Analisis Kinerja Wireless Intrusion Detection System (WIDS) terhadap Serangan Man in the Middle (MitM) di Jaringan WLAN
|
|
- Sri Atmadjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Analisis Kinerja Wireless Intrusion Detection System (WIDS) terhadap Serangan Man in the Middle (MitM) di Jaringan WLAN Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk Memperoleh Gelar Sarjana Komputer Peneliti: Glory Hibaltyd Yeieldin Pattiasina ( ) Indrastanti Ratna Widiasari, M.T. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga September 2016
2 i
3 ii
4 iii
5 iv
6 Analisis Kinerja Wireless Intrusion Detection System (WIDS) terhadap Serangan Man in the Middle (MitM) di Jaringan WLAN 1) Glory Hibaltyd Yeieldin Pattiasina, 2) Indrastanti Ratna Widiasari Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) 2) Abstract Man in the middle attack (MitM) is an attack aims to obtain important data of victims, such as username and password, MitM is the type of attack that occurs when someone hacked communication between people or systems. therefore needed a system that can detect MitM or anomalies in the Wireless Local Area network (WLAN). Analysis of Man in the middle attacks using Wireless Intrusion Detection System (WIDS) conducted to determine the performance of WIDS to detect MitM attack. Based on the results achieved, WIDS can detect a MitM attack well, but the performance of the detection of the attack depends on the signal distance between the WIDS and attacker. Keywords : Wireless Intrusion Detection System, Man in the middle, Wireless Local Area Network. Abstrak Serangan Man in the middle (MitM) merupakan serangan yang bertujuan mengambil data-data penting dari korban, seperti username dan password, MitM adalah jenis serangan yang terjadi ketika seseorang menyusup diantara komunikasi orang atau sistem. Untuk itu diperlukan sebuah sistem yang dapat mendeteksi serangan MitM atau anomali yang terjadi di dalam jaringan Wireless Local Area Network (WLAN). Analisis serangan MitM dengan menggunakan Wireless Intrusion Detection System (WIDS) dilakukan untuk mengetahui kinerja WIDS dalam mendeteksi serangan MitM. Berdasarkan hasil yang dicapai, sistem WIDS dapat mendeteksi adanya serangan MitM dengan baik, akan tetapi performa pendeteksian serangan tergantung pada jarak sinyal antara WIDS dan penyerang. Kata kunci : Wireless Intrusion Detection System, Man in the middle, Wireless Local Area Network. 1) Mahasiswa Fakultas Teknologi Informasi Program Studi Teknik Informatika, Universitas Kristen Satya Wacana Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga. 1
7 1. Pendahuluan Perkembangan jaringan wireless yang begitu pesat membuatnya rentan terhadap serangan di dalam jaringan Wireless Local Area Network (WLAN), salah satu ancamannya adalah adanya serangan Man in the Middle (MitM). Konsep dasar dari serangan ini adalah penyerang berada diantara dua komputer yang sedang berkomunikasi. Salah satu cara penyerang menjebak korban adalah dengan menggunakan access point palsu (Fake access point), dengan menggunakan tipe serangan Evil twin, yaitu penyerang mengkloning SSID ataupun MAC address dari access point yang asli (legitimate). Korban dari serangan ini biasanya dapat dengan mudah tertipu dengan adanya access point palsu tersebut. Dari faktor diatas, maka diperlukan sebuah sistem yang dapat memantau dan mendeteksi adanya intrusi pada suatu jaringan wireless, yaitu dengan membangun wireless intrusion detection system (WIDS) untuk melakukan pemantauan pada jaringan.tujuan utama dari WIDS adalah memberikan alert, yang dapat memberikan peringatan apabila terdapat anomali di dalam jaringan. Pada penelitian ini dilakukan untuk menguji dan menganalisis kinerja Wireless intrusion detection system terhadap serangan Man in the middle, dalam melakukan analisa kinerja WIDS dilakukan dengan menggunakan dua skenario pendekatan yaitu wired dan wireless, yang di dalamnya dilakukan analisa functionality test yang bertujuan untuk menganalisa kehandalan akurasi WIDS dalam mendeteksi serangan yang terjadi. Pada analisa functionality test WIDS dilakukan dengan menggunakan beberapa parameter pengujian yang berbeda dalam melakukan analisa. Diharapkan dalam penelitian ini WIDS yang dibangun dapat mendeteksi adanya anomali yang terjadi di dalam jaringan serta dengan melakukan analisis kinerja WIDS dapat diketahui performa WIDS dalam mendeteksi adanya anomali di dalam jaringan WLAN. 2. Kajian Pustaka Pada penelitian sebelumnya dilakukan sebuah penelitian tentang pecegahan serangan man in the middle attack di jaringan wireless berdasarkan rogue access point, dengan menggunakan metode two-way dynamic authentication technology (TDAT) dengan menggunakan metode ini serangan MitM di dalam jaringan yang dapat menjebak pengguna dapat diminimalisir dikarenakan metode ini menggunakan autentikasi dinamis dua arah yaitu antara pengguna dan sistem[1]. Penelitian lainnya membahas tentang perbandingan kinerja Intrusion Detection System (IDS) Snort-Wireless dan Genetic Programming (GP) berdasarkan detektor intrusi dari data link layer dalam mendeteksi serangan dalam jaringan menggunakan serangan deauthentication, namun dalam penelitian tersebut hanya menggunakan satu jenis skenario penyerangan dalam membandingkan kemampuan IDS dan GP [2]. Maka dalam penelitian ini dilakukan analisis kinerja WIDS terhadap serangan man in the middle (MitM) di dalam jaringan WLAN dengan menggunakan variasi-variasi skenario dalam mengetahui kinerja WIDS dalam mendeteksi serangan atau anomali di dalam jaringan. Wireless Intrusion Detection System adalah sebuah sistem yang melakukan monitoring kejadian-kejadian yang berlangsung di dalam jaringan dan melakukan analisis untuk mendeteksi adanya intrusi atau anomali, ketika WIDS mendeteksi adanya intrusi atau anomali di dalam jaringan maka WIDS akan memberikan alert atau peringatan [3], akan tetapi alert yang 2
8 dihasilkan oleh WIDS ataupun IDS bisa menghasilkan alert palsu/false alarm dikarenakan WIDS juga mempunyai kelemahan dalam aspek false alarm yang dihasilkan oleh WIDS, false alarm dibagi menjadi dua yaitu false positive dan false negative. False positive adalah peringantan yang dihasilkan oleh WIDS dikarenakan adanya serangan yang terdeteksi dalam jaringan, tetapi serangan tersebut bukanlah sebuah serangan melainkan paket normal yang melintas dalam jaringan namun dianggap sebagai serangan oleh WIDS. False negative adalah ketika suatu serangan terjadi dalam jaringan namun WIDS tidak menghasilkan peringatan apapun atas serangan yang terjadi. WIDS tidak mendeteksi serangan tersebut karena tidak dikenali oleh WIDS. Dalam mendeteksi serangan atau anomali dalam jaringan, WIDS memiliki tiga pendekatan yaitu : 1). Signature Based Detection : mengamati aktivitas yang memiliki pola-pola serangan yang telah diketahui dan sering terjadi di dalam jaringan; 2). Anomaly/Statistical Detection : mengamati aktivitas lalu lintas yang sedang dipantau dengan lalu lintas trafik normal yang biasa terjadi, keunggulan metode ini dibandingkan metode signature yakni metode ini dapat mendeteksi bentuk serangan baru dan yang belum terdapat pada database metode signature, kekurangan dari pendekatan ini adalah banyaknya peringatan false positive yang dikirimkan oleh pengguna ketika suatu access point banyak menerima authentication dari pengguna dan kinerja sistem bekerja dengan cepat, maka sistem akan melaporkannya sebagai serangan [4] ;3). Integrity verification : metode ini bekerja dengan membuat checksum untuk setiap berkas yang ada dalam sebuah sistem, dan dengan teratur melakukan perbandingan dengan checksum dengan berkas yang asli untuk memastikan tidak adanya perubahan yang terjadi, jika sebuah berkas berubah dengan tidak adanya otentikasi maka akan muncul alert atau peringatan dari IDS [5]. Secara umum Intrusion Detection System diklasifikasikan dalam dua kategori, yaitu Host Based Intrusion Detection (HIDS) dan Network Based Intrusion Detection (NIDS). Host Based IDS terletak dalam suatu mesin dan memonitor mesin tertentu dalam masalah intrusi dan melakukan evaluasi informasi yang ditemukan dari satu host atau beberapa host, HIDS juga bisa digunakan untuk memverifikasi sebuah integritas file, sehingga apabila ada file yang telah berubah akan diketahui. HIDS juga mempunyai kemampuan dalam memonitoring komponen khusus dalam sebuah host, yang tidak aman apabila dimonitoring oleh NIDS, kekurangan dari HIDS adalah HIDS tidak dapat memonitoring dan mendeteksi serangan yang terjadi di dalam host yang tidak terinstall dalam HIDS [6]. Network Based IDS bertugas memonitor informasi trafik pada jaringan yang dilalui atau yang dilewati host tertentu kemudian melakukan analisis aliran paket yang melewati suatu jaringan, apabila terdapat anomali ataupun serangan man in the middle pada jaringan maka NIDS akan memberikan peringatan [7]. NIDS juga dapat ditempatkan dilokasi yang strategis dalam jaringan, seperti penempatan sensor NIDS yang berupa switch, router, atau host. Serangan Man in the Middle (MitM) adalah serangan pihak ketiga yang berada ditengah dua pihak yang sedang saling berkomunikasi, sehingga secara teknis penyerang dapat melihat, megubah ataupun mengontrol pengiriman data yang dikirim [8]. 3
9 Gambar 1. Alur Serangan Man in the Middle Penyerang yang melakukan serangan MitM secara fisik tidak harus berada diantara dua komputer korban yang sedang berkomunikasi seperti pada Gambar 1, tetapi rute perjalanan antara komputer yang saling berkomunikasi yang akan selalu menjadi mesin penyerang, ada beberapa tipe serangan MitM yaitu Sidejacking, Evil Twin, dan Sniffing. 3. Metode Penelitian Metode penelitian yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize) metode ini merupakan rekomendasi dari CISCO untuk merancang suatu jaringan [9]. Metode ini terdiri dari enam tahap. Tahap-tahap dari metode PPDIOO dijelaskan sebagai berikut. Gambar 2. Metode PPDIOO 4
10 Pada tahap prepare dan plan merupakan tahap dimana rencana kerja dalam penelitian disusun agar penelitian dapat berjalan dengan teratur dan baik, dimulai dari persiapan kebutuhan jaringan, agar dapat melakukan analisis untuk proses penyerangan di dalam jaringan wireless dengan menggunakan WIDS, dan untuk mendukung sistem WIDS agar berjalan dengan baik maka dibutuhkan perangkat keras yang terdiri atas satu unit komputer, dua unit laptop, switch, dua unit access point serta satu unit usb wireless. Adapun kebutuhan untuk perangkat lunak yang digunakan dalam penelitian ini yaitu sistem operasi kali linux yang di-install pada tiap laptop dan komputer, WIDS berbasis phyton pada komputer dan satu unit laptop yang bertindak sebagai penyerang, Aircrack yang digunakan oleh penyerang untuk melakukan penyerangan dalam jaringan, serta wireshark yang digunakan untuk melakukan proses capture data dan analisis dalam jaringan. Tahap Design merupakan tahap dimana dibuat suatu topologi jaringan wireless untuk melakukan analisis terhadap serangan di dalam jaringan, serta melakukan konfigurasi yang dilakukan pada masing-masing perangkat yang digunakan. Perancangan analisa kinerja dari WIDS akan dilakukan dengan menggunakan functionality test dan response time. Pada functionality test digunakan untuk menguji dan menganalisis kinerja WIDS dalam mendeteksi serangan yang terjadi [10], dan untuk mengukur functionality test WIDS maka digunakan dua pendekatan yaitu pendekatan wireless dan pendekatan wired [11], kemudian dirancang skenario topologi untuk perancangan pengukuran functionality test WIDS dengan menggunakan dua skenario pendekatan wireless dan wired. Gambar 3. Topologi Skenario pertama dengan Pendekatan Wired Pada Gambar 3 merupakan topologi skenario pertama jaringan wireless yang dibangun dalam penelitian ini, dimana penyerang terkoneksi secara langsung dengan access point legal melalui jaringan kabel sehingga sehingga penyerang mendapatkan koneksi internet langsung dari access point yang legal, kemudian penyerang akan melakukan penyerangan evil twin yang akan disebarkan melalui hotspot ilegal menggunakan wireless router. 5
11 Gambar 4. Topologi Skenario kedua dengan Pendekatan Wireless Gambar 4 merupakan skenario kedua dalam penelitian ini, dimana penyerang terkoneksi secara tidak langsung dengan access point legal, dalam skenario ini penyerang mendapat koneksi jaringan internet melalui wireless dari access point yang legal, kemudian penyerang melakukan penyerangan evil twin menggunakan fake access point yang disebarkan melalui hostpot ilegal menggunakan usb wireless laptop. Tahap selanjutnya digunakan pengujian false alarm positive pada WIDS untuk mengukur performa WIDS yang telah dibangun, pada pengujian false alarm positive WIDS digunakan skenario kepadatan trafik dan delay pada jaringan wireless. Kepadatan trafik dalam jaringan dapat menyebabkan pendeteksian serangan akan lebih sulit dideteksi WIDS dan dapat menyebabkan WIDS mengeluarkan false alarm. dikarenakan padatnya antrian paket dan beban kerja access point yang tinggi dalam memproses paket yang keluar dan masuk. Dalam pengujian ini dilakukan dengan skenario kepadatan trafik dan pemberian delay dengan cara melakukan perpindahan jarak antara WIDS dan access point untuk menguji hubungan antara delay yang diberikan dengan pengaruh false alarm positive yang dikeluarkan oleh WIDS Gambar 5. Topologi Pengujian False Alarm Gambar 5 merupakan topologi yang digunakan untuk melakukan pengujian false alarm dalam jaringan WLAN yang telah dibuat, untuk mengukur false alarm, perlu diketahui kapan serangan dimulai penyerang dan kapan WIDS mendeteksi serangan. Maka pada sisi penyerang juga dijalankan WIDS untuk mengetahui kapan penyerang melakukan penyerangan, dikarenakan 6
12 WIDS yang dibangun menyimpan hasil capture file pcap, yang digunakan untuk melihat hasil capture paket yang telah tersimpan. Tahap Implement merupakan tahap dimana akan diterapkannya semua yang telah direcanankan dan di design. Tahap ini merupakan tahapan dimana implementasi WIDS telah diintegrasikan kedalam jaringan yang akan dianalisis. Tahapan Operate merupakan tahapan pengoperasian, setelah implementasi perangkat dalam topologi jaringan yang telah dibuat, langkah selanjutnya adalah proses pengoperasian dengan melakukan konfigurasi yang telah dirancang dalam tahap proses design sebelumnya. Tahap Optimize merupakan tahap optimisasi yang dilakukan dengan menganalisis kinerja WIDS di dalam jaringan yang telah dibuat apakah sudah berjalan dengan baik. 4. Hasil dan Pembahasan Pada analisa functionality test dilakukan pengujian dengan menggunakan tipe serangan evil twin dengan cara mengkloning SSID atau nama akses point yang legitimate, kemudian dalam melakukan analisa kinerja WIDS digunakan parameter MAC address yang sama dan MAC address yang berbeda untuk menguji kinerja WIDS dalam mendeteksi serangan. Berdasarkan Gambar 6 dapat diketahui SSID atau nama access point yang sama dengan MAC address yang berbeda berhasil terdeteksi dengan baik oleh WIDS. Parameter Fake Access Point Gambar 6. Hasil Pendeteksian WIDS Tabel 1. Pengujian Functionality Test Functionality test Skenario 1 Skenario 2 MAC address sama - Tidak Terdeteksi MAC address berbeda Terdeteksi Terdeteksi 7
13 Pada Tabel 1 dapat dilihat bahwa pada skenario satu dengan parameter fake access point yang mempunyai MAC address yang berbeda dapat terdeteksi oleh WIDS, pada skenario dua dengan parameter MAC yang berbeda dapat terdeteksi dengan baik oleh WIDS karena pada skenario dua dapat dengan mudah penyerang mengganti MAC address menggunakan command MAC changger yang sudah tersedia pada sistem operasi linux, sedangkan pada skenario satu dengan parameter MAC address yang sama tidak dapat dilakukan pengujian dikarenakan wireless router yang dipakai dalam pengujian ini secara default untuk pengaturan MAC address tidak dapat diganti ataupun dikloning dikarenakan MAC address dari wireless router sudah ditetapkan oleh Network Interface Card (NIC) dan sudah dimasukan ke dalam ROM hardware. Pada skenario dua dengan parameter MAC address sama, WIDS tidak dapat mendeteksi serangan yang terjadi, hal ini merupakan false alarm negative yang merupakan kelemahan dari WIDS karena WIDS tidak dapat mendeteksi adanya serangan. Berdasarkan hasil dari functionality test yang telah dilakukan, bahwa kinerja WIDS dalam mendeteksi fake access point dengan parameter MAC address yang berbeda dapat berjalan dengan baik, akan tetapi false alarm negative terjadi ketika pada pengujian dengan menggunakan parameter MAC address sama WIDS tidak dapat mendeteksi adanya serangan. Pada pengujian false alarm positive dilakukan dengan menggunakan skenario kepadatan trafik request dari client dan delay dari sinyal yang berbeda, pengujian ini dilakukan untuk mengetahui akurasi WIDS pada tiga kondisi trafik dan sinyal yang berbeda yaitu sinyal baik, menengah, dan kurang. Berdasarkan Gambar 8 dapat dilihat hasil pendeteksian false alarm oleh WIDS pada kekuatan sinyal baik (Good). Gambar 7. Hasil Pendeteksian False Alarm WIDS Pada pengujian false alarm positive dilakukan 10 kali pengulangan pengujian dengan tiga kondisi trafik tersebut, hasil rata-rata pengujian dapat dilihat pada Tabel 5. Tabel 5. Rata-rata False Alarm Positive dari 10 Percobaan Parameter Pengujian False Alarm Rata-rata False Alarm Positive Sinyal Baik 9 Sinyal Menengah 6 Sinyal Kurang 2 persamaan yang digunakan untuk menghitung persentase false alarm positive sebagai berikut [14] : 8
14 FPR = Jumlah persentase false positive rate frame association/authentication client yang dianggap sebagai intrusi oleh sistem. FP = Rata-rata False Positive TN = True Negative Gambar 8. Grafik False Positive terhadap Kekuatan Sinyal Hasil Perhitungan persentase false positive berdasarkan nilai rata-rata percobaan authentication/association yang dilakukan sebanyak 10 kali dengan parameter kekuatan sinyal yang berbeda dan kepadatan trafik request ditunjukkan pada Tabel 5 dan untuk mengetahui persentase perbandingan gambaran yang lebih jelas tentang pengujian false positive yang dihasilkan dapat dilihat pada Gambar 8. Hasil yang didapatkan menunjukkan semakin besar kekuatan sinyal atau semakin dekat jarak antara WIDS dengan fake access point maka semakin besar false positive yang didapatkan, hal ini terjadi karena pendeknya jarak antara fake access point dan WIDS yang menyebabkan jalur pengirim data dan penerima data menjadi pendek, dengan jarak tempuh pengiriman data yang pendek maka ketika data dikirimkan secara serentak oleh client, data yang dikirim akan masuk secara cepat dan menyebabkan beban kerja access point yang tinggi dalam memproses data yang keluar dan masuk, hal ini dapat disalahartikan oleh WIDS sebagai serangan dan menyebabkan WIDS mengeluarkan alert, akan tetapi ketika jarak antara WIDS dan fake access point semakin jauh maka delay yang dihasilkan semakin besar dan dapat mengakibatkan penurunan false positive, hal ini disebabkan karena jarak antara WIDS dan fake access point yang jauh mengakibatkan jalur pengirim dan penerima menjadi panjang, dengan jarak tempuh yang jauh maka dapat menyebabkan penerimaan data menjadi lama, dengan adanya delay maka data yang masuk akan ditahan sementara waktu untuk menunggu giliran masuk, karena adanya delay maka paket akan masuk secara perlahan dan kinerja sistem dalam memonitor paket keluar dan masuk akan rendah, hal ini dapat meminimalkan false alarm positive yang terdeteksi oleh WIDS. 5. Simpulan Berdasarkan pembahasan dan hasil pengujian yang telah dilakukan tentang analisis kinerja Wireless Intrusion Detection System (WIDS) terhadap serangan Man in the Middle (MitM), maka dapat diambil kesimpulan dari penelitian ini adalah pada pengujian functionality 9
15 test untuk mengetahui kinerja WIDS menggunakan pendekatan wired mampu mendeteksi dan memberikan peringatan dengan baik terhadap serangan atau anomali yang berupa access point (AP) yang telah dikloning dengan menggunakan SSID dan MAC address yang sama dengan akses point yang legal (legitimate access point), akan tetapi false alarm negative terjadi ketika pada pengujian dengan menggunakan parameter MAC address sama, WIDS tidak dapat mendeteksi adanya serangan. Pada pengujian false alarm positive dengan menggunakan skenario kepadatan trafik dan delay pada jaringan wireless, didapatkan hasil bahwa tingkat akurasi 90% pendeteksian false positive pada WIDS mengalami kesalahan, sedangkan pada kondisi sinyal menengah WIDS mengalami tingkat akurasi kesalahan sebesar 60%, namun pada sinyal yang kurang terjadi penurunan tingkat kesalahan pendeteksian dimana WIDS hanya mengalami 20% kesalahan pada pendeteksian false alarm positive. Akurasi pendeteksian false alarm positive pada WIDS dipengaruhi oleh banyaknya trafik dan delay pada jaringan wireless, semakin banyak delay yang terdapat antara WIDS dan access point maka semakin kecil akurasi kesalahan pendeteksian oleh WIDS. 6. Daftar Pustaka [1] Wu, Zendong., Cai Mengru., 2014, An Approach for Prevention of MitM Attack Based on Rogue AP in Wireless Network. Sensors&Transducers.Vol.183,No.13, ML/DIGE ST/december_2014/Vol_ 183/P_2558.pdf, diakses 25 Oktober [2] Makanju, A., Patrick LaRoche, A., & Zincir-Heywood, N, A Comparison Between Signature and GP-Based IDSs for Link Layer Attacks on WiFi Networks Proc, 2007, IEEE Symposium of Computational, Honolulu: IEEE. 2007, hal [3] Kurose F. James., Ross W. Keith., 2008, Computer Networking a Top- Down Approach. [4] Satria A., 2011, Pengembangan Perangkat Wireless IDS Berbasis Embedded System (Studi Kasus : Badan Narotika National). [5] Andrew R. Baker, Caswell, Mike Poor., 2004, Snort 2.1 Intrusion Detection Second Edition. [6] Rebecca B., Peter M., 2001, Intrusion Detection System, NIST Special Publication. [7] Ricky M. Magalhaes., 2003, Host-Based IDS vs Network-Based IDS (Part1). [8] Zee Eichel, 2013, Attacking Side with Backtrack Versi 2. [9] Cisco System Inc. 2010, Creating Business Value And Operational Excellence With The Cisco Systems Lifecycle Services Approach. 10
16 [10] Ruef M., 2014, Functionality testing a IDS/IPS, [11] Lanier, Watkins,. Reeham Beyah, & Cherita Corbett, A Passive Approach to Rogue Access Point Detection, USA : IEEE [12] V. Moraveji Hashemi, Z. Muda and W. Yassin.,2013, Improving Intrusion Detection Using Genetic Algorithm. 11
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciMembangun Sensor Wireless Intrusion Detection System pada Raspberry Pi untuk Mendeteksi Rogue Access Point
Membangun Sensor Wireless Intrusion Detection System pada Raspberry Pi untuk Mendeteksi Rogue Access Point Artikel Ilmiah Peneliti: Wenneven Reyand Paath (672011172) Indrastanti Ratna Widiasari, M.T. Program
Lebih terperinciImplementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA
Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Frandika Adi Wijanarko NIM: 672009282 Program
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi
Lebih terperinciEFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN
Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciPengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah
Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciIMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT
Jurnal Teknologi Informatika dan Terapan Vol. 04, No 03, Juli Desember 2017 IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Ahmad Faisol 1), Imam Izzat Muttaqin 2) 1) Dosen
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciPENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA
PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA FAHRIZAL RAMADHAN 41511120013 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciWIRELESS INTRUSION DETECTION SYSTEM USING OPEN SOURCE TOOL
WIRELESS INTRUSION DETECTION SYSTEM USING OPEN SOURCE TOOL Andi Nurhidayat 1, Julius Bata 2, Denny Sihombing 3 1 Grup Soft-Computing, 2 Magister Teknik Informatika, Universitas Atma Jaya Yogyakarta E-mail:
Lebih terperinciPENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI
PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciPencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client
Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.
Lebih terperinciEVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA
EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA 1 Alvin Prayuda Juniarta Dwiyantoro, 2 Muhammad Salman Teknik Komputer,
Lebih terperinciRANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.
RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah Peneliti : Bryan Zico Octavian (672011015) Wiwin Sulistyo, ST.,
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciKlasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah
Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciIDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Lebih terperinciANALISA PERBANDINGAN KUALITAS HASIL PENTRANSFERAN DATA VIDEO STREAMING DENGAN MENGGUNAKAN METODE WIRED LAN DAN WIRELESS LAN
ANALISA PERBANDINGAN KUALITAS HASIL PENTRANSFERAN DATA VIDEO STREAMING DENGAN MENGGUNAKAN METODE WIRED LAN DAN WIRELESS LAN Dharmawan Lubis D-III Manajemen Informatika Universitas Muhammadiyah Metro Alamat:
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan simulasi sistem, langkah-langkah simulasi dimulai dari setting perangkat sampai hasil pengukuran dari alat ukur
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciPerancangan dan Analisis Kinerja Jaringan MPLS (Multiprotocol Label Switching) pada Teknologi IPv6 untuk Teleconference
Perancangan dan Analisis Kinerja Jaringan MPLS (Multiprotocol Label Switching) pada Teknologi IPv6 untuk Teleconference Artikel Ilmiah Peneliti : Peter Wicaksono (672009099) Indrastanti R. Widiasari, M.T.
Lebih terperinciJurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER I Gusti Ngurah Arya Sucipta 1, I Made Widhi Wirawan 2, Agus Muliantara
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH
Lebih terperinciImplementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi
Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program
Lebih terperinci1 2 3
Analisis Penerapan Teknik Pertahanan Jaring Laba Laba Untuk Meningkatkan Akurasi Deteksi Serangan Wireless Sensor Network (WSN) Analysis Implementation of Web Spider Defense Technique for Increase The
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:
BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER
ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR
ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciRancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering
Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos
Lebih terperinciArtikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer
Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi
Lebih terperinciAnalisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK
Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK Mieffadli Suryo Sunindyo (0822097) Jurusan Teknik Elektro Email : Mieffadliss@gmail.com Access point yang dapat mengkonfigurasi jumlah
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperincidiajukan oleh Erfan Wahyudi
ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan
Lebih terperinciPenerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS I Gusti Ngurah Agung Bayu Ditaprawira,
Lebih terperinciANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM
ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinciMONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.
MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS Achmad Rizal Fauzi D3 Manajemen Informatika, Fakultas Teknik, Universitas Negeri Surabaya, rizallfauzi72@gmail.com
Lebih terperinciBab 3. Metode Dan Perancangan Sistem
Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO
Lebih terperinciImplementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.2, No.3 December 2016 Page 1171 Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciPerancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP
Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
Lebih terperinciANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING
ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciMembuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office
Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office Dengan semakin berkembangnya Teknologi Informasi dan semakin meningkatnya kebutuhan komunikasi global, sehingga diperlukan pengetahuan
Lebih terperinci