ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL"

Transkripsi

1 ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL Fadilah Arif Adi Tama 1, Fatoni 2, Febriyanti Panjaitan 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina Darma 2,3 Jalan Jendral Ahmad Yani No. 3 Palembang Fadylaharif@gmail.com 3 Abstrack : Facilities user wifi has become a necessity for every company, with wifi every employees can directly connect to internet for transfer file or anything. Therefor network security wifi so very needed to keep the file and ensuring the availability of services for user to avoid the attack that often occur, like sniffing and others.security testing of the system is Importand to know security gaps, therefore conducted a safety analysis of wifi facilities that have been provided by kementrian agama provinsi sumsel. Analysis testing from security wifi be used ettercap as tools that will be analyzed from rhe security wifi and media for testing penetration wifi. Keyword : Network Security, Sniffing, Penetration, Wifi, Ettercap Abstrack : Penggunaan Fasilitas wifi telah menjadi kebutuhan bagi setiap perusahaan, dimana dengan wifi para karyawan bisa langsung menghubungakan koneksi ke internet untuk kebutuhan transfer data atau lainnya. Maka dari itu keamanan jaringan WiFi juga sangat dibutuhkan untuk menjaga data serta menjamin ketersediaan layanan bagi penggunanya agar terhindar dari serangan yang sering terjadi seperti sniffing dan lainnya. Pengujian keamanan secara berkala terhadap sistem sangatlah penting agar dapat mengetahui celah-celah mana yang terbuka. Maka dari itu dilakukan analisis keamanan dari fasilitas wifi yang telah disediakan oleh Kementrian Agama Provinsi Sumsel. Pengujian analisis dari keamanan wifi digunakan ettercap sebagai tools yang akan menganalisis dari keamanan wifi dan juga sebagai media untuk melakukan penetrasi pengujian pada wifi tersebut. Kata Kunci : Keamanan Jaringan, Sniffing, Penetrasi, Wifi, Ettercap I. PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi pada era sekarang internet merupakan hal yang sangat dibutuhkan oleh semua aspek kehidupan manusia, karena dengan internet kita bisa dengan dengan orang-orang mudah berkomunikasi yang berada jauh sampai keluar negeri melalui media sosial yang telah banyak disediakan sekarang, juga sebagai salah satu tempat mengekspresikan diri, dan internet juga dapat digunakan sebagai media untuk menyimpan data-data yang penting. Untuk bisa terhubung ke dalam sebuah internet kita bisa menggunakan kabel ataupun wireless (Wifi), seperti yang kita ketahui seseorang bisa terkoneksi ke sebuah intenet kapanpun dan dimanapun selagi terdapat jaringan tidak hanya sebagai media komunikasi tetapi

2 melalui media seperti komputer, laptop, tablet, notebook, ataupun smartphone. Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman dan selalu dapat diekploitasi oleh para agama nya masing-masing, wifi setiap ruang pembimnas agama inilah yang sering rentan dari para hacker. Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka pada saat sedang berasosiasi dengan wireless access point (WPA). hacker, baik jaringan wired LAN maupun Sniffing merupakan suatu penetrasi wireless LAN. Pada saat data dikirimkan melewati beberapa terminal untuk sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang tidak bertanggung jawab untuk melakukan penyadapan atau mengubah data tersebut. Dalam pembangunan perancangannya, system keamanan jaringan yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya serangan oleh para hacker. Kementrian Agama Provinsi Sumsel telah menerapkan jaringan komputer kabel maupun nirkabel sebagai media pertukaran data/informasi pelayanan umum atau yang sering dilakukan, paket yang merupakan data seperti akses HTTP, , dan lain-lain yang sering dijadikan kegiatan oleh karyawan pada saat menggunakan wifi. Dengan serangan sniffing paket data yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker. Maka dari itu untuk menganalisis keamanan dari wifi dilakukanlah pengujian jaringan menggunakan tools ettercap, agar mengurangi serangan yang dapat dilakukan sewaktu-waktu oleh para attaker. masyarakat agama masing-masing. Berdasarkan latar belakang yang diuraikan diatas, maka peneliti tertarik untuk menganalisis suatu jaringan wifi yang ada pada Kementrian Agama Provinsi komersial, kepegawaian dan informasi Sumsel yaitu dengan judul Analisis penting lainnya. Terdapat jaringan yang Keamanan Jaringan Pada Fasilitas Internet terpasang pada setiap ruang pembimmas

3 (Wifi) Terhadap Serangan Packet Sniffing di Kementrian Agama Provinsi Sumsel. 1.2 Rumusan Masalah Pada penelitian ini terdapat rumusan permasalahan yang menjadi titik utama yaitu 1.4. Tujuan Penelitian Adapun tujuan yang ingin dicapai dari penelitian ini yaitu: 1. Berhasil masuk dan mendapatkan paket koneksi dari user yang bagaimana mengalisis keamanan jaringan menggunakan fasilitas wifi di pada fasilitas internet (Wifi) terhadap serangan sniffing di Kementrian Agama Provinsi Sumsel. 1.3 Batasan Masalah Adapun Batasan masalah dari penelitian ini supaya tidak terjadi kesalahan persepsi dan tidak meluaskan pokok bahasan yaitu: 1. Melakukan pengujian penetrasi pada wifi menggunakan tools sniffing sehingga dapat menemukan celah yang tampak dari wifi tersebut. 2. Penggunaan tools Ettercap untuk menganalisa keamanan jaringan dari serangan packet sniffing di Kementrian Agama Provinsi Sumsel. 3. Penelitian ini tidak melakukan implementasi peningkatan keamanan jaringan yang sudah ada dan hanya memberikan cara yang tepat yang sebaiknya dilakukan untuk Kementrian Agama dengan melakukan pentest. 2. Mendapatkan hasil analisis celah keamanan yang ada pada jaringan wifi dari tools Ettercap yang digunakan. 3. Membuat hasil dari penelitian yang dilakukan dan memberikan cara yang tepat untuk dapat mencegah terjadinya penyerangan sniffing. 2. METODOLOGI PENELITIAN Action Research menurut Davison, Martinsons, dan Kock (2014) yaitu penelitian tindakan yang mendeskripsikan, menginterprestasikan dan menjelaskan suatu situasi sosial atau pada waktu bersamaan dengan melakukan perubahan atau interversi dengan tujuan perbaikan atau partisipasi. Adapun tahapan penelitian yang merupakan bagian dari Action Research ini yaitu: mengantisipasi dari terjadinya serangan sniffing pada jaringan Wifi.

4 1. Melakukan Diagnosa (Diagnosing). 2. Membuat Rencana Tindakan dari sebuah jaringan yang digunakan menggunakan ettercap tools (Action Planing). 3. Melakukan Tindakan (Action Taking) 4. Melakukan Evaluasi (Evaluating) 5. Menentukan pembelajaran ( Specifying Learning ) Untuk pengujian celah keamanan digunakan metode penetration testing dimana penetrasion testing merupakan tindakan yang membahayakan data karena pelaku pengujian bersifat aktif dalam melakukan berbagai macam serangan untuk mencari kelemahan dari sistem tersebut. Penerapan metode ini membutuhkan perencanaan dan persiapan seingga tidak beresiko besar yang akan merugikan pihak institusi selaku pemilik aset dan juga sebagai pelaku pengujian. 3. ANALISIS DAN PERANCANGAN Dalam tahapan ini akan dilakukan diagnosis terhadap wireless dengan cara menghubungkan komputer ke dalam jaringan wireless kementrian agama, yag akan kita lakukan dengan cara melakukan login di tiap AP yang menjadi target dari penelitian ini dan mengecek seberapa aman Gambar 3.1. Topologi jaringan wireless Dari topologi yang telah dibuat diatas bisa dilihat bahwa penelitian ini akan melakukan uji coba pada jaringan wifi yang ada pada kementrian agama provinsi sumsel dimana yang akan di uji cobakan yaitu wifi pada pembimmas islam, pembimmas hindu, pembimmas budha, pembimmas hindu, pembimmas katolik, dan pembimmas kristen. Pengujian akan dilakukan dengan menyerang sistem jaringan wireless dari setiap wifi menggunakan sniffing pada wifi setiap pembimmas dan seterusnya sehingga kita bisa mengetahui selemah apa sistem yang digunakan, dan setelah itu kita akan melakukan pengamanan sniffing yang telah dilakukan dengan menggunakan ettercap. Pengujian penyerangan akan menggunakan attacker yang menggunakan sistem operasi Windows 7, tools yang digunakan yaitu Ettercap.

5 4. HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian Pengujian Wifi Pembimmas Kristen Pada hahapan ini akan dilakukan pembahasan tentang sistem informasi yang dibutuhkan dan sudah didapat pada tahapan sebelumnya, pengujian akan dilakukan pada jarigak lokal sesuai dengan informasi yang telah didapat. Metode yang akan digunakan yaitu penetration test dimana penetrasion testing merupakan tindakan yang membahayakan data karena pelaku pengujian bersifat aktif dalam melakukan berbagai macam serangan untuk mencari kelemahan dari sistem tersebut. Penerapan metode ini membutuhkan perencanaan dan persiapan seingga tidak beresiko besar yang Gambar 4.1. Scanning Pembimmas Kristen Setelah dilakukan pengujian sniffing pada wifi pembimmas Kristen, didapatkan bahwa tidak ada satupun user akan merugikan pihak institusi selaku yang mengakses aktifitas yang pemilik aset dan juga sebagai pelaku pengujian. Tabel 4.1. Daftar Wifi Kementrian Agama BSSID CH ESSID 10:fe:ed:d7:8b:d8 1 Bimas Kristen 64:66:b3:2a:27:de 6 Katolik E8:de:27:4c:e7:60 1 Bimas Buddha bo:48:7a:ce:c4:94 6 Subbag Kepegawaian D8:5d:4c:ea:01:18 9 Subbag Humas menggunakan akun dan password. Yang didapat hanya pengguna wifi hanya membuka google, yahoo, dan lainnya. Hal ini karena pemakaian wifi di Kementrian Agama Provinsi Sumsel hanya karyawan yang bertugas didalam wilayah pembimmas kristen Pengujian Wifi Pembimmas Katolik

6 Gambar 4.2. Scanning Pembimmas Katolik Pada pembimmas katolik Setelah dilakukan pengujian sniffing didapatkan bahwa tidak ada satupun juga user yang mengakses aktifitas yang menggunakan akun dan password. Hal ini karena pemakaian wifi di Kementrian Agama Provinsi Sumsel hanya karyawan yang bertugas didalam wilayah pembimmas katolik, dan juga setelah dilakukan wawancara dengan karyawan yang bertugas di pembimmas katolik, disana memang jarang memakai wifi karena aktifitas didalam ruangan hanya sebatas membuat laporan dan jarang menggunakan wifi, dan terkadang wifi di pembimmas katolik juga di non aktifkan karena tidak dipakai oleh karyawan disana Pengujian Wifi Pembimmas Buddha Gambar 4.3 Scanning Pembimmas Buddha Pada wifi pembimmas buddha Setelah dilakukan pengujian sniffing didapatkan bahwa tidak ada satupun juga user yang mengakses aktifitas yang menggunakan akun dan password. Hal ini karena pemakaian wifi di Kementrian Agama Provinsi Sumsel hanya karyawan dan juga setelah diamati, karyawan disana memang jarang memakai wifi sebagai aktifitas wajib. Didalam ruangan pembimmas juga hanya sebatas membuat laporan dan jarang menggunakan aktifitas internet, hanya sesekali pegawai disana membuka untuk mengirim laporan dan sebagainya, selain itu aktifitas dilakukan hanya berada diluar ruangan. dan juga terkadang wifi di pembimmas buddha di non aktifkan karena tidak dipakai oleh karyawan disa

7 4.2. Pembahasan Adapun teknik yang digunakan untuk melakukan uji penetrasi pada jaringan wireless, tujuan dari semua itu untuk meningkatkan keamanan dan integritas jaringan itu sendiri. Dengan teknik masuk ke dalam jaringan terlebih dahulu setelah itu melakukan analisis jaringan pada access point yang ada dan melakukan pengujian sniffing pada masing-masing wifi pembimmas kristen, katolik, dan buddha. Pada pembahasan ini maka penelitian dengan menggunakan metode penyerangan yang dilakukan bisa saja mendapatkan user dan akun yang digunakan oleh pengguna wifi itu sendiri dan hal ini bisa saja merusak informasi atau sosial media yang digunakan oleh user. Dari hasil pengujian yang didapatkan bahwa pada saat pengujian dilakukan selama seminggu hasil yang didapatkan tetap tidak menemukan pengguna wifi dari pembimmas yang mengakses menggunakan akun dan password, dikarenakan jarangnya karyawan di kementrian agama yang mengakses menggunakan wifi yang disediakan oleh pembimmas masing-masing. Penguji bisa melihat aktifitas yang dilakukan oleh pengguna yaitu pengguna wifi hanya memanfaatkan wifi untuk membuka situssitus yang tidak membutuhkan akun dan password. Tabel Tabel dari Hasil Penetrasi No Serangan Tools Keterangan Hasil 1 Penetrasi sniffing paket pada Access Point Ettercap Pada AP pembimmas kristen Tidak berhasil menangkap paket dan informasi dari AP 2 Penetrasi sniffing paket pada Access Point Ettercap Pada AP pembimmas katolik Tidak berhasil menangkap paket dan informasi dari AP 3 Penetrasi sniffing paket pada Access Point Ettercap Pada AP pembimmas buddha Tidak Berhasil mendapatkan paket dan informasi dari AP

8 Jika dilihat dari hasil penetrasi yang telah dilakukan ternyata semua serangan sniffing packet pada access point tidak bisa ditemukannya akun dan password dari pengguna wifi itu sendiri, ini disebabkan pengguna dari wifi di kementrian agama terbatas dan juga password dari wifi di pembimmas hanya diketahui oleh pihak pembimmas saja, ketika dilakukan wawancara pada pihak humas dari kementrian agama provinsi sumsel, pihak humas mengatakan bahwa untuk akses dari mencakup jaringa kabel dan nirkabel pada Kementrian Agama Provinsi Sumsel pada Sub bagian Pembimbing Masyarakat (Pembimmas) sudah cukup baik. Hal ini dibuktikan dari hasil penelitian yang telah dilakukan yaitu: 1. Pada saat dilakukan scanning menggunakan wifi analyzer diketahui bahwa wifi seluruh pembimmas sudah dilindungi dengan security WPA2. 2. Setelah dilakukan pengujian sniffing pada ketiga wifi pembimmas Kristen, wifi pada bagian pembimmas memang katolik, dan buddha di kementrian hanya diketahui oleh karyawan yang agama, sama sekali tidak didapatkan adanya aktifitas seperti mengakses akun bertugas di dalam pembimmas masingmasing agama saja tanpa yang tau. ada orang luar dan password. Karena itu pengujian tidak mendapatkan hasil dari sniffing berupa Dan juga di tahap ini akan dilakukan pengecekkan traffic data dari jaringan yang telah diuji coba, dan akan diketahui jumlah pemakaian dari bandwith pada jaringan si kementrian agama. account dan password. 3. Dari percobaab serangan hanya didapatkan akses seperti google, dan yahoo. Yang tidak membutuhkan username dan password untuk masuk ke situs tersebut. 5. KESIMPULAN Berdasarkan hasil dari analisis data dan percobaan penyerangan yang dilakukan, maka dapat diambil kesimpulan bahwa sistem keamanan jaringan LAN yang 4. Tidak didapatkannya account dan password dari snifing bisa dikarenakan tidak adanya aktifitas dari pengguna wifi yang membuka situs yang mengharuskan dia memverifikasi account dan password.

9 DAFTAR PUSTAKA Binus Hacker Penetrasion Testing, ( diakses pada tanggal 8 November 2015). Ettercap. Diambil dari : ( diakses pada tanggal 1 januari 2016 ). Ettercap Home Page Software Ettercap, ( diakses pada tanggal 9 Januari 2016). MF, Mundzir Trik Bobol Jaringan Wireless. Yogjakarta: Notebook. Nugraha, Bayu Arie Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan packet sniffing. Diambil dari : ( diakses pada tanggal 1 November 2015). Oktavianto, Digit Mencegah ARP Spoofing Dan ARP Poisoning Di Linux, ( diakses pada tanggal 19 Januari 2016). Sniffing. ( http ://mirror.unej.ac.id, diakses pada tanggal 14 februari 2016)

BAB I PENDAHULUAN. dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baik

BAB I PENDAHULUAN. dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baik BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman

Lebih terperinci

BAB I PENDAHULUAN. Seiring dengan perkembangan teknologi pada era sekarang internet

BAB I PENDAHULUAN. Seiring dengan perkembangan teknologi pada era sekarang internet 1 BAB I PENDAHULUAN 1.1. Latar belakang Seiring dengan perkembangan teknologi pada era sekarang internet merupakan hal yang sangat dibutuhkan oleh semua aspek kehidupan manusia, karena dengan internet

Lebih terperinci

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING. Makalah Program Studi Teknik Informatika

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING. Makalah Program Studi Teknik Informatika ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Nama Pembimbing

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY

EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY Timur Dali Purwanto Fakultas Vokasi, Program Studi Teknik Komputer Universitas Bina Darma Email: timoerok@gmail.com Alek Wijaya

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG

HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG Aldian Muziwansyah 1, Fatoni 2, Febriyanti Panjaitan 3 Mahasiswa Teknik Informatika 1, Dosen

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi informasi menjadikan aktivitas manusia di semua bidang pekerjaan membutuhkan dukungan teknologi informasi yang memadai. Salah satunya

Lebih terperinci

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembang dan memasyarakatnya teknologi di kalangan masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook juga semakin menjamur.

Lebih terperinci

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,

Lebih terperinci

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

ANALISA PARAMETER QOS DAN RMC JARINGAN INTERNET DI POLITEKNIK NEGERI SRIWIJAYA

ANALISA PARAMETER QOS DAN RMC JARINGAN INTERNET DI POLITEKNIK NEGERI SRIWIJAYA ANALISA PARAMETER QOS DAN RMC JARINGAN INTERNET DI POLITEKNIK NEGERI SRIWIJAYA Irma Suryani 1), Lindawati 2) Irma Salamah 3 ) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi Politeknik

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.

MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana. MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS Achmad Rizal Fauzi D3 Manajemen Informatika, Fakultas Teknik, Universitas Negeri Surabaya, rizallfauzi72@gmail.com

Lebih terperinci

PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING

PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING Seminar Nasional APTIKOM (SEMNASTIKOM), Hotel Lombok Raya Mataram, 28-29 Oktober 2016 PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING Rizal Munadi 1), Afdhal 1), Alvis Kautsar 2) Wireless and

Lebih terperinci

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung BAB I PENDAHULUAN 1. 1.1. Latar Belakang Teknologi jaringan komputer dalam era globalisasi dan teknologi informasi telah menjadi salah satu kebutuhan pokok masyarakat utamanya bagi pelajar serta kalangan

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer 12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING SKRIPSI

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING SKRIPSI ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa

Lebih terperinci

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo Universitas Brawijaya kusprim@ub.ac.id

Lebih terperinci

BAB I PENDAHULUAN. Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat

BAB I PENDAHULUAN. Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan komputer pada saat ini telah menjadi salah satu hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

ANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE

ANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE ANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE Rio Pahlevi Ferdy Pratama Heru Trirus Tianto Jurusan Teknik Informatika STMIK PalComTech

Lebih terperinci

Prosiding SNaPP2014 Sains, Teknologi, dan Kesehatan ISSN EISSN

Prosiding SNaPP2014 Sains, Teknologi, dan Kesehatan ISSN EISSN Prosiding SNaPP2014 Sains, Teknologi, dan Kesehatan ISSN 2089-3582 EISSN 2303-2480 ANALISA QOS PADA JARINGAN HOTSPOT TERPADU 1 Eka Puji Agustini, dan 2 Ilman Zuhriyadi 1,2 Jurusan Sistem Informasi, Universitas

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN DAN MANAJEMEN JARINGAN WIRELESS PADA PT. SEMEN BATURAJA (PERSERO)

ANALISIS DAN PERANCANGAN KEAMANAN DAN MANAJEMEN JARINGAN WIRELESS PADA PT. SEMEN BATURAJA (PERSERO) ANALISIS DAN PERANCANGAN KEAMANAN DAN MANAJEMEN JARINGAN WIRELESS PADA PT. SEMEN BATURAJA (PERSERO) Beni Andesta 1, Ahmad Luthfi 2, Suryayusra 3,. Dosen Universitas Bina Darma 1, Mahasiswa Universitas

Lebih terperinci

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi internet saat ini sudah menjadi kebutuhan pokok dalam kehidupan bagi masyarakat yang membutuhkannya dalam menunjang aktifitas kerja seharihari. Tingkat kebutuhan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan

Lebih terperinci

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan. Network Security Wawan Supriyadi wawans766@gmail.com Abstrak Network Security adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah

Lebih terperinci

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo 1 dan Dwiki Ansarullah 2 1 Fakultas

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

MONITORING DAN ANALISIS QOS (QUALITY OF SERVICE) JARINGAN INTERNET PADA GEDUNG KPA POLITEKNIK NEGERI SRIWIJAYA DENGAN METODE DRIVE TEST

MONITORING DAN ANALISIS QOS (QUALITY OF SERVICE) JARINGAN INTERNET PADA GEDUNG KPA POLITEKNIK NEGERI SRIWIJAYA DENGAN METODE DRIVE TEST MONITORING DAN ANALISIS QOS (QUALITY OF SERVICE) JARINGAN INTERNET PADA GEDUNG KPA POLITEKNIK NEGERI SRIWIJAYA DENGAN METODE DRIVE TEST Pipit Wulandari 1*, Sopian Soim 1, Mujur Rose 1 1 Program Studi Teknik

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN 23 BAB 3 METODOLOGI PENELITIAN 3.1. Bahan Penelitian Bahan yang dibutuhkan pada penelitian ini adalah data histori penggunaan bandwidth dan data akses situs pada jaringan komputer yang berkaitan dengan,

Lebih terperinci

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

Analisis Tingkat Keamanan pada Dinas XYZ Terhadap Serangan Pengguna Wifi

Analisis Tingkat Keamanan pada Dinas XYZ Terhadap Serangan Pengguna Wifi Analisis Tingkat Keamanan pada Dinas XYZ Terhadap Serangan Pengguna Wifi Bambang Sugiantoro UIN Sunan Kalijaga Yogyakarta Alamat, Jl. Marsda Adisucipto Yogyakarta e-mail: Bambang.sugiantoro@uin-suka.ac.id

Lebih terperinci

IMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI LINUX KALI NETHUNTER

IMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI LINUX KALI NETHUNTER ISSN : 2442-5826 e-proceeding of Applied Science : Vol.3, No.3 Desember 2017 Page 1767 IMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI

Lebih terperinci

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 23 BAB III METODOLOGI PENELITIAN 3.1 PENDAHULUAN Pada bab ini akan membahas mengenai sistem pengoperasian IP yang akan dirancang adalah sistem yang mampu mengambil gambar atau video yang dihubungkan ke

Lebih terperinci

SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk.

SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. Andi Septiawan Budiawan Saputra Dedik Afriansyah Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak PT. Telekomunikasi

Lebih terperinci

UNIVERSITAS DIAN NUSWANTORO. STUDI PERBANDINGAN KUALITAS JARINGAN VoIP PADA STANDART WIRELESS a, b, dan g.

UNIVERSITAS DIAN NUSWANTORO. STUDI PERBANDINGAN KUALITAS JARINGAN VoIP PADA STANDART WIRELESS a, b, dan g. UNIVERSITAS DIAN NUSWANTORO STUDI PERBANDINGAN KUALITAS JARINGAN VoIP PADA STANDART WIRELESS 802.11a, 802.11b, dan 802.11g Subbakhtiar Rizqi Email : tiar.dinus.09@gmail.com ABSTRAK Teknologi Jaringan Komputer

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

SETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

SETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id SETTING NETWORK Pemerintah Daerah Kabupaten Sleman Setting Network atau Setting jaringan komputer agar terhubung ke jaringan kantor melalui kabel LAN atau melalui WiFi sangat penting agar dapat terhubung

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

Meningkatkan Keamanan Gateway Untuk Mengurangi Ancaman Keamanan Internet Of Things

Meningkatkan Keamanan Gateway Untuk Mengurangi Ancaman Keamanan Internet Of Things Meningkatkan Keamanan Gateway Untuk Mengurangi Ancaman Keamanan Internet Of Things TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.

Nelson Butar Butar website :  ditulis pada tanggal pkl Wib di kos-kosan, Jaksel. Tutorial Tips & Trik Windows Berbagi Koneksi Internet antar Komputer (Ad-Hoc) via Wi-Fi Nelson Butar Butar website : www.sumbacyber.com nelson1987man@yahoo.com ditulis pada tanggal 06-12-2012 pkl. 10.33

Lebih terperinci

EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID

EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID 1, Wydyanto 2, Nurul Adha Oktarini Saputri 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina Darma 2,3 Jalan Jenderal Ahmad Yani

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Access point (AP) adalah sebuah perangkat yang sangat penting untuk membuat infrastruktur wireless local area network (Wireless LAN). AP berfungsi untuk melayani client

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi

BAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi kehidupan. Sangat sulit pada saat ini menemukan bidang kegiatan yang belum tersentuh oleh

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci