ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)"

Transkripsi

1 semantik, Vol.3, No.2, Jul-Des 2017, pp ISSN : (Online) 69 ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO) Imam Kreshna Bayu* 1, Muh. Yamin 2, LM Fid Aksara 3 *1,2,3 Jurusan Teknik Informatika, Fakultas Teknik Universitas Halu Oleo, Kendari *1 imambayu17@yahoo.co.id, 2 putra0683@gmail.com, 3 fid_laode@yahoo.com Abstrak Teknologi informasi dan komunikasi merupakan hal yang sulit terpisahkan dari kehidupan manusia di era sekarang ini. Salah satu contoh teknologi informasi dan komunikasi tersebut adalah Wireless Local Area Network (WLAN) atau disebut juga teknologi jaringan lokal nirkabel. Penelitian ini menggunakan metode Penetration Testing, yang bertujuan melakukan analisis terhadap sistem keamanan teknologi WLAN yang sudah diterapkan di Fakultas Teknik Universitas Halu Oleo. Dalam menganalisa keamanan jaringan WLAN dilakukan dengan metode Penetration Testing dimana bentuk serangan terhadap jaringan disimulasikan, salah satu sistem operasi yang memiliki spesifikasi yang tepat dalam hal tersebut adalah Kali Linux. Hasil penelitian ini menunjukkan keamanan jaringan yang dimiliki oleh jaringan WLAN Laboratorium Sistem Informasi dan Programming Teknik Informatika Universitas Halu Oleo masih memiliki banyak celah untuk dieksploitasi dimana hasil penelitian yang dilakukan bahwa dari empat jenis serangan, hanya satu yang berstatus gagal yaitu pada jenis serangan Cracking the Encryption. Selain itu pada pengujian Attacking The Infrastructure dan Man In The Middle, jaringan WLAN belum memberi keamanan kepada user yang terkoneksi agar tidak mendapatkan gangguan pada saat mengakses layanan internet. Kata kunci Penetration Testing, Wireless LAN, Kali Linux. Abstract Information and communication technology is difficult to separate from human life in this era. One example of such information and communication technology is Wireless Local Area Network (WLAN) or also called wireless local network technology. This research uses Penetration Testing method, which aims to analyze the security system of WLAN technology that has been applied in Faculty of Engineering, University of Halu Oleo. In analyzing the security of WLAN network is done by Penetration Testing method where the form of attack to the network is simulated, one of the operating systems that have the right specification in that case is Kali Linux. The results of this study indicate that security of networks owned by the network WLAN Information System Laboratory dan Programming Informatics Engineering Halu Oleo University still has many gaps to be exploited where the results of research conducted that of four types of attacks, only one that fails on the type of attack Cracking the Encryption. In addition to testing Attacking The Infrastructure and Man In The Middle, WLAN network has not provided security to users who are connected from get interrupted when accessing internet services. Keywords Penetration Testing,, Wireless LAN, Kali Linux. 1. PENDAHULUAN D alam era modern yang identik dengan efisiensi dan inovasi dalam segala aspek kehidupan seperti sekarang, perkembangan teknologi informasi dan komunikasi adalah suatu keharusan. Sebab, teknologi informasi dan komunikasi merupakan hal yang sulit terpisahkan dari kehidupan manusia di era yang bergerak cepat seperti sekarang ini. Salah satu contoh dari kemajuan teknologi informasi dan komunikasi Received June 1 st,2012; Revised June 25 th, 2012; Accepted July 10 th, 2012

2 70 Analisisa Keamanan Jaringan WLAN Menggunakan Metode ISSN: tersebut adalah Wireless Local Area Network Dalam menganalisa keamanan jaringan (WLAN) atau disebut juga teknologi jaringan dengan metode Penetration Testing dimana lokal nirkabel. bentuk serangan terhadap jaringan Penggunaan teknologi wireless antara disimulasikan, salah satu sistem operasi yang lain sering dijumpai pada Cafe, hotspot memiliki spesifikasi yang tepat dalam hal komersil, kampus-kampus, perkantoran serta tersebut adalah Kali Linux. Berbeda dengan tempat-tempat umum, tetapi sangat sedikit distro-distro linux yang lain, semisal Ubuntu yang memperhatikan keamanan komunikasi yang lebih mengutamakan aspek user friendly data pada jaringan wireless tersebut [1]. Oleh dan balancing, Kali Linux dirancang khusus karena itu banyak hacker yang tertarik untuk untuk pengujian keamanan jaringan, dengan menguji kemampuannya dalam melakukan dilengkapi aplikasi pendukung yang berbagai aktifitas yang biasanya ilegal dengan digunakan dalam aktivitas hacking dan menggunakan jaringan wireless yang tersedia, memanfaatkannya sebagai alat pengujian mengingat dari segi keamanan bahwa jaringan keamanan jaringan. nirkabel lebih rentan ketimbang jaringan yang Jurusan Teknik Informatika Fakultas menggunakan kabel. Salah satu sebabnya Teknik Universitas Halu Oleo merupakan adalah karena mudahnya pengguna umum salah satu jurusan yang menggunakan terhubung dengan jaringan WLAN sehingga teknologi WLAN untuk berbagai keperluan tentunya masalah keamanan perlu yang bersifat akademik maupun non diperhatikan, apalagi didalam sebuah akademik, baik oleh mahasiswa, pegawai korporasi atau sebuah lembaga yang peduli maupun dosen. Penggunaan teknologi WLAN dengan keamanan data. Jaringan wireless yang sendiri, di samping mempermudah di bidang menggunakan gelombang radio sebagai media akademik, bisa jadi disalahgunakan oleh transmisi sehingga jaringan akan lebih mudah orang-orang yang tidak bertanggung jawab, dimasuki oleh penyusup apabila tanpa adanya pencegahan untuk Kelemahan jaringan wireless secara mengetahui celah yang bisa dimanfaatkan umum dapat dibagi menjadi 2 jenis, yakni untuk melakukan tindakan hacking yang kelemahan pada konfigurasi dan kelemahan bersifat merugikan. pada jenis enkripsi yang digunakan. Salah satu Penelitian ini mengacu pada penelitian contoh penyebab kelemahan pada konfigurasi dari [4] yang berjudul Evaluasi Keamanan karena saat ini untuk membangun sebuah Akses Jaringan Komputer Nirkabel (Kasus : jaringan wireless cukup mudah. Banyak Kantor Pusat Fakultas Teknik Universitas vendor yang menyediakan fasilitas yang Gadjah Mada), membahas tentang evaluasi memudahkan pengguna atau admin jaringan terhadap jaringan komputer nirkabel pada sehingga sering ditemukan wireless yang KPFT-UGM yang dilakukan dengan masih menggunakan konfigurasi wireless penetration testing berupa MAC address default bawaan vendor. Tidak jarang spoofing, authentication attack, DoS, MITM, ditemukan jaringan wireless yang dipasang Eavesdropping, dan WEP cracking. Penelitian masih menggunakan setting default bawaan ini menghasilkan sebuah model sebagai hasil vendor seperti SSID, IP Address, remote dari penilaian yang dapat digunakan sebagai manajemen, DHCP enable, kanal frekuensi, anjuran berguna untuk meningkatkan tanpa enkripsi bahkan user/password untuk keamanan akses jaringan komputer nirkabel administrasi wireless tersebut [2]. yang mempengaruhi kinerja pada jaringan Untuk melihat kualitas keamanan Kantor Pusat Fakultas Teknik Universitas jaringan maka perlu dilakukan analisa Gadjah Mada. terhadap sistem keamanan yang ada dalam jaringan tersebut. Salah satu metode yang dapat digunakan dalam mengevaluasi jaringan 2. METODE PENELITIAN adalah dengan cara melakukan pengujian 2.1 Jaringan Komputer terhadap sistem dengan mensimulasikan Konsep jaringan komputer lahir pada bentuk-bentuk serangan terhadap jaringan atau tahun 1940-an di Amerika dari sebuah proyek biasa yang dikenal dengan metode Penetration pengembangan komputer MODEL I di Testing [3]. laboratorium Bell dan grup riset Harvard University yang dipimpin profesor H. Aiken. IJCCS Vol. x, No. x, July 201x : first_page end_page

3 Bayu, Yamin dan Aksara IJCCSISSN: Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian. Pada tahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal. Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem Time Sharing System (TSS) beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses Time Sharing System (TSS) mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri. [5]. Jaringan komputer adalah suatu kumpulan atau beberapa komputer yang dihubungkan sehingga dapat berkomunikasi, termasuk juga printer dan peralatan lainnya yang saling terhubung. Data atau informasi ditransfer melalui kabel maupun wireless sehingga orang yang menggunakan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardwarehardware yang terhubung dengan jaringan [6]. 2.2 OSI Layer OSI Layer adalah salah satu dari arsitektur jaringan. OSI layer sendirisering digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.secara umum model OSI membagi berbagai fungsi network menjadi 7 lapisan sedangkan lembaga yang mempublikasikan model OSI adalah International Organization for Standardization (ISO). Model OSI diperkenalkan pada tahun Model OSI terdiri atas layer-layer atau lapisan-lapisan berjumlah 7 buah. Ketujuh layer tersebut yaitu [7] : 1. Layer Aplikasi (Application Layer) Pada layer ini berurusan dengan program komputer yang digunakan oleh user. Program komputer yang berhubungan hanya program yang melakukan akses jaringan, tetapi bila yang tidak berarti tidak berhubungan dengan OSI. Contoh: Aplikasi Word Processing, aplikasi ini digunakan untuk pengolahan teks sehingga program ini tidak berhubungan dengan OSI. Tetapi bila program tersebut ditambahkan fungsi jaringan misal pengiriman , maka aplikasi layer baru berhubungan disini.sehingga bila digambar dapat digambar seperti Gambar 1. Gambar 1 Layer Aplikasi 2. Layer Presentasi (Presentation Layer) Pada layer ini bertugas untuk mengurusi format data yang dapat dipahami oleh berbagai macam media. Selain itu layer ini juga dapat mengkonversi format data, sehingga layer berikutnya dapat memafami format yang diperlukan untuk komunikasi. Contoh format data yang didukung oleh layer presentasi antara lain :Text, Data, Graphic, Visual Image, Sound, Video. Bisa digambarkan seperti pada Gambar 2. Gambar 2 Format Data Pada Layer Presentasi 3. Layer Sesi (Session Layer) Sesi layer mendefinisikan bagaimana memulai, mengontrol dan mengakhiri suatu percakapan (biasa disebut session). Contoh layersession : NFS, SQL, RPC, ASP, SCP seperti yang ditunjukkan pada Gambar 3. Title of manuscript is short and clear, implies research results (First Author)

4 72 Analisisa Keamanan Jaringan WLAN Menggunakan Metode ISSN: Gambar 5 Pengalamatan Pada Layer Network Gambar 3 Mengkoordinasi Berbagai Aplikasi Pada Saat Berinteraksi Antar Komputer 4. Layer Transport Pada layer 4 ini bisa dipilih apakah menggunakan protokol yang mendukung error-recovery atau tidak. Melakukan multiplexing terhadap data yang datang, mengurutkan data yang datang apabila datangnya tidak berurutan.pada layer ini juga komunikasi dari ujung ke ujung (end-to-end) diatur dengan beberapa cara, sehingga urusan data banyak dipengaruhi oleh layer 4 ini. Layer 4 ditunjukkan pada Gambar 4. Gambar 4 Fungsi Transport Layer Fungsi yang diberikan oleh layer transport : a. Melakukan segmentasi pada layer atasnya b. Melakukan koneksi end-to-end c. Mengirimkan segmen dari 1 host ke host yang lainnya d. Memastikan reliabilitas data 5. Layer Network Fungsi utama dari layer network adalah pengalamatan dan routing. Pengalamatan pada layer network merupakan pengalamatan secara logical, Contoh penggunaan alamat IP seperti pada Gambar Layer Data Link Fungsi yang diberikan pada layer data link antara lain : a. Arbitration, pemilihan media fisik b. Addressing, pengalamatan fisik c. Error detection, menentukan apakah data telah berhasil terkirim d. Identify Data Encapsulation, menentukan pola header pada suatu data 7. Physical Layer Layer ini mengatur tentang bentuk interface yang berbeda-beda dari sebuah media transmisi. Spesifikasi yang berbeda misal konektor, pin, penggunaan pin, arus listrik yang lewat, encoding, dan sumber cahaya. 2.3 Kali Linux Kali Linux (Kali) adalah sistem distribusi Linux yang dikembangkan dengan fokus pada tugas penetration testing. Sebelumnya, Kali Linux dikenal sebagai BackTrack, yang mana merupakan penggabungan antara tiga distro penetration testing Linux yang berbeda: IWHAX, WHOPPIX, dan Auditor. BackTrack adalah salah satu sistem distribusi yang paling terkenal Linux, seperti dapat dibuktikan dengan jumlah download yang mencapai lebih dari empat juta pada BackTrack Linux 4.0 pra final. Gambar 6 menunjukkan tampilan dari Kali Linux. Kali Linux Versi 1.0 dirilis pada 12 Maret Lima hari kemudian, Versi 1.0.1dirilis, yang telah memperbaiki masalah keyboard USB. Dalam lima hari, Kali telah diunduh lebih dari kali [8]. IJCCS Vol. x, No. x, July 201x : first_page end_page

5 Bayu, Yamin dan Aksara IJCCSISSN: Gambar 6 Tampilan Kali Linux Beberapa fitur yang dimiliki oleh Kali Linux [9], yaitu : 1. Lebih dari 300 tools penetration testing. 2. Gratis. 3. Open SourceGit Tree. 4. Mengikuti FHS compliant. 5. Dukungan perangkat wireless yang luas. 6. Modifikasi kernel yang sudah di patch untuk injection. 7. Lingkungan pengembangan yang aman. 8. GPG menandai beberapa paket dan repositori. 9. Banyak bahasa. 10. Dapat dirubah sepenuhnya. 11. Mendukung ARMEL dan ARMHF. 2.4 Keamanan Wireless LAN Sebuah sistem yang aman (secure system) diasumsikan sebagai sebuah sistem dimanaseorang intruder harus mengorbankan banyak waktu, tenaga, dan biaya besar yang takdikehendakinya dalam rangka penyerangan tersebut, atau resiko yang harus dikeluarkansangat tidak sebanding dengan keuntungan yang akan diperoleh. Dalam hal keamanan jaringan, sebuah jaringan dikatakan aman apabila memenuhi 6 prinsip, yaitu : 1. Kerahasiaan (Secrecy) Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal. 2. Integritas (Integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. 3. Ketersediaan (Availability) Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. 4. Authentication Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betulbetul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. 5. Akses Kontrol Akses kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. 6. Non-Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini.akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Wireless LAN menggunakan teknologi Radio Frequency (RF) untuk mentransmisikan data. Jauh lebih sulit untuk menjamin keamanan dalam jaringan wireless daripada jaringan kabel, karena media yang digunakan adalah udara. Dalam jaringan kabel, pengguna harus terhubung langsung melalui kabel ke dalam jaringan LAN. Sedangkan Wireless LAN bisa diakses dimanapun perangkat wireless diletakkan selama masih dalam jangkauan wireless. Akses ke dalam suatu jaringan WLAN oleh pengguna yang tidak mempunyai hak dapat mengakibatkan modifikasi data, denial of service, penggunaan data informasi yang ada di dalam Wireless LAN. Title of manuscript is short and clear, implies research results (First Author)

6 74 Analisisa Keamanan Jaringan WLAN Menggunakan Metode ISSN: Perangkat yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network access, karena bila network access semakin mudah, network security makin rawan. Bila network security makin baik, network access semakin tidak nyaman.suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses.penyediaan network security Gambar 7 Perintah airmon-ng adalah sebagai aksi penyeimbang antara open access dengan security. 1. Menggunakan jenis keamanan enkripsi WPA, WPA2, WPA-PSK, atau WPA2- PSK yang memiliki tingkat keamanan di 3. HASIL DAN PEMBAHASAN atas WEP. Tahap implementasi merupakan tahap penerapan sistem agar dapat berfungsi sesuai dengan kebutuhan dan perancangan sebelumnya. Selain itu juga pada implementasi ini juga akan dijelaskan bagaimana sistem ini akan bekerja. Adapun hardware yang digunakan antara lain PC yang berfungsi sebagai tempat instalasi Kali Linux. Sedangkan software yang digunakan adalah Aircrack-ng, MDK3, dan Ettercap untuk melakukan serangan pengujian. Pada penelitian ini, pengujian dilakukan menggunakan PC tester yang terdapat di dalam Laboratorium Sistem Informasi dan Programming. Pengujian dilakukan dengan 4 tahapan berbeda,yaitu: a. Cracking The Encryption Tahapan yang pertama, dimana tujuan dari serangan ini adalah untuk mengetahui apakah semua Access Point dilindungi dengan sistem keamanan enkripsi seperti WEP, WPA ataupun WPA2. Penguji melakukan scanning terhadap Access Point kemudian menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan yang ditunjukkan pada Gambar 7. Dari percobaan Cracking the Encryption dapat ditarik kesimpulan bahwa untuk meningkatkan ketahanan dari password terhadap upaya cracking, maka ada beberapa hal yang harus dilakukan, diantaranya : IJCCS Vol. x, No. x, July 201x : first_page end_page 2. Menggunakan kombinasi dari huruf besar, huruf kecil, angka dan simbol dalam membuat password, untuk mempersulit serangan baik dengan jenis brute-force attack maupun dictionary. 3. Membuat password dengan panjang di atas 15 karakter, untuk mempersulit serangan baik dengan metode brute-force attack maupun dictionary. b. Bypassing MAC Authentication Tahapan yang kedua, tujuan dari percobaan ini adalah untuk mengetahui apakah sistem keamanan menggunakan metode pembatasan hak akses dengan MAC filtering atau tidak. Setelah dilakukan percobaan menghubungkan antara perangkat pengujian dan access point ditemukan bahwa sistem keamanan dari jaringan wireless tidak menggunakan MAC filtering, sehingga semua perangkat yang dapat terhubung dengan Wi-fi bisa mengakses jaringan wireless ini asal mengetahui encryption key-nya. Pengujian kemudian coba dilakukan dengan mensimulasikan apabila sistem keamanan jaringan menggunakan pembatasan hak akses berdasarkan MAC (MAC Filtering) yang ditunjukkan pada Gambar 8. Dalam tahapan ini meski pengamanan jaringan WLAN tidak menggunakan MAC Address Filtering, namun pengujian tetap dilakukan dengan cara merubah MAC Address dari perangkat tester dan menduplikasi MAC Address dari perangkat client yang sudah

7 Bayu, Yamin dan Aksara IJCCSISSN: terhubung dengan jaringan LAB SIM dan Programming. Informasi yang dibutuhkan pada tahapan ini hanyalah MAC Adress dari perangkat yang terhubung dengan jaringan, yang mana dapat dilihat menggunakan aplikasi Aircrack-ng dalam mode monitor. dipengaruhi oleh banyaknya target. Semakin jauh jarak antara user dan penyerang serta semakin banyaknya target yang akan diserang maka semakin lama waktu yang dibutuhkan untuk terkena serangan deauthentication. Gambar 8 Mode Monitor Duplikasi MAC address pada jaringan wireless tidak mengakibatkan konflik dan memiliki tingkat keberhasilan yang tinggi. Namun komputer tester tetap membutuhkan IP yang berbeda dengan target yang diduplikasi MAC Address-nya. Solusi pencegahan untuk duplikasi MAC address bisa dilakukan dengan cara memasang Mikrotik Router sebagai tambahan keamanan. Hal ini dilakukan karena pada Mikrotik terdapat pengaturan yang membatasi tidak adanya MAC address kembar dalam jaringan WLAN. Dengan demikian, maka teknik pengamanan dengan menggunakan MAC Address Filtering bisa lebih berjalan optimal. c. Attacking The Infrastructure Dalam tahap ini dilakukan serangan pada layanan wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk serangan ini adalah DoS attack yang bertujuan melumpuhkan koneksi user lain di dalam jaringan. Informasi awal yang dibutuhkan adalah password dari jaringan wireless yang diuji, agar komputer tester dapat terhubung dengan layanan wireless. Gambar 9 menunjukkan mode monitor saat melakukan tahap Attacking the Infrastructure. Dari hasil yang diperoleh terlihat bahwa lamanya waktu serangan deauthentication yang dibutuhkan hingga terputusnya koneksi user terhadap jaringan dipengaruhi oleh jarak antara komputer tester dan user, juga Gambar 9 Mode Monitor d. Man In the Middle (MITM) Attack Dalam tahap ini dilakukan serangan terhadap user lain jaringan WLAN yang sama dengan melakukan penyadapan paket data. Pengujian ini menggunakan aplikasi ettercap sebagai alat uji. Tampilan Ettercap ditunjukkan pada Gambar 10. Gambar 10 Tampilan Awal Ettercap Pada tahapan Man In The Middle Attack, kondisi awal yang dibutuhkan adalah komputer tester dan komputer target harus terhubung di jaringan wireless LAB SIM dan Programming. Disini komputer tester berperan sebagai pihak ketiga diantara target dan access point yang menghubungkan antara target dan layanan internet. Dalam hal ini, pada konfigurasi ettercap yang menjadi target pertama adalah gateway dari Access Point yaitu dan yang menjadi target Title of manuscript is short and clear, implies research results (First Author)

8 76 Analisisa Keamanan Jaringan WLAN Menggunakan Metode ISSN: kedua adalah IP dari komputer target yaitu ternyata telah menggunakan mekanisme keamanan HSTS. Tahap selanjutnya adalah melakukan ARP HSTS merupakan singkatan dari HTTP-Strict- Poisoning. Address Resolution Protocol Transport-Security yaitu mekanisme (ARP) adalah sebuah protocol dalam TCP/IP keamanan website yang memaksa web Protocol Suite yang bertanggung jawab dalam browser untuk mengakses website hanya via melakukan resolusi alamat IP ke dalam alamat HTTPS. Media Access Control (MAC Address). ARP Jadi faktor kegagalan bukan disebabkan Poisoning adalah suatu teknik menyerang pada karena konfigurasi keamanan yang dimiliki jaringan komputer local baik dengan media oleh jaringan WLAN yang ada di LAB SIM kabel maupun wireless, yang memungkinkan dan Programming, namun lebih kepada penyerang bisa mengetahui frames data pada konfigurasi keamanan yang dimiliki oleh web jaringan local atau melakukan modifikasi server dari situs yang di akses. traffic atau bahkan menghentikan traffic. Pada Secara keseluruhan, implementasi dari prinsipnya ARP poisoning ini memanfaatkan pengujian keamanan jaringan wireless local kelemahan pada teknologi jaringan komputer area network dengan metode penetration sendiri yang menggunakan ARP broadcast. testing dapat dilihat pada Tabel 1. Setelah itu proses sniffing dijalankan, untuk kemudian semacam merekam aktifitas Tabel 1 Hasil Penetration Testing komputer target pada saat menggunakan Informasi yang Status layanan internet. Dari percobaan proses Jenis Serangan dibutuhkan Serangan sniffing tersebut kemudian berhasil diperoleh informasi bahwa komputer target mengakses Dictionary situs dan Word, memasukkan user serta passwordnya. handshake user Komputer target juga berhasil terekam telah Cracking The lain, Gagal mengakses situs dan Encryption Channel yang memasukkan username E1E dan digunakan dan password E1E BSSID dari access point. Namun pada saat komputer tester berusaha untuk merekam pada saat komputer target membuka situs ataupun aplikasi ettercap mengalami kegagalan. Setelah dianalisis ditemukan kegagalan dalam proses sniffing berasal dari protokol yang digunakan oleh web server, yaitu https. Perbedaan antara http dan https adalah https bekerja melalui sistem terenkripsi, sehingga dalam teori, informasi tidak dapat diakses oleh pihak selain klien dan server akhir. Ada dua jenis umum lapisan enkripsi: TLS (Transport Layer Security) dan SSL (Secure Socket Layer), yang keduanya menyandikan catatan data yang dipertukarkan. Setelah itu kemudian pada komputer target dicoba untuk mengakses situs facebook dengan cara mengetikkan manual pada kolom url dari web browser yang digunakan, dalam hal ini Mozilla Firefox. Namun hasilnya pada saat proses berjalan pada kolom url kembali lagi menjadi https. Setelah dilakukan analisis kemudian ditemukan bahwa website IJCCS Vol. x, No. x, July 201x : first_page end_page Bypassing WLAN Authentication Attacking The Infrastructure MITM List MAC User lain yang terhubung di jaringan Attacker harus berada dalam jaringan WLAN, MAC Address dari perangkat tester Attacker harus berada dalam jaringan WLAN, IP address dari user yang terkoneksi 4. KESIMPULAN Berhasil Berhasil Berhasil Berdasarkan penelitian yang telah dilakukan selama perancangan sampai Analisa Keamanan Jaringan Wireless Local Area Network dengan Metode Penetration Testing

9 Bayu, Yamin dan Aksara IJCCSISSN: (Cracking The Encryption, Bypassing WLAN Authentication, Attacking The Infrastructure dan MITM) menggunakan Kali Linux pada Laboratorium Sistem Informasi dan Programming Jurusan Teknik Informatika Fakultas Teknik UHO, maka dapat diambil kesimpulan bahwa keamanan yang dimiliki oleh jaringan WLAN Lab SIM dan Programming masih memiliki banyak celah untuk dieksploitasi. Hal ini dibuktikan dengan hasil penelitian yang dilakukan bahwa dari empat jenis serangan yang dilakukan, hanya satu yang berstatus gagal yaitu pada jenis serangan cracking the encryption. Selain itu pada pengujian Attacking The Infrastructure dan Man In The Middle, jaringan WLAN belum bisa memberi keamanan kepada user yang terkoneksi agar tidak mendapatkan gangguan maupun penyadapan dari user lain pada saat mengakses layanan internet yang sama. 5. SARAN Adapun saran dalam penelitian ini yaitu diharapkan dapat dikembangkan dengan menggunakan aplikasi dan teknik serangan penetration testing yang lain untuk dapat menjadi bahan evaluasi bagi pengembangan keamanan jaringan WLAN. Fakultas Teknik Universitas Gadjah Mada). Jurnal. Yogyakarta: Universitas Gadjah Mada) [5] Junaidi Rancang Bangun Jaringan Berbasis Mikrotik Di SMPN 3 Simpang Teritip. Teknik Informatika STMIK ATMA Luhur Pangkalpinang. [6] Abdul Rahman Rancangan Dan Impelemtasi Mikrotik Router OS pada Warung Internet QQ. Jurusan Teknik Komputer AMIK GI MDP. [7] Sukaridhoto, S Buku Jaringan Komputer I. Surabaya: Politeknik Elektronika Negeri Surabaya. [8] Allen, L Kali Linux Assuring Security by Penetration Testing. Birmingham: Packt Publishing. [9] Offensive Security Official Kali Linux Documentation. DAFTAR PUSTAKA [1] Megawati, C Implementasi dan Analisa Unjuk Kerja Sistem Keamanan Jaringan Wireless Berbasis Linux Platform dan DD-WRT Firmware. Skripsi. Depok: Universitas Indonesia. [2] Sinambela, J Keamanan Wireless LAN (Wifi). Makalah. Yogyakarta: Universitas Negeri Yogyakarta. [3] Chow, E Ethical Hacking dan Penetration Testing. IT Research Paper. Canada: The Centre for Information Integrity and Information Systems Assurance. University of Waterloo. [4] Manuaba, I., Hidayat, R., Kusumawardani, S.S Evaluasi Keamanan Akses Jaringan Komputer Nirkabel (Kasus : Kantor Pusat Title of manuscript is short and clear, implies research results (First Author)

10 78 Analisisa Keamanan Jaringan WLAN Menggunakan Metode ISSN: IJCCS Vol. x, No. x, July 201x : first_page end_page

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

OSI LAYER. Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng

OSI LAYER. Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng OSI LAYER Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng Pendahuluan Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 2 O S I R E F E R E N C E M O D E L T C P / I P P R O T O K O L S U I T E T R A N S P O R T L A Y E R TCP (Transmission Control Protokol) UDP (User Data Protokol) A G R

Lebih terperinci

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI)

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) IF Pengertian OSI OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi intenasional. OSI diperkenalkan

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data KOMUNIKASI Universitas Informatika dan Bisnis Indonesia 2.1 Komunikasi Data Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6 Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer 12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan

Lebih terperinci

MODEL JARINGAN 7 OSI LAYER

MODEL JARINGAN 7 OSI LAYER MODEL JARINGAN 7 OSI LAYER Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 02 Referensi Model OSI & TCP/IP Komunikasi dan Jaringan Komputer, ST http://afenprana.wordpress.com Industri Komunikasi Data Pada industri komunikasi data memiliki banyak stakeholder dengan ketersalinghubungan

Lebih terperinci

Bab 2. Model Referensi OSI

Bab 2. Model Referensi OSI Bab 2. Model Referensi OSI OSI adalah referensi komunikasi dari Open System Interconnection. OSI model digunakan sebagai titik referensi untuk membahas spesifikasi protokol. 2.1. Layer pada OSI OSI model

Lebih terperinci

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi

Lebih terperinci

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

MAKALAH PERBEDAAN TCP/IP DENGAN OSI MAKALAH PERBEDAAN TCP/IP DENGAN OSI Oleh : Ery Setiyawan Jullev A (07.04.111.00051) Danar Putra P (07.04.111.00035) M.M Ubaidillah (07.04.111.00090) Fakultas Teknik UNIVERSITAS TRUNOJOYO 2009/2010 1 Protokol

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI TCP/IP

Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI TCP/IP Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI Standar dan Arsitektur Model Referensi TCP/IP Pembangunan suatu jaringan komputer yang baik, harus memiliki kemampuan untuk mendukung

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

1. Dasar Jaringan Komputer

1. Dasar Jaringan Komputer JARINGAN KOMPUTER DASAR - IT012359 Oleh Isram Rasal S.T., M.M.S.I., M.Sc. 1. Dasar Jaringan Komputer Jaringan komputer merupakan sekumpulan komputer dan peralatan lainnya, misalnya seperti printer dan

Lebih terperinci

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5 Jaringan Komputer? Merup Kumpulan dari beberapa Komputer yang saling berhubungan, yang terdiri dari Komputer Server & Komputer Client Komputer Server Fungsi : ~ Melayani pengiriman & penerimaan data atau

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

asi Web in The Man Middle SEKOLAH

asi Web in The Man Middle SEKOLAH Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentik asi Web Proxy Jaringan Kampus ITB LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Muhammad Riza Putra

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Pertemuan II. Referensi Model OSI

Pertemuan II. Referensi Model OSI Pertemuan II Referensi Model OSI Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat menjelaskan menjelaskan tentang modul I/O yang dihubungkan dengan sistem komputer Mekanisme Komunikasi Data Ada dua model

Lebih terperinci

MODEL JARINGAN 7 OSI LAYER

MODEL JARINGAN 7 OSI LAYER MODEL JARINGAN 7 OSI LAYER Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Gambar 1 : Simple Data Transfer

Gambar 1 : Simple Data Transfer Berikut ini adalah aliran data pada Internetwork. Gambar 1 : Simple Data Transfer Gambar diatas menunjukan transfer data secara sederhana dan gambar-gambar dibawah akan menjelaskan bagaimana data di proses

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

ANALISIS DAN IMPLEMENTASI VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU OLEO

ANALISIS DAN IMPLEMENTASI VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU OLEO semantik, Vol.3, No.2, Jul-Des 2017, pp. 181-186 ISSN : 2502-8928 (Online) 181 ANALISIS DAN IMPLEMENTASI VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU

Lebih terperinci

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING. Makalah Program Studi Teknik Informatika

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING. Makalah Program Studi Teknik Informatika ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Nama Pembimbing

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci