 2. Basic Service Sets (BSSs) Topologi BSS membutuhkan sebuah station sebagai pusat komunikasi beberapa kelompok station. Perangkat yang digunakan sebagai pusat komunikasi dan sebagai perantara disebut dengan access point(ap). Gambar 2.2. Topologi BSS 3. Extended Service Sets (ESSs) Jaringan yang terbentuk pada BSS dapat digabungkan dengan BSS lainnya sehingga membentuk topologi ESS. Topologi ini terdiri dari beberapa access point yang saling terhubung melalui distribution system (DS). Gambar 2.3. Topologi ESS

12 6 C. Protokol Menurut Flickenger dkk (2005) keluarga protokol yang banyak diimplementasikan pada peralatan wireless memiliki beberapa jenis protokol diantaranya: a Perangkat dengan standar ini memiliki kecepatan maximum data 54 Mbps dengan throughputsampai setinggi 27 Mbps. Peralatan ini beroperasi di ISM band antara GHz dan 5.805GHz b Kecepatan maximum dari standar ini adalah 11 Mbps sementara kecepatan sebenarnya mencapai 5 Mbps. Band yang digunakan adalah GHz hingga GHz g Kecepatan maximum mencapai 54 Mbps dan troughput mencapai 22 Mbps. Kecepatan bisa turun 11 Mbps sesuai dengan b dan band yang digunakan sama dengan b. D. Keamanan jaringan WLAN Jaringan nirkabel merupakan jaringan yang menggunakan medium secara bersama, sehingga memungkinkan pengguna dapat melihat trafik pengguna lainnya. Menurut Rathore dkk (2006) ancaman didalam jaringan WLAN dapat dikategorikan menjadi dua yaitu serangan pasif dan aktif. 1. Ancaman Pasif Bentuk ancaman ini dengan cara menyusup dan melakukan monitoring terhadap trafik jaringan sehingga penyusup dapat mempelajari karakteristik jaringan. Informasi yang dijadikan target seperti nama SSID yang digunakan, MAC address pengguna jaringan, IP address dan sebagainya. Apabila tidak ada enkripsi memungkinkan informasi seperti password dan data penting lainnya dapat juga dijadikan target oleh penyusup. Untuk mendeteksi ancaman ini sulit dilakukan. 2. Ancaman Aktif

13 7 Ancaman ini dilakukan oleh penyerang setelah mendapatkan informasi yang cukup dengan cara pasif. Serangan yang dilakukan dengan tujuan mendapatkan akses lebih lanjut terhadap jaringan seperti mendapatkan informasi lebih banyak lagi dan memanfaatkan sumber daya untuk melakukan spamming. Beberapa jenis serangan aktif antara lain : 1) Denial of service. 2) Hijacking / Modification of traffic. 3) Injection of traffic. E. Penetration Testing Menurut Whitaker (2005) penetration tester adalah ethical hacker yang dipekerjakan untuk melakuakan percobaan yang membahayakan terhadap jaringan komputer di perusahaan dengan tujuan untuk menilai keamanan data. Emily Chow (2011) dalam judul penelitiannya Ethical Hacking & Penetration Testing, menyimpulkan bahwa ethical hacking dan penetration testing dianggap sebagai cara yang efisien dan efektif dalam mengatasi celah keamanan dan kelemahannya sebelum adanya tindakan eksploitasi dari hacker jahat. F. Vulnerability level Kerentanan merupakan berbagai kelemahan sistem baik kelemahan proses maupun kelemahan teknologi yang dapat mendatangkan ancaman. Didalam ISSAF tingkat kerentanan ditunjukkan dengan skala seperti tabel berikut. Tabel 2.1 ISSAF Vulnerability level

14 8 G. Wlan Security Assessment Salah satu pengujian sistem dengan metode penetration testing didalam ISSAF adalah untuk melakukan penilaian keamanan WLAN. Metodologi yang digunakan seperti gambar 2.5. Gambar 2.5 WLAN Security Assessment Methodology Map ( Rathore dkk, 2006) Tahap-tahap dilakukan mulai dari pengumpulan data kemudian dilakukan analisis untuk menentukan jenis serangan yang dilakukan. ISSAF membagi beberapa jenis serangan sebagai berikut: a. Identifying WEP keys b. Bypassing MAC filtering c. MITM Attack

15 9 H. Action Research Acction research atau penelitian tindakan adalah metode penelitian yang digunakan dalam ilmu sosial dan medis pada pertengahan abad dua puluh dan mulai populer digunakan jenis penelitian sistem informasi. Action research merupakan sebuah metode penelitian, didirikan atas asumsi bahwa teori dan praktik dapat secara tertutup diintegrasikan dengan pembelajaran dari hasil intervensi yang direncanakan setelah diagnosis yang rinci terhadap konteks masalahnya (Davison dkk, 2004). Action research model terdiri dari beberapa tahap penelitian yaitu (Susman & Evered, 1978 dalam Davison dkk, 2004): 1. Diagnosis Peneliti memulai proses dengan mediagnosis seluruh situasi organisasi. Meskipun klien dapat mengidentifikasi masalah namun peneliti memiliki tanggung jawab untuk melakukan diagnosis secara independen tidak hanya mengkonfirmasi sifat dari permasalahan tetapi juga dapat menentukan penyebab permasalahan. Mempelajari secara detil dilakukan tidak hanya mempelajari permasalahan tetapi juga mempelajari lingkungan sekitar, ini merupakan prasyarat untuk menentukan intervensi yang tepat. 2. Action planning Hasil dari diagnosis memberikan informasi terhadap perencanaan tindakan. 3. Intervention Melaksanakan rencana yang sudah di susun.. Peneliti dan klien dapat berbagi tanggung jawab untuk mengumpulkan data, dengan peran masingmasing. 4. Evaluation Melakukan evaluasi terhadap tindakan yang sudah diambil. Setelah tindakan-tindakan yang direncanakan selesai, intervensi perlu dievaluasi dengan hasil yang dibandingkan dengan tujuan dan harapan proyek. Jika sudah ditemukan nilai kinerja yang lebih hal ini dapat dijadikan pertimbangan

16 10 sejauh mana peningkatan yang ada, melalui mekanisme apa dan faktor apa saja yang menyebabkan peningkatan. 5. Reflection Setelah tahap evaluasi peneliti merefleksikan secara eksplisit mengenai kegiatan dan hasil dari proyek sejauh ini. Hasilnya dikomunikasikan dengan klien dan meminta ditinjau ulang sebelum peliti keluar dari proyek. I. Metode Mile dan Huberman Metode Mile dan Huberman merupakan metode pengumpulan data dalam penelitian kualitatif. Mile dan Huberman seperti yang dikutip oleh Salim (2006: 20-24), menyebutkan ada tiga langkah pengolahan data kualitatif, yakni reduksi data (data reduction), penyajian data (data display), dan penarikan kesimpulan (conclusion drawing and verification). 1. Reduksi data (data reduction), dalam tahap ini peneliti melakukan pemilihan, dan pemusatan perhatian untuk penyederhanaan, abstraksi, dan transformasi data kasar yang diperoleh. 2. Penyajian data (data display). Peneliti mengembangkan sebuah deskripsi informasi tersusun untuk menarik kesimpulan dan pengambilan tindakan. Display data atau penyajian data yang lazim digunakan pada langkah ini adalah dalam bentuk teks naratif. 3. Penarikan kesimpulan dan verifikasi (conclusion drawing and verification). Peneliti berusaha menarik kesimpulan dan melakukan verifikasi dengan mencari makna setiap gejala yang diperolehnya dari lapangan, mencatat keteraturan dan konfigurasi yang mungkin ada, alur kausalitas dari fenomena, dan proposisi.

17 11 J. Undang-Undang ITE Undang-Undang Republik Indonesia nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) telah menjelaskan beberapa hal tentang tindakan-tindakan yang termasuk dilarang antara lain: I. Pasal Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. II. Pasal Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau

18 12 Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/ atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan III. Pasal Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak. 3. Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya. IV. Pasal 33

19 13 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

20 BAB III METODE PENELITIAN A. Jenis Penelitian Jenis penelitian ini merupakan penelitian evaluasi terhadap sitem keamanan jaringan WLAN yang sudah diterapkan di Universitas Muhammadiyah Magelang. Penelitian ini juga akan menghasilkan model pengujian keamanan jaringan WLAN. Pengujian dilakukan dengan membuat simulasi tindakan hacking sehingga dapat diketahui gejala-gejala kelemahan sistem pada jaringan WLAN. Penelitian ini menggunakan metode penetration testing untuk jaringan wireless. Langkah-langkah yang dilakukan dalam melakukan penelitian terdiri dari tiga fase yaitu: 1. Planning and Preparation Fase pertama dilakukan perencanaan dan persiapan yang dibutuhkan dalam penelitian. Permasalahan yang akan diangkat adalah evaluasi terhadap jaringan WLAN dengan menggunakan metode Penetration Testing. Tahap ini mencakup kegiatan sebagai berikut: a. Mengidentifikasi pelaku penetrasi beserta orang dari pihak lembaga yang bertanggung jawab terhadap sistem jaringan di Universitas Muhammadiyah Magelang. b. Konfirmasi dengan pihak manajemen berkaitan dengan ruang lingkup pengujian serta pendekatan dan metodologi pengujian yang akan digunakan. c. Membuat semacam perjanjian dan kesepakatan secara formal yang dapat memberi jaminan hukum terhadap pelaku penetrasi dan pihak institusi yang dijadikan target penetrasi dalam hal ini adalah Universitas Muhammadiyah Magelang. 2. Assessment Fase yang kedua dengan melakukan kegiatan penilaian terhadap keaman jaringan WLAN dengan menerapkan metode penetration testing. Tahap ini merupakan tahap utama dalam penelitian dimana metode yang 14

21 15 digunakan dimulai dengan pengumpulan data kemudian dilakukan analisis terhadap data dan menentukan tools yang akan digunakan dilanjutkan dengan kegiatan eksploitasi dan serangan terhadap jaringan. 3. Reporting Fase yang terakhir membuat laporan terhadap hasil yang sudah didapat dari fase sebelumnya.tahap ini perlu dilakukan sebagai bentuk pertanggung jawaban terhadap kegiatan yang dilakukan oleh pelaku pengujian sistem jaringan. Kegiatan pada tahap ini adalah sebagai berikut: a. Menyusun laporan kegiatan assessment yang meliputi : 1) tahap-tahap assessment termasuk tools yang digunakan 2) ruang lingkup kerja 3) waktu pelaksanaan 4) output setiap pengujian 5) temuan-temuan ancaman 6) saran dan rekomendasi b. Mempresentasikan hasil pengujian kepada pihak manajemen. c. Mengesahkan dokumen evaluasi dan menyerahkan kepada pihak manajemen. Alur keseluruhan tentang kegiatan penelitian dijelaskan pada Gambar 3.1.

22 16 Gambar 3.1 Alur Kegiatan Penelitian B. Waktu dan Tempat Penelitian Penelitian ini akan dimulai pada bulan April sampai September tahun 2013 dan lokasi penelitian berada di Kampus Universitas Muhammadiyah Magelang jl. Bambang Soegeng KM 5 Magelang. C. Variabel dan Definisi Operasional Variabel Penelitian 1. Variabel Bebas, yaitu penetration testing method. Penetration testing method didalam penelitian ini diartikan sebagai metode yang digunakan dalam melakukan pengujian sistem jaringan yaitu dengan cara melakukan simulasi serangan dan eksploitasi terhadap jaringan WLAN. Bentuk serangan yang dilakukan berhubungan dengan sistem keamanan di jaringan komputer. Cara melakukannya dibutuhkan software sebagai tools yang digunakan untuk hacking. 2. Variabel Terikat, yaitu keamanan jaringan WLAN.

23 17 Yang dimaksud keamanan jaringan WLAN didalam penelitian ini adalah bagaimana kondisi suatu jaringan WLAN terhindar dari gangguan atau tindakan yang bersifat merusak oleh pihak lain yang tidak bertanggung jawab terhadap sistem jaringan tersebut. D. Instrumen Penelitian Instrumen penelitian terdiri dari: 1. Observasi dengan checklist Mengamati kondisi fisik dari objek penelitian yang berkaitan dengan topologi jaringan WLAN. 2. Wawancara daftar pertanyaan Untuk mendapatkan informasi dari pengelola jaringan WLAN tentang data administrasi dan data teknis. 3. Assesment dengan perangkat wifi dan komputer. Melakukan pengujian dan penilaian secara langsung terhadap jaringan WLAN. E. Pengumpulan Data Data yang digunakan dalam penelitian ini dibagi menjadi data primer dan data sekunder. Untuk mendapatkan data-data yang digunakan dilakukan dengan cara: 1. Data Primer a. Observasi dan mempelajari kondisi objek penelitian. Data yang dibutuhkan berupa data fisik maupun nonfisik berkaitan dengan kondisi jaringan WLAN objek penelitian. b. Wawancara dengan pihak penanggung jawab atau narasumber untuk mendapatkan data-data yang lebih kongkret. Data yang dibutuhkan berupa data-data utama yang akan digunakan bahan penelitian. 2. Data Sekunder

24 18 Data yang dibutuhkan berupa dokumen-dokumen yang berhubungan dengan tema penelitian dengan cara mengajukan permohonan kepada pihak yang berwenang secara resmi di objek penelitian. F. Pengolahan Data Pengolahan data didalam penelitian ini meliputi : 1. Pengelompokan data Data yang sudah didapat dari berbagai sumber dikelompokkan sesuai dengan kategori data preparation, data assesment dan data reporting. 2. Penyajian data Data yang diperoleh dideskripsikan dan disajikan dalam bentuk teks naratif 3. Penarikan Kesimpulan Membuat kesimpulan dari masing-masing kategori hingga menarik kesimpulan dari keseluruhan penelitian.

25 BAB IV HASIL DAN PEMBAHASAN A. Gamabaran Umum Gambar 3.1 Topologi jaringan WLAN di Universitas Muhammadiyah Magelang Topologi yang digunakan di Universitas Muhammadiyah Magelang adalah jenis topologi BSS ( Basic Service Sets) dimana jaringan menggunakan access point sebagai pusat jalur koneksi untuk para pengguna wi-fi. Jaringan WLAN yang ada lebih diimplementasikan sebagai jaringan hotspot untuk layanan akses internet. Perangkat yang digunakan dalam jaringan WLAN antara lain : 1. Router Fungsi router disini adalah untuk menghubungkan dan membuat jalur routing antar network yaitu network yang digunakan untuk 19

26 20 pengguna hotspot dan jaringan luar atau internet. Router yang terpasang ada 4 buah router masing-masing adalah: 1. R1, router yang menghubungkan jaringan lokal dengan internet. 2. R2, router yang digunakan untuk AP1, AP3, dan AP Omni. 3. R3, router yang digunakan untuk AP2 4. R4, router yang digunakan untuk AP4 2. Proxy Server Server yang digunakan untuk membuat firewall bagi jaringan lokal dan internet. Adanya proxy pada jaringan dapat membantu administrator mengontrol penggunaan internet. 3. Access Point (AP) Merupakan perangkat wireless yang difungsikan sebagai hotspot pada beberapa area dilingkungan kampus. Acces Point (AP) yang digunakan ada 5 buah masing-masing diberi nama: 1. AP1, untuk menjangkau area Lantai 1 Gedung 1 2. AP3, untuk menjangkau area Lantai 3 Gedung 1 3. AP Omni, untuk menjangkau area sekitar halaman kampus 4. AP2, untuk menjangkau area Gedung 2 5. AP4, untuk menjangkau area Gedung 3

27 21 B. Analisis dan Rancangan Sistem Sistem yang dibuat dalam penelitian ini merupakan sistem penilaian terhadap kemanan jaringan WLAN. Sebelum merancang perlu dilakukan analisis sehingga akan menentukan rancangan yang sesuai dengan tujuan. 1. Analisis sistem pengujian Setelah melakukan observasi pada objek penelitian dan wawancara dengan pihak pengelola jaringan WLAN di Universitas Muhammadiyah Magelang didapatkan hasil identifikasi sebagai berikut: a. Pengelola dan pihak yang bertanggung jawab terhadap jaringan sepenuhnya dibawah biro TIK (Teknologi Informasi dan Komunikasi). b. Jaringan WLAN menggunakan model BSS. c. Jaringan WLAN digunakan untuk layanan akses internet. d. Perangkat wireless yang digunakan b dan g. e. Penggunaan jaringan dibatasi untuk civitas akademika. Berdasarkan identifikasi tersebut maka untuk menilai tingkat keamanan jaringan WLAN dibutuhkan sistem pengujian terhadap jaringan menggunakan metode penetration testing untuk WLAN. Pengujian ini dilakukan dengan melakukan penetrasi terhadap masing-masing perangkat access point yang terpasang di objek penelitian. Access point merupakan device yang berhubungan langsung dengan pengguna luar sehingga kemanan sistem jaringan ditentukan juga oleh tingkat kerentanan acces point yang dimiliki. Sistem pengujian dengan metode penetraion testing akan mensimulasikan pelaku pengujian sebagai attacker terhadap perangkat WLAN, sehingga akan diketahui seberapa rentan perangkat

28 22 yang digunakan terhadap serangan yang dilakukan oleh pengguna jaringan. 2. Analisis kebutuhan Sistem penilaian keamanan jaringan menggunakan penetration testing untuk kebutuhannya dapat dibedakan menjadai kebutuhan fungsional dan non fungsional. a) Kebutuhan fungsional Kebutuhan sistem ini menunjang proses peniliain dan evaluasi keamanan jaringan WLAN yang dilakukan oleh pelaku penetrasi yang sudah memiliki pengetahuan dan keahlian dalam bidang penetration testing jaringan wireless untuk melakukan kegiatan sebagai berikut : a. Scanning, untuk mendapatkan informasi tentang perangkat dan konfigurasi jaringan. b. Penetrasi terhadap perangkat jaringan WLAN untuk penilaian sistem keamanan. c. Melaporkan hasil penetrasi sebagai hasil evaluasi. b) Kebutuhan nonfungsional Seperti pendapat Whitaker (2006) bahwa pelaku penetration testing adalah ethical hacker yang dipekerjakan untuk melakuakan percobaan yang membahayakan terhadap jaringan komputer di perusahaan, maka perlu dibutuhkan jaminan terhadap pelaku maupun target penetrasi antara lain : 1. Jaminan hukum pelaku penetration testing berupa legalitas yang dibuat oleh pihak target penetrasi.

29 23 2. Jaminan atas resiko terhadap tindakan penetration testing dengan membuat kesepakatan bersama antara pihak pelaku dan target penetrasi. 3. Jaminan kemanan data sistem jaringan dari pihak pelaku terhadap pihak target penetrasi. 4. Pertanggung jawaban segala kegiatan penetration testing dari pelaku dengan membuat dokumen kegiatan dan hasil kegiatan untuk diserahkan kepada pihak lembaga pengelola jaringan. 3. Rancangan Proses Proses keseluruhan sistem evaluasi dibagi menjadi 3 bagian fase utama yaitu planning and preparation, assessmet, dan reporting. Gambaran proses seperti pada gambar 3.3. Gambar 3.2 Proses Evaluasi

30 24 C. Implementasi Hasil analisis dan perancangan diimplementasikan sesuai dengan pembagian fase seperti yang dirancang sebelumnya. 1. Planning and Preparation Sebelum dilakukan kegiatan pengujian keamanan di objek penelitian perlu dilakukan perencanaan dan persiapan supaya sesuai dengan tujuan. Kegiatan pada tahap ini antara lain : 1. Membuat form identitas Tahap ini membuat form identitas pelaku assessment dan penanggung jawab objek pengujian dari pihak institusi. Untuk penelitian ini yang bertindak sebagai pelaku pengujian dilakukan dari lembaga internal yang merupakan bagian dari lembaga Universitas Muhammadiyah Magelang yaitu Fakultas Teknik. Form yang dibuat seperti pada Lampiran Membuat surat perjanjian Perjanjian antara pihak pelaku dan pihak objek pentration testing dibuat secara formal dalam bentuk surat perjanjian. Pihak pertama adalah Kepala Biro TIK Universitas Muhammadiyah Magelang selaku penanggung jawab lembaga yang mengelola jaringan WLAN dan pihak kedua adalah pelaku pentration testing. Isi dari surat perjanjian seperti pada Lampiran Assessment Dalam melakukan pengujian dan penilaian keamanan jaringan WLAN, penguji melakukan tahap-tahap yang sudah disepakati dan sesuai

31 25 dengan isi perjanjian. Assessment dilakukan pada perangkat Access Point (AP) yang sudah terpasang dibeberapa titik di area kampus Universitas Muhammadiyah Magelang seperti pada gambar 3.1. Kegiatan assessment menggunakan form yang sudah dibuat dan masing-masing kegiatan dijelaskan sebagai berikut: a) Scanning Sebelum melakukan tindakan pengujian dibutuhkan data-data access point yang terpasang di objek pengujian seperti network, ESSID, channel, MAC address dan IP address dalam jaringan WLAN. Masingmasing scanning pada perangkat AP adalah sebagai berikut: Tabel 3.1 Hasil scanning pada access point AP1 AP2 AP3 AP4 AP Omni Network x.x/ x.x/ x.x/ x.x/ x.x/24 SSID umm2ap1 umm2ap2 umm2ap3 umm2ap4 umm2omni1 Channels IP x.x x.x x.x 1.2.x.x x.x Address MAC 00:02:xx:xx:xx:xx 00:02:xx:xx:xx:xx 00:02:xx:xx:xx:xx 00:02:xx:xx:xx:xx 00:0c:xx:xx:xx:xx Address Security mode Open Open Open Open Open b) Exploit and Attack Format pengujian dilakukan sesuai dengan rancangan form yang sudah dibuat sebelumnya. Secara teknis tahap ini dibagi menjadi 4 jenis tindakan seperti pada tabel 3.2.

32 26 Tabel 3.2 Tindakan Exploit and Attack 1 Cracking the encryption Deskripsi: Pengujian ini bertujuan mengetahui apakah semua access point dilindungi dengan sistem keamanan enkripsi seperti WEP dan WPA. Penguji melakukan scanning terhadap masing-masing AP kemudian menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan. Tools: Aplikasi Android WifiExplorer dan Backtrack 5 Kesimpulan: Dari hasil scanning semua access point tidak menggunakan pengamanan enkripsi atau tipe pengamanannya terbuka (open key). 2 Bypassing WLAN Authentication Deskripsi: Penguji melakukan scanning terhadap masing-masing AP kemudian menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanapengujian dilakukan untuk mengetahui apakah sistem keamanan menggunakan metode pembatasan hak akses berdasar MAC address. Apabila untuk mendapat akses ke semua AP ada proses autentikasi berdasarkan MAC address maka akan dicoba dengan melakukan spoofing terhadap sistem keamanan. Tools: Backtrack 5 (airodump-ng, aireply-ng, Wireshark) Kesimpulan: Semua access point tidak menggunakan sistem MAC filtering untuk aksess ke jaringan tetapi menggunakan jenis captive portal yaitu client harus melakukan autentikasi dengan memasukkan username dan password pada web browser. Sistem ini juga bisa dilemahkan dengan melakukan spoofing MAC address dan IP address. 3 Attacking the Infrastructure Deskripsi: Serangan untuk barbagai layanan wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk serangan ini adalah DoS attack yang bertujuan melumpuhkan jaringan. Tools: Backtrack 5 (airodump-ng, aireply-ng, Wireshark) Kesimpulan: Pengguna jaringan WLAN dapat melumpuhkan koneksi jaringan sehingga menyebabkan terputusnya hubungan access point dengan pengguna lain. 4 MITM Attack Deskripsi: Melakukan serangan terhadap pengguna jaringan dengan melakukan penyadapan paket data dan merubah isi paket data kemudian mengirim ke tujuan

33 27 Tools: Backtrack 5 (airodump-ng, aireply-ng, Wireshark) Kesimpulan: Dari percobaan dengan menggunakan simulasi user client dapat dilakukan serangan MITM pada jaringan WLAN sehingga ada kemungkinan pengguna jaringan dapat melakukan dari semua access point. 3. Reporting Pembuatan laporan dilakukan sebagai pertanggung jawaban pelaku pengujian kepada pihak pengelola jaringan WLAN di Universitas Muhammadiyah Magelang. Laporan dilakukan dengan menyusun beberapa form kemudian dijadikan sebuah dokumen evaluasi. Isi dari dokumen adalah: 1. Surat Perjanjian 2. Form identiatas 3. Schedule Form 4. Assessment Form 5. Laporan Kegiatan Evaluasi D. Analisis Hasil Penilaian dalam kegiatan evaluasi ini dilakukan berdasarkan tingkat kerentanan dengan menggunakan nilai seperti yang ditentukan dalam ISSAF. Parameter yang digunakan dalam memberikan nilai tingkat kerentanan dijelaskan dalam tabel 3.3.

34 28 Tabel 3.3 Nilai tingkat kerentanan (ISSAF rating method) Vulnerability Level Assigned Value Extremely Vulnerable 1 Highly Vulnerable 0.8 Average 0.6 Low 0.4 Extremely Low 0.2 Berdasarkan nilai tersebut dapat dibuat uraian untuk kategori tingkat kerentanan seperti berikut: a. Extremely Vulnerable Tingkat kerentanan pada objek yang sangat tinggi disebabkan kelemahan pada proses dan atau kelemahan pada sistem teknologi. Untuk melakukan serangan sangat mudah dilakukan tidak membutuhkan lebih dari satu lapisan proses atau tahap tindakan. b. Highly Vulnerable Tingkat kerentanan pada objek yang tinggi disebabkan kelemahan pada proses dan atau kelemahan pada sistem teknologi. Untuk melakukan serangan membutuhkan antara 2 sampai 3 lapisan proses atau tahap tindakan. c. Average Tingkat kerentanan pada objek yang rata-rata atau menengah disebabkan kelemahan pada proses dan atau kelemahan pada sistem teknologi. Untuk melakukan serangan mudah dilakukan membutuhkan antara 4 sampai 6 lapisan proses atau tahap tindakan.

35 29 d. Low Tingkat kerentanan pada objek yang rendah disebabkan kelemahan pada proses dan atau kelemahan pada sistem teknologi. Untuk melakukan serangan dilakukan membutuhkan antara 7 sampai 8 lapisan proses atau tahap tindakan. e. Extremely Low Tingkat kerentanan pada objek yang sangat rendah disebabkan kelemahan pada proses dan atau kelemahan pada sistem teknologi. Untuk melakukan serangan dilakukan membutuhkan lebih dari 8 lapisan proses atau tahap tindakan. Hasil yang didapat dari pengujian jaringan WLAN di Universitas Muhammadiyah Magelang dapat disajikan dalam tabel 3.6 dan gambar 3.4. Tabel 3.4 Hasil Pengujian jaringan WLAN Jenis Tindakan AP1 AP2 AP3 AP4 AP Omni Cracking the encryption Bypassing WLAN Authentication Attacking the Infrastructure MITM Attack

36 30 1 0,8 0,6 0,4 0,2 0 Cracking the encryption Bypassing MAC filtering Attacking the Infrastructure MITM Attack AP1 AP2 AP3 AP4 AP Omni Extremely Vulnerable 1 Highly Vulnerable 0.8 Average 0.6 Low 0.4 Extremely Low 0.2 Gambar 3.3 Grafik Kerentanan Jaringan WLAN Hasil keseluruhan yang didapat dari empat jenis pengujian menunjukkan rata-rata tingkat kerentanannya adalah : Total nilai = 1 + 0,8 + 0,8 + 0,6 = 0,8 jumlah kategori 4 dengan kata lain secara keseluruhan jaringan WLAN di Universitas Muhammadiyah Magelang memiliki tingkat kerentanan (vulnerability) tinggi.

37 BAB V PENUTUP A. Kesimpulan Hasil dari penelitian dapat disimpulkan sebagai berikut: 1. Evaluasi keamanan jaringan menggunakan metode penetration testing dapat memberikan gambaran tentang kelemahan sistem jaringan WLAN di Universitas Muhammadiyah Magelang. 2. Hasil evaluasi memberikan nilai tingkat kerentanan sistem jaringan WLAN di Universitas Muhammadiyah Magelang tinggi. 3. Dokumen evaluasi dibuat dari proses preparation, assessmet dan reporting 4. Dalam menerapkan penetration testing pada sebuah institusi dibutuhkan jaminan hukum terhadap pelaku dan objek penetration testing. 5. Dokumen evaluasi dapat dijadikan model evaluasi dan cetak biru bagi pihak institusi. B. Saran 1. Penetration testing merupakan tindakan yang membahayakan bagi sistem maka perlu dipertimbangkan resiko dari tindakan ini. 2. Sebelum penerapan penetration testing pada institusi perlu adanya perencanaan dan persiapan yang dapat menjamin kelayakan hukum. 31

38 32 3. Nilai yang dihasilkan dari pengujian dapat dijadikan acuan dalam meningkatkan kualitas sistem. 4. Metode penetration testing dapat diterapkan untuk jenis evaluasi keamanan sistem informasi yang lainnya.

39 33 DAFTAR PUSTAKA Alisherov A., Farkhod.; Sattarova Y., Feruza, International Journal of of Grid and Distributed Computing, Methodology for Penetration Testing: Republic of Korea Al-Haroh, R.Z., 7 Oktober 2012, Wardriving dan Testing Penetrasi Wi-Fi Lanjut di Wilayah Kota Yogyakarta, Bacudio, A.G.; Yuan, X.; Chu, B.T.B.; Jones, M., 10 Desember 2012, An Overview Of Penetration Testing, Baskerville,L.R. (1999), Journal : Investigating Information System with Action Research, Association for Information Systems: Atlanta Chow, E., 1 Desember 2011, Ethical Hacking & Penetration Testing, nd%20penetrationtesting%20e%20chow.pdf Davison, R. M., Martinsons, M. G., Kock N., (2004), Journal : Information Systems Journal : Principles of Canonical Action Research 14, Flickenger, ichele, ttrich, S.; Drewett, L.M.; Drewett, L.M.; Escudero- Pascual, A.; Berthilson, L.; Fonda, C.; Forster, J.; Howard, I.; Johnston, K.; Krag, T.; Kupfermann, G.; Messer, A.; Neumann, J.; Pietrosemoli, E.; Renet, F.; Zennaro, M., 21 Desember 2012, Jaringan Wireless di Dunia Berkembang, Kang, B.; 27 November 2012, About Effective Penetration Testing Methodology, Rathore, B.; Herrera, O.; Raman, S.; Brunner, M.; Brunati, P.; Chavan, U.; Dilaj, M.; Subramaniam, R.K., 7 Oktober 2012, Information Systems Security Assessment Framework (ISSAF) draft 0.2.1A, [RI] Presiden Republik Indonesia Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik. Jakarta (ID): RI Roshan, P.; Leary, J., 1 Desember 2012, Wireless LAN Fundamentals, Salim, A., 2006, Teori dan Paradigma Penelitian Sosial, Tiara Wacana, Yogyakarta

40 34 Thomas, T., 2005, Network Security First-Step, Ed. I., ANDI, Yogyakarta Whitaker, A.; Newman, D.P., 1 Desember 2012, Penetration Testing and Network Defense,

41 LAMPIRAN

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

ANALISIS KEAMANAN WIRELESS DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WIRELESS DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WIRELESS DI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

Faza. Yoga Prihastomo

Faza. Yoga Prihastomo Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Tujuan. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- WIFI232-G.

BAB I PENDAHULUAN. 1.1 Tujuan. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- WIFI232-G. BAB I PENDAHULUAN 1.1 Tujuan WIFI232-G. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- 1.2 Latar Belakang Saat ini teknologi jaringan berkembang pesat, berbagai macam teknologi dikembangkan

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile

BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi yang semakin maju di era globalisasi ini membuat mobile phone menjadi bagian penting dalam kehidupan sehari-hari. Hampir

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang CV.PUTRA BANGSA, merupakan salah satu perusahaan yang bergerak di bidang bisnis (Information Technology atau IT) secara global. Proses komunikasi data yang dilakukan

Lebih terperinci

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer yaitu dua atau lebih komputer yang saling berhubungan melalui media perantara sehingga dapat berbagi sumber daya atau resource. Media perantara

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet.

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet. TAKARIR Access Point Bandwith Browsing Coverage area Chatting Free space loss Hardware Hotspot Interface Infrared Local area network Network Operation Center Open source Personal Computer Radio Frekuensi

Lebih terperinci

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian BAB IV PENGUJIAN 4.1 Lingkungan Pengujian Untuk mempersiapkan lingkungan pengujian pada standar keamanan IEEE802.1x pada wireless ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keberadaan suatu sistem jaringan lokal nirkabel atau WLAN (Wireless Local Area Network) sangat membantu manusia yang kini tingkat mobilitasnya semakin tinggi di dalam

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer 12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

ANALISA KINERJA IMPLEMENTASI WIRELESS DISTRIBUTION SYSTEM PADA PERANGKAT ACCESS POINT G MENGGUNAKAN OPENWRT

ANALISA KINERJA IMPLEMENTASI WIRELESS DISTRIBUTION SYSTEM PADA PERANGKAT ACCESS POINT G MENGGUNAKAN OPENWRT ANALISA KINERJA IMPLEMENTASI WIRELESS DISTRIBUTION SYSTEM PADA PERANGKAT ACCESS POINT 802.11 G MENGGUNAKAN OPENWRT Dimas Lazuardi Adya Putra 1 Ahmad Subhan KH 2 Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur

Lebih terperinci

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio. 2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Instalasi Jaringan Komputer Nirkabel Mode BSS "Wireless Mode BSS (Basic Service Set)" Wireless Mode BSS

Instalasi Jaringan Komputer Nirkabel Mode BSS Wireless Mode BSS (Basic Service Set) Wireless Mode BSS Wireless Mode BSS Galih Cendana Indra Pura http:/galihjar.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan

Lebih terperinci

CARA SETTING ACCESS POINT

CARA SETTING ACCESS POINT CARA SETTING ACCESS POINT Muhamad Satim muhamad.satim@raharja.info Abstrak Telah diketahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa

Lebih terperinci

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,

Lebih terperinci

IMPLEMENTASI JARINGAN WIRELESS LAN PADA CV.TECHPRODUCTION MENGGUNAKAN ACCESS POINT TP-LINK TUGAS AKHIR HADRIANSYAH PUTRA

IMPLEMENTASI JARINGAN WIRELESS LAN PADA CV.TECHPRODUCTION MENGGUNAKAN ACCESS POINT TP-LINK TUGAS AKHIR HADRIANSYAH PUTRA IMPLEMENTASI JARINGAN WIRELESS LAN PADA CV.TECHPRODUCTION MENGGUNAKAN ACCESS POINT TP-LINK TUGAS AKHIR HADRIANSYAH PUTRA 072406170 PROGRAM STUDI D-III ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULATAS MATEMATIKA

Lebih terperinci

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN... DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...

Lebih terperinci

Pemrograman Nirkabel (pertemuan 7) Dosen Pengampu Abdul Kadir

Pemrograman Nirkabel (pertemuan 7) Dosen Pengampu Abdul Kadir Pemrograman Nirkabel (pertemuan 7) Dosen Pengampu Abdul Kadir Arsitektur Jaringan Menempatkan Sebuah Wireless LAN Saat anda meng install,mengkonfigurasi, dan akhirnya memulai suatu peralatan wireless LAN

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Pertemuan I. Pengenalan Jaringan Komputer

Pertemuan I. Pengenalan Jaringan Komputer Pertemuan I Pengenalan Jaringan Komputer Kontrak Perkuliahan #1 TUJUAN Agar Mahasiswa dapat memahami tentang Jaringan Komputer dan menerapkannya dalam Tugas Akhir tentang Analisa Jaringan komputer pada

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA

EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA Media Informatika, Vol. 7, No. 2, 000-999 EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA Erika Ramadhani Jurusan Teknik Informatika, Fakultas Teknologi Industri, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci