HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG

Ukuran: px
Mulai penontonan dengan halaman:

Download "HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG"

Transkripsi

1 HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG Aldian Muziwansyah 1, Fatoni 2, Febriyanti Panjaitan 3 Mahasiswa Teknik Informatika 1, Dosen Fakultas Ilmu Komputer 2,3 aldianmuziwansyah@gmail.com 1,Fatoni@binadarma.ac.id 2, febriyanti_panjaitan@binadarma.ac.id 3 Abstract. State Islamic University Raden Fatah Palembang have see online are divided into nine sections according to their respective faculties that refer Fak.USHPI Listen, Listen Fak.Syariah, Fak.Tarbiyah Listen, Listen Fak.Adab, Fak.Dakwah Listen, Listen Febi, Graduate Listen, Listen Fak SAINSTEK, Listen Fak.Ilmu Social and Political Sciences, which serves about managing student information system such as student files, form values scheduling, announcements or campus information and so on. The problem is refer to the online hacker attacks ever experienced in May 2016 in which hackers from breaking in the academic system to change the appearance of the front page and change the values and when it is accessed often experience slow connection and sometimes the connection is disconnected. Based on the test data intrusion (Session Hijacking) web user login online Academic Information System of the State Islamic University Raden Fatah extremely vulnerable to ARP spoofing attacks, this was proven during testing where the user accounts and passwords can be seen when using the application ettercap. For increased security Web Academic Information System (Listen) online the State Islamic University Raden Fatah, the need to use a security system or encryption such as SSL (Secure Socket Layer). Keyword: Hijacking Session, ARP Spoofing, Secure Socket Layer Abtrak. Universitas Islam Negeri Raden Fatah Palembang memiliki simak online yang terbagi menjadi sembilan bagian menurut fakultas masing-masing yaitu simak Simak Fak.USHPI, Simak Fak.Syariah, Simak Fak.Tarbiyah, Simak Fak.Adab, Simak Fak.Dakwah, Simak FEBI, Simak Pascasarjana, Simak Fak SAINSTEK, Simak Fak.Ilmu Sosial Dan Ilmu Politik yang berfungsi mengelola seputar sistem informasi mahasiswa seperti file mahasiswa, form nilai, penjadwalan, pengumuman atau informasi kampus dan sebagainya. Permasalahannya adalah simak online tersebut pernah mengalami serangan hacker pada bulan Mei 2016 dimana hacker menyusup pada bagian sistem akademik dengan mengubah tampilan halaman depan dan melakukan perubahan nilai serta saat diakses sering mengalami koneksi yang lambat serta terkadang koneksi yang terputus. Berdasarkan data hasil pengujian penyusupan (Hijacking Session) login user web Sistem Informasi Akademik (Simak) online Universitas Islam Negeri Raden Fatah sangat rentan terhadap serangan ARP Spoofing, hal ini dibuktikan saat pengujian dimana user account dan password dapat dilihat pada saat menggunakan aplikasi ettercap. Untuk meningkat keamanan Web Sistem Informasi Akademik (Simak) online Universitas Islam Negeri Raden Fatah, perlunya menggunakan sistem security atau enkripsi seperti teknologi SSL (Secure Socket Layer). Keyword : Hijacking Session, ARP Spoofing, Secure Socket Layer 1

2 1. PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi internet dan implementasi nya dalam sebuah Local Area Network (LAN) telah menyebabkan arus informasi dari dalam atau keluar perusahaan / instansi semakin padat. Akses internet tanpa batas telah menghadirkan banyak keuntungan bagi semua pihak, tidak hanya mempermudah pencarian informasi yang di inginkan tanpa batas waktu dan lokasi, akan tetapi dunia luar dapat berinteraksi dengan LAN (Local Area network) yang ada. Hal inilah yang memungkinkan meningkat nya tindak kejahatan dalam dunia maya. Perkembangan Sistem Informasi Akademik (Simak) yang semakin cepat dengan berbagai macam fungsi dan kebutuhan, menuntut meningkatnya kualitas keamanan jaringan simak online. Terutama dengan semakin terbukanya pengetahuan hacking dan cracking, didukung dengan banyak nya tools yang tersedia dengan mudah dan kebanyakan free, semakin mempermudah para intruder dan attacker untuk melakukan aksi penyusupan ataupun serangan. Raden Fatah Palembang merupakan salahsatu Perguruan Tinggi Islam Negeri yang berada di kota Palembang, sebelum menjadi, pada mulanya adalah IAIN Raden Fatah. Raden Fatah atau sebelumnya Institut Agama Islam Negeri (IAIN) Raden Fatah Palembang diresmikan pada tanggal 13 November Universitas Islam Negeri (UIN) Raden Fatah Palembang memiliki simak online yang terbagi menjadi sembilan bagian menurut fakultas masing-masing yaitu simak Simak Fak.USHPI, Simak Fak.Syariah, Simak Fak.Tarbiyah, Simak Fak.Adab, Simak Fak.Dakwah, Simak FEBI, Simak Pascasarjana, Simak Fak SAINSTEK, Simak Fak.Ilmu Sosial Dan Ilmu Politik yang berfungsi mengelola seputar sistem informasi mahasiswa seperti file mahasiswa, form nilai (KHS), penjadwalan, pengumuman atau informasi kampus dan sebagainya. Permasalahannya adalah simak online tersebut pernah mengalami serangan hacker pada bulan Mei 2016 dimana hacker menyusup pada bagian sistem akademik dengan mengubah tampilan halaman depan dan melakukan perubahan nilai serta saat diakses sering mengalami koneksi yang lambat serta terkadang koneksi yang terputus. Berdasarkan data diatas ternyata simak online Raden Fatah Palembang rentan terhadap penyusupan oleh karena itu penulis ingin melakukan penelitian untuk melakukan pengujian mengenai tingkat kerentanan simak online Universitas Islam Negeri (UIN) Raden Fatah Palembang terhadap penyusup. Berdasarkan uraian di atas, penulis mengangkat permasalahan tersebut sebagai bahan penelitian yang berjudul Hijacking Session pada keamanan Simak Universitas Islam Negeri (UIN) Raden Fatah Palembang. 1.2 Rumusan Masalah Adapun rumusan masalah berdasarkan latar belakang di atas yaitu : 1. Bagaimana melakukan pengujian penyusupan terhadap Sistem Informasi Akademik (Simak) online Raden Fatah Palembang menggunakan metode ARP Spoofing? 2

3 2. Bagaimana melakukan analisis hasil terhadap hasil pengujian penetrasi Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah Palembang menggunakan metode ARP Spoofing. 1.3 Batasan Masalah Batasan masalah dalam penelitian ini yaitu berfokus pada 1. Penyusupan (Hijacking Session) difokuskan pada Sistem Informasi Akademik (Simak) Fak.Dakwah Raden Fatah Palembang. 2. Tools yang digunakan untuk penyusupan menggunakan tool ettercap pada kali linux dan network analisis menggunakan aplikasi wiresharks. 3. Saran untuk mengatasi masalah penyusupan (Hijacking Session) Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah Palembang. 1.4 Tujuan dan Manfaat Penelitian Tujuan yang ingin dicapai dari penelitian ini adalah 1. Untuk melakukan pengujian mengenai tingkat kerentanan pada Sistem Informasi Akademik (Simak) Online Universitas Islam Negeri (UIN) Raden Fatah Palembang terhadap penyusup (Hijacking Session) dengan metode ARP Spoofing. 2. Melakukan analisis hasil terhadap adanya indikasi serangan dengan menggunakan tools wiresharks. 2. METODOLOGI PENELITIAN Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan. Pendekatan ini dilakukan sendiri oleh peneliti yang bertujuan untuk mengembangkan metode kerja yang paling efisien. Metode Action research dibagi dalam beberapa tahapan, yaitu : 2.1 Tahap pertama (diagnosing) Raden Fatah Palembang memiliki simak online yang terbagi menjadi sembilan bagian menurut fakultas masing-masing yaitu simak Simak Fak.USHPI, Simak Fak.Syariah, Simak Fak.Tarbiyah, Simak Fak.Adab, Simak Fak.Dakwah, Simak FEBI, Simak Pascasarjana, Simak Fak SAINSTEK, Simak Fak.Ilmu Sosial Dan Ilmu Politik yang berfungsi mengelola seputar sistem informasi mahasiswa seperti file mahasiswa, form nilai (KHS), penjadwalan, pengumuman atau informasi kampus dan sebagainya. Permasalahannya adalah simak online tersebut pernah mengalami serangan hacker pada bulan Mei 2016 dimana hacker menyusup pada bagian sistem akademik dengan mengubah tampilan halaman depan dan melakukan perubahan nilai serta saat diakses sering mengalami koneksi yang lambat serta terkadang koneksi yang terputus. Berdasarkan data diatas ternyata simak online Raden Fatah Palembang rentan terhadap penyusupan oleh karena 3

4 itu penulis ingin melakukan penelitian untuk melakukan pengujian mengenai tingkat kerentanan simak online Raden Fatah Palembang terhadap penyusup. Adapun metode pengujian yang digunakan pada penelitian ini adalah dengan metode ARP Spoofing, dimana dari metode tersebut dapat diketetahui tingkat kerentanan atau keamanan dari sistem login simak online yang dimiliki Fakultas Dakwah Raden Fatah Palembang. 2.2 Tahap kedua (action planning) Pengumpulan Data Dan data yang di dapat berupa Usernama ( ) dan Password ( ) Data tersebut di gunakan untuk melakukan pengujian di web sistem informasi Fakultas Dakwah dan Komunikasi di Universitas Islam Negri Raden Patah Palembang. 3. Studi Pustaka Data tersebut penulis dapatkan dari pengetahuan teoritis dan melalui kuliah serta membaca buku-buku yang ada hubungannya dengan penyusunan tugas akhir ini Tehnik Pengujian Gambar topologi jaringan yang sedang berjalan, seperti pada gambar dibawah ini. Menurut Hidayat (2011:73). Dalam melakukan pengumpulan data, penulis menggunakan dua cara yaitu: 1. Observasi Untuk mendapatkan data-data yang jelas tentang penelitian ini, penulis langsung mengambil data pada objek yang diteliti di Fakultas Dakwah Universitas Islam Negri Palembang. Dan menanyakan kepada yang berwenang apakah di izinkan untuk melakukan pengujian penyusupan. 2. Wawancara Tanya jawab langsung kepada Bapak Fahrudin.M.kom dan juga bapak Jarwasi selaku karyawan yang berwenang pada bagian IT di Raden Fatah Palembang. Gambar 2.1 Topologi Jaringan UIN Raden Fatah Pengujian dilakukan dengan beberapa tahapan seperti berikut: 1. Perangkat yang digunakan dalam pengujian ini berupa dua buah 4

5 laptop, satu unit laptop sebagai alat pengujian untuk penyusup/sniffer beserta satu buah laptop untuk client login user. 2. Pertama-tama penyusup dan client terhubung dalam satu jaringan baik dalam jaringan lokal maupun jaringan internet, disini pengujian digunakan mengunakan jaringan wifi milik penyusup sendiri, setelah terhubung dalam jaringan, siapkan laptop sebagai man in the middle attack sebagai penyusup dalam posisi stand by dengan menggunakan software sniffing yang cukup terkenal yaitu software Ettercap dan Wirehsark untuk menganalisis jaringan pada komputer penyusup. 3. Lakukan proses login atau remote dari computer client ke komputer web server (simak), amati apakah user account beserta password dapat tampi lpada aplikasi Ettercap. Ettercap memungkinkan membentuk serangan melawan protokol ARP dengan memposisikan diri sebagai penengah, orang yang ditengah dan, jika sudah berada pada posisi tersebut, maka akan memungkinkan untuk : - menginfeksi, mengganti, menghapus data dalam sebuah koneksi - melihat password pada protokol-protokol seperti FTP, HTTP, POP, SSH1, dan lain-lain. - menyediakan SSL sertifikasi palsu dalam bagian HTTPS pada korban. - dan lain-lain. 4. Siapkan aplikasi wireshark, wireshark merupakan salah satu tools atau aplikasi Network Analyzer atau Penganalisa Jaringan. Penganalisaan Kinerja Jaringan itu dapat melingkupi berbagai hal, mulai dari proses menangkap paket-paket data atau informasi yang berlalu-lalang dalam jaringan, sampai pada digunakan pula untuk sniffing (memperoleh informasi penting seperti password , dll). pada komputer client di gunakan untuk menganalisis proses atau kejadian saat pengujian penyusupan yang dilakukan oleh hacker dari data tersebut dapat diketahui dan diamati cara kerja dari penyusup dengan metode arp spoofing. 3. HASIL DAN PEMBAHASAN 3.1 Hasil (action taking) Address Resolution Protocol (ARP) adalah sebuah protokol dalam TCP/IP Protocol yang digunakan untuk melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). Ketika sebuah komputer mencoba untuk mengakses komputer lain dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh komputer yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi, setelah diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini dikarenakan NIC beroperasi dengan menggunakan alamat fisik daripada menggunakan alamat logis (alamat IP) untuk melakukan komunikasi data dalam jaringan. Jika memang alamat yang dituju berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address dari antarmuka router lokal yang menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju 5

6 berada). Komputer akan menyimpan ARP broadcast request ini kedalam ARP cache. ARP cache ini akan disimpan di RAM dan besifat sementara. ARP cache ini berisi tabel IP host serta physical address komputer. ARP cache akan bertambah jika ARP Request mendapat jawaban. Untuk mendapatkan melihat ARP cache dapat dengan mengetik arp -a pada CMD. Untuk dapat menghapus ARP cache dengan mengetik arp -d <Ip addr>. Untuk dapat mengatur sebuah static ARP dengan menuliskan arp -s <ip addr> <MAC addr>. Metode ARP Spoofing merupakan konsep serangan penyadapan atau penyusupan diantara dua mesin yang sedang berkomunikasi atau biasa disebut Man In the Middle Attack. Hal diatas mengakibatkan ter-manipulasinya isi cache ARP atau mac address yang sebelumnya cache untuk komputer gateway tapi berubah menjadi MAC address dari komputer penyusup. Dalam setiap host dan perangkat switch dalam jaringan menyimpan catatan daftar MAC dan IP Address yang disebut dengan ARP cache. Sistem akan menggunakan ARP cache untuk berhubungan dengan host lain dalam pertukaran data. Jika alamat tidak terdapat dalam daftar di memori atau ARP cache, sistem akan menggunakan ARP untuk mencari tahu MAC address pada host tujuan dan perangkat switch menggunakan tabel ARP untuk membatasi trafik hanya untuk MAC address yang terdaftar pada port. Arp spoofing adalah teknik untuk menyadap frame data dalam jaringan lokal, mengubah lalu lintas data atau memberhentikan lalu lintas data. Seorang penyusup dalam melakukan ARP spoofing akan mengirim pesan ARP palsu ke ethernet jaringan lokal dengan tujuan menyamakan alamat MAC dengan komputer lain misalnya komputer gateway. Jadi setiap lalu lintas data terhadap IP gateway akan mengarah terlebih dahulu ke komputer penyusup sebagai gateway palsu yang akhirnya diteruskan ke gateway yang asli dan memungkinkan untuk memodifikasi data sebelum diteruskan ke gateway. Untuk pengujian penyadapan atau penyusupan (Hijacking Session) terhadap session Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah penulis mengunakan software sniffing yang cukup terkenal yaitu software ettercap pada komputer penyusup ( sniffer ), dimana ettercap merupakan aplikasi yang terdapat pada sistem operasi hacking Kali Linux. Saat pengujian penulis menggunakan interface wlan0 / interface card wireless pada komputer penyusup yang terhubung pada access point. Kemudian proses scan host pada jaringan wireless yang terkoneksi melalui access pointyang akan disusupi dengan mengklik pada menu host kemudian scan for hosts. Pada saat scan terdapat IP address dan mac address Access Point( Target 1) dan Client ( Target 2), IP address Access Point yaitu dengan mac address yaitu 64:CC:2E:D6:F4:F4 sedangkan IP address web Client dengan mac address yaitu 20:16:D8:DF:8F:89. Gambar 3.1 Proses Sniffing 6

7 Tabel 4.1. IP Address dan Mac Address Gambar 3.3 Mengaktifkan arp poisoning Gambar 3.2 Scan Host dan hasil scanning Untuk memulai proses sniffing atau penyusupan (Hijacking Session) terhadap session Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah, langkah awal pilih IP address ( IP Access Point / target 1 ) kemudian pilih add to target 1 dan kemudian pilih IP Address ( IP Client / target 2 ) kemudian pilih add to target 2. Kemudian aktifkan arp poisoning untuk memulai penyusupan dengan mengamati paket data yang melewati dari target1 ke target2 maupun sebaliknya seperti pada Gambar 3.3 Jalankan sniff remote connection kemudian pilih ok setelah itu klik start sniffing untuk memulai penyusupan. Pada komputer client diperoleh IP Address Wifi melalui DHCP Server yaitu dengan mac address 20:16:D8:DF:8F:89, IP Address dan Mac address tersebut akan tampil pada aplikasi ettercap seperti pada Gambar 3.4 7

8 Gambar 3.4 IP Address Client dan Mac Address Hasil tampilan login Sistem Informasi Akademik (Simak) online Raden Fatah yang diakses dari komputer client dengan menggunakan browser GoogleChrome, saat komputer penyusup sedang aktif, secara bersamaan client akan mencoba login menggunakan user dan password mahasiswa seperti pada Gambar 3.5 (UIN) Raden Fatah tidak menggunakan proses enkripsi pada password login sehingga sangat mudah diamati oleh penyusup. Gambar 3.6 Hasil penyusupan Simak Server 3.2 Pembahasan (Evaluating) Gambar 3.5 Login User dan Password Simak Dari hasil pengujian pada Gambar 3.6 diperoleh hasil dimana penyusup atau hacker dengan IP Address dapat mengamati user login yang digunakan Client saat terkoneksi ke Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah pada fakultas dakwah yaitu dan penyusup juga bisa memperoleh password login dari user tersebut, dimana user yang diperoleh yaitu dan password hal ini dikarenakan sistem sekuriti atau keamanan sistem Informasi Akademik (Simak) online Universitas Islam Negeri Dalam pembahasan ini, digunakan aplikasi Wireshark sebagai analisis jaringan. WireShark merupakan tool yang ditujukan untuk penganalisisan paket data jaringan. Wireshark melakukan pengawasan paket secara waktu nyata (real time) dan kemudian menangkap data dan menampilkan selengkap mungkin. Wireshark bisa digunakan secara gratis karena aplikasi ini berbasis sumber terbuka. Tujuan dari monitoring dengan wireshark adalah Memecahkan masalah jaringan, Memeriksa Keamanan Jaringan, Mendebug implementasi protocol dan Mempelajari protocol jaringan internal. Adapun hasil pengujian di client ( Target 2) sebelum di sniffing menggunakan ettercap, data yang diperolehip address client dan mac-address 20:16:D8:DF:8F:89 sedangkan merupakan ip address komputer penyusup dan mac address penyusup 80:A5:89:6F:32:1D. Hasil di client (target 2) saat terkena penyusupan (Hijacking Session) terhadap session Sistem Informasi Akademik (Simak) online Raden Fatah, dimana mac address 8

9 access point sama dengan mac address penyusup sehingga paket data dari client ke access point akan mudah diamati oleh penyusup karena penyusup berpura-pura menjadi access point. Dari gambar dibawah ini terlihat mac-address access point yang semula 64:CC:2E:D6:F4:F4 berubah menjadi mac address penyusup yaitu 80:A5:89:6F:32:1D seperti pada Gambar 3.7 dengan menggunakan tool wireshark terlihat terjadi duplikasi ( duplicate) mac-address access point / Wifi yang berubah menjadi mac-address penyusup sehingga paket yang menuju ke server akan bisa diamati melalui software wireshark melalui penyusup. Gambar 3.7 Hasil pengamatan Wireshark1 Gambar 3.8 Hasil pengamatan wireshark2 Dengan menggunakan user dan password login saat melakukan membuka Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah, sangat rentan terhadap penyusup yang ingin mencoba mengakses web server, dengan menggunakan software wireshark dengan mudah dapat mengamati proses dan mengetahui informasi apa saja yang diakses antara server dan client remote yang tentunya sangat berbahaya bagi keamanan sistem Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah. Untuk mengatasi permasalahan tersebut salah satu solusi adalah menerapkan sistem keamanan enkripsi pada web simak online dengan menggunakan teknologi keamanan SSL atau Secure Sockets Layer. SSL atau Secure Sockets Layer adalah sebuah protokol keamanan data yang digunakan untuk menjaga pengiriman data web server dan pengguna situs web tersebut. Jenis SSL yang paling aman dapat dilihat dari tingkat keamanan SSL, yang terletak pada kekuatan enkripsi yang didukungnya. Semakin besar tingkat enkripsi semakin susah untuk dibobol. 9

10 Secara teknis, semua SSL dengan tingkat enkripsi yang sama, mempunyai tingkat keamanan yang sama. SSL merupakan suatu standar teknologi keamanan yang menjamin bahwa seluruh data yang dilewatkan antara web server dengan web browser terjaga kerahasiaan dan keutuhannya. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs dengan pengunjungnya saat pengunjung itu mengaksesnya, sehingga data rahasia atau penting bisa terkirim tanpa khawatir ada usaha perubahan ditengah jalannya. Tanpa enkripsi SSL semua data yang dikirim lewat internet sangat mungkin dilihat oleh orang lain. SSL bertindak sebagai protokol yang mengamankan komunikasi antara client dan server. Protokol SSL mengotentikasi server kepada client menggunakan kriptografi kunci publik dan sertifikat digital. Protokol ini juga menyediakan otentikasi client ke server. Algoritma kunci publik yang digunakan adalah RSA, dan untuk algoritma kunci rahasia yang digunakan adalah IDEA, DES, dan 3DES, dan algoritma fungsi hash menggunakan MD5. Verifikasi kunci publik dapat menggunakan sertifikat yang berstandar X.509. Untuk mengaktifkan SSL pada situs simak online, hanya perlu memasang sertifikat SSL yang sesuai dengan server dan situs. Setelah SSL terpasang, user bisa mengakses situs secara aman dengan mengganti URL yang sebelumnya menjadi Hal ini dapat terlihat dari indikator atau ikon gembok pada browser atau juga alamat situs yang diakses diindikasikan dengan warna hijau pada baris alamat browser. 4. SIMPULAN DAN SARAN 4.1 Simpulan Adapun kesimpulan yang diperoleh dalam penelitian ini adalah. 1. ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN maupun internet. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN) maupun jaringan internet melalui Wifi. 2. Web Sistem Informasi Akademik (Simak) online Raden Fatah sangat rentan terhadap serangan ARP Spoofing, hal ini dibuktikan saat pengujian dimana user account dan password dapat dilihat pada saat menggunakan aplikasi ettercap. 4.2 Saran Adapun saran yang bisa disampaikan dalam penelitian ini adalah: 1. Untuk meningkat keamanan Web Sistem Informasi Akademik (Simak) online Raden Fatah, perlunya menggunakan sistem security atau enkripsi seperti teknologi SSL (Secure Socket Layer). 2. Perlunya penambahan security Firewall terhadap server web Sistem Informasi Akademik (Simak) online Universitas 10

11 Islam Negeri (UIN) Raden Fatah lebih agar keamanan server lebih terjamin. DAFTAR RUJUKAN 1. Kock, Ned Information systems Action Research An Applied View Of emerging Concepts and Methods. Texas A & M International University. USA 2. Kurniawan,Agus Network Forensics ( Panduan Analisis dan Investigasi Paket Data Jaringan menggunakan Wireshark). Yogyakarta :Andi Offset 3. Sugiantoro, Bambang & Istianto, Jazi (Seminar Nasional Informatika 2 Mei 2010). Analisa sistem keamanan Intrusion Detection System (IDS), Firewall System, Database System dan Monitoring System menggunakan Agent bergerak. 4. Sumit Miglani & Indeerjeet Kaur Feasibility analysis of different methods for prevention against ARP Spoofing. International Journal Of Scientific and Research Publications. Vol ISSN

BAB I PENDAHULUAN. Perkembangan pesat teknologi internet dan implementasi nya dalam

BAB I PENDAHULUAN. Perkembangan pesat teknologi internet dan implementasi nya dalam BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan pesat teknologi internet dan implementasi nya dalam sebuah Local Area Network (LAN) telah menyebabkan arus informasi dari dalam atau keluar perusahaan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

T UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH :

T UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH : 1 T UGAS M AKALAH ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH : SENDY BAYU SETIYAZI 10030023 TEKNIK INFORMATIKA PO LIT EKNIK IND

Lebih terperinci

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING

PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING Seminar Nasional APTIKOM (SEMNASTIKOM), Hotel Lombok Raya Mataram, 28-29 Oktober 2016 PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING Rizal Munadi 1), Afdhal 1), Alvis Kautsar 2) Wireless and

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL I. Tujuan Pelatihan 1. Peserta pelatihan mengetahui dasar dari penggunaan Cain & Abel 2. Peserta pelatihan dapat memahami Sniffing Password yang

Lebih terperinci

MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.

MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana. MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS Achmad Rizal Fauzi D3 Manajemen Informatika, Fakultas Teknik, Universitas Negeri Surabaya, rizallfauzi72@gmail.com

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM : JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL Fadilah Arif Adi Tama 1, Fatoni 2, Febriyanti Panjaitan 3 Mahasiswa Universitas

Lebih terperinci

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Haryogi U.S.S.K siswantoyogi@gmail.com Nina Hendrarini Nina2bdg@yahoo.com Setia Jul Ismail Jul@politekniktelkom.ac.id Program Studi Teknik

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

A. TUJUAN PEMBELAJARAN:

A. TUJUAN PEMBELAJARAN: A. TUJUAN PEMBELAJARAN: Setelah mempelajari materi dalam bab ini mahasiswa diharapkan mampu: 1. Memahami perbedaan Physical Address dan Logical Address. 2. Memahami tentang ARP Table. 3. Mampu menerapkan

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan Bab 2 STUDI PUSTAKA 2.1 Pengenalan Wireshark Wireshark adalah suatu open-source packet analyzer yang biasa digunakan untuk troubleshooting network, analisis, serta communication protocol development. Wireshark

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer nirkabel adalah salah satu teknologi yang sudah digunakan secara luas sekarang ini. Selain banyaknya keuntungan dengan memakai teknologi jaringan komputer nirkabel, terdapat

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

2 BAB II LANDASAN TEORI

2 BAB II LANDASAN TEORI 2 BAB II LANDASAN TEORI 2.1 Autentikasi Autentikasi adalah metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

Lebih terperinci

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5 Jaringan Komputer? Merup Kumpulan dari beberapa Komputer yang saling berhubungan, yang terdiri dari Komputer Server & Komputer Client Komputer Server Fungsi : ~ Melayani pengiriman & penerimaan data atau

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

Analisis Tingkat Keamanan pada Dinas XYZ Terhadap Serangan Pengguna Wifi

Analisis Tingkat Keamanan pada Dinas XYZ Terhadap Serangan Pengguna Wifi Analisis Tingkat Keamanan pada Dinas XYZ Terhadap Serangan Pengguna Wifi Bambang Sugiantoro UIN Sunan Kalijaga Yogyakarta Alamat, Jl. Marsda Adisucipto Yogyakarta e-mail: Bambang.sugiantoro@uin-suka.ac.id

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8 Jurnal Generic, Vol. 9, No. 2, September 2014, pp. 348~355 ISSN: 1907-4093 (print), 2087-9814 (online) 348 Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

Monitoring Protokol ARP Pada Wireshark

Monitoring Protokol ARP Pada Wireshark Monitoring Protokol ARP Pada Wireshark Moh.Lutfi Andrian Lutfi9425@gmail.com http://andreyanlutfi.wordpress.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

PERALATAN YANG DIBUTUHKAN: 1. Beberapa PC yang akan dihubungkan dalam jaringan. 2. Hub sebagai penghubung jaringan. 3. Kabel jaringan secukupnya.

PERALATAN YANG DIBUTUHKAN: 1. Beberapa PC yang akan dihubungkan dalam jaringan. 2. Hub sebagai penghubung jaringan. 3. Kabel jaringan secukupnya. MODUL 3 ANALISA PROTOKOL LAYER 2 DAN 3 TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep PDU layer 2 dan 3 2. Mahasiswa mampu mengoperasikan arp, wireshark dan tcpdump 3. Mahasiswa mampu menganalisa paket

Lebih terperinci

DASAR JARINGAN KOMPUTER

DASAR JARINGAN KOMPUTER DASAR JARINGAN KOMPUTER IRAWAN AFRIANTO M.T PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA Materi Pembahasan Konsep Jaringan Komputer LAN Konfigurasai Dasar Jaringan Komputer Konsep Jaringan

Lebih terperinci

ARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng

ARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng MODUL 4 ANALISA PROTOKOL LAYER 2 DAN 3 MENGGUNAKAN ETHEREAL-TCPDUMP TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep PDU layer 2 dan 3 2. Mahasiswa mampu mengoperasikan Ethereal dan Tcpdump 3. Mahasiswa

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Praktikum Jaringan Komputer 2

Praktikum Jaringan Komputer 2 Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

Analisa Paket Data Menggunakan Wireshark

Analisa Paket Data Menggunakan Wireshark Nama : Dini Ayu Lestari NIM : 09031181520005 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark Wireshark

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

TUGAS TASK 5 JARINGAN KOMPUTER

TUGAS TASK 5 JARINGAN KOMPUTER TUGAS TASK 5 JARINGAN KOMPUTER Nama : Fifi Hariyani Nim : 09011181419031 Kelas : SK.5A Dosen Pengampuh : Dr. Deris Stiawan M.T FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER UNIVERSITAS SRIWIJAYA 2016

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Routing Static

Laporan Pratikum Instalasi Jaringan Komputer Routing Static Laporan Pratikum Instalasi Jaringan Komputer Routing Static Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A. TUJUAN

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan

Lebih terperinci

PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID

PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID Dian Munanza Dicky Zulkarnain Nicco Priyono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK Merancang

Lebih terperinci