EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA
|
|
- Herman Tan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Media Informatika, Vol. 7, No. 2, EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA Erika Ramadhani Jurusan Teknik Informatika, Fakultas Teknologi Industri, Fakultas Teknologi Industri, Universitas Islam Indonesia Jl. Kaliurang Km. 14 Yogyakarta Telp. (0274) ext. 122, Faks. (0274) ext ABSTRAKS Teknologi WLAN (Wireless Local Area Network) merupakan teknologi komunikasi data yang menghubungkan jaringan komputer tanpa menggunakan kabel sebagai media komunikasinya. Penggunaan teknologi WLAN saat ini sudah banyak dimanfaatkan oleh instansi pendidikan universitas. Keamanan jaringan WLAN lebih rentan bila dibandingkan dengan keamanan jaringan yang menggunakan media kabel. Berbagai macam kerentanan pada teknologi WLAN tentunya dapat mengganggu proses komunikasi data. Penelitian ini bertujuan untuk mengetahui seperti apa keamanan jaringan WLAN yang sudah diterapkan berdasarkan site survey titik-titik akses poin dengan menggunakan metode wardriving. Tahapan-tahapan yang dilakukan dalam penelitian ini yakni melakukan scanning dan wardriving. Selanjutnya dari hasil wardriving dilakukan uji celah kemanan terhadap sistem yang sudah terpasang. Hasil dari penelitian ini menunjukkan bahwa sistem kemananan yang sudah digunakan adalah sistem enkripsi, chillispot, dan single-sign on. Serangan seperti Eavesdropping, Denial of Service, Sniffing, dan crack WEP dapat dilakukan dengan mudah berdasarkan pada informasi-informasi yang didapatkan dari proses wardriving. Rekomendasi yang diajukan adalah penerapan Single Sign On dan Chillispot dapat menggantikan teknologi WEP sebagai teknologi enkripsi yang digunakan untuk mengamankan jaringan wireless. Kata kunci: Wardriving, Wireless, Keamanan 231
2 ABSTRACT Wireless Local Area Network (WLAN) technology is a data communications technology that connects computers without using a cable network as its communication media. The use of WLAN technology are now widely used by university educational institutions. WLAN security is more vulnerable when compared with network security using cable media. Various kinds of vulnerabilities in wireless technology, of course, can disrupt the process of data communication. This study aimed to find out what kind of security that has been applied to wireless networks based on site survey points acces points using wardriving. Results from this study indicate that an attack such as Eavesdropping, Denial of Service, Sniffing, and crack the WEP can be done easily based on information obtained from the process of wardriving. Recommendation for implementation are single-sign on and chillispot technology can replace WEP as an encryption technology use to secure wireless network. Keywords: Wardriving, Wireless, Security 1. PENDAHULUAN Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang dan sedang mendapatkan momentumnya. Berbagai macam toko, rumah sakit, bandara, mall, café, kantor dan tempat pendidikan sudah banyak memanfaatkan teknologi WiFi untuk berkomunikasi. Teknologi ini digunakan karena mobilitas dan produktivitas tinggi sehingga memudahkan penggunanya dalam berkomunikasi tanpa koneksi fisik. WLAN memungkinkan client untuk mengakses informasi secara realtime sepanjang masih dalam jangkauan WLAN, sehingga meningkatkan kualitas layanan dan produktivitas. Pengguna bisa melakukan kerja dimanapun berada asal dilokasi tersebut masuk dalam cakupan area WLAN. Penggunaan jaringan wireless memiliki lebih banyak kelemahan dibandingkan dengan teknologi jaringan kabel. Hal ini disebabkan karena teknologinya memanfaatkan teknologi radio. Jangkauan sinyal yang dihasilkan dari sebuah jaringan wireless bisa mencapai 300an meter diluar gedung. Cukup dengan berbekal laptop dan antena penguat, orang yang berada diluar jangkauan dapat melakukan pengaksesan jaringan dengan mudah. Metode yang paling sering dilakukan adalah wardriving yaitu kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wireless dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, penelitian, tugas praktikum, kejahatan dan lain lain. Atau bisa juga memiliki pengertian, wardrive atau wardriving dikenal sebagai "berburu" sinyal wireless dan memanfaatkannya untuk penggunaan akses internet. Kemudahan pengaksesan ini menyebabkan kemudahan dalam pengeksplorasian dan pencurian data secara ilegal. Melihat berbagai ancaman dan isu-isu kemanan yang terdapat pada jaringan WLAN, maka diperlukan sistem kemanan yang memadai. Pada intinya, aspek keamanan jaringan WLAN mempunyai beberapa lingkup yang penting, yaitu: Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada
3 1. Privacy & Confidentiality Hal yang paling penting dalam aspek ini adalah usaha untuk menjaga data dan informasi dari pihak yang tidak diperbolehkan mengkasesnya. Privacy lebih mengarah kepada data -data yang sifatnya privat. Sebagai contoh, pengguna yang tidak boleh dibaca admin. Sedangkan confidentiality berhubungan dengan data yang diberikan kepada suatu pihak untuk hal tertentu dan hanya diperbolehkan untuk hal itu saja. Contohnya, daftar pelanggan sebuah ISP 2. Integrity Aspek ini mengutamakan data atau informasi tidak boleh diakses tanpa seizing pemiliknya. Sebagai contoh, sebuah yang dikirim pengirim seharusnya tidak dapat dibaca orang lain sebelum sampai ke tujuannya. 3. Authentication Hal ini menekankan mengenai keasliansuatu data/informasi, termasuk juga pihak yang memberi data atau mengaksesnya tersebut merupakan pihak yang dimaksud. Contohnya seperti penggunaan PIN atau password. 4. Availability Aspek yang berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sebuah sistem inforrmasi yang diserang dapat menghambat ketersediaan informasi yang diberikan. 5. Access Control Aspek ini berhubungan dengan cara pengaksesan informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private confidential, top secret) dan user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Seringkali dilakukan dengan menggunakan kombinasi user ID/password dengan metode lain seperti kartu atau biometrik. Akibat dari kemudahan pengaksesan jaringan WLAN, maka dilakukan penelitian terhadap isu keamanan jaringan WLAN yang sudah terpasang di UGM dengan menggunakan metode wardriving. Saat ini di Universitas Gadjah Mada (UGM) telah memanfaatkan teknologi wireless untuk mendukung kegiatan perkuliahan dalam koneksinya terhadap internet dan intranet. Banyak unit-unit di UGM telah memasang jaringan WLAN. Hasil dari penelitian ini bisa dijadikan rekomendasi untuk membangun sebuah jaringan WLAN yang reliable. 2. ISI PENELITIAN 2.1 METODE WARDRIVING Untuk mengeksplorasi sistem keamanan pada jaringan WLAN bisa dilakukan dengan beberapa cara, diantaranya dengan mencari hidden SSID, MAC Filtering, atau Captive Portal. Pemilihan menggunakan metode wardriving karena informasi-informasi yang dibutuhkan untuk mencari hidden SSID, MAC Filtering, dan Captive Portal bisa dilakukan sekaligus dengan menggunakan metode wardriving. Pada metode wardriving, satu informasi yang di dapatkan bisa Media Informatika, Vol. 7, No. 2, Desember 2011,
4 dimanfaatkan untuk melakukan ekplorasi ke seluruh sistem jaringan WLAN, termasuk ekplorasi hidden SSID, MAC Filtering, dan Captive Portal. Wardriving adalah kegiatan bergerak mengelilingi area tertentu dan memetakan populasi akses poin wireless untuk tujuan statistik (Moss, 2004). Data diperoleh dengan scanning pasif menggunaan perangkat lunak open source Kismet berbasis Linux dari lokasi statis maupun bergerak. Scanning pasif merupakan proses scanning akses poin jaringan wireless diluar sistem jaringan wireless tanpa harus terhubung dengan sistem tersebut. Proses scanning dilakukan dengan cara bergerak mengelilingi area, memetakan rute terlebih dahulu, untuk menentukan semua titik akses poin jaringan wireless di area tersebut. Hasil dari metode wardriving adalah titik akses poin yang terdeteksi berupa informasi, kemudian dilakukan pemetaan hasil temuan menggunakan perangkat lunak. Berdasarkan hasil tersebut, dilakukan analisis statistik. Peralatan yang digunakan untuk wardriving yakni: a. Perangkat keras (laptop) b. Wireless network card c. Antena luar d. Perangkat lunak WarDriving Informasi-informasi yang dapat diperoleh dari metode wardriving adalah menemukan akses poin, autentikasi yang digunakan oleh akses poin, mengetahui metode enkripsi yang digunakan, data yang melalui jaringan bisa berupa password dan username. Tool wardriving yang digunakan adalah beberapa aplikasi perangkat lunak yang menunjang untuk melakukan penelitian. Perangkat lunak yang digunakan berjalan di sistem operasi windows dan linux, yaitu Colasoft Capsa 6.9 R2 Enterprise Ediotion, Nmap, Kismet, Aircrack, dan inssider. Tahapan-tahapan yang dilakukan pada metode wardriving bisa digambarkan dalam bentuk diagram berikut: Footprinting Scanning Enumeration Gambar 1. Langkah Wardriving Tahapan yang dilakukan pada teknik wardriving yakni footprinting, scanning, dan enumeration. Tahapan footprinting merupakan tahapan awal untuk mencari informasi akses poin. Pada tahapan footprinting didapatkan data berupa SSID, kuat sinyal pancar, dan enkripsi dari akses poin. Kemudian informasi dari hasil footprinting digunakan untuk tahapan kedua yakni scanning yang bertujuan untuk melihat fungsi apa saja yang aktif di titik akses poin tersebut. Tahapan enumeration adalah tahapan untuk mengidentifikasi user account dan sistem keamanan akses poin yang digunakan. Hasil dari tahapan ini yakni informasi yang digunakan untuk melakukan uji kerentanan sistem jaringan wireless. 2.2 HASIL Data Wardriving Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada
5 Footprinting dan Scanning Pada tahapan ini dilakukan dengan menentukan area titik askes poin jaringan WLAN. Eksplorasi titik askes poin jaringan WLAN dilakukan di Universitas Gadjah Mada. Jalur eksplorasi dilakukan dari Jalan Grafika 2 sampai dengan Jalan Kaliurang Bulaksumur Yogyakarta. Titik eksplorasi akses poin jaringan WLAN ditandai pada gambar peta berikut: Gambar 2. Peta jalur eksplorasi wardriving Titik eksplorasi akses poin jaringan WLAN terdiri dari 5 titik yang ditandai dengan huruf A, B, C, D, dan E. Titik tersebut dapat dilihat melalui peta yang ditunjukkan pada gambar 2. Data diambil sesuai dengan titik eksplorasi yang terdapat pada peta gambar 2. Titik A merupakan area yang berada pada Jalan Grafika 2 yang kemudian diakhiri pada titik E di area Jalan Kliurang Bulaksumur. Gambar 3 menunjukkan 13 titik askes poin jaringan WLAN yang terdeteksi pada titik A. Titik akses poin tersebut memiliki informasi MAC Address, Vendor, SSID, Channel, Security, Network Type, dan Speed. Media Informatika, Vol. 7, No. 2, Desember 2011,
6 Gambar 3. Tampilan hasil wardriving titik A Hasil scanning di titik A akan digambarkan dalam bentuk grafik dan dikategorikan berdasarkan pada informasi penggunaan enkripsi atau sistem terbuka. Sistem terbuka adalah sistem jaringan WLAN yang tidak menggunakan keamanan enkripsi. Berdasarkan pada gambar 3 didapatkan 26 dari 48 titik akses poin yang berada pada titik area A menggunakan enkripsi dan sisanya dibiarkan terbuka tanpa menggunakan enkripsi. Jenis enkripsi yang digunakan adalah WEP, WPA-TKIP, dan WPA-CCMP. Beberapa titik akses poin yang terbuka menggunakan chilispot sebagai sistem autentikasi untuk dapat terhubung dengan jaringan internet. Grafik 1. Presentase akses poin yang menggunakan enkripsi di titik area A Grafik 1 merupakan presentase akses poin yang menggunakan enkripsi di titik area A menunjukkan titik akses poin yang menggunakan enkripsi sebanyak 54% dan 46% sistem terbuka. Grafik 2. Presentase akses poin yang menggunakan enkripsi di titik area B Hasil scanning dari titik area B menunjukkan 4 dari 27 titik askes poin menggunkan enkripsi yakni WEP dan WPA. Sisanya menggunakan sistem autentikasi single sign on. Ada beberapa titik yang membiarkan sistem terbuka tanpa menggunakan enkripsi dan tidak menggunakan enkripsi maupun autentikasi sama sekali. Grafik 2 menunjukkan titik akses poin yang menggunakan enkripsi sebesar 15% dan sistem terbuka sebesar 85%. Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada
7 Grafik 3. Presentase akses poin yang menggunakan enkripsi di titik area C Hasil dari titik area C menunjukkan bahwa 14 dari 27 titik akses poin menggunakan enkripsi WEP dan WPA-TKIP. Sistem yang dibiarkan terbuka menggunakan chilispot sebagai autentikasi. Sedangkan terdapat satu sistem tidak menggunakan enkripsi dan autentikasi. Grafik 3 menunjukkan titik akses poin yang menggunakan enkripsi adalah 52% dan sistem terbuka sebanyak 48%. Grafik 4. Presentase akses poin yang menggunakan enkripsi di titik area D Hasil scanning pada titik area D menunjukkan bahwa 5 dari 34 titik akses poin menggunakan enkripsi WEP dan WPA. Sisanya hampir keseluruhan titik akses poin menggunakan sistem autentikasi chilispot. Grafik 4 menunjukkan titik akses poin yang menggunakan enkripsi pada are D sebanyak 15% dan sistem terbuka sebanyak 85%. Grafik 5. Presentase akses poin yang menggunakan enkripsi di titik area E Hasil scanning pada titik area E menunjukkan bahwa 7 dari 28 titik akses poin yang terdapat di area E menggunakan enkripsi WEP dan WPA. Pada area sudah menggunakan chilispot dan single-sign on. Grafik 5 menunjukkan titik askes poin yang menggunakan enkrispsi pada area E sebesar 25% dan sistem terbuka sebesar 75%. Media Informatika, Vol. 7, No. 2, Desember 2011,
8 Enumeration Dari hasil data wardriving yang telah dilakukan, beberapa titik akses poin bekerja pada mode infrastruktur dan adhoc. Terdapat titik akses poin yang menggunakan enkripsi dan tidak menggunakan enkrispsi yaitu dibiarkan terbuka begitu saja. Dari data wardriving, terdapat beberapa jenis enkripsi yang digunakan yaitu WEP, WPA, WPA-TKIP, dan WPA-CCMP. Sistem autentikasi yang digunakan pada titik akses poin tersebut bersifat terbuka dan tertutup. Autentikasi yang tertutup sebagian besar menggunakan sistem autentikasi shared secret key, yakni pada saat akan terhubung dengan akses poin, user diharuskan memasukkan kunci sehingga dapat melakukan asosiasi terhadap akses poin tersebut. Beberapa dari akses poin tersebut juga menggunakan chilispot agar user dapat melakukan asosiasi terhadap titik akses poin. Chilispot adalah perangkat lunak pengontrol akses poin yang digunakan sebagai autentikasi user pada jaringan WLAN dengan dukungan sistem log-in berbasis web. Hampir seluruh akses poin yang terdapat pada titik area D sudah menggunakan sistem autentikasi chilispot. Sedangkan pada titik area A sebgian besar menggunakan autentikasi shared secret key, selain itu pada titik area A menggunakan proxy sebagai sistem autentikasi dan otorisasi setelah melakukan asosiasi dengan sebuah akses poin. Proxy disini juga bisa disebut sebagai firewall apabila penggunannya memanfaatkan fitur paket filter. Hanya dengan memiliki sebuah akun yang telah di verifikasi, maka pengguna bisa mengakses fasilitas lainnya hanya dengan satu account tersebut. 2.3 Pengujian Kerentanan Kemanan Pada tahap pengujian berupa proses penetrasi terhadap jaringan WLAN. Proses penetrasi yang dilakukan adalah proses cracking keamanan enkrispsi, scanning host, sniffing, eavesdropping, dan spoofing Cracking WEP Proses cracking dilakukan di area A dengan nama SSID alligator, alligator masih menggunakan sistem enkripsi WEP. Proses crack enkripsi WEP dilakukan dengan menggunakan sistem operasi Linux Mint versi 7. Hasil crack WEP ditunjukkan pada gambar 6, kode WEP dapat ditunjukkan dengan tulisan key found Gambar 6. Tampilan hasil crack WEP Scanning Host Pada proses scanning host dilakukan dengan menggunakan perintah yang terdapat pada aplikasi Nmap. Proses scanning host merupakan proses untuk melihat jumlah host dan siapa saja yang terhubung ke jaringan WLAN. Hasil scanning menunjukkan bahwa terdapat 18 host yang berada pada jaringan WLAN. Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada
9 2.3.3 Eavesdropping Eavesdropping yang dilakukan yaitu melihat percakapan yang terjadi pada sebuah aplikasi messenger. Proses eavesdropping dilakukan dengan menggunakan aplikasi Colasoft Capsa 6.9 R2 Enterprise Edition berbasis Windows Spoofing Spoofing dilakukan dengan melakukan penyamaran terhadap ip address atau MAC address yang dimiliki oleh seorang user. Penyamaran dilakukan dengan cara mengambil alih ip address atau MAC address user dengan cara melakukan DoS (Denial of Service) terhadap ip address atau MAC address target sampai target kehilangan koneksi. Kemudian ip address atau MAC address tersebut dapat diambil alih penggunaannya oleh seorang yang tidak berkepentingan Sniffing Proses sniffing bertujuan untuk mengetahui aplikasi apa saja yang dapat di akses oleh seorang user. Dari hasil sniffing dapat diperoleh berbagai macam informasi data lalulintas yang melalui jaringan WLAN. Sniffing dilakukan pada titik akses poin alligator di titik area A. Pengambilan data dilakukan pada siang hari jam 1 sampai dengan jam Aplikasi yang digunakan adalah aplikasi Colasoft Capsa 6.9 R2 Enterprise Edition berbasis Windows. Protokol yang paling banyak diakses dari hasil sniffing pada titik akses poin alligator adalah protokol FTP sebanyak %. 2.4 Pembahasan Wardriving Proses wardriving yang dilakukan bertujuan untuk mengetahui beberapa informasi yang terdapat pada suatu titik akses poin. Informasi-informasi tersebut dapat digunakan sebagai wadah untuk melakukan serangan-serangan kemanan terhadap titik akses poin. Informasi Serangan MAC Address Melakukan MAC spoofing Membuat AP tandingan dengan SSID yang sama dan channel yg sama dengan model hacking seperti ini, AP aslinya aslinya akan lumpuh. Asalkan AP tandingannya itu memiliki signal yg lebih SSID kuat Apabila SSID default dari pabrik, kemungkinan setting juga masih default. Serangan bisa dilakukan dengan menggunakan default IP dan password. Channel Speed Vendor Membuat titik akses poin tandingan dengan SSID dan channel yang sama. Pada speed 11 Mbps dapat dilakukan flooding paket terus menerus Hacking melalui IP default AP, user defaul t dan password default Enkripsi Crack WEP dan WPA Tabel 1. Ancaman-ancaman keamanan dari proses wardriving Media Informatika, Vol. 7, No. 2, Desember 2011,
10 Tabel 1 menujukkan beberapa ancaman-ancaman yang terjadi akibat proses wardriving. Kerentanan yang lain dari WLAN adalah serangan tak dikenal disini dimaksud sebagai serangan berasal dari seorang penyerang yang memakai cara baru, bahkan tool yang digunakan buatan penyerang tersebut Identitas Jaringan Wireless Aspek utama dari pengelolaan identitas jaringan adalah Authentication, Authorization, dan Accounting (AAA). Penggunaan autentikasi yang sudah diterapkan adalah single-sign on, chilispot, dan shared secret key. Accounting merupakan proses yang mencatat semua aktivitas user dalam jaringan, sistem chilispot dan single-sign on biasanya sudah terintegrasi dengan proses accounting. Kelemahan pada sistem keamanan yang menggunakan AAA adalah apabila username dan password dicuri oleh orang lain, maka orang tersebut sudah bisa mengakses jaringan WLAN dengan mudah Enkripsi dan Autentikasi Berdasarkan dari hasil wardriving yang dilakukan, masih ada beberapa titik area yang menggunakan enkripsi WEP. Teknologi WEP memiliki beberapa kelemahan, berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Sedangkan titik akses poin yang menggunakan WPA juga belum tentu dikatakan aman, WPA pada saat ini bisa ditembus dengan cara melakukan man in-the-middle. Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Pada saat ini peneliti dari Jepang Masakatu Morii dan Toshihiro Ohigasi telah mengembangkan cara-cara baru yang memperlihatkan kerentanan enkripsi WPA. Chillispot sebagian besar digunakan oleh universitas yang menginginkan untuk mengontrol akses yang masuk ke jaringan mereka. Fungsi utama chillispot adalah untuk memaksa user masuk ke halaman web khusus, umumnya untuk autentikasi. Kelemahan dari chillispot dibandingkan dengan yang lainnya, misalnya pada proses untuk melakukan autentikasi masih menggunakan plain text atau http. Selain chillispot di area tersebut juga sudah menerapkan sistem single-sign on dalam sistem autentikasi terhadap user. Kelemahan jaringan WLAN secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set Identifier ), sehingga hanya user tertentu yang dapat mengaksesnya. Sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat Ramadhani Eksplorasi Isu Keamanan Jaringan Wireless Studi Kasus Universitas Gadjah Mada
11 dibaca oleh pihak luar. Jenis autentikasi dan enkripsi yang sudah diterapkan adalah Open System, Shared Key, WPA, WPA-TKIP, WEP, dan WPA-CCMP. 3. KESIMPULAN Sebanyak 32,2% jaringan wireless di area penelitian titik A, B, C, D, dan E menggunakan sistem keamanan enkripsi. Sebanyak 67,8% jaringan wireless menggunakan chillispot dan SSO (Single sign-on). Serangan-serangan yang dapat dilakukan berdasarkan informasi yang di dapat dari metode wardriving adalah crack WEP, eavesdropping, serangan DOS, dan spoofing. Sistem enkripsi yang menggunakan WEP memiliki kelemahan yaitu mudahnya enkripsi tersebut ditembus, sehingga seorang user yang tidak memiliki hak akses dapat melakukan pengaksesan jaringan secara ilegal. Penggunaan sistem autentikasi chillispot atau SSO memberikan level keamanan yang lebih baik, karena seorang user harus terdaftar terlebih dahulu dalam sistem untuk dapat menggunakan layanan jaringan. Selanjtunya dapat dilakukan penelitian kedepan mengenai teknologi enkripsi yang digunakan secara mendalam, yaitu analisa keamanan teknologi enkripsi berdasarkan panjang bit enkripsi dan kinerja jaringan. PUSTAKA PISA., WTIA Wireless LAN Wardriving Survey 2010 Hongkong. Hongkong. Manning, P.E., Wardriving, a Target Rich Tool. Spring. D'Amico, A. e Integrating Physical and Cyber Security Resources to Detect Wireless Threats to Critical Infrastructure. IEEE, SiliconANGLE Wardriving 2010: Google, Your Data, and You. Say Cheese!. Diakses 22 Desember 2013, dari Moyer, S., Keltner,N., Wardriving the smart grid DEFCON. Colorado. Media Informatika, Vol. 7, No. 2, Desember 2011,
BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang
BAB I PENDAHULUAN 1.1. Latar Belakang Industri WLAN 802.11 atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang dan sedang mendapatkan momentumnya. Berbagai macam toko, rumah sakit, bandara, mall,
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciPengenalan Teknologi Wireless
Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciRancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering
Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciFaza. Yoga Prihastomo
Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciKeamanan Wireless LAN (Wifi)
Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciKEAMANAN WIRELESS. M. Salahuddien
KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge
Lebih terperinciIka Nur Khana
Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciPERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA
PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciCelluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)
Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless
Lebih terperinciInSSIDer. Noviatur Rohmah Penegretian SSID dan inssider. Lisensi Dokumen:
InSSIDer Noviatur Rohmah Noviatur_r@yahoo.com http://noviaturrohmah.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
Lebih terperinciNetwork Security. Wawan Supriyadi. Abstrak. Pendahuluan.
Network Security Wawan Supriyadi wawans766@gmail.com Abstrak Network Security adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciWIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network
WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperincidiajukan oleh Erfan Wahyudi
ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciImplementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi
Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program
Lebih terperinciBAB XIII. Wireless LAN dan Hotspot
BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinciPengertian Access Point Apa Fungsi Access Point?
Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G
ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING
ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi
Lebih terperinciWireless LAN. Reesa akbar EEPIS-ITS
Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan
Lebih terperinciSoftware Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless
Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciKEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY
KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND
Lebih terperinciJARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN
JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke
Lebih terperinciTEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)
TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciKeamanan Wireless Networking
Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless
Lebih terperinciGambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciANALISIS KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) MENGGUNAKAN METODE WARDRIVING DI FAKULTAS TEKNIK UNIVERSITAS PGRI YOGYAKARTA
ANALISIS KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) MENGGUNAKAN METODE WARDRIVING DI FAKULTAS TEKNIK UNIVERSITAS PGRI YOGYAKARTA Marti Widya Sari Program Studi Teknik Informatika Fakultas Teknik
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciTUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika
TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciIMPLEMENTASI DAN ANALISIS METODE WARDRIVING UNTUK PENGUKURAN TINGKAT KEAMANAN JARINGAN NIRKABEL WILAYAH KOTA MAGELANG NASKAH PUBLIKASI
IMPLEMENTASI DAN ANALISIS METODE WARDRIVING UNTUK PENGUKURAN TINGKAT KEAMANAN JARINGAN NIRKABEL WILAYAH KOTA MAGELANG NASKAH PUBLIKASI diajukan oleh Amin Waluyo 12.11.5830 kepada FAKULTAS ILMU KOMPUTER
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperincimenjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.
2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan
Lebih terperinciDalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING
semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciDESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi
DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi
Lebih terperinciPERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
Lebih terperinciKEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
Lebih terperinciSISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperinciMengamankan Sistem Informasi
Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciHardianto: Keamanan Jaringan wireless 2009
KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point
BAB I PENDAHULUAN I. Latar Belakang Access point disingkat dengan AP merupakan suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari
Lebih terperinciAnalisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a
Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong Sonny Rumalutur 1a 1 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma Jl. Margonda
Lebih terperinci