EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA

Ukuran: px
Mulai penontonan dengan halaman:

Download "EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA"

Transkripsi

1 Media Informatika, Vol. 7, No. 2, EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA Erika Ramadhani Jurusan Teknik Informatika, Fakultas Teknologi Industri, Fakultas Teknologi Industri, Universitas Islam Indonesia Jl. Kaliurang Km. 14 Yogyakarta Telp. (0274) ext. 122, Faks. (0274) ext ABSTRAKS Teknologi WLAN (Wireless Local Area Network) merupakan teknologi komunikasi data yang menghubungkan jaringan komputer tanpa menggunakan kabel sebagai media komunikasinya. Penggunaan teknologi WLAN saat ini sudah banyak dimanfaatkan oleh instansi pendidikan universitas. Keamanan jaringan WLAN lebih rentan bila dibandingkan dengan keamanan jaringan yang menggunakan media kabel. Berbagai macam kerentanan pada teknologi WLAN tentunya dapat mengganggu proses komunikasi data. Penelitian ini bertujuan untuk mengetahui seperti apa keamanan jaringan WLAN yang sudah diterapkan berdasarkan site survey titik-titik akses poin dengan menggunakan metode wardriving. Tahapan-tahapan yang dilakukan dalam penelitian ini yakni melakukan scanning dan wardriving. Selanjutnya dari hasil wardriving dilakukan uji celah kemanan terhadap sistem yang sudah terpasang. Hasil dari penelitian ini menunjukkan bahwa sistem kemananan yang sudah digunakan adalah sistem enkripsi, chillispot, dan single-sign on. Serangan seperti Eavesdropping, Denial of Service, Sniffing, dan crack WEP dapat dilakukan dengan mudah berdasarkan pada informasi-informasi yang didapatkan dari proses wardriving. Rekomendasi yang diajukan adalah penerapan Single Sign On dan Chillispot dapat menggantikan teknologi WEP sebagai teknologi enkripsi yang digunakan untuk mengamankan jaringan wireless. Kata kunci: Wardriving, Wireless, Keamanan 231

2 ABSTRACT Wireless Local Area Network (WLAN) technology is a data communications technology that connects computers without using a cable network as its communication media. The use of WLAN technology are now widely used by university educational institutions. WLAN security is more vulnerable when compared with network security using cable media. Various kinds of vulnerabilities in wireless technology, of course, can disrupt the process of data communication. This study aimed to find out what kind of security that has been applied to wireless networks based on site survey points acces points using wardriving. Results from this study indicate that an attack such as Eavesdropping, Denial of Service, Sniffing, and crack the WEP can be done easily based on information obtained from the process of wardriving. Recommendation for implementation are single-sign on and chillispot technology can replace WEP as an encryption technology use to secure wireless network. Keywords: Wardriving, Wireless, Security 1. PENDAHULUAN Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang dan sedang mendapatkan momentumnya. Berbagai macam toko, rumah sakit, bandara, mall, café, kantor dan tempat pendidikan sudah banyak memanfaatkan teknologi WiFi untuk berkomunikasi. Teknologi ini digunakan karena mobilitas dan produktivitas tinggi sehingga memudahkan penggunanya dalam berkomunikasi tanpa koneksi fisik. WLAN memungkinkan client untuk mengakses informasi secara realtime sepanjang masih dalam jangkauan WLAN, sehingga meningkatkan kualitas layanan dan produktivitas. Pengguna bisa melakukan kerja dimanapun berada asal dilokasi tersebut masuk dalam cakupan area WLAN. Penggunaan jaringan wireless memiliki lebih banyak kelemahan dibandingkan dengan teknologi jaringan kabel. Hal ini disebabkan karena teknologinya memanfaatkan teknologi radio. Jangkauan sinyal yang dihasilkan dari sebuah jaringan wireless bisa mencapai 300an meter diluar gedung. Cukup dengan berbekal laptop dan antena penguat, orang yang berada diluar jangkauan dapat melakukan pengaksesan jaringan dengan mudah. Metode yang paling sering dilakukan adalah wardriving yaitu kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wireless dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, penelitian, tugas praktikum, kejahatan dan lain lain. Atau bisa juga memiliki pengertian, wardrive atau wardriving dikenal sebagai "berburu" sinyal wireless dan memanfaatkannya untuk penggunaan akses internet. Kemudahan pengaksesan ini menyebabkan kemudahan dalam pengeksplorasian dan pencurian data secara ilegal. Melihat berbagai ancaman dan isu-isu kemanan yang terdapat pada jaringan WLAN, maka diperlukan sistem kemanan yang memadai. Pada intinya, aspek keamanan jaringan WLAN mempunyai beberapa lingkup yang penting, yaitu: Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada

3 1. Privacy & Confidentiality Hal yang paling penting dalam aspek ini adalah usaha untuk menjaga data dan informasi dari pihak yang tidak diperbolehkan mengkasesnya. Privacy lebih mengarah kepada data -data yang sifatnya privat. Sebagai contoh, pengguna yang tidak boleh dibaca admin. Sedangkan confidentiality berhubungan dengan data yang diberikan kepada suatu pihak untuk hal tertentu dan hanya diperbolehkan untuk hal itu saja. Contohnya, daftar pelanggan sebuah ISP 2. Integrity Aspek ini mengutamakan data atau informasi tidak boleh diakses tanpa seizing pemiliknya. Sebagai contoh, sebuah yang dikirim pengirim seharusnya tidak dapat dibaca orang lain sebelum sampai ke tujuannya. 3. Authentication Hal ini menekankan mengenai keasliansuatu data/informasi, termasuk juga pihak yang memberi data atau mengaksesnya tersebut merupakan pihak yang dimaksud. Contohnya seperti penggunaan PIN atau password. 4. Availability Aspek yang berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sebuah sistem inforrmasi yang diserang dapat menghambat ketersediaan informasi yang diberikan. 5. Access Control Aspek ini berhubungan dengan cara pengaksesan informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private confidential, top secret) dan user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Seringkali dilakukan dengan menggunakan kombinasi user ID/password dengan metode lain seperti kartu atau biometrik. Akibat dari kemudahan pengaksesan jaringan WLAN, maka dilakukan penelitian terhadap isu keamanan jaringan WLAN yang sudah terpasang di UGM dengan menggunakan metode wardriving. Saat ini di Universitas Gadjah Mada (UGM) telah memanfaatkan teknologi wireless untuk mendukung kegiatan perkuliahan dalam koneksinya terhadap internet dan intranet. Banyak unit-unit di UGM telah memasang jaringan WLAN. Hasil dari penelitian ini bisa dijadikan rekomendasi untuk membangun sebuah jaringan WLAN yang reliable. 2. ISI PENELITIAN 2.1 METODE WARDRIVING Untuk mengeksplorasi sistem keamanan pada jaringan WLAN bisa dilakukan dengan beberapa cara, diantaranya dengan mencari hidden SSID, MAC Filtering, atau Captive Portal. Pemilihan menggunakan metode wardriving karena informasi-informasi yang dibutuhkan untuk mencari hidden SSID, MAC Filtering, dan Captive Portal bisa dilakukan sekaligus dengan menggunakan metode wardriving. Pada metode wardriving, satu informasi yang di dapatkan bisa Media Informatika, Vol. 7, No. 2, Desember 2011,

4 dimanfaatkan untuk melakukan ekplorasi ke seluruh sistem jaringan WLAN, termasuk ekplorasi hidden SSID, MAC Filtering, dan Captive Portal. Wardriving adalah kegiatan bergerak mengelilingi area tertentu dan memetakan populasi akses poin wireless untuk tujuan statistik (Moss, 2004). Data diperoleh dengan scanning pasif menggunaan perangkat lunak open source Kismet berbasis Linux dari lokasi statis maupun bergerak. Scanning pasif merupakan proses scanning akses poin jaringan wireless diluar sistem jaringan wireless tanpa harus terhubung dengan sistem tersebut. Proses scanning dilakukan dengan cara bergerak mengelilingi area, memetakan rute terlebih dahulu, untuk menentukan semua titik akses poin jaringan wireless di area tersebut. Hasil dari metode wardriving adalah titik akses poin yang terdeteksi berupa informasi, kemudian dilakukan pemetaan hasil temuan menggunakan perangkat lunak. Berdasarkan hasil tersebut, dilakukan analisis statistik. Peralatan yang digunakan untuk wardriving yakni: a. Perangkat keras (laptop) b. Wireless network card c. Antena luar d. Perangkat lunak WarDriving Informasi-informasi yang dapat diperoleh dari metode wardriving adalah menemukan akses poin, autentikasi yang digunakan oleh akses poin, mengetahui metode enkripsi yang digunakan, data yang melalui jaringan bisa berupa password dan username. Tool wardriving yang digunakan adalah beberapa aplikasi perangkat lunak yang menunjang untuk melakukan penelitian. Perangkat lunak yang digunakan berjalan di sistem operasi windows dan linux, yaitu Colasoft Capsa 6.9 R2 Enterprise Ediotion, Nmap, Kismet, Aircrack, dan inssider. Tahapan-tahapan yang dilakukan pada metode wardriving bisa digambarkan dalam bentuk diagram berikut: Footprinting Scanning Enumeration Gambar 1. Langkah Wardriving Tahapan yang dilakukan pada teknik wardriving yakni footprinting, scanning, dan enumeration. Tahapan footprinting merupakan tahapan awal untuk mencari informasi akses poin. Pada tahapan footprinting didapatkan data berupa SSID, kuat sinyal pancar, dan enkripsi dari akses poin. Kemudian informasi dari hasil footprinting digunakan untuk tahapan kedua yakni scanning yang bertujuan untuk melihat fungsi apa saja yang aktif di titik akses poin tersebut. Tahapan enumeration adalah tahapan untuk mengidentifikasi user account dan sistem keamanan akses poin yang digunakan. Hasil dari tahapan ini yakni informasi yang digunakan untuk melakukan uji kerentanan sistem jaringan wireless. 2.2 HASIL Data Wardriving Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada

5 Footprinting dan Scanning Pada tahapan ini dilakukan dengan menentukan area titik askes poin jaringan WLAN. Eksplorasi titik askes poin jaringan WLAN dilakukan di Universitas Gadjah Mada. Jalur eksplorasi dilakukan dari Jalan Grafika 2 sampai dengan Jalan Kaliurang Bulaksumur Yogyakarta. Titik eksplorasi akses poin jaringan WLAN ditandai pada gambar peta berikut: Gambar 2. Peta jalur eksplorasi wardriving Titik eksplorasi akses poin jaringan WLAN terdiri dari 5 titik yang ditandai dengan huruf A, B, C, D, dan E. Titik tersebut dapat dilihat melalui peta yang ditunjukkan pada gambar 2. Data diambil sesuai dengan titik eksplorasi yang terdapat pada peta gambar 2. Titik A merupakan area yang berada pada Jalan Grafika 2 yang kemudian diakhiri pada titik E di area Jalan Kliurang Bulaksumur. Gambar 3 menunjukkan 13 titik askes poin jaringan WLAN yang terdeteksi pada titik A. Titik akses poin tersebut memiliki informasi MAC Address, Vendor, SSID, Channel, Security, Network Type, dan Speed. Media Informatika, Vol. 7, No. 2, Desember 2011,

6 Gambar 3. Tampilan hasil wardriving titik A Hasil scanning di titik A akan digambarkan dalam bentuk grafik dan dikategorikan berdasarkan pada informasi penggunaan enkripsi atau sistem terbuka. Sistem terbuka adalah sistem jaringan WLAN yang tidak menggunakan keamanan enkripsi. Berdasarkan pada gambar 3 didapatkan 26 dari 48 titik akses poin yang berada pada titik area A menggunakan enkripsi dan sisanya dibiarkan terbuka tanpa menggunakan enkripsi. Jenis enkripsi yang digunakan adalah WEP, WPA-TKIP, dan WPA-CCMP. Beberapa titik akses poin yang terbuka menggunakan chilispot sebagai sistem autentikasi untuk dapat terhubung dengan jaringan internet. Grafik 1. Presentase akses poin yang menggunakan enkripsi di titik area A Grafik 1 merupakan presentase akses poin yang menggunakan enkripsi di titik area A menunjukkan titik akses poin yang menggunakan enkripsi sebanyak 54% dan 46% sistem terbuka. Grafik 2. Presentase akses poin yang menggunakan enkripsi di titik area B Hasil scanning dari titik area B menunjukkan 4 dari 27 titik askes poin menggunkan enkripsi yakni WEP dan WPA. Sisanya menggunakan sistem autentikasi single sign on. Ada beberapa titik yang membiarkan sistem terbuka tanpa menggunakan enkripsi dan tidak menggunakan enkripsi maupun autentikasi sama sekali. Grafik 2 menunjukkan titik akses poin yang menggunakan enkripsi sebesar 15% dan sistem terbuka sebesar 85%. Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada

7 Grafik 3. Presentase akses poin yang menggunakan enkripsi di titik area C Hasil dari titik area C menunjukkan bahwa 14 dari 27 titik akses poin menggunakan enkripsi WEP dan WPA-TKIP. Sistem yang dibiarkan terbuka menggunakan chilispot sebagai autentikasi. Sedangkan terdapat satu sistem tidak menggunakan enkripsi dan autentikasi. Grafik 3 menunjukkan titik akses poin yang menggunakan enkripsi adalah 52% dan sistem terbuka sebanyak 48%. Grafik 4. Presentase akses poin yang menggunakan enkripsi di titik area D Hasil scanning pada titik area D menunjukkan bahwa 5 dari 34 titik akses poin menggunakan enkripsi WEP dan WPA. Sisanya hampir keseluruhan titik akses poin menggunakan sistem autentikasi chilispot. Grafik 4 menunjukkan titik akses poin yang menggunakan enkripsi pada are D sebanyak 15% dan sistem terbuka sebanyak 85%. Grafik 5. Presentase akses poin yang menggunakan enkripsi di titik area E Hasil scanning pada titik area E menunjukkan bahwa 7 dari 28 titik akses poin yang terdapat di area E menggunakan enkripsi WEP dan WPA. Pada area sudah menggunakan chilispot dan single-sign on. Grafik 5 menunjukkan titik askes poin yang menggunakan enkrispsi pada area E sebesar 25% dan sistem terbuka sebesar 75%. Media Informatika, Vol. 7, No. 2, Desember 2011,

8 Enumeration Dari hasil data wardriving yang telah dilakukan, beberapa titik akses poin bekerja pada mode infrastruktur dan adhoc. Terdapat titik akses poin yang menggunakan enkripsi dan tidak menggunakan enkrispsi yaitu dibiarkan terbuka begitu saja. Dari data wardriving, terdapat beberapa jenis enkripsi yang digunakan yaitu WEP, WPA, WPA-TKIP, dan WPA-CCMP. Sistem autentikasi yang digunakan pada titik akses poin tersebut bersifat terbuka dan tertutup. Autentikasi yang tertutup sebagian besar menggunakan sistem autentikasi shared secret key, yakni pada saat akan terhubung dengan akses poin, user diharuskan memasukkan kunci sehingga dapat melakukan asosiasi terhadap akses poin tersebut. Beberapa dari akses poin tersebut juga menggunakan chilispot agar user dapat melakukan asosiasi terhadap titik akses poin. Chilispot adalah perangkat lunak pengontrol akses poin yang digunakan sebagai autentikasi user pada jaringan WLAN dengan dukungan sistem log-in berbasis web. Hampir seluruh akses poin yang terdapat pada titik area D sudah menggunakan sistem autentikasi chilispot. Sedangkan pada titik area A sebgian besar menggunakan autentikasi shared secret key, selain itu pada titik area A menggunakan proxy sebagai sistem autentikasi dan otorisasi setelah melakukan asosiasi dengan sebuah akses poin. Proxy disini juga bisa disebut sebagai firewall apabila penggunannya memanfaatkan fitur paket filter. Hanya dengan memiliki sebuah akun yang telah di verifikasi, maka pengguna bisa mengakses fasilitas lainnya hanya dengan satu account tersebut. 2.3 Pengujian Kerentanan Kemanan Pada tahap pengujian berupa proses penetrasi terhadap jaringan WLAN. Proses penetrasi yang dilakukan adalah proses cracking keamanan enkrispsi, scanning host, sniffing, eavesdropping, dan spoofing Cracking WEP Proses cracking dilakukan di area A dengan nama SSID alligator, alligator masih menggunakan sistem enkripsi WEP. Proses crack enkripsi WEP dilakukan dengan menggunakan sistem operasi Linux Mint versi 7. Hasil crack WEP ditunjukkan pada gambar 6, kode WEP dapat ditunjukkan dengan tulisan key found Gambar 6. Tampilan hasil crack WEP Scanning Host Pada proses scanning host dilakukan dengan menggunakan perintah yang terdapat pada aplikasi Nmap. Proses scanning host merupakan proses untuk melihat jumlah host dan siapa saja yang terhubung ke jaringan WLAN. Hasil scanning menunjukkan bahwa terdapat 18 host yang berada pada jaringan WLAN. Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada

9 2.3.3 Eavesdropping Eavesdropping yang dilakukan yaitu melihat percakapan yang terjadi pada sebuah aplikasi messenger. Proses eavesdropping dilakukan dengan menggunakan aplikasi Colasoft Capsa 6.9 R2 Enterprise Edition berbasis Windows Spoofing Spoofing dilakukan dengan melakukan penyamaran terhadap ip address atau MAC address yang dimiliki oleh seorang user. Penyamaran dilakukan dengan cara mengambil alih ip address atau MAC address user dengan cara melakukan DoS (Denial of Service) terhadap ip address atau MAC address target sampai target kehilangan koneksi. Kemudian ip address atau MAC address tersebut dapat diambil alih penggunaannya oleh seorang yang tidak berkepentingan Sniffing Proses sniffing bertujuan untuk mengetahui aplikasi apa saja yang dapat di akses oleh seorang user. Dari hasil sniffing dapat diperoleh berbagai macam informasi data lalulintas yang melalui jaringan WLAN. Sniffing dilakukan pada titik akses poin alligator di titik area A. Pengambilan data dilakukan pada siang hari jam 1 sampai dengan jam Aplikasi yang digunakan adalah aplikasi Colasoft Capsa 6.9 R2 Enterprise Edition berbasis Windows. Protokol yang paling banyak diakses dari hasil sniffing pada titik akses poin alligator adalah protokol FTP sebanyak %. 2.4 Pembahasan Wardriving Proses wardriving yang dilakukan bertujuan untuk mengetahui beberapa informasi yang terdapat pada suatu titik akses poin. Informasi-informasi tersebut dapat digunakan sebagai wadah untuk melakukan serangan-serangan kemanan terhadap titik akses poin. Informasi Serangan MAC Address Melakukan MAC spoofing Membuat AP tandingan dengan SSID yang sama dan channel yg sama dengan model hacking seperti ini, AP aslinya aslinya akan lumpuh. Asalkan AP tandingannya itu memiliki signal yg lebih SSID kuat Apabila SSID default dari pabrik, kemungkinan setting juga masih default. Serangan bisa dilakukan dengan menggunakan default IP dan password. Channel Speed Vendor Membuat titik akses poin tandingan dengan SSID dan channel yang sama. Pada speed 11 Mbps dapat dilakukan flooding paket terus menerus Hacking melalui IP default AP, user defaul t dan password default Enkripsi Crack WEP dan WPA Tabel 1. Ancaman-ancaman keamanan dari proses wardriving Media Informatika, Vol. 7, No. 2, Desember 2011,

10 Tabel 1 menujukkan beberapa ancaman-ancaman yang terjadi akibat proses wardriving. Kerentanan yang lain dari WLAN adalah serangan tak dikenal disini dimaksud sebagai serangan berasal dari seorang penyerang yang memakai cara baru, bahkan tool yang digunakan buatan penyerang tersebut Identitas Jaringan Wireless Aspek utama dari pengelolaan identitas jaringan adalah Authentication, Authorization, dan Accounting (AAA). Penggunaan autentikasi yang sudah diterapkan adalah single-sign on, chilispot, dan shared secret key. Accounting merupakan proses yang mencatat semua aktivitas user dalam jaringan, sistem chilispot dan single-sign on biasanya sudah terintegrasi dengan proses accounting. Kelemahan pada sistem keamanan yang menggunakan AAA adalah apabila username dan password dicuri oleh orang lain, maka orang tersebut sudah bisa mengakses jaringan WLAN dengan mudah Enkripsi dan Autentikasi Berdasarkan dari hasil wardriving yang dilakukan, masih ada beberapa titik area yang menggunakan enkripsi WEP. Teknologi WEP memiliki beberapa kelemahan, berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Sedangkan titik akses poin yang menggunakan WPA juga belum tentu dikatakan aman, WPA pada saat ini bisa ditembus dengan cara melakukan man in-the-middle. Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Pada saat ini peneliti dari Jepang Masakatu Morii dan Toshihiro Ohigasi telah mengembangkan cara-cara baru yang memperlihatkan kerentanan enkripsi WPA. Chillispot sebagian besar digunakan oleh universitas yang menginginkan untuk mengontrol akses yang masuk ke jaringan mereka. Fungsi utama chillispot adalah untuk memaksa user masuk ke halaman web khusus, umumnya untuk autentikasi. Kelemahan dari chillispot dibandingkan dengan yang lainnya, misalnya pada proses untuk melakukan autentikasi masih menggunakan plain text atau http. Selain chillispot di area tersebut juga sudah menerapkan sistem single-sign on dalam sistem autentikasi terhadap user. Kelemahan jaringan WLAN secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set Identifier ), sehingga hanya user tertentu yang dapat mengaksesnya. Sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada

11 dibaca oleh pihak luar. Jenis autentikasi dan enkripsi yang sudah diterapkan adalah Open System, Shared Key, WPA, WPA-TKIP, WEP, dan WPA-CCMP. 3. KESIMPULAN Sebanyak 32,2% jaringan wireless di area penelitian titik A, B, C, D, dan E menggunakan sistem keamanan enkripsi. Sebanyak 67,8% jaringan wireless menggunakan chillispot dan SSO (Single sign-on). Serangan-serangan yang dapat dilakukan berdasarkan informasi yang di dapat dari metode wardriving adalah crack WEP, eavesdropping, serangan DOS, dan spoofing. Sistem enkripsi yang menggunakan WEP memiliki kelemahan yaitu mudahnya enkripsi tersebut ditembus, sehingga seorang user yang tidak memiliki hak akses dapat melakukan pengaksesan jaringan secara ilegal. Penggunaan sistem autentikasi chillispot atau SSO memberikan level keamanan yang lebih baik, karena seorang user harus terdaftar terlebih dahulu dalam sistem untuk dapat menggunakan layanan jaringan. Selanjtunya dapat dilakukan penelitian kedepan mengenai teknologi enkripsi yang digunakan secara mendalam, yaitu analisa keamanan teknologi enkripsi berdasarkan panjang bit enkripsi dan kinerja jaringan. PUSTAKA PISA., WTIA Wireless LAN Wardriving Survey 2010 Hongkong. Hongkong. Manning, P.E., Wardriving, a Target Rich Tool. Spring. D'Amico, A. e Integrating Physical and Cyber Security Resources to Detect Wireless Threats to Critical Infrastructure. IEEE, SiliconANGLE Wardriving 2010: Google, Your Data, and You. Say Cheese!. Diakses 22 Desember 2013, dari Moyer, S., Keltner,N., Wardriving the smart grid DEFCON. Colorado. Media Informatika, Vol. 7, No. 2, Desember 2011,

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang BAB I PENDAHULUAN 1.1. Latar Belakang Industri WLAN 802.11 atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang dan sedang mendapatkan momentumnya. Berbagai macam toko, rumah sakit, bandara, mall,

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

Faza. Yoga Prihastomo

Faza. Yoga Prihastomo Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

InSSIDer. Noviatur Rohmah Penegretian SSID dan inssider. Lisensi Dokumen:

InSSIDer. Noviatur Rohmah  Penegretian SSID dan inssider. Lisensi Dokumen: InSSIDer Noviatur Rohmah Noviatur_r@yahoo.com http://noviaturrohmah.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan

Lebih terperinci

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan. Network Security Wawan Supriyadi wawans766@gmail.com Abstrak Network Security adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

Wireless LAN. Reesa akbar EEPIS-ITS

Wireless LAN. Reesa akbar EEPIS-ITS Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan

Lebih terperinci

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

Keamanan Wireless Networking

Keamanan Wireless Networking Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

ANALISIS KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) MENGGUNAKAN METODE WARDRIVING DI FAKULTAS TEKNIK UNIVERSITAS PGRI YOGYAKARTA

ANALISIS KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) MENGGUNAKAN METODE WARDRIVING DI FAKULTAS TEKNIK UNIVERSITAS PGRI YOGYAKARTA ANALISIS KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) MENGGUNAKAN METODE WARDRIVING DI FAKULTAS TEKNIK UNIVERSITAS PGRI YOGYAKARTA Marti Widya Sari Program Studi Teknik Informatika Fakultas Teknik

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

IMPLEMENTASI DAN ANALISIS METODE WARDRIVING UNTUK PENGUKURAN TINGKAT KEAMANAN JARINGAN NIRKABEL WILAYAH KOTA MAGELANG NASKAH PUBLIKASI

IMPLEMENTASI DAN ANALISIS METODE WARDRIVING UNTUK PENGUKURAN TINGKAT KEAMANAN JARINGAN NIRKABEL WILAYAH KOTA MAGELANG NASKAH PUBLIKASI IMPLEMENTASI DAN ANALISIS METODE WARDRIVING UNTUK PENGUKURAN TINGKAT KEAMANAN JARINGAN NIRKABEL WILAYAH KOTA MAGELANG NASKAH PUBLIKASI diajukan oleh Amin Waluyo 12.11.5830 kepada FAKULTAS ILMU KOMPUTER

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio. 2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

Mengamankan Sistem Informasi

Mengamankan Sistem Informasi Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point BAB I PENDAHULUAN I. Latar Belakang Access point disingkat dengan AP merupakan suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari

Lebih terperinci

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong Sonny Rumalutur 1a 1 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma Jl. Margonda

Lebih terperinci