ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL
|
|
- Devi Susanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL Fadilah Arif Adi Tama 1, Fatoni 2, Febriyanti Panjaitan 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina Darma 2,3 Jalan Jendral Ahmad Yani No. 3 Palembang Fadylaharif@gmail.com 3 Abstrack : Facilities user wifi has become a necessity for every company, with wifi every employees can directly connect to internet for transfer file or anything. Therefor network security wifi so very needed to keep the file and ensuring the availability of services for user to avoid the attack that often occur, like sniffing and others.security testing of the system is Importand to know security gaps, therefore conducted a safety analysis of wifi facilities that have been provided by kementrian agama provinsi sumsel. Analysis testing from security wifi be used ettercap as tools that will be analyzed from rhe security wifi and media for testing penetration wifi. Keyword : Network Security, Sniffing, Penetration, Wifi, Ettercap Abstrack : Penggunaan Fasilitas wifi telah menjadi kebutuhan bagi setiap perusahaan, dimana dengan wifi para karyawan bisa langsung menghubungakan koneksi ke internet untuk kebutuhan transfer data atau lainnya. Maka dari itu keamanan jaringan WiFi juga sangat dibutuhkan untuk menjaga data serta menjamin ketersediaan layanan bagi penggunanya agar terhindar dari serangan yang sering terjadi seperti sniffing dan lainnya. Pengujian keamanan secara berkala terhadap sistem sangatlah penting agar dapat mengetahui celah-celah mana yang terbuka. Maka dari itu dilakukan analisis keamanan dari fasilitas wifi yang telah disediakan oleh Kementrian Agama Provinsi Sumsel. Pengujian analisis dari keamanan wifi digunakan ettercap sebagai tools yang akan menganalisis dari keamanan wifi dan juga sebagai media untuk melakukan penetrasi pengujian pada wifi tersebut. Kata Kunci : Keamanan Jaringan, Sniffing, Penetrasi, Wifi, Ettercap I. PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi pada era sekarang internet merupakan hal yang sangat dibutuhkan oleh semua aspek kehidupan manusia, karena dengan internet kita bisa dengan dengan orang-orang mudah berkomunikasi yang berada jauh sampai keluar negeri melalui media sosial yang telah banyak disediakan sekarang, juga sebagai salah satu tempat mengekspresikan diri, dan internet juga dapat digunakan sebagai media untuk menyimpan data-data yang penting. Untuk bisa terhubung ke dalam sebuah internet kita bisa menggunakan kabel ataupun wireless (Wifi), seperti yang kita ketahui seseorang bisa terkoneksi ke sebuah intenet kapanpun dan dimanapun selagi terdapat jaringan tidak hanya sebagai media komunikasi tetapi
2 melalui media seperti komputer, laptop, tablet, notebook, ataupun smartphone. Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman dan selalu dapat diekploitasi oleh para agama nya masing-masing, wifi setiap ruang pembimnas agama inilah yang sering rentan dari para hacker. Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka pada saat sedang berasosiasi dengan wireless access point (WPA). hacker, baik jaringan wired LAN maupun Sniffing merupakan suatu penetrasi wireless LAN. Pada saat data dikirimkan melewati beberapa terminal untuk sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang tidak bertanggung jawab untuk melakukan penyadapan atau mengubah data tersebut. Dalam pembangunan perancangannya, system keamanan jaringan yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya serangan oleh para hacker. Kementrian Agama Provinsi Sumsel telah menerapkan jaringan komputer kabel maupun nirkabel sebagai media pertukaran data/informasi pelayanan umum atau yang sering dilakukan, paket yang merupakan data seperti akses HTTP, , dan lain-lain yang sering dijadikan kegiatan oleh karyawan pada saat menggunakan wifi. Dengan serangan sniffing paket data yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker. Maka dari itu untuk menganalisis keamanan dari wifi dilakukanlah pengujian jaringan menggunakan tools ettercap, agar mengurangi serangan yang dapat dilakukan sewaktu-waktu oleh para attaker. masyarakat agama masing-masing. Berdasarkan latar belakang yang diuraikan diatas, maka peneliti tertarik untuk menganalisis suatu jaringan wifi yang ada pada Kementrian Agama Provinsi komersial, kepegawaian dan informasi Sumsel yaitu dengan judul Analisis penting lainnya. Terdapat jaringan yang Keamanan Jaringan Pada Fasilitas Internet terpasang pada setiap ruang pembimmas
3 (Wifi) Terhadap Serangan Packet Sniffing di Kementrian Agama Provinsi Sumsel. 1.2 Rumusan Masalah Pada penelitian ini terdapat rumusan permasalahan yang menjadi titik utama yaitu 1.4. Tujuan Penelitian Adapun tujuan yang ingin dicapai dari penelitian ini yaitu: 1. Berhasil masuk dan mendapatkan paket koneksi dari user yang bagaimana mengalisis keamanan jaringan menggunakan fasilitas wifi di pada fasilitas internet (Wifi) terhadap serangan sniffing di Kementrian Agama Provinsi Sumsel. 1.3 Batasan Masalah Adapun Batasan masalah dari penelitian ini supaya tidak terjadi kesalahan persepsi dan tidak meluaskan pokok bahasan yaitu: 1. Melakukan pengujian penetrasi pada wifi menggunakan tools sniffing sehingga dapat menemukan celah yang tampak dari wifi tersebut. 2. Penggunaan tools Ettercap untuk menganalisa keamanan jaringan dari serangan packet sniffing di Kementrian Agama Provinsi Sumsel. 3. Penelitian ini tidak melakukan implementasi peningkatan keamanan jaringan yang sudah ada dan hanya memberikan cara yang tepat yang sebaiknya dilakukan untuk Kementrian Agama dengan melakukan pentest. 2. Mendapatkan hasil analisis celah keamanan yang ada pada jaringan wifi dari tools Ettercap yang digunakan. 3. Membuat hasil dari penelitian yang dilakukan dan memberikan cara yang tepat untuk dapat mencegah terjadinya penyerangan sniffing. 2. METODOLOGI PENELITIAN Action Research menurut Davison, Martinsons, dan Kock (2014) yaitu penelitian tindakan yang mendeskripsikan, menginterprestasikan dan menjelaskan suatu situasi sosial atau pada waktu bersamaan dengan melakukan perubahan atau interversi dengan tujuan perbaikan atau partisipasi. Adapun tahapan penelitian yang merupakan bagian dari Action Research ini yaitu: mengantisipasi dari terjadinya serangan sniffing pada jaringan Wifi.
4 1. Melakukan Diagnosa (Diagnosing). 2. Membuat Rencana Tindakan dari sebuah jaringan yang digunakan menggunakan ettercap tools (Action Planing). 3. Melakukan Tindakan (Action Taking) 4. Melakukan Evaluasi (Evaluating) 5. Menentukan pembelajaran ( Specifying Learning ) Untuk pengujian celah keamanan digunakan metode penetration testing dimana penetrasion testing merupakan tindakan yang membahayakan data karena pelaku pengujian bersifat aktif dalam melakukan berbagai macam serangan untuk mencari kelemahan dari sistem tersebut. Penerapan metode ini membutuhkan perencanaan dan persiapan seingga tidak beresiko besar yang akan merugikan pihak institusi selaku pemilik aset dan juga sebagai pelaku pengujian. 3. ANALISIS DAN PERANCANGAN Dalam tahapan ini akan dilakukan diagnosis terhadap wireless dengan cara menghubungkan komputer ke dalam jaringan wireless kementrian agama, yag akan kita lakukan dengan cara melakukan login di tiap AP yang menjadi target dari penelitian ini dan mengecek seberapa aman Gambar 3.1. Topologi jaringan wireless Dari topologi yang telah dibuat diatas bisa dilihat bahwa penelitian ini akan melakukan uji coba pada jaringan wifi yang ada pada kementrian agama provinsi sumsel dimana yang akan di uji cobakan yaitu wifi pada pembimmas islam, pembimmas hindu, pembimmas budha, pembimmas hindu, pembimmas katolik, dan pembimmas kristen. Pengujian akan dilakukan dengan menyerang sistem jaringan wireless dari setiap wifi menggunakan sniffing pada wifi setiap pembimmas dan seterusnya sehingga kita bisa mengetahui selemah apa sistem yang digunakan, dan setelah itu kita akan melakukan pengamanan sniffing yang telah dilakukan dengan menggunakan ettercap. Pengujian penyerangan akan menggunakan attacker yang menggunakan sistem operasi Windows 7, tools yang digunakan yaitu Ettercap.
5 4. HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian Pengujian Wifi Pembimmas Kristen Pada hahapan ini akan dilakukan pembahasan tentang sistem informasi yang dibutuhkan dan sudah didapat pada tahapan sebelumnya, pengujian akan dilakukan pada jarigak lokal sesuai dengan informasi yang telah didapat. Metode yang akan digunakan yaitu penetration test dimana penetrasion testing merupakan tindakan yang membahayakan data karena pelaku pengujian bersifat aktif dalam melakukan berbagai macam serangan untuk mencari kelemahan dari sistem tersebut. Penerapan metode ini membutuhkan perencanaan dan persiapan seingga tidak beresiko besar yang Gambar 4.1. Scanning Pembimmas Kristen Setelah dilakukan pengujian sniffing pada wifi pembimmas Kristen, didapatkan bahwa tidak ada satupun user akan merugikan pihak institusi selaku yang mengakses aktifitas yang pemilik aset dan juga sebagai pelaku pengujian. Tabel 4.1. Daftar Wifi Kementrian Agama BSSID CH ESSID 10:fe:ed:d7:8b:d8 1 Bimas Kristen 64:66:b3:2a:27:de 6 Katolik E8:de:27:4c:e7:60 1 Bimas Buddha bo:48:7a:ce:c4:94 6 Subbag Kepegawaian D8:5d:4c:ea:01:18 9 Subbag Humas menggunakan akun dan password. Yang didapat hanya pengguna wifi hanya membuka google, yahoo, dan lainnya. Hal ini karena pemakaian wifi di Kementrian Agama Provinsi Sumsel hanya karyawan yang bertugas didalam wilayah pembimmas kristen Pengujian Wifi Pembimmas Katolik
6 Gambar 4.2. Scanning Pembimmas Katolik Pada pembimmas katolik Setelah dilakukan pengujian sniffing didapatkan bahwa tidak ada satupun juga user yang mengakses aktifitas yang menggunakan akun dan password. Hal ini karena pemakaian wifi di Kementrian Agama Provinsi Sumsel hanya karyawan yang bertugas didalam wilayah pembimmas katolik, dan juga setelah dilakukan wawancara dengan karyawan yang bertugas di pembimmas katolik, disana memang jarang memakai wifi karena aktifitas didalam ruangan hanya sebatas membuat laporan dan jarang menggunakan wifi, dan terkadang wifi di pembimmas katolik juga di non aktifkan karena tidak dipakai oleh karyawan disana Pengujian Wifi Pembimmas Buddha Gambar 4.3 Scanning Pembimmas Buddha Pada wifi pembimmas buddha Setelah dilakukan pengujian sniffing didapatkan bahwa tidak ada satupun juga user yang mengakses aktifitas yang menggunakan akun dan password. Hal ini karena pemakaian wifi di Kementrian Agama Provinsi Sumsel hanya karyawan dan juga setelah diamati, karyawan disana memang jarang memakai wifi sebagai aktifitas wajib. Didalam ruangan pembimmas juga hanya sebatas membuat laporan dan jarang menggunakan aktifitas internet, hanya sesekali pegawai disana membuka untuk mengirim laporan dan sebagainya, selain itu aktifitas dilakukan hanya berada diluar ruangan. dan juga terkadang wifi di pembimmas buddha di non aktifkan karena tidak dipakai oleh karyawan disa
7 4.2. Pembahasan Adapun teknik yang digunakan untuk melakukan uji penetrasi pada jaringan wireless, tujuan dari semua itu untuk meningkatkan keamanan dan integritas jaringan itu sendiri. Dengan teknik masuk ke dalam jaringan terlebih dahulu setelah itu melakukan analisis jaringan pada access point yang ada dan melakukan pengujian sniffing pada masing-masing wifi pembimmas kristen, katolik, dan buddha. Pada pembahasan ini maka penelitian dengan menggunakan metode penyerangan yang dilakukan bisa saja mendapatkan user dan akun yang digunakan oleh pengguna wifi itu sendiri dan hal ini bisa saja merusak informasi atau sosial media yang digunakan oleh user. Dari hasil pengujian yang didapatkan bahwa pada saat pengujian dilakukan selama seminggu hasil yang didapatkan tetap tidak menemukan pengguna wifi dari pembimmas yang mengakses menggunakan akun dan password, dikarenakan jarangnya karyawan di kementrian agama yang mengakses menggunakan wifi yang disediakan oleh pembimmas masing-masing. Penguji bisa melihat aktifitas yang dilakukan oleh pengguna yaitu pengguna wifi hanya memanfaatkan wifi untuk membuka situssitus yang tidak membutuhkan akun dan password. Tabel Tabel dari Hasil Penetrasi No Serangan Tools Keterangan Hasil 1 Penetrasi sniffing paket pada Access Point Ettercap Pada AP pembimmas kristen Tidak berhasil menangkap paket dan informasi dari AP 2 Penetrasi sniffing paket pada Access Point Ettercap Pada AP pembimmas katolik Tidak berhasil menangkap paket dan informasi dari AP 3 Penetrasi sniffing paket pada Access Point Ettercap Pada AP pembimmas buddha Tidak Berhasil mendapatkan paket dan informasi dari AP
8 Jika dilihat dari hasil penetrasi yang telah dilakukan ternyata semua serangan sniffing packet pada access point tidak bisa ditemukannya akun dan password dari pengguna wifi itu sendiri, ini disebabkan pengguna dari wifi di kementrian agama terbatas dan juga password dari wifi di pembimmas hanya diketahui oleh pihak pembimmas saja, ketika dilakukan wawancara pada pihak humas dari kementrian agama provinsi sumsel, pihak humas mengatakan bahwa untuk akses dari mencakup jaringa kabel dan nirkabel pada Kementrian Agama Provinsi Sumsel pada Sub bagian Pembimbing Masyarakat (Pembimmas) sudah cukup baik. Hal ini dibuktikan dari hasil penelitian yang telah dilakukan yaitu: 1. Pada saat dilakukan scanning menggunakan wifi analyzer diketahui bahwa wifi seluruh pembimmas sudah dilindungi dengan security WPA2. 2. Setelah dilakukan pengujian sniffing pada ketiga wifi pembimmas Kristen, wifi pada bagian pembimmas memang katolik, dan buddha di kementrian hanya diketahui oleh karyawan yang agama, sama sekali tidak didapatkan adanya aktifitas seperti mengakses akun bertugas di dalam pembimmas masingmasing agama saja tanpa yang tau. ada orang luar dan password. Karena itu pengujian tidak mendapatkan hasil dari sniffing berupa Dan juga di tahap ini akan dilakukan pengecekkan traffic data dari jaringan yang telah diuji coba, dan akan diketahui jumlah pemakaian dari bandwith pada jaringan si kementrian agama. account dan password. 3. Dari percobaab serangan hanya didapatkan akses seperti google, dan yahoo. Yang tidak membutuhkan username dan password untuk masuk ke situs tersebut. 5. KESIMPULAN Berdasarkan hasil dari analisis data dan percobaan penyerangan yang dilakukan, maka dapat diambil kesimpulan bahwa sistem keamanan jaringan LAN yang 4. Tidak didapatkannya account dan password dari snifing bisa dikarenakan tidak adanya aktifitas dari pengguna wifi yang membuka situs yang mengharuskan dia memverifikasi account dan password.
9 DAFTAR PUSTAKA Binus Hacker Penetrasion Testing, ( diakses pada tanggal 8 November 2015). Ettercap. Diambil dari : ( diakses pada tanggal 1 januari 2016 ). Ettercap Home Page Software Ettercap, ( diakses pada tanggal 9 Januari 2016). MF, Mundzir Trik Bobol Jaringan Wireless. Yogjakarta: Notebook. Nugraha, Bayu Arie Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan packet sniffing. Diambil dari : ( diakses pada tanggal 1 November 2015). Oktavianto, Digit Mencegah ARP Spoofing Dan ARP Poisoning Di Linux, ( diakses pada tanggal 19 Januari 2016). Sniffing. ( http ://mirror.unej.ac.id, diakses pada tanggal 14 februari 2016)
BAB I PENDAHULUAN. dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baik
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman
Lebih terperinciBAB I PENDAHULUAN. Seiring dengan perkembangan teknologi pada era sekarang internet
1 BAB I PENDAHULUAN 1.1. Latar belakang Seiring dengan perkembangan teknologi pada era sekarang internet merupakan hal yang sangat dibutuhkan oleh semua aspek kehidupan manusia, karena dengan internet
Lebih terperinciANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING. Makalah Program Studi Teknik Informatika
ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Nama Pembimbing
Lebih terperinciMencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
Lebih terperinciKEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY
KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciEVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY
EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY Timur Dali Purwanto Fakultas Vokasi, Program Studi Teknik Komputer Universitas Bina Darma Email: timoerok@gmail.com Alek Wijaya
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciHIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG
HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG Aldian Muziwansyah 1, Fatoni 2, Febriyanti Panjaitan 3 Mahasiswa Teknik Informatika 1, Dosen
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi informasi menjadikan aktivitas manusia di semua bidang pekerjaan membutuhkan dukungan teknologi informasi yang memadai. Salah satunya
Lebih terperinciEVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)
EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembang dan memasyarakatnya teknologi di kalangan masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook juga semakin menjamur.
Lebih terperinciPERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS
PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,
Lebih terperinciANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR
ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciANALISA PARAMETER QOS DAN RMC JARINGAN INTERNET DI POLITEKNIK NEGERI SRIWIJAYA
ANALISA PARAMETER QOS DAN RMC JARINGAN INTERNET DI POLITEKNIK NEGERI SRIWIJAYA Irma Suryani 1), Lindawati 2) Irma Salamah 3 ) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi Politeknik
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciMONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.
MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS Achmad Rizal Fauzi D3 Manajemen Informatika, Fakultas Teknik, Universitas Negeri Surabaya, rizallfauzi72@gmail.com
Lebih terperinciPENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING
Seminar Nasional APTIKOM (SEMNASTIKOM), Hotel Lombok Raya Mataram, 28-29 Oktober 2016 PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING Rizal Munadi 1), Afdhal 1), Alvis Kautsar 2) Wireless and
Lebih terperinciBab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Teknologi jaringan komputer dalam era globalisasi dan teknologi informasi telah menjadi salah satu kebutuhan pokok masyarakat utamanya bagi pelajar serta kalangan
Lebih terperincidiajukan oleh Erfan Wahyudi
ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
Lebih terperinciFungsi Acces Point. 12:01 Network
Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
Lebih terperinciANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING
ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING SKRIPSI
ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciEvaluasi Celah Keamanan Web Server pada LPSE Kota Palembang
Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa
Lebih terperinciRANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA
RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo Universitas Brawijaya kusprim@ub.ac.id
Lebih terperinciBAB I PENDAHULUAN. Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat
1 BAB I PENDAHULUAN 1.1. Latar Belakang Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak
Lebih terperinciPERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan komputer pada saat ini telah menjadi salah satu hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE
ANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE Rio Pahlevi Ferdy Pratama Heru Trirus Tianto Jurusan Teknik Informatika STMIK PalComTech
Lebih terperinciProsiding SNaPP2014 Sains, Teknologi, dan Kesehatan ISSN EISSN
Prosiding SNaPP2014 Sains, Teknologi, dan Kesehatan ISSN 2089-3582 EISSN 2303-2480 ANALISA QOS PADA JARINGAN HOTSPOT TERPADU 1 Eka Puji Agustini, dan 2 Ilman Zuhriyadi 1,2 Jurusan Sistem Informasi, Universitas
Lebih terperinciANALISIS DAN PERANCANGAN KEAMANAN DAN MANAJEMEN JARINGAN WIRELESS PADA PT. SEMEN BATURAJA (PERSERO)
ANALISIS DAN PERANCANGAN KEAMANAN DAN MANAJEMEN JARINGAN WIRELESS PADA PT. SEMEN BATURAJA (PERSERO) Beni Andesta 1, Ahmad Luthfi 2, Suryayusra 3,. Dosen Universitas Bina Darma 1, Mahasiswa Universitas
Lebih terperinciPencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client
Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi internet saat ini sudah menjadi kebutuhan pokok dalam kehidupan bagi masyarakat yang membutuhkannya dalam menunjang aktifitas kerja seharihari. Tingkat kebutuhan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan
Lebih terperinciNetwork Security. Wawan Supriyadi. Abstrak. Pendahuluan.
Network Security Wawan Supriyadi wawans766@gmail.com Abstrak Network Security adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah
Lebih terperinciRANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA
RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo 1 dan Dwiki Ansarullah 2 1 Fakultas
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan
Lebih terperinciMONITORING DAN ANALISIS QOS (QUALITY OF SERVICE) JARINGAN INTERNET PADA GEDUNG KPA POLITEKNIK NEGERI SRIWIJAYA DENGAN METODE DRIVE TEST
MONITORING DAN ANALISIS QOS (QUALITY OF SERVICE) JARINGAN INTERNET PADA GEDUNG KPA POLITEKNIK NEGERI SRIWIJAYA DENGAN METODE DRIVE TEST Pipit Wulandari 1*, Sopian Soim 1, Mujur Rose 1 1 Program Studi Teknik
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
23 BAB 3 METODOLOGI PENELITIAN 3.1. Bahan Penelitian Bahan yang dibutuhkan pada penelitian ini adalah data histori penggunaan bandwidth dan data akses situs pada jaringan komputer yang berkaitan dengan,
Lebih terperinciMONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL
MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciAnalisis Tingkat Keamanan pada Dinas XYZ Terhadap Serangan Pengguna Wifi
Analisis Tingkat Keamanan pada Dinas XYZ Terhadap Serangan Pengguna Wifi Bambang Sugiantoro UIN Sunan Kalijaga Yogyakarta Alamat, Jl. Marsda Adisucipto Yogyakarta e-mail: Bambang.sugiantoro@uin-suka.ac.id
Lebih terperinciIMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI LINUX KALI NETHUNTER
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.3, No.3 Desember 2017 Page 1767 IMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI
Lebih terperinciANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING
semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi
Lebih terperinciAnalisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang
Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciBAB III METODOLOGI PENELITIAN
23 BAB III METODOLOGI PENELITIAN 3.1 PENDAHULUAN Pada bab ini akan membahas mengenai sistem pengoperasian IP yang akan dirancang adalah sistem yang mampu mengambil gambar atau video yang dihubungkan ke
Lebih terperinciSISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk.
SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. Andi Septiawan Budiawan Saputra Dedik Afriansyah Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak PT. Telekomunikasi
Lebih terperinciUNIVERSITAS DIAN NUSWANTORO. STUDI PERBANDINGAN KUALITAS JARINGAN VoIP PADA STANDART WIRELESS a, b, dan g.
UNIVERSITAS DIAN NUSWANTORO STUDI PERBANDINGAN KUALITAS JARINGAN VoIP PADA STANDART WIRELESS 802.11a, 802.11b, dan 802.11g Subbakhtiar Rizqi Email : tiar.dinus.09@gmail.com ABSTRAK Teknologi Jaringan Komputer
Lebih terperinciKeamanan Wireless LAN (Wifi)
Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
Lebih terperinciSETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
SETTING NETWORK Pemerintah Daerah Kabupaten Sleman Setting Network atau Setting jaringan komputer agar terhubung ke jaringan kantor melalui kabel LAN atau melalui WiFi sangat penting agar dapat terhubung
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciKeamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi
Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset
Lebih terperinciMeningkatkan Keamanan Gateway Untuk Mengurangi Ancaman Keamanan Internet Of Things
Meningkatkan Keamanan Gateway Untuk Mengurangi Ancaman Keamanan Internet Of Things TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI
ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciNelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.
Tutorial Tips & Trik Windows Berbagi Koneksi Internet antar Komputer (Ad-Hoc) via Wi-Fi Nelson Butar Butar website : www.sumbacyber.com nelson1987man@yahoo.com ditulis pada tanggal 06-12-2012 pkl. 10.33
Lebih terperinciEVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID
EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID 1, Wydyanto 2, Nurul Adha Oktarini Saputri 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina Darma 2,3 Jalan Jenderal Ahmad Yani
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Access point (AP) adalah sebuah perangkat yang sangat penting untuk membuat infrastruktur wireless local area network (Wireless LAN). AP berfungsi untuk melayani client
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi kehidupan. Sangat sulit pada saat ini menemukan bidang kegiatan yang belum tersentuh oleh
Lebih terperinciRancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering
Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos
Lebih terperinci