PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN
|
|
- Widya Kusnadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN Ilham Taufiqurrohman 1, Husni Mubarok 2, Nur Widiyasono 3 1,2,3 Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi Jl. Siliwangi No. 24 Kota Tasikmalaya ilham.taufiqurrohman@student.unsil.ac.id, 2 husni.mubarok@unsil.ac.id, 3 nur.w095@gmail.com ABSTRACT Advances in technology can have a positive impact and also have a negative impact. The purpose of the negative impact is a crime in the cyber world, called cybercrime. Crime in the cyber world often occur on the network as a medium to attack the target. Every crime must have left evidence so were on cybercrime in the form of digital evidence, the necessary scientific way of analyzing the digital evidence that the science of digital forensics, digital evidence can be seen, whether it is stored or who are walking through digital devices. The intent and purpose of this research is to much harm, this study makes a device to obtain digital evidence on the network by using Raspberry Pi, and analyzing digital evidence by the method of NIST (National Institute of Standards Technology). Keywords: Cybercrime, Digital Evidence, Digital Forensics, NIST Method, Raspberry Pi ABSTRAKS Kemajuan teknologi dapat membawa dampak positif dan juga membawa dampak negatif. Maksud dari dampak negatif adalah kejahatan di dunia siber yang disebut cybercrime. Kejahatan pada dunia siber sering terjadi pada jaringan sebagai media untuk menyerang target. Setiap kejahatan pasti meninggalkan barang bukti begitu pula pada cybercrime yaitu berupa bukti digital, diperlukan cara ilmiah melakukan analisis terhadap bukti digital tersebut dengan ilmu digital forensik, bukti digital dapat dilihat, baik itu secara tersimpan ataupun yang sedang berjalan melalui perangkat digital. Maksud dan tujuan penelitian tugas akhir ini adalah dengan banyaknya kejahatan maka penelitian ini membuat suatu alat untuk mendapatkan bukti digital pada jaringan dengan menggunakan Raspberry Pi, dan melakukan analisis bukti digital dengan metode NIST (National Institute of Standard Technology). Kata kunci : Bukti digital, Cybercrime, Digital Forensik, Raspberry Pi, Metode NIST I. PENDAHULUAN 1.1 Latar Belakang Kebutuhan manusia pada saat sekarang dilakukan dengan memanfaatkan teknologi untuk menyelesaikan suatu aktivitas. Setiap penggunaan teknologi dapat menimbulkan dampak positif dan dampak negatif. Maksud dampak negatif ini karena adanya penyalahgunaan terhadap teknologi oleh orang yang tidak bertanggungjawab, yang sering disebut cybercrime. Cybercrime memiliki barang bukti bersifat elektronis dan digital yang perlu diselidiki dengan menggunakan ilmu forensik untuk dapat melakukan analisa pada barang bukti tersebut. Ilmu forensik mengelola permasalahan pada cybercrime adalah digital forensik. Digital forensik merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital. Pelaku cybercrime melakukan aksinya melaui media jaringan, pelaku melakukan aksinya dengan mengotak-atik kelemahan dari jaringan internet agar dapat masuk ke dalam jaringan tersebut untuk mendapatkan informasi berupa log bahkan mengubahnya, log tersebut dijadikan barang bukti digital pada ilmu forensik yang dapat dilakukan analisa lebih lanjut untuk mengetahui apa saja aktivitas jaringan yang terjadi. Salah satu serangan yang dilakukan pada jaringan adalah proses sniffing dan cracking, dimana proses sniffing adalah proses penyadapan aktivitas jaringan internet dan mendapatkan informasinya, dan cracking adalah proses pemecahan suatu sandi dengan tujuan untuk dapat menyusup masuk ke dalam jaringan tersebut. Bukti digital dapat dilihat dalam bentuk data yang tersimpan ataupun yang sedang berjalan melalui perangkat digital. Melihat latar belakang tersebut, penelitian ini menjelaskan dengan sering terjadinya kejahatan pada jaringan, maka dibuat sebuah alat untuk mendapatkan bukti digital pada jaringan dengan menggunakan Raspberry Pi. 1.2 Batasan Masalah Batasan masalah pada penelitian ini antara lain: 1. Perangkat yang digunakan Raspberry Pi dengan sistem operasi Kali linux RPi. 2. Bukti digital yang dilakukan analisis hanya berekstensi *.pcap. 3. Metode untuk analisis bukti digital adalah NIST (National Institute of Standard Technology). 1
2 4. Tools yang digunakan untuk penelitian ini adalah aircrack-ng, ettercap, dan wireshark, dan MD5 & SHA Checksum Utility. 5. Waktu memecahkan password (cracking) tergantung dari kombinasi dan jumlah karakter password. 6. Parameter bukti digital yang digunakan untuk analisis hanya dilihat dari frame yang berisi: waktu akses, protokol yang digunakan, ip address source dan destination, MAC address source dan destination, dan keterangan frame. 1.3 Tujuan Penelitian Tujuan yang ingin dicapai dalam penelitian ini adalah sebagai berikut : 1. Mendapatkan bukti digital pada jaringan dengan alat yang telah dirancang, menggunakan teknik sniffing. 2. Melakukan analisis terhadap isi frame pada bukti digital, agar mengetahui aktivitas yang terjadi pada jaringan. II. LANDASAN TEORI 2.1. Forensik Forensik adalah suatu proses ilmiah (didasari oleh ilmu pengetahuan) dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. [1] 2.2. Digital Forensik Digital Forensik merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital. Penguasaan ilmu ini tidak hanya ditujukan kepada kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang hukum. [2] 2.3. Jaringan Forensik Jaringan Forensik (Network forensic) merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital dari suatu serangan atau kejahatan yang dilakukan terhadap, atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku. Network Forensic adalah cabang dari digital forensic berkaitan dengan monitoring dan analisis lalu lintas jaringan komputer. [3] 2.4. Barang bukti Barang bukti (Evidence) yang diartikan pada forensik tidak lain ialah informasi dan data dari apa yang didapatkan pada suatu kasus. Menurut Muhammad Nuh (2012) bukti digital dibagi menjadi 2 bagian yaitu : [4] 1. Barang bukti elektronik Barang bukti ini bersifat fisik dan dapat di kenali secara visual. 2. Barang bukti digital Barang bukti digital sangat rentan terhadap berubahan informasi didalamnya, perlu penanganan untuk menjaga keutuhan barang bukti. 2.5 Cybercrime Cybercrime diartikan sebagai kejahatan di bidang komputer, secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. [5] 2.6 Password Cracker Password Cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, namun efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit. [6] 2.7 Packet Sniffer Packet sniffer adalah alat yang memonitor dan mencatat semua data jaringan. Dapat mencegat dan log lalu lintas masuk dan keluar di seluruh jaringan. [7] 2.8 Man In The Middle Attack MITM Attack sebuah bentuk penyadapan dimana sang penyerang membuat sebuah koneksi yang independen antara korban dan mengirimkan pesan diantara para korban yang mengira mereka sedang berkomunikasi pada sebuah koneksi privat dimana sebenarnya semua percakapan tersebut diatur oleh sang penyerang. Sang penyerang diharuskan untuk bisa menyadap semua pesan yang dikomunikasikan antara kedua korban. [8] Gambar 2.2 MITM Attack (Technologies, 2014) Gambar 2.1 Kedudukan Network Forensic dalam Forensic Science (Kurniawan, 2011) 2.9 Raspberry Pi Raspberry Pi adalah komputer berukuran kartu kredit yang dikembangkan di Inggris oleh Yayasan Raspberry Pi. [9] 2
3 Gambar 2.3 Raspberry Pi NIST Method Metode untuk melakukan analisis pada bukti digital menggunakan metode NIST (National Institute of Standard Technology). [10] Gambar 2.4 NIST Method (2006) pada buku (Kent, Chevalier, Grance, dan Dang, 2006) III. METODOLOGI 3.1 Tahapan penelitian 1. Pengumpulan data Pengumpulan informasi dari sumber yang berkaitan dengan penelitian, studi literatur yaitu sumber-sumber dari jurnal,buku, internet, artikel, dan lain-lain, serta wawancara yaitu menanyakan langsung ke narasumber yaitu dosen pembimbing. 2. Pengumpulan alat dan bahan Pengumpulan kebutuhan-kebutuhan yang digunakan pada penelitian, baik berupa perangkat keras, dan perangkat lunak. 3. Perancangan Membuat rancangan dan pengaturan pada perangkat keras, perangkat lunak untuk membangun sistem dari alat. 4. Pengujian Melakukan pengujian dengan tahap unit test dan integration test. 5. Implementasi Melakukan pengujian langsung di lapangan. 6. Analisis Bukti Digital Terdiri dari beberapa tahapan antara lain: a. Collection Mengumpulkan bukti digital. b. Examination Melakukan pengujian terhadap keaslian bukti digital dengan menguji nilai hash dari bukti digital. c. Analysis Melakukan analisis terhadap bukti digital yang didapatkan. d. Reporting Melakukan penarikan kesimpulan dari tahap analisis. Gambar 3.1 Tahapan penelitian 3.2 Alat dan Bahan Alat dan bahan yang diperlukan dalam penelitian berupa perangkat keras dan perangkat lunak. Tabel 3.1 Perangkat Keras No Komponen Jumlah 1 Raspberry Pi 2 1 Unit 2 MicroSD 16 GB 1 Unit 3 Wireless Adapter WN722N 1 Unit 4 USB Drive / Flashdisk 1 Unit 5 Adapter catu daya 5V 1 Unit 6 Led 4 Unit 7 Tombol besar 1 Unit 8 Tombol kecil 3 Unit 9 Resistor 330 Ω 4 Unit 10 Kabel jumper 16 Buah Tabel 3.2 Perangkat lunak No Nama perangkat Fungsi 1 Image Kali Linux Rpi Sistem Operasi (.img) 2 Bash Script Script atau coding dari sistem 3 Python Script untuk mengendalikan perangkat keras 4 Aircrack-ng dan Tools untuk melakukan crunch cracking password 5 Ettercap (Text Tool untuk melakukan version) sniffing 6 MD5 & SHA Tool untuk pengujian Checksum Utility hash bukti digital 7 Wireshark Tools untuk melakukan analisis bukti digital 3
4 3.3 Perancangan 1. Perancangan sistem Tahapan pembuatan rancangan keseluruhan pada sistem. IV. PENGUJIAN DAN ANALISIS 4.1 Pengujian Unit test Melakukan pengujian komponen yang masih terpisah. 1. Pengujian pada LED dengan baterai kancing Gambar 3.2 Diagram blok sistem Tabel 3.2 Kemungkinan jika sistem dijalankan Gambar 4.1 skema pengujian led Integration test Melakukan pengujian terhadap satu atau lebih perangkat keras dengan perangkat lunak. 1. Pengujian led dengan sistem Gambar 4.2 Diagram blok led 2. Perancangan perangkat keras Tahapan pembuatan rancangan terhadap perangkat keras. Tabel 4.1 Hasil pengujian led 2. Pengujian tombol dengan sistem Gambar 3.3 Rancangan perangkat keras 3. Pengaturan perangkat Lunak Tahapan untuk melakukan pengaturan perangkat lunak untuk menjalankan sistem dikendalikan menggunakan SSH (Terminal) dan XRDP (Desktop). a. Instalasi sistem operasi Kali linux RPi. b. Instalasi modul program yang mendukung seperti pip-python, pipwireless, RPi.GPIO. c. Pembuatan program atau coding. Gambar 4.3 Diagram blok tombol 4
5 Tabel 4.2 Hasil pengujian tombol 2. Pengujian tombol terhadap led dengan menggunakan sistem Tabel 4.3 Hasil pengujian tombol terhadap led Gambar 4.5 Proses cracking 3. Proses Sniffing Melakukan penyadapan paket data pada access point. 4.2 Implementasi sistem Tahap ini perupakan tahap melakukan pengujian langsung di lapangan. 1. Pencarian access point dan user Gambar 4.6 Proses sniffing pada terminal Gambar 4.4 Pencarian access point dan user lain Tabel 4.4 Penjelasan dari gambar 4.3 Gambar 4.7 Implementasi pada perangkat keras Tabel 4.5 Hasil pengujian di lapangan 4.3 Analisis bukti digital Analisis pada bukti digital berdasarkan metode NIST (National Insitute of Standard Technology). 1. Collection (Pengumpulan) 2. Proses Cracking Melakukan pemecahan terhadap password dari access point. Gambar 4.8 Bukti digital *.pcap 5
6 2. Examination (Pengujian) Melakukan pengujian keaslian dari bukti digital dengan menguji nilai hash dari bukti digital. Gambar 4.9 Pengujian bukti digital 3. Analysis (Analisis) Tahapan untuk memeriksa isi dari bukti digital agar mengetahui informasinya dengan menggunakan wireshark. Gambar 4.10 Analisis pada data link bukti digital Gambar 4.11 Analisis pada HTTP detail 4. Reporting (Laporan) Tahap melakukan penarikan kesimpulan pada bukti digital setelah melakukan proses analisis. Gambar 4.12 Halaman identitas barang bukti Gambar 4.13 Halaman analisis bukti digital V. KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Alat yang dirancang sudah dapat digunakan untuk mendaatkan bukti digital berekstensi *.pcap, dengan tahapan pencarian access point, terjadi WPA Handshakes, cracking, password ditemukan, terhubung ke access point, sniffing. 2. Hasil analisis dari bukti digital Wakwekwok.pcap dengan sampel analisis pada frame 21, dengan waktu akses pada 3 September 2016 pukul 00:02:52 WIB, dengan protokol yang digunakan HTTP, source address (Mac address dc:85:de:79:e9:e0, IP address ), destination address (Mac address 18:44:e6:ca:ba:08, IP Address ), bahwa user pada source mengakses situs simak.unsil.ac.id dengan nama file index2.php, menggunakan sistem operasi Windows 10 64bit dan browser Mozilla firefox versi Saran 1. Algoritma yang digunakan diharapkan lebih baik dari brute-force agar proses cracking lebih cepat terhadap password yang panjang atau kombinasi yang sulit. 2. Analisis bukti digital diharapkan lebih maksimal dengan menggunakan tools untuk mendapatkan informasi dari bukti digital lebih dalam. 3. Program diharapkan dapat dijalankan secara otomatis. 4. Dilakukan penilaian tentang rancangan dan teknik mendapatkan bukti digital kepada pihak yang lebih memahami tentang IT Forensik atau ahli dan pakar IT Forensik. DAFTAR PUSTAKA [1] Sulianta, F. (2016). Komputer Forensik Melacak Kejahatan Digital. Yogyakarta: ANDI. [2] Raharjo, B. (2013). Sekilas Mengenai Forensik Digital. Jurnal Sosioteknologi. [3] Palmer, G. (2001). A Road Map for Digital Forensic Research. New York: Utica. 6
7 [4] Al-Azhar, M. N. (2012). Digital Forensic : Panduan Praktis Investigasi Komputer. Jakarta: Salemba Infotek. [5] Hamzah, A. (1992). Aspek-aspek Pidana di Bidang Komputer. Jakarta: Sinar Grafika. [6] Pramudita, K. E. (2010). Brute Force Attack dan Penerapannya pada Password Cracking. 1. [7] Gandhi, D., Suri, G., Golyan, R. P., Saxena, P., & Saxena, B. K. (2014). Packet Sniffer A Comparative Study. International, 1. [8] Ramadhan, K. (2011). Pengujian Man-in-themiddle Attack Skala Kecil dengan Poisoning. 2. [9] Rachman, E., Candrasyah, F., & Sutera, F., (2014). RaspberryPi : Mikrokontroler Mungil yang Serba Bisa. Yogyakarta : Andi Publisher. [10] Kent, K., Chevalier, S., Grance, T., & Dang, H. (2006). Guide to Integrating Forensic Techniques into Incident Response. Gaithersburg: NIST. 7
Pemanfaatan Raspberry Pi untuk Hacking dan Forensic dengan metode NIST (National Institute of Standards and Technology)
e-issn : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi Pemanfaatan Raspberry Pi untuk Hacking dan Forensic dengan metode NIST (National Institute of Standards and Technology) Ilham Taufiqurrohman
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciLatar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciMODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL
MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL I. Tujuan Pelatihan 1. Peserta pelatihan mengetahui dasar dari penggunaan Cain & Abel 2. Peserta pelatihan dapat memahami Sniffing Password yang
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciMencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciPERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS
PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS Disusun untuk memenuhi tugas ke IV, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan
Lebih terperinciPERANCANGAN ALAT BANTU AJAR SISTEM TERSEBAR DENGAN MENGGUNAKAN RASPBERRY PI. Erika Ramadhani Teknik Informatika, Fakultas Teknologi Industri
Naskah Publikasi PERANCANGAN ALAT BANTU AJAR SISTEM TERSEBAR DENGAN MENGGUNAKAN RASPBERRY PI Erika Ramadhani Teknik Informatika, Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang KM.14,5
Lebih terperinciKEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY
KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND
Lebih terperinciasi Web in The Man Middle SEKOLAH
Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentik asi Web Proxy Jaringan Kampus ITB LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Muhammad Riza Putra
Lebih terperinciPassword Cracking Windows 7
Password Cracking Windows 7 M. Sulkhan Nurfatih e-mail : 09121001061@students.ilkom.unsri.ac.id Abstrak Password cracking adalah teknik yang digunakan untuk memperoleh password pada sebuah sistem tertentu.
Lebih terperinciT UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH :
1 T UGAS M AKALAH ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH : SENDY BAYU SETIYAZI 10030023 TEKNIK INFORMATIKA PO LIT EKNIK IND
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciAnalisis Forensik WhatsApp Artefak pada Platform Android
Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciCRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH
CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH ABSTRAK Dwiky Reziandino Fakultas Ilmu Komputer, Universitas Sriwijaya, Indralaya Indonesia Email: Dwikyreziandino@gmail.com
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI RASPBERRY PI PI SEBAGAI PENGONTROL ON/OFF LAMPU MELALUI WEB INTERFACE NASKAH PUBLIKASI
PERANCANGAN DAN IMPLEMENTASI RASPBERRY PI PI SEBAGAI PENGONTROL ON/OFF LAMPU MELALUI WEB INTERFACE NASKAH PUBLIKASI diajukan oleh Septian Tri Utomo 13.21.0694 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciPencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client
Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciBAB I PENDAHULUAN. dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baik
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman
Lebih terperinciRANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA
RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo Universitas Brawijaya kusprim@ub.ac.id
Lebih terperinciAnalisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel
Analisa Serangan Password Cracking Pada Windows 10 Menggunakan Tools Pwdump v7.1 dan Cain & Abel Muhammad Zikrillah 1 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Jl. Raya Palembang
Lebih terperinciRANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA
RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo 1 dan Dwiki Ansarullah 2 1 Fakultas
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan
Lebih terperinciJenis ancaman jaringan Dan Cara mengatasinya
Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk
Lebih terperinciAnti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciABSTRAK & EXECUTIVE SUMMARY PENELITIAN SKIM PEMBINAAN
ABSTRAK & EXECUTIVE SUMMARY PENELITIAN SKIM PEMBINAAN RANCANG BANGUN PERANGKAT KOMPUTER TERINTEGRASI DENGAN LCD PROYEKTOR BERBASIS RASPBERRY PI UNTUK MENUNJANG MEDIA PEMBELAJARAN DI KELAS PADA FAKULTAS
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN
PRAKTIKUM KEAMANAN JARINGAN MODUL 1 NETWORK SCURITY OLEH : PUNGKY TRIE HESTY P.1 201210370311260 LABORATORIUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciAGUS JULIANSYAH
KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital
Lebih terperinciAnalisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS)
Analisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS) Michael Alexander Wangsa Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciEndi Dwi Kristianto
Netminer, Tool Monitoring Jaringan Endi Dwi Kristianto endidwikristianto@engineer.com http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini, hampir disetiap tempat terdapat jaringan komputer untuk memperlancar arus informasi pada tempat tersebut. Didalam
Lebih terperinciFORENSIK DIGITAL RANDOM ACCESS MEMORY PADA SISTEM OPERASI LINUX MENGGUNAKAN METODE DUMPMEMORY
FORENSIK DIGITAL RANDOM ACCESS MEMORY PADA SISTEM OPERASI LINUX MENGGUNAKAN METODE DUMPMEMORY DIGITAL FORENSIC RANDOM ACCESS MEMORY ON LINUX OPERATING SYSTEM USING DUMPMEMORY METHOD P R O P O S A L P R
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciAnalisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciAnalisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciRANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
Lebih terperinciBAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM
BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM Pada perancangan, menspesifikasikan sistem yang akan dibuat menjadi dua kategori yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak, sebagai berikut
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
Lebih terperinciRANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK
RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK Ervin Kusuma Dewi Program Studi Sistem Informasi, Universitas Nusantara PGRI Kediri Jl. KH Ahmad Dahlan No. 76 Kediri, Jawa Timur Email:
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciTUGAS MANAJEMEN JARINGAN
TUGAS MANAJEMEN JARINGAN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Analisa Protokol SNMP dengan Menggunakan Wireshark Dimana
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun
Lebih terperinciBAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang berbasis internet sekarang ini, perkembangan kemajuan teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video chatting, karena
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciAnalisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel
Analisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel Fajri Aulia Rachmat 1 (0912100101032) 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi di kalangan masyarakat sangat drastis dan berevolusi hingga saat ini. Kemajuan teknologi masyarakat dengan mudah menciptakan objek-objek, teknik
Lebih terperinciBAB IV. Mengamankan Sistem Informasi
BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciAnalisis Deteksi Spyware Pada Platform Android
Analisis Deteksi Spyware Pada Platform Android Rizki Syahrul Alamsyah 1, Irwansyah 2, Kurniawan 3 Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3 Jl. A. Yani No.12 Plaju, Palembang
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciSEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi
SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan
Lebih terperinciTEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak
TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Analisis Kebutuhan Fungsi Analisis Kebutuhan Input
BAB III METODOLOGI 3.1 Analisis Kebutuhan Analisis kebutuhan adalah tahap dimana dilakukan proses pengumpulan data yang dapat menunjang atau mendukung dari aplikasi yang akan dibuat serta dapat memperoleh
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA
ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA Jimmy Binus University, Jakarta, DKI Jakarta, Indonesia Handriyanto Binus University, Jakarta, DKI Jakarta,
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciJenis-Jenis Serangan terhadap Kriptografi
Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: if16036@students.if.itb.ac.id Abstract Makalah ini membahas serangan-serangan yang ditujukan
Lebih terperinci