BAB 4 IMPLEMENTASI DAN EVALUASI
|
|
- Yuliani Agusalim
- 5 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tujuan pembuatan program-program ini adalah agar penulis bisa mendeteksi paket-paket data yang keluar masuk pada komputer di jaringan yang berbeda. Agar program-program bisa berjalan sesuai dengan yang diinginkan maka perlu penempatan lokasi program yang sesuai. Syarat utama agar programprogram dapat berjalan sesuai yang diinginkan yaitu program sniffer harus bisa terhubung dengan program server dan program admin juga harus bisa terhubung dengan server. Gambar 4.1 Cara Kerja Program 72
2 73 Apabila diterapkan pada jaringan internet, agar program sniffer dan admin dapat terhubung dengan program server maka komputer dimana program server dijalankan harus mempunyai IP Public. Jika komputer tersebut tidak mempunyai IP Public, program sniffer dan admin tidak bisa melakukan koneksi dengan program server. Gambar 4.2 Contoh Penerapan Program
3 74 Berdasarkan Gambar 4.2, PC A tidak bisa mengakses PC B karena terhalang oleh Proxy Server ABC. Demikian pula PC B tidak bisa mengakses PC A karena terhalang oleh Proxy Server XYZ. Jika komputer tersebut tidak bisa diakses maka tidak bisa pula dipantau paket-paket data yang keluar masuk pada komputer tersebut. Untuk mengatasi permasalahan seperti ini maka penulis merancang tiga buah program yang memiliki fungsinya masing-masing. Program sniffer memiliki tugas utama menangkap paket-paket data dan mengirimkannya pada program server. Program server bertugas mengatur aliran data antara program admin dan program sniffer. Sedangkan program admin sendiri bertugas memerintahkan program server dan sniffer. Penempatan program server harus sesuai karena program server memiliki tugas yang sangat penting. Jika berdasarkan Gambar 4.2, maka penempatan program server paling tepat adalah di PC C yang memiliki IP Public karena ketika mengakses komputer dengan melewati jaringan internet, komputer yang dapat diakses adalah komputer yang memiliki IP Public. Apabila program-program ini diterapkan pada jaringan biasa maka IP Public pada komputer dimana program server dijalankan bukan keharusan. Jadi komputer tersebut tidak memerlukan IP Public dengan catatan bahwa program sniffer dan program admin harus bisa terhubung dengan program server. Dikarenakan penulis tidak mempunyai sarana yang memadai yaitu IP Public. Oleh karena itu untuk testing program, penulis merancang suatu jaringan yang menyerupai jaringan pada Gambar 4.2 tapi dalam bentuk sederhananya. Jaringan tersebut dirancang seperti yang terlihat pada Gambar 4.3.
4 Gambar 4.3 Topology Sistem Untuk Testing Program 75
5 76 Penulis merancang jaringan seperti tergambar pada Gambar 4.3 untuk mensimulasikan jaringan seperti pada Gambar 4.2. Simulasi digunakan penulis untuk membuktikan bahwa tujuan pembuatan program ini telah tercapai. Berikut adalah pengandaian antara kedua jaringan : PC 1 pada Gambar 4.3 dianggap seperti PC A pada Gambar 4.2. PC 2 pada Gambar 4.3 dianggap seperti Proxy Server ABC pada Gambar 4.2 PC 3 pada Gambar 4.3 dianggap seperti PC C pada Gambar 4.2 PC 4 pada Gambar 4.3 dianggap seperti Proxy Server XYZ pada Gambar 4.2 PC 5 pada Gambar 4.3 dianggap seperti PC B pada Gambar Spesifikasi Sistem Perangkat Keras Tabel 4.1 Spesifikasi Perangkat Keras
6 Perangkat Lunak Tabel 4.2 Spesifikasi Perangkat Lunak 4.3 Tampilan dan Cara Operasi Tampilan dan Cara Operasi Program Sniffer Untuk mengoperasikan program sniffer cukup mudah yaitu hanya cukup diklik dua kali program sniffer tersebut. Setelah program sniffer dijalankan maka program sniffer akan berjalan secara diam-diam. Pada Gambar 4.6, penulis memberi nama setup.exe pada program sniffer. Untuk nama file ini sebenarnya bebas mau memberi nama apa saja tapi penulis memberi nama setup.exe agar orang lain mengira bahwa program ini adalah program instalisasi. Gambar 4.4 Program Sniffer Pada Windows Explorer
7 78 Dikarenakan program sniffer tidak mempunyai tampilan apa-apa maka program sniffer hanya bisa terlihat di dalam Windows Task Manager. Untuk mengakses Windows Task Manager, pada Windows tekan tombol Ctrl+Alt+Delete pada keyboard secara bersamaan satu kali saja. Untuk melihat program sniffer apakah telah berjalan, pilih tab Proses pada Windows Task Manager. Pada tab Proses terdapat list proses-proses yang berjalan pada Windows saat itu. Program sniffer akan terlihat dalam proses sesuai dengan nama file yang diklik dua kali sebelumnya. Karena penulis memberi nama file setup.exe maka pada tab Proses terlihat setup.exe (Gambar 4.7). Gambar 4.5 Program Sniffer (setup.exe) Pada Task Manager
8 79 Ketika program sniffer berjalan, program sniffer segera membuat file config.s (Gambar 4.8). File ini berisi alamat IP dan Port Server. Sebenarnya program sniffer sudah menyimpan IP dan Port Server default di dalam programnya. Agar bisa lebih leluasa mengubah IP dan Port Server maka penulis merancang agar program sniffer membuat file config.s ini. Gambar 4.6 Program Sniffer Membuat File config.s Selain membuat file config.s, ketika dijalankan program sniffer juga menggandakan diri ke folder System pada Windows. Jika misalkan folder System dari Windows terdapat pada D:\Windows\system32 maka program sniffer akan menggandakan diri ke folder tersebut dengan nama file system32.exe. Jika program sniffer sukses menggandakan diri maka program sniffer akan mengeset agar system32.exe yang berada di folder System berjalan ketika Windows start-up. Jika gagal menggandakan diri maka setup.exe yang diset agar berjalan ketika windows start-up. Gambar 4.7 Program Sniffer Menggandakan Diri
9 80 Penulis merancang agar program sniffer menggandakan diri dengan menggunakan nama system32.exe. Penamaan file ini bertujuan agar sebisa mungkin dapat mengelabui pemakai komputer tersebut. Oleh karena itu penulis memutuskan untuk memberi nama system32.exe karena sama dengan nama folder System pada Windows. Gambar 4.8 Program Sniffer(system32.exe) Pada Task Manager Jika sukses menggandakan diri maka ketika Windows start-up selanjutnya, program sniffer system32.exe akan berjalan diam-diam dan hanya bisa dilihat di dalam Windows Task Manager. Program sniffer system32.exe juga mempunyai cara kerja yang sama persis dengan program sniffer setup.exe misalnya membuat file config.s, menggandakan
10 81 diri kembali, mengeset kembali agar program berjalan ketika Windows start-up, membuat koneksi dengan program server, menerima perintah dari program admin dan melaksanakannya, dan lain-lain. Yang membedakan antara kedua program itu hanya nama file dan lokasi file tersebut. Gambar 4.9 Tampilan Ketika Program Sniffer Menerima Pesan Satu-satunya tampilan program yang terlihat adalah ketika program sniffer menerima pesan dari program admin. Kecuali ketika program sniffer menerima pesan dari program admin, program sniffer tidak akan mempunyai tampilan apa-apa karena program sniffer dirancang agar berjalan secara diam-diam Tampilan dan Cara Operasi Program Server Ada beberapa cara untuk mengoperasikan program server. Penulis telah membuat executable program server untuk Windows yaitu server.bat dan server.exe. Cara menjalankannya hanya cukup mengklik dua kali program tersebut. Gambar 4.10 Program Server Pada Windows Explorer
11 82 Cara lain untuk mengoperasikannya adalah melalui console yaitu dengan mengetikkan java server pada console. Jika diketikkan java server pada console maka program server akan berjalan dengan port default yaitu Untuk mengubah port number yang digunakan maka format yang perlu diketikkan pada Console adalah java<spasi>server<spasi>port misalnya java server Karena program server dibuat dalam bahasa Java maka program server bisa dijalankan di sistem operasi apa saja tapi dengan syarat pada sistem operasi tersebut terdapat Java Runtime Environment. Gambar 4.11 Tampilan Program Server Di Linux Gambar 4.12 Tampilan Program Server Di Windows Program server akan menunjukkan status apakah program sniffer atau program admin terhubung atau terputus. Program server juga akan menunjukkan status program sniffer dan program admin ketika mengirimkan data.
12 83 Gambar 4.13 Tampilan Ketika Program Sniffer Terhubung Gambar 4.14 Tampilan Ketika Program Admin Terhubung Gambar 4.15 Tampilan Ketika Program Admin Mengirim Data Gambar 4.16 Tampilan Ketika Program Sniffer Mengirim Data
13 84 Gambar 4.17 Tampilan Ketika Program Admin Terputus Gambar 4.18 Tampilan Ketika Program Sniffer Terputus Tampilan dan Cara Operasi Program Admin Cara mengoperasikan program admin cukup mudah yaitu dengan cara mengklik dua kali program admin tersebut. Setelah dijalankan maka akan muncul tampilan utama program admin. Gambar 4.19 Program Admin Pada Windows Explorer
14 Gambar 4.20 Tampilan Utama Program Admin 85
15 86 Tampilan utama program admin terbagi dalam beberapa bagian, yaitu : Menu Item File. Menu Item File pada program admin terbagi atas beberapa macam, yaitu : o Menu Refresh List. Menu ini berguna untuk memperbaharui list sniffer. Menu ini bisa diakses hanya ketika koneksi dengan program server telah terbuat. o Menu Start Capture. Menu ini berfungsi untuk memerintahkan program sniffer untuk segera memulai proses penangkapan paketpaket data. Menu ini hanya bisa diakses ketika koneksi dengan program server telah terbuat dan proses penangkapan paket-paket data pada program sniffer tersebut belum dimulai. o Menu Stop Capture. Menu ini berfungsi untuk memerintahkan program sniffer untuk segera menghentikan proses penangkapan paket-paket data. Menu ini hanya bisa diakses ketika koneksi dengan program server telah terbuat dan proses penangkapan paket-paket data pada program sniffer tersebut sudah dimulai. o Menu Info Sniffer. Menu ini untuk meminta informasi kepada program sniffer. Menu ini bisa diakses jika koneksi dengan program server telah terbuat. o Menu Open Folder Log. Menu ini untuk membuka folder dimana log file berada.
16 87 o Menu Hide To Tray. Menu ini berguna untuk menyembunyikan layar Menu Utama ini ke dalam tray bar (pada Desktop Windows ada di sebelah kanan bawah). o Menu Exit. Menu ini untuk menghentikan atau keluar dari program admin. Gambar 4.21 Tampilan Menu Item File Pada Program Admin Tool Bar Menu-menu pada tool bar memiliki fungsi yang sama persis dengan menu-menu pada Menu Item File. Gambar 4.22 Tampilan Tool Bar Pada Program Admin Menu Connect Pada menu ini terdapat dua buah tombol yaitu connect dan disconnect. Tombol connect untuk membuat koneksi dengan program server. Tombol connect bisa diakses jika belum adanya koneksi dengan program server. Tombol disconnect untuk memutuskan koneksi dengan program server. Tombol disconnect hanya bisa diakses ketika koneksi dengan program server telah terbuat.
17 88 Gambar 4.23 Tampilan Menu Connect Pada Program Admin Menu List Sniffer Menu ini akan menampilkan daftar sniffer yang terdeteksi oleh program server. Jika terlihat gambar lingkaran merah berarti program sniffer tersebut belum dimulai proses penangkapan paket-paket data. Apabila terlihat lingkaran hijau berarti proses penangkapan paketpaket data pada program sniffer tersebut sudah dimulai. Gambar 4.24 Tampilan Menu List Sniffer Pada Program Admin
18 89 Menu List Interfaces Menu ini untuk menampilkan daftar interfaces (jaringan) yang terdeteksi oleh program sniffer. Untuk memulai proses penangkapan paket-paket data, pemakai harus memilih salah satu dari daftar interface ini. Gambar 4.25 Tampilan Menu List Interfaces Pada Program Admin Menu Option Menu ini untuk mengeset sistem penyaringan paket-paket data dengan port number yang dipilih. Gambar 4.26 Tampilan Menu Option Pada Program Admin Menu List Packet Menu ini akan menampilkan daftar paket-paket data yang tertangkap oleh program sniffer. List ini akan menunjukkan keterangan paket data tersebut berasal dari sniffer yang mana, IP dan port asal, IP dan port tujuan, dan besar paket data tersebut.
19 90 Gambar 4.27 Tampilan Menu List Packet Pada Program Admin Menu Isi Packet Menu ini akan menampilkan isi paket data dari paket data yang dipilih pada Menu List Packet. Gambar 4.30 merupakan contoh ketika pemakai program snifferlogin ke suatu website. Pemakai program admin bisa melihat username dan password. Gambar 4.28 Tampilan Menu Isi Paket Pada Program Admin Menu Kirim Pesan Menu ini untuk mengirimkan pesan ke program sniffer yang dipilih. Untuk memilih program sniffer yang ingin dikirimi pesan dilakukan dengan memilih program sniffer pada Menu List sniffer. Gambar 4.29 Tampilan Menu Kirim Pesan Pada Program Admin
20 91 Jika sebelumnya dibahas mengenai fungsi dari setiap menu-menu yang ada pada program admin, maka sekarang akan dibahas mengenai cara memakai program admin. Adapun cara memakai program admin sebagai berikut : Setelah program admin dijalankan, masukkan IP dan port dari program server lalu tekan tombol connect. Jika program admin berhasil membuat koneksi dengan program server maka akan muncul daftar program sniffer dan beberapa fitur juga akan bisa diakses. Jika gagal melakukan koneksi akan ada pemberitahuan bahwa program admin tidak bisa terhubung dengan program server. Gambar 4.30 Tampilan Program Admin Ketika Koneksi Berhasil Dibuat
21 92 Gambar 4.31 Tampilan Program Admin Ketika Koneksi Gagal Dibuat Jika memilih salah satu program sniffer dari List Sniffer, maka akan muncul List Interfaces yang mampu dideteksi oleh program sniffer yang dipilih. Gambar 4.32 Tampilan Program Admin Ketika List Sniffer Dipilih Jika ingin melihat informasi dari program sniffer, tekan tombol Info Sniffer. Informasi program sniffer bisa didapatkan dengan syarat memilih salah satu program sniffer dari List Sniffer terlebih dahulu.
22 93 Jika tidak memilih salah satu program sniffer terlebih dahulu maka program admin akan memberikan peringatan. Gambar 4.33 Tampilan Menu Informasi Program Sniffer Gambar 4.34 Tampilan Ketika Meminta Info Tanpa Memilih Program Sniffer Jika ingin memulai proses penangkapan paket-paket data, maka pemakai program admin harus memilih interface dan filter pada port yang diinginkan. Jika pemakai program admin tidak memilih interface apapun maka program admin akan memberikan peringatan. Jika proses penangkapan paket-paket data sukses dimulai, maka gambar lingkaran pada List Sniffer akan berubah menjadi berwarna hijau.
23 94 Gambar 4.35 Tampilan Ketika Start Capture Berhasil Gambar 4.36 Tampilan Ketika Start Capture Tanpa Memilih Interface Setelah proses penangkapan paket-paket data dimulai, paket-paket hasil tangkapan tersebut diterima oleh program admin dan ditampilkan pada bagian List Packet. Jika ingin melihat isi paket data yang datang, cukup memilih paket data yang mau dilihat pada menu List Packet. Setelah dipilih maka isi paket akan terlihat pada menu Isi Packet.
24 95 Gambar 4.37 Tampilan Ketika Paket-Paket Data Diterima Jika ingin menghentikan proses penangkapan paket-paket data dapat dilakukan dengan cara memilih program sniffer yang terdapat gambar lingkaran hijau pada List Sniffer dan kemudian menekan tombol Stop Capture. Gambar lingkaran hijau berarti proses penangkapan paketpaket data sudah dimulai. Penghentian proses penangkapan paketpaket data hanya bisa dilakukan pada program sniffer yang sudah memulai proses penangkapan paket-paket data. Jika penghentian proses penangkapan paket-paket data berhasil maka gambar lingkaran akan berubah menjadi warna merah. Gambar lingkaran merah berarti program sniffer tidak sedang menangkap paket-paket data.
25 96 Gambar 4.38 Tampilan Ketika Stop Capture Dilakukan Ketika program admin menerima paket-paket data yang ditangkap, program admin akan secara otomatis membuat file log. File log ini dibagi menjadi log untuk TCP Packet dan log untuk UDP Packet. Untuk membuka folder log cukup menekan tombol Open Folder Log. Gambar 4.39 Folder Log
26 97 Jika pemakai program admin ingin menyembunyikan program admin maka pemakai program admin cukup menekan tombol Hide To Tray. Jika ingin memunculkan kembali program admin bisa dengan cara klik kiri dua kali pada icon di dalam tray bar (terletak pada kanan bawah desktop) atau dengan cara klik kanan icon di dalam tray bar dan pilih Show. Pada Gambar 4.42, icon program admin berupa gambar komputer yang berwarna biru. Gambar 4.40 Tampilan Program Admin Pada Tray Bar
27 Evaluasi Sebagai evaluasi, penulis membandingkan fitur-fitur antara program yang sudah dirancang penulis dengan program sniffer lainnya yaitu EffeTech HTTP Sniffer dan The Ethereal Network Analyzer. Alasan penulis memilih kedua program sniffer tersebut untuk dibandingkan dengan program yang dirancang penulis adalah karena kedua program sniffer tersebut dan juga program yang dirancang penulis menggunakan library yang sama yaitu WinPcap. EffeTech HTTP Sniffer ini merupakan sebuah program paket sniffer yang khusus menangkap paket IP yang mengandung protocol HTTP, menganalisa protocol dan sebagai peranagkat lunak penyusun file kembali yang dikirim melalui protocol HTTP berdasarkan platform windows. Dengan mengutamakan kemudahan dalam penggunaannya, dan kemenangannya dalam penghargaan untuk utility pemonitor HTTP, telah menjadikan effetech http sniffer sebagai pilihan utama dari para manajer, administrator jaringan dan pembuat worldwide. Dan The Ethereal Network Analyzer seperti yang telah dikatakan sebelumnya, aplikasi ini telah digunakan oleh administrator jaringan profesional sedunia untuk pemecahan masalah, analisis perangkat lunak (software) dan perkembangan protokol, serta juga pendidikan. Berikut ini beberapa perbandingan antara program packet sniffer penulis dengan program effetech HTTP sniffer dan The Ethereal Network Analyzer sebagai pembanding dilihat dari sisi penggunaannya sebagai sniffer.
28 Tabel 4.3 Perbandingan Dengan Program Sniffer Lainnya 99
29 100 Pembuatan program yang dirancang penulis ini ditujukan untuk menjadikan program ini semacam spyware (program yang mengumpulkan infomasi pribadi mengenai user tanpa sepengetahuan mereka). Oleh karena itu, penulis juga membandingkan program yang dirancang penulis dengan program spyware lainnya yaitu Blazing Tools Perfect Keylogger dan Trojan Optix Pro. Blazing Tools Keyslogger merupakan perangkat lunak yang dapat menangkap semua hasil ketikan pengguna, digunakan sebagai pendiagnosa dalam pengembangan perangkat lunak. Sistem seperti ini juga sangat berguna dalam penegakan hukum dan mata-mata. Dan Trojan Optix Pro ini merupakan sebuah tool akses jarak jauh yang dapat dikonfigurasi. Trojan Optix Pro lebih rumit dan lebih mematikan dari pendahulunya. Apliksi ini memiliki kemampuan untuk membunuh kebanyakan firewall dan antivirus yang ada sekarang ini.
30 Tabel 4.4 Perbandingan Dengan Spyware Lainnya 101
BAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciLAMPIRAN. Panggil class Singleapplication modul Run. IF Run == false THEN. Program ini akan keluar. Form_utama. InitializeComponent
LAMPIRAN Pseudocode Pseudocode Program Sniffer Class Form_utama Mainline Panggil class Singleapplication modul Run IF Run == false THEN Program ini akan keluar Form_utama Form_utama InitializeComponent
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciBAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembang dan memasyarakatnya teknologi di kalangan masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook juga semakin menjamur.
Lebih terperinciMenggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File
Lebih terperinciPanduan Menggunakan Wireshark
Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciTUTORIAL DASAR WIRESHARK
TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciPraktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
Lebih terperincidiantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian
A1 Prosedur pengoperasian sistem Prosedur pengoperasian sistem video conference terbagi menjadi tiga bagian, diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian perangkat lunak
Lebih terperinciGambar 13.1 Sniffing pada jaringan antara router 1 dan 2
A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark
Lebih terperinciBiznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop
Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya
Lebih terperinciArsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciMODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA
MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA A. Target Pembelajaran 1. Siswa mampu menginstal JDK 2. Siswa mampu menjalankan eclipse 3. Siswa mampu membuat program sederhana B. Materi 1. Pengenalan
Lebih terperinciWIRESHARK PROSES CAPTURE PACKET DATA
WIRESHARK PROSES CAPTURE PACKET DATA OLEH I WAYAN AGUS ADI SAPUTRA 0715353051 IV B POLITEKNIK NEGERI BALI PJJ D3-TKJ 2009 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Mahaesa karena
Lebih terperinciCara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru]
Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru] Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru Simulasi 2 unbk 2017] CBTSync adalah aplikasi yang mengatur lalu lintas data yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperincihanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station
92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung
Lebih terperinciMEMULAI DAN MEMATIKAN INTERNET
MEMULAI DAN MEMATIKAN INTERNET A. Setting Dial Up Koneksi Internet pada Personal Computer (Bukan Network) Langkah-langkah setting dial up telkomnet@instan sebagai berikut: Klik start klik Control Panel
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciYama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
Lebih terperinciMengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id
Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id Ibrahim Hafiz, Abi Setiadi Halim, Dhian Herlambang P. 11/6/2009 About RDM Kebutuhan kendali komputer dari jarak jauh diserahkan kepada
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan
Lebih terperinciSCWBS PC Client. Installation Guide dan Cara Penggunaan
SCWBS 2002 PC Client Halaman : 1 / 11 Powered By : WBS 2000 NG SCWBS 2002 - PC Client Installation Guide dan Cara Penggunaan SCWBS 2002 PC Client Halaman : 2 / 11 Powered By : WBS 2000 NG WBS PC Client
Lebih terperinciProsedur Penggunaan. Aplikasi Impressive terbagi menjadi aplikasi server dan client. Berikut merupakan
Prosedur Penggunaan Aplikasi Impressive terbagi menjadi aplikasi server dan client. Berikut merupakan prosedur penggunaan aplikasi Impressive : 1. Server Impressive 1.1. Penggunaan Fitur Remote Control
Lebih terperinciPanduan Pengaturan Perangkat WiFi
Panduan Pengaturan Perangkat WiFi (Last Update: 2015-02-02) Berikut ini adalah pengaturan perangkat yang akan digunakan untuk mengakses layanan internet WiFi dengan menggunakan Notebook yang menggunakan
Lebih terperinciManual Penggunaan dan Instalasi Software
Manual Penggunaan dan Instalasi Software 2014 Daftar Isi I. Instalasi... 1 1. Instalasi Software... 1 a. Instalasi Modem... 1 b. Instalasi Software... 1 c. Aktifasi Software... 1 2. Setting Fingerprint...
Lebih terperinciLAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya.
L1 LAMPIRAN Instalasi Software GNS3 GNS3 merupakan software pemodelan yang berorientasi GUI (Graphical User Interface). Dengan mengunakan GNS3 kita dapat merancang dan mengimplementasikan jaringan mendekati
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
Lebih terperinciBAB IV IMPLEMENTASI DAN UJI COBA
BAB IV IMPLEMENTASI DAN UJI COBA Dalam bab ini akan diuraikan implementasi program berdasarkan desain yang telah dibuat. 4.1. Kebutuhan Sistem Untuk dapat menjalankan program VoIP ini diperlukan kebutuhankebutuhan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: A. Software
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)
144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan
Lebih terperinciDepartemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama
Paket Aplikasi Sekolah (PAS) Jenjang Pendidikan SMP Dokumentasi Sistem Instalasi PAS Departemen Pendidikan Nasional Ditjen Manajemen Pendidikan Dasar dan Menengah Direktorat Pembinaan Sekolah Menengah
Lebih terperinciTutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI
DAFTAR ISI Daftar Isi... i Daftar Gambar... ii 1. NetMeeting... 1 2. Konfigurasi NetMeeting... 2 3. Mengirim Dan Menerima Panggilan... 9 4. Chat... 11 5. Whiteboard (Diskusi dengan Gambar)... 13 6. Transfer
Lebih terperinciPanduan HQIP Test. Maryono PT. Synnex Metrodata Indonesia
Panduan HQIP Test Maryono PT. Synnex Metrodata Indonesia Page 1 Daftar Isi Tools untuk HQIP test... 2 Mendapatkan firmware HQIP... 2 Topology HQIP Test... 3 Proses HQIP Test... 4 Setting IP Address pada
Lebih terperinciKONFIGURASI MAIL SERVER DENGAN MERCURY
KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen
Lebih terperinciBiznet GIO Cloud Membangun VPN Client to Site
Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone
Lebih terperinciPanduan Penggunaan dan Perawatan Server
Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory
Lebih terperinciMENGUPLOAD WEBSITE KE SERVER HOSTING
MENGUPLOAD WEBSITE KE SERVER HOSTING Ini merupakan Langkah langkah untuk mengupload web ke dalam server hosting. Tolong dicermati cara caranya. Bagi yang belum tau caranya, berikut ini panduannya Paling
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval
BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini
Lebih terperinciMANUAL BEL SEKOLAH OTOMATIS [BOIS]
MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.
Lebih terperinciMenginstalasi Windows 8 dengan Cara Membuat Salinan Baru
Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Mungkin kita telah menggunakan Windows 7 sebagai sistem operasi pada harddisk komputer. Jika kita ingin menggunakan Windows 8, kita dapat menginstalasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciInstall Italc Di Windows XP
Install Italc Di Windows XP Italc ( Intelligent Teaching And Learning With Computer) adalah sebuah software yang digunakan dan sangat didedikasikan untuk keperluan belajar mengajar seorang guru dengan
Lebih terperinciMencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
Lebih terperinciBAB IV HASIL & IMPLEMENTASI
BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).
Lebih terperinciBertukar Data dengan Wireless LAN
Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan
Lebih terperinciBerinternet Melalui Ponsel CDMA
Berinternet Melalui Ponsel CDMA Tedy Tirtawidjaja 23 April 2007 Layanan CDMA (Code Division Multiple Access) memiliki fitur akses internet berkecepatan tinggi. Tidak sama halnya dengan layanan GSM yang
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciPRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA
TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS RESPATI YOGYAKARTA 2014 Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA PRAKTIKUM 10 USER MANAGER PADA MIKROTIK
Lebih terperinciRANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN
Media Informatika, Vol. 4, No. 1, Juni 2006, 39-50 ISSN: 0854-4743 RANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN Ryan Aniestyo Hermoko, Fathul Wahid, M. Andri Setiawan Jurusan Teknik Informatika,
Lebih terperinciKonfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi dengan baik adalah : a. Prosesor Intel Pentium IV atau lebih tinggi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras minimum yang digunakan untuk dapat menjalankan aplikasi dengan baik adalah : a. Prosesor
Lebih terperinciAplikasi DropBox Penyimpan Data Online Yang Aman
Aplikasi DropBox Penyimpan Data Online Yang Aman DropBox adalah sebuah aplikasi cloud computing gratis yang menyediakan jasa penyimpanan file secara online dan dapat diakses melalui berbagai media, seperti
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan dalam Pembuatan Aplikasi. pembuatan aplikasi ini adalah sebagai berikut:
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem 4.1.1 Kebutuhan dalam Pembuatan Aplikasi Secara keseluruhan, spesifikasi software yang dibutuhkan untuk pembuatan aplikasi ini adalah sebagai berikut:
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperinciPedoman Penggunaan Aplikasi Sistem Informasi Monev (Monitoring dan Evaluasi)
Pedoman Penggunaan Aplikasi Sistem Informasi Monev (Monitoring dan BADAN NASIONAL PENGELOLA PERBATASAN REPUBLIK INDONESIA 1 Daftar Isi 1.Tampilan Awal Aplikasi Monev BNPP...3 2. Tipe Pengguna...9 3. Alur
Lebih terperinciMengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ)
Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ) cakrabirawa@mail.ru Switch merupakan suatu perangkat jaringan yang digunakan untuk menghubungkan banyak komputer ke
Lebih terperinciWireshark. Nama Penulis Lisensi Dokumen: Copyright IlmuKomputer.
Wireshark Nama Penulis inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciMaka akan tampil jendela Internet Information Services (IIS) Manager. Kemudian klik Web Sites Membuat folder data
7. Untuk menambahkan a l a m a t IP yang baru untuk pembuatan website klik tombol Add, maka akan muncul jendela TCP/IP Address. 4. Klik drive tempat membuat folder, misalnya C: 5. Klik menu File, kemudian
Lebih terperinciBAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space
BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE 4.1 User Requirement 4.1.1 Hardware Requirement Aplikasi ini dapat berjalan pada komputer dengan spesifikasi minimum sebagai berikut: 1. Prosesor
Lebih terperinciMENGENAL FTP (FILE TRANSFER PROTOCOL)
MENGENAL FTP (FILE TRANSFER PROTOCOL) 1. Pengenalan FTP dan Software yang digunakan. 1) Pengenalan FTP Dalam sebuah jaringan komputer dalam area lokal maupun yang terkoneksi dengan internet seringkali
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciTUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK
TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciPRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER
PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER A. DASAR TEORI Sharing adalah salah satu fasilitas dalam jaringan yang sangat membantu dalam pengoperasian jaringan. Kita dapat membagi file
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem
Lebih terperinciDATABASE SQL SERVER. Database SQL Server Halaman 1
1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database
Lebih terperinciStep-Step dalam pembuatan Web
Step-Step dalam pembuatan Web Langkah-langkah pembuatannya tidak terlalu sulit. Yang pertama dilakukan adalah kita harus menginstall web servernya yaitu misalnya XAMPP. Setelah itu, kita langsung bisa
Lebih terperinci1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1
User Guide Cara Mengoprasikan DVR VGA 1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1 - Klik Icon Record (Lihat gambar 1). Pastikan kode
Lebih terperinciSISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB
SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB Disusun Oleh : AHMAD ROPEI 065610096 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM YOGYAKARTA
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dari hasil penelitian, analisis, perancangan dan pengembangan sistem yang diusulkan, maka hasil akhir yang diperoleh adalah sebuah perangkat lunak Sistem
Lebih terperinciI. PEDOMAN PENGGUNAAN INTRANET
1. Prosedur Login. I. PEDOMAN PENGGUNAAN INTRANET http://www.ptpn3.co.id/ Demi tercapainya suatu sistem informasi yang cepat, akurat dan terintegrasi, maka telah dibuat fasilitas Intranet PTPN III untuk
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciAPLIKASI KOMPUTER (APLIKOM)
MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis Penjualan Material Bangunan Di Kota Medan Berbasis Web dapat dilihat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciLalu masukkan user name anda yang telah diberitahukan oleh administrator anda, misalnya seperti contoh dibawah ini.
1. Penggunaan Aplikasi Untuk menjalankan aplikasi ini, anda dapat mengetik http://dosen.bundamulia.ac.id/ pada browser Internet Explorer. Setelah itu, maka akan tampil Menu Login seperti dibawah ini :
Lebih terperinciAplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser
4.3.4 Petunjuk Pemakaian Sistem Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser yang terhubung dengan internet. Berikut ini adalah detail prosedur pemakaian dari aplikasi tersebut.
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinci