Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP Artikel Ilmiah"

Transkripsi

1 Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP Artikel Ilmiah Peneliti : Jory David Joseph Indrastanti R. Widiasari, M.T. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

2 Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti : Jory David Joseph Indrastanti R. Widiasari, M.T. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

3 Lembar Persetujuan

4

5

6

7

8

9 Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP 1) Jory David Joseph, 2) Indrastanti R. Widiasari Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro Salatiga 1) @student.uksw.edu, 2) indrastanti@staff.uksw.edu Abstract The purpose of this study is to analyze of network traffic on network security protocols wireless-lan (WLAN) using an authentication Wired Equivalent Privacy (WEP), and analyzed using wireshark application that works on all equipment standardization WiFi IEEE a/b/g. Administrators need to analyze the workings of the client (MAC-address) for the association request to the access point (MAC-address) on the security of WiFi network traffic and take action testing network protocol analysis to capture the work of the system used. This study is using hardware Linux operating system Ubuntu LTS and software Wireshark. There are five stages in this research; they are prepare, plan, design, implement, operate, and optimize (PPDIOO). This study will show how the WEP security key authentication on network traffic Wireless Fidelity (WiFi) to monitoring the results of the analysis of the protocols on wireless network security. Keywords : Wireless-LAN Network, Standarisasi IEEE , Encryption method Wired Equivalent Privacy (WEP), MAC-address, Linux Ubuntu LTS, Wireshark, PPDIOO. Abstrak Tujuan penulisan ini adalah menganalisis lalu lintas jaringan pada protokol keamanan jaringan wireless-lan (WLAN) dengan menggunakan otentikasi Wired Equivalent Privacy (WEP) dan di analisis menggunakan aplikasi wireshark yang bekerja pada semua peralatan standarisasi WiFi IEEE a/b/g. Administrator membutuhkan sistem dalam menganalisis cara kerja klient (MAC-address) untuk permintaan asosiasi ke akses point (MAC-address) pada keamanan lalu lintas jaringan WiFi dan mengambil tindakan analisis pengujian protokol jaringan untuk menangkap hasil kerja dari sistem yang digunakan. Penelitian ini, menggunakan perangkat keras sistem operasi Linux Ubuntu LTS dan perangkat lunak Wireshark. Metodologi yang digunakan terdiri dari lima tahap yaitu persiapan, perencanaan, desain, impelementasi, operasional, optimalisasi (PPDIOO). Penelitian ini, menunjukkan bagaimana cara kerja kunci keamanan otentikasi WEP pada lalu lintas jaringan Wireless Fidelity (WiFi) untuk memonitoring hasil analisis protokol-protokol pada keamanan jaringan nirkabel. Kata Kunci : Jaringan Wireless-LAN (WLAN), Standar IEEE , Otentikasi Wired Equivalent Privacy (WEP), MAC-address, Linux Ubuntu LTS, Wireshark, PPDIOO. 1

10 1. Pendahuluan Berkaitan dengan pemanfaatan Teknologi Informasi, maka jaringan komputer menjadi salah satu bagian yang penting untuk dibahas. Jaringan komputer dalam konteks yang lebih besar (internet) memungkinkan orang-orang untuk saling berkomunikasi, bekerjasama, serta berinteraksi dalam berbagai cara melalui web applications, IP telephony, video conference, interactive gamming, electronick commerce, education, dan lain-lain [1]. Dewasa ini sangat tinggi kebutuhan manusia di bidang teknologi jaringan komputer khususnya teknologi informasi dan telekomunikasi yang mengakses ke jaringan internet. Karena itu, keamanan jaringan berperan sangat penting untuk menjaga validitas dan integritas data serta menopang layanan bagi penggunanya dalam menjaga stabilitas jaringan komputer. Teknologi jaringan komputer khususnya jaringan Wireless Fidelity (WiFi) memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (penggunaan gelombang radio) melalui udara (cloud). Jaringan WiFi memiliki standar yang digunakan pada jaringan lokal nirkabel Wireless Local Area Network dan Metropolitan Area Network (WLAN, MAN) yang didasari pada spesifikasi standar Institute of Electrical and Electronic Engineers (IEEE) , standarisasi jaringan WiFi menggunakan spesifikasi IEEE a/b/g [2]. Terdapat tiga metode otentikasi keamanan jaringan WiFi antara lain Wired Equivalent Privacy (WEP), Wireless Protected Access-Pre Shared Key (WPA- PSK), dan WPA2-PSK. Penelitian ini membahas metode otentikasi keamanan WEP, dimana metode keamanan ini mempunyai kelemahan pada algoritma RC4. Kelemahan WEP terdapat pada kelemahan metode Shared Key Authentication dan nilai Initialization vector (IV) yang menghasilkan chipertext dari hasil enkripsi/dekripsi WEP dengan menggunakan kunci yang dimasukkan oleh user administrator bagi client maupun Access Point (AP). Berdasarkan uraian diatas, maka penelitian ini bertujuan untuk menganalisis aktivitas lalu lintas jaringan nirkabel atau wireless-lan (WLAN) dengan memperhatikan pada standarisasi WiFi dalam standarisasi IEEE (Standart IEEE b throughput 11 Mbps, frekuensi 2,4 GHz dan transmisi data 5 hingga 11 Mbps) [3], menggunakan Network Protocol Analyzer (NPA) untuk menilai kinerja lalu lintas jaringan WiFi pada otentikasi WEP. 2. Kajian Pustaka Adapun penelitian terdahulu tentang jaringan WiFi membahas perencanaan desain integrasi yang telah dibuat oleh operator perusahaan dan penyedia layanan akses internet yang diperoleh melalui suatu proses integrasi pada jaringan Wireless Local Area Network (WLAN) atau Wireless Fidelity (WiFi), dan memberikan penjelasan tentang infrastruktur jaringan WiFi yang dibangun [3]. Dari hasil penelitian sebelumnya tentang jaringan wireless membahas keamanan jaringan Wireless-LAN (WiFi) dari berbagai jenis aktivitas dan metode yang dilakukan para hacker jaringan wireless ataupun bagi pemula dalam melakukan kegiatan atau aktivitas wardriving untuk mendapatkan informasi 2

11 tentang suatu jaringan WiFi dan mendapatkan akses terhadap jaringan wireless tersebut [4]. Pada penelitian sebelumnya tentang analisis kelemahan keamanan pada jaringan wireless membahas teknologi jaringan wireless yang memanfaatkan frekuensi tinggi untuk menghantarkan sebuah komunikasi, dimana potensi kerentanan kelemahan keamanan lebih tinggi dibanding dengan teknologi komunikasi jaringan lainnya. Pengamanan tindakan yang dilakukan melalui perangkat komunikasi yang digunakan oleh user atau client dan maupun operator yang memberikan layanan komunikasi [5]. Mengacu pada penelitian terdahulu yang membahas mengenai infrastruktur jaringan wireless, kelemahan-kelemahan secara umum pada jaringan wireless, serta membahas mengenai keamanan jaringan wireless, maka yang menjadi pembeda dalam penelitian ini yaitu membahas analisis lalu lintas jaringan wireless Fidielity (WiFi) menggunakan network protocol analyzer pada authentikasi WEP dimana jaringan WiFi di analisis menggunakan sistem operasi Linux Ubuntu dan perangkat lunak wireshark pada jaringan lokal WiFi area tersebut. Teknologi jaringan WiFi pada umumnya teknologi ini dapat dibagi menjadi dua, yaitu: (1) Berbasis seluler (cellular-based), merupakan solusi yang menggunakan saluran komunikasi cellular yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based umumnya cukup jauh. Contoh teknologinya GSM, CDMA, TDMA, CDPD, GPRS/EDGE (2G, 2.5G, 3G), UMTS, LTE 4G; dan (2) Wireless LAN (WLAN), merupakan komunikasi wireless dalam lingkup area yang terbatas, umumnya antara 10 sampai dengan 100 meter dari base station ke Access Point (AP). Standarisasi IEEE (802.11a, b, g), HomeRF, (Personal Area Network) yang berbasis Bluetooth, (Wireless Metropolitan Area Network) [5]. Pemakaian teknologi wireless secara umum dibagi dua bagian, yakni tanpa pengamanan (non-secure) dan dengan pengamanan (Share Key/secure). Non- Secure (open) tanpa menggunakan pengaman, dimana komputer yang memiliki pancaran gelombang dapat mendeteksi transmisi sebuah pancaran gelombang dan langsung masuk ke dalam jaringan, Share key yaitu alternatif untuk pemakaian kunci atau password. Sebagai contoh, sebuah jaringan yang menggunakan metode keamanan otentikasi WEP [5]. Protokol jaringan WiFi pada standarisasi IEEE memiliki standar nirkabel yang diimplementasikan dalam peralatan - peralatan elektronik jaringan WiFi yang sudah mendukung standarisasi IEEE 802,11 a/b/g dapat dijelaskan sebagai berikut: (1) Data ditransmisikan pada frekuensi 5 GHz untuk standarisasi IEEE a, througput kecepatan transmisi data Mbps; (2) Data ditransmisikan pada frekuensi 2,4 GHz untuk standarisasi IEEE b, througput kecepatan transmisi data 5-11 Mbps; dan (3) Data ditransmisikan pada frekuensi 2,4 GHz untuk standarisasi IEEE g, througput kecepatan transmisi data Mbps [5]. Protokol authentikasi pada lapisan data-link untuk standarisasi yang digunakan jaringan Wireless-LAN (WLAN), Wireless Fidelity (WiFi) terdapat berbagai macam metode kunci keamanan, antara lain Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA)-Pre Shared Key (PSK), WPA2-PSK [5]. 3

12 Metode enkripsi otentikasi Wired Equivalent Privacy (WEP) umumnya disebut shared key atau shared key authentication adalah suatu metoda otentikasi standart awal untuk pengamanan jaringan nirkabel. WEP pertama kali dipublikasikan sebagai bentuk pengamanan data pada semua peralatan standarisasi WiFi a/b/g pada tahun 1999, dimana enkripsi WEP menggunakan kunci yang dimasukkan oleh user administrator bagi client maupun Access Point (AP) untuk koneksi komunikasi yang harus sama hasil enkripsi dari yang diberikan Access Point (AP) ke client dengan yang dimasukkan client untuk otentikasi menuju AP [6]. WEP mempergunakan kunci dalam dua tingkatan, yakni kunci 64 bit dan 128 bit. Kunci rahasia pada kunci WEP 64 hanya 40 bit, dan kunci WEP 128 bit hanya 104 bit, dimana 24 bit merupakan Initialization vector (IV) untuk enkripsi data antara akses point dan klien [6]. WEP umumnya dikenal sebuah algoritma, dimana WEP bertanggung jawab terhadap keamanan yang ada pada jaringan wireless, namun WEP bukanlah algoritma enkripsi. WEP menggunakan algoritma enkripsi RC4 yang digunakan oleh protokol https. Algoritma ini dikenal sederhana dan mudah diimplentasikan, karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan perangkat keras yang lebih bagus atau lebih canggih [6]. Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di enkripsi dan isinya dapat dilihat pada Gambar 1 [6]. Gambar 1 Skema Enkapsulasi Paket Bit-bit dari WEP [6] Bentuk enkapsulasi paket dari WEP dapat menjadi lima bagian, yaitu: (1) Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit yang dibutuhkan untuk memulai operasi stream cipher maupun block cipher untuk menghasilkan sebuah keystream yang unik dan berbeda dari keystream yang dihasilkan dari proses yang sama dengan kunci yang sama; (2) Padding (big endian) sebesar 6 bit; (3) Key Id sebesar 2 bit; (4) Data, adalah data yang didapatkan dari hasil enkripsi RC4; dan (5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah bentuk implementasi dari checksum. Checksum adalah mekanisme deteksi integritas data. Checksum mendeteksi kesalahan dengan menjumlahkan komponen-komponen dasar pada pesan dan menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-langkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat pesan diterima checksum kembali dilakukan dan dibandingkan dengan ICV. Apabila hasil checksum sama dengan bit - bit ICV pada paket, maka paket diasumsikan sebagai paket yang utuh (tidak ada perubahan informasi di dalamnya) [6]. 4

13 Metode otentikasi Wired Equivalent Privacy (WEP) memiliki dua sistem otentikasi, yang dapat dipilih, yaitu [6]: Open System Authentication merupakan otentikasi sederhana dapat dilihat pada Gambar 2 dengan langkah-langkah yang dapat dijelaskan sebagai berikut: (1) Perangkat jaringan client yang menginginkan koneksi meminta otentikasi dan mengirimkan kunci acak kepada Access Point; (2) Access Point menanggapi request dari client, dan mengirimkan kunci acak miliknya kepada client; (3) Client menerima kunci tersebut dan memulai koneksi melalui Access Point; dan (4) Proses (1-3) diulang lagi setelah beberapa waktu. Client dan Access Point akan membuang kunci yang ada, dan membangkitkan kunci baru. Gambar 2 Skema Open System Authentication [6] Pada hasil prosesnya, sebenarnya Open System Authentication bukanlah proses otentikasi, tetapi hanya proses saling memperkenalkan diri antara client dan access point sehingga koneksi dapat dilakukan. Shared Key Authentication merupakan otentikasi yang dilakukan dengan proses komunikasi empat arah dengan Access Point dapat dilihat pada Gambar 3 dengan empat tahapan otentikasi, yakni: (1) Client yang menginginkan koneksi meminta asosiasi ke Access Point (AP); (2) Access Point mengirimkan string/nilai challenge text ke client secara transparan; (3) Client akan memberikan respon dengan mengenkripsi string/nilai challenge text access point dengan menggunakan kunci WEP dan mengirimkan kembali ke AP; dan (4) Access Point memberi respon atas tanggapan client, dimana AP melakukan pengecekan terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa hubungan antara client dan AP dienkripsi dengan menggunakan WEP key yang sesuai. Gambar 3 Skema Authentication Shared Key [6] 5

14 Metode otentikasi Wireless Protected Access-Pre Shared Key (WPA-PSK) merupakan keamanan jaringan yang dikembangkan untuk mengganti kunci kelemahan pada WEP menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian, access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya cukup sederhana, akan tetapi tidak semua access point memiliki fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client. WPA-PSK memiliki dua algortima yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. WPA-PSK mempunyai decryption yang ada pada WEP, dimana dapat di crack atau disadap, tetapi mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, dan dapat memasukkan sama seperti kunci WEP 64 bit hexadecimal atau ASCII [7]. Metode otentikasi Wireless Protected Access2-Pre Shared Key (WPA-PSK) merupakan sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2-PSK sertifikasi hanya menggunakan peralatan nirkabel yang kompatibel dengan standarisasi IEEE i. WPA2-PSK sertifikasi produk yang secara resmi menggantikan Wired Equivalent Privacy (WEP) dan fitur keamanan lain yang asli pada standarisasi IEEE Update WPA2/WPS IE yang mendukung WPA2 memiliki fitur sebagai berikut: (1) WPA2 Enterprise IEEE 802.1X menggunakan octentikasi dan WPA2 Personal menggunakan tombol pre-shared (PSK); (2) The Advanced Encryption Standard (AES) dengan menggunakan mode kontra-cipher Block Chaining (CBC), Message Authentication Code (MAC), Protocol (CCMP) yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk frame nirkabel; (3) Opsional penggunaan ber-pasangan Master Key (PMK) PMK oportunistik cache dan cache. Dalam PMK caching, client nirkabel dan titik akses nirkabel cache hasil 802.1X authentikasi. Oleh karena itu, akses jauh lebih cepat ketika client nirkabel menjelajah kembali ke titik akses nirkabel ke client yang sudah dikonfirmasi; dan (4) Opsional petunjuk pre-authentication. Dalam preauthentication, WPA2 wireless client yang dapat melakukan otentikasi 802.1X dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke titik akses nirkabel saat ini [7]. Jaringan WiFi Network Protocol Analyzer merupakan kombinasi antara hardware dan software yang dipakai untuk menangkap atau melihat atau melakukan monitor dan juga menganalisa paket yang lewat pada jaringan internet atau pada network computer. Salah satu cara untuk mengetahui jenis paket apa saja yang lewat pada jaringan komputer adalah dengan menggunakan Network Protocol Analyzer atau sering disebut juga dengan istilah sniffer berupa program atau software seperti wireshark [7]. Wireshark adalah salah satu dari sekian banyak tools Network Protocol Analyzer yang digunakan oleh network administrator untuk mengamati dan menganalisa kinerja jaringannya. Wireshark banyak digunakan karena interfacenya menggunakan Grapichal User Interface (GUI) atau tampilan grafis [7]. Wireshark mampu menangkap paket-paket data/informasi yang teracak dalam jaringan untuk mengamati dan menganalisis semua jenis paket informasi dalam berbagai format protokol sehingga mudah ditangkap dan dianalisa. Tools 6

15 wireshark banyak dipakai dalam model sniffing untuk memperoleh informasi penting seperti password atau account lain yang dikirim paket-paket pada lalu lintas jaringan tersebut [7]. Wireshark sebagai sniffer (pengendus) dapat menangkap semua paket informasi yang ada dalam suatu jaringan. Banyaknya jenis paket informasi yang berada dalam jaringan menyebabkan cara membaca Wireshark cukup sulit, ada beberapa paket yang diaudit dalam jaringan WiFi sebagai berikut: (1) Address Resolution Protocol (ARP) adalah protokol yang bertanggung jawab dalam melakukan resolusi alamat Internet Protocol-address (IP-address) ke dalam alamat Media Access Control-address (MAC-address); (2) Transmission Control Protocol (TCP) adalah protokol yang berada di lapisan transport (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable). Hampir semua koneksi TCP digunakan untuk koneksi di dalam suatu jaringan internet; (3) Use Datagram Protocol (UDP) adalah protokol lapisan transport TCP/IP yang mendukung komunikasi yang tidak handal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. UDP melakukan komunikasi secara sederhana dengan mekanisme yang sangat minimal pada proses checksum untuk menjaga integritas data. UDP digunakan untuk komunikasi yang sederhana seperti query Domain Name System (DNS), Network Time Protocol (NTP), Dinamic Host Configuration Protocol (DHCP), dan Routing Information Protocol (RIP); dan (4) HTTP adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hiper-media. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web. Singkat kata protokol inilah yang digunakan dalam browser untuk membuka halaman suatu website [7]. 3. Metode Penelitian Metode untuk penelitian ini menggunakan langkah-langkah: Prepare, Plan, Design, Implement, Operate, dan Optimize (PPDIOO). Metode ini, dikembangkan oleh Cisco Internetwork Solution yang mendefinisikan secara terus menerus siklus hidup layanan yang dibutuhkan untuk pengembangan atau yang dibangun pada jaringan komputer dapat dilihat pada Gambar 4 [8]. Gambar 4 Tahapan PPDIOO Network Life Cycle Appoarch [8] 7

16 Langkah-langkah penelitian dapat dijelaskan sebagai berikut: (1) Prepare atau persiapan, menetapkan kebutuhan yang dibangun untuk mendukung atau mengembangkan strategi jaringan dan mengusulkan konsep arsitektur pada level pengembangan jaringan tersebut; (2) Plan atau perencanaan mengidentifikasi analisis persyaratan jaringan yang dibangun, berdasarkan latar belakang permasalahan dan tujuan yang ingin disusun dan dicapai dalam penelitian ini; (3) Design atau rancangan, hasil dan pengumpulan data yang diperoleh untuk mendesign beberapa model infrastruktur topologi jaringan dapat dilihat pada Gambar 5 dan Gambar 6. Gambar 5 Infrastruktur Topologi Proses Sinkronisasi dan Koordinasi Authentikasi Client dan Access Point [9] Gambar 5 menunjukkan model infrastruktur topologi star yang mendefinisikan proses otentikasi menggunakan sistem authentikasi WEP, yakni shared key authentication untuk menghubungkan client dan access point melalukan proses Sinkronisasi dan Koordinasi. Client melakukan koneksi dan komunikasi permintaan asosiasi ke Access Point (AP), kemudian AP mengirimkan string/nilai challenge text ke client dan client memberikan respon untuk meng-enkripsi string/nilai challenge text yang dikirim oleh AP dengan menggunakan kunci WEP, kemudian client mengirimkan kembali ke AP, AP memberi respon yang dikirim oleh client, dimana AP melakukan verifikasi respon enkripsi dari client bahwa hubungan antara client dan AP dienkripsi dengan menggunakan WEP key yang sesuai untuk terhubung ke jaringan internet WiFi (tanpa media kabel). Gambar 6 Infrastruktur Topologi Proses Forwading dan Broadcasting Paket Data Client dan Access Point [9] 8

17 Gambar 6 menunjukkan proses model infrastruktur topologi star, dimana client menggunakan satu access point (Bassic Service Set (BSS)) sebagai base station. AP menyediakan fungsi forwading dan broadcasting paket data yang dikirim untuk bisa terhubung ke jaringan internet (tanpa media kabel). Client satu melakukan analisis packet sniffer menggunakan aplikasi wireshark, dimana untuk menangkap paket-paket data yang lewat pada transportasi protokol-protokol jaringan seperti (TCP, UDP, ARP (IP/MAC-address), HTTPS, dkk) jika client dua mengirimkan atau menerima paket data melalui atau melewati AP WiFi menggunakan otentikasi WEP; (4) Implement atau implementasi pada penelitian ini menggunakan spesifikasi perangkat keras dan perangkat lunak yang menggunakan system configuration dibuat pada Linux Ubuntu LTS dapat lihat pada Tabel 1; (5) Operate atau operasional yang menjadi langkah pengujian. Operasional meliputi pengolaan dan me-monitoring jaringan, mengelola kegiatan upgrade, mengelola kinerja, mengidentifikasi dan mengoreksi kesalahan pada jaringan WiFi tersebut; (6) Optimize atau Optimalisasi yang melibatkan proaktif user client atau admin workstation manajemen jaringan dengan mengidentifikasi dan menyelesaikan masalah. Optimalisasi yang dilakukan untuk membuat desain jaringan, memperbaiki masalah kinerja atau menyelesaikan masalah-masalah pada perangkat lunak (software) jaringan WiFi tersebut. Tabel 1 Spesifikasi Perangkat yang Digunakan Workstation Hardware Software Spesifikasi Client 1 Linux Ubuntu LTS Wireshark AMD E APU Radeon 500 Gb SATA HDD, RAM 4 Gb Atheros AR9485WB - EG - Wireless Client 2 Android Samsung Galaxy A500F Android Lolipop Versi Knox Gb HDD, RAM 2 Gb 4G LTE, HSUPA 5.7 Mbps Wireless (WiFi) Perangkat lain Wireless USB TL - 727N 150 Mbps 4. Hasil dan Pembahasan Rancangan infrastruktur jaringan yang telah dibuat perlu diuji untuk mengukur hasil analisis lalu lintas jaringan menggunakan protokol-protokol analis jaringan pada otentikasi WEP menggunakan aplikasi Wireshark. Otentikasi WEP yang dilakukan menggunakan Shared Key Authentication, dimana proses otentikasi akan dikirim untuk dienkripsi atau didekripsikan antara AP dan Client dapat dilihat pada Gambar 8 dan Gambar 9. 9

18 1 2 3 Gambar 7 Setting WEP Default Transmit Key atau Key Index Gambar 7 menunjukkan spesifikasi yang digunakan oleh standart IEEE menggunakan 64 bit yang mengijinkan empat model enkripsi WEP Key secara bersamaan namun hanya satu kunci yang aktif pada alamat Service Set IDentifier (SSID) Name Royal Family 2, dimana tanda garis nomor satu otentikasi keamanan yang digunakan WEP, tanda garis nomor dua enkripsi kunci kemananan Open Shared Authentication, tanda garis nomor tiga enkripsi Key Index satu yang aktif atau yang digunakan. Lalu lintas jaringan menggunakan WEP Key terdiri dari: (1) Keamanan standart hanya membutuhkan satu WEP Key yang antara AP dan Client; (2) Beberapa WEP Key digunakan untuk kebutuhan memuluskan proses pergantian WEP Key; (3) Enkripsi selalu dilakukan dengan WEP Key aktif; dan (4) Dekripsi dilakukan dengan WEP Key Index yang sama, tidak perlu dengan WEP Key aktif. WEP Key yang dilakukan pada AP dan Client menggunakan Key lndex Active satu atau lebih dengan contoh WEP Key AAA atau 5AC77 pada proses enkripsi maupun dekripsi di AP dan Client ini dibuat tahap demi tahap dapat dilihat pada Gambar 8. Gambar 8 Enkripsi/Dekripsi WEP Key Index 1 AAA yang Aktif Penggunaan WEP Key kedua untuk mengganti WEP Key AAA atau tetap digunakan pada Client sebelumnya tanpa menggangu akses Client yang sedang menggunakan AP, dimana admin AP menambahkan contoh WEP Key BBB atau 5A027 dan selanjutnya penggunaan WEP Key ketiga dan keempat pada proses enkripsi maupun dekripsi di AP dan Client dapat dilihat pada Gambar 9. 10

19 Gambar 9 Enkripsi/Dekripsi Penggunaan Aktif WEP Key satu atau lebih Pada tahap hasil analisis lalu lintas jaringan WiFi menggunakan protokolprotokol analis jaringan pada otentikasi WEP, dimana hasil analisis digunakan pada aplikasi Wireshark dapat dilihat pada Gambar 10 yang menunjukkan hasil monitoring analisis lalu lintas jaringan. Pada garis nomor satu menunjukkan kondisi komunikasi paket dari sumber (source) ke tujuan (destination) dalam kondisi buruk antara komunikasi Client alamat MAC-address Samsung E (8C:BF:A6:51:F2:29) dengan Access Point alamat MAC-address ZyxelCom (A0:E4:CB:5C:87:8C). Pada garis nomor dua menunjukkan source packet yang diterima ke dalam paket bit. Pada garis nomor tiga menunjukkan protokol-protokol yang digunakan dalam lalu lintas jaringan WiFi, checksum paket errors atau bad trafik pada protokol-protokol TCP, UDP, SCTP, MSTP, CDP, EDP, WLAN. Gambar 10 Hasil Analisis Paket Summary Menggunakan Aplikasi Wireshark Pada tahap menganalisis lalu lintas jaringan WiFi pada standart Quality of Service (QoS) data otentikasi WEP dapat dilihat pada Gambar 11 yang menunjukkan hasil monitoring analisis lalu lintas jaringan. Pada garis nomor satu menunjukkan informasi rincian data yang terdeteksi oleh Wireshark. Pada garis 11

20 nomor dua dan tiga, dimana garis nomor dua menunjukkan informasi dari standart IEEE WLAN hasil Quality of Service (QoS) data yang digunakan oleh alamat MAC-address sumber (source) maupun alamat MAC-address tujuan (destination) dan garis nomor tiga menunjukkan Quality of Service (QoS) control prioritas 4 bit dari bidang kontrol TXOP untuk permintaan data. Pada garis nomor empat menunjukkan parameter otentikasi WEP yang digunakan dan memiliki nilai Initialization Vector (IV) dan nilai Integrity Check Value (ICV) yang menunjukkan ke arah nilai-nilai 64 bit dalam stream hexadecimal ACII. Gambar 11 Hasil Analisis Rincian Data Menggunakan Aplikasi Wireshark 5. Simpulan Penelitian ini menyimpulkan bahwa lalu lintas jaringan WiFi yang bekerja pada keamanan otentikasi WEP dapat dianalisis dengan aplikasi wireshark yang diimplementasikan pada sistem operasi Linux Ubuntu LTS. Sistem aplikasi wireshark mampu menangkap dan menganalisis kinerja jaringan pada otentikasi WEP lalu lintas jaringan tersebut. Keamanan standart IEEE a/b/g WLAN khususnya standart IEEE b yang bekerja pada otentikasi keamanan WEP memiliki kelemahan yang dapat berpotensi untuk mempermudah serangan bagi penyerangan (attacker) atau penyusup (intruder) untuk melakukan cracking yang didapatkan dari hasil nilai unik Initialization Vector (IV) pada kunci keamanan Open Shared Authentication yang bersifat statis dengan menggunakan kunci enkripsi 64 bit dalam stream hexadecimal ACII. Hasil dari monitoring wireshark yang menangkap dan menganalisis lalu lintas jaringan dari segi keamanan yang berpotensi mempermudah cracking melalui paket yang diterima atau dikirim, dengan cara mengumpulkan paket Address Resolution Protocol (ARP) atau dengan traffic injection untuk kemudian mengirimkan kembali ke access point. 12

21 Sistem yang dibangun ini kelemahan dari hasil analisis jaringan yang di monitoring pada jaringan WiFi area tersebut, tidak menjelaskan lebih jauh lagi tentang cara kerja cracking oleh penyerang (attacker) atau penyusup (intruder) terhadap sumber daya sistem jaringan internet. Kelemahan ini disebabkan oleh keterbatasan sarana dan waktu pengumpulan data. Saran untuk pengembangan selanjutnya dari sistem ini, antara lain : 1. User atau pengguna jaringan internet aktif untuk meng-update rule-rule baru pada firewall sehingga proses bekerja secara real-time. 2. Memperbesar keystream menjadi 128 bit dan meng-update rule-rule baru pada protokol jaringan. 3. Menggunakan metode authentikasi Captive Portal untuk pengamanan data yang lewat dari jaringan internal ke jaringan eksternal digunakan pada sistem Mikrotik. 4. Mengembangkan ruang lingkup untuk me-monitoring tidak hanya protokolprotokol analisis lalu lintas jaringan pada otentikasi WEP, tetapi juga dapat menganalisis service protokol-protokol jaringan dari segi perkembangannya, sehingga hasil analisis jaringan dapat dimanfaatkan sebagai kunci keamanan yang dikembangkan pada otentikasi WPA-PSK,WPA2-PSK untuk memperlambat hasil kerja serangan dari penyerang (attacker) atau penyusup (intruder). 13

22 6. Daftar Pustaka [1] Syafrizal, Melwin. 2005, Pengantar Jaringan Komputer, Yogyakarta : C.V ANDI. [2] S to, 2007, Wireless Kung Fu : Networking dan Hacking, Jakarta : JASAKOM. [3] Surjati Indra, Henry Chandra, dan Agung Prabowo Analisis Sistem Integrasi Jaringan WiFi dengan Jaringan GSM Indoor pada Lantai Basement Balai Sidang Jakarta Convention Centre, JETri 7 : 1. [4] Josua M. Sinambela, 2007, Keamanan Jaringan Wireless LAN (WiFi), Yogyakarta : Universitas Negeri Yogyakarta. [5] Aji Supriyanto, 2006, Analisis Kelemahan Keamanan pada Jaringan Wireless, DINAMIK Vol. XI No. 1 : [6] Bilingual, Informatics Engineering, 2006, Wired Equivalent Protocol, Computer System Faculty, Bilingual : Sriwijaya Univeristy. [7] Flickenger, Rob., Corina E. Aichele, Sebastian Buttrich, dkk, 2007, Jaringan Wireless di Dunia Berkembang, London : WSFII. [8] Zaid Amin, 2013, Metode Jaringan dengan Model PPDIOO, Artikel Technology, Diakses tanggal 20 Maret 2016 [9] Cisco, 2013, Cisco Packet Tracer version 6.0.1, EULA : CCNA. 14

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

Disusun oleh : Nama : Nursalis Fajar Syabani

Disusun oleh : Nama : Nursalis Fajar Syabani KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Frandika Adi Wijanarko NIM: 672009282 Program

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

Faza. Yoga Prihastomo

Faza. Yoga Prihastomo Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Tujuan. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- WIFI232-G.

BAB I PENDAHULUAN. 1.1 Tujuan. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- WIFI232-G. BAB I PENDAHULUAN 1.1 Tujuan WIFI232-G. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- 1.2 Latar Belakang Saat ini teknologi jaringan berkembang pesat, berbagai macam teknologi dikembangkan

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Sesuai dengan judul laporan kerja praktek, dalam pembuatan kerja praktek maka perlu dipahami terlebih dahulu mengenai konsep dasar sistem informasi yang berbasis komputer yang diperlukan

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci