BAB III ANALISA DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISA DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Keamanan marupakan salah satu hal terpenting yang harus diperhatikan dalam membangun jaringan wireless. Tetapi terkadang kita tidak memperhatikannya dan tidak menyadari bahwa banyak sekali orang disekitar kita menghabiskan waktu berusaha untuk mencuri data. Jaringan wireless yang bersifat broadcast membutuhkan mekanisme keamanan memadai dan sebanding dengan tingkat sensitifitas data yang harus dilindungi. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencurian data Pengujian Keamanan Wireless Dalam pengujian ini, penulis mencoba menguji keamanan pada wireless yang belum menggunakan standar keamanan 802.1x dan sertifikat digital pada proses otentikasi. Lingkungan pengujian dilakukan pada perkantoran untuk mengetahui keamanan pada jaringan wireless yang telah tersedia dan penulis sendiri belum mengetahui password untuk menggunakan wireless tersebut. Pada pengujian ini, wireless pada perkantoran yang penulis lakukan pengujian menggunakan metode security WPA2, dimana metode tersebut digunakan pada wifi secara umum. Adapun desain jaringan wireless pada perkantoran yang penulis uji adalah seperti pada Gambar 3.1, dimana para pengguna dapat tersambung dengan jaringan wireless hanya dengan menggunakan password untuk otentikasi tanpa adanya sertifikat digital. 25

2 26 Gambar 3.1 Desain jaringan sebelum menggunakan standar IEEE802.1x Skenario Pengujian Keamanan Untuk mencapai tujuan pengujian keamanan pada wireless, penulis melakukan pengujian keamanan yang dapat di ilustrasikan dalam bentuk diagram seperti dibawah ini (Gambar 3.2): 1. Mulai tahap melakukan pengujian keamanan pada wireless. 2. Melakukan scanning pada AP target untuk mengetahui bssid dan channel. 3. Capture data otentikasi antara client dan AP target. 4. Jika data belum belum sesuai kebutuhan maka lakukan scanning ulang pada AP target, jika data sudah sesuai kebutuhan maka dilanjutkan pada proses dekripsi. 5. Melakukan dekripsi dari hasil capture untuk mengetahui password. 6. Jika password tidak diketahui maka proses pengujian selesai, namun jika password diketahui maka dilajutkan pada proses percobaan melakukan koneksi pada AP target. 7. Melakukan koneksi pada AP target

3 27 8. Jika koneksi berhasil maka proses selesai, jika koneksi tidak berhasi maka dilanjutkan pada proses perubahan mac address pada client penyerang. 9. Melakukan perubahan mac address 10. Melakukan koneksi ulang pada AP target 11. Jika tidak koneksi berhasil maka proses selesai, dan jika konekasi tidak berhasil setelah melakukan penggantian mac address pada client penyerang maka proses selesai atau dihentikan. Gambar 3.2 Diagram skenario pengujian keamanan WPA/WPA2 Cracking WPA Cracking dilakukan untuk mengetahui password dengan cara merekam data pada saat proses otentikasi yang kemudian di dekripsi (Gambar 3.3). Dalam pengujian ini penulis menggunakan operasi sistem kali-linux dan juga tools airmon-ng, airodump-ng, aircrack-ng. Metode yang digunakan untuk melakukan dekripsi pada pengujian ini adalah bruteforce dan library password attack.

4 28 Gambar 3.3 Skenario pengujian WPA/WPA2 Cracking Berikut beberapa tahapan yang penulis lakukan untuk pengujian keamanan pada wireless: 1. Konfigurasi pada wlan sebagai monitor yang akan digunakan sebagai monitoring proses otentikasi dengan menggunakan aplikasi airmon-ng tanpa harus melakukan koneksi terlebih dahulu pada AP target. Gambar 3.4 Konfigurasi Card Wireless sebagai monitoring

5 29 2. Melakukan scanning untuk mengetahui access point yang akan dijadikan target untuk perekaman data pada saat proses otentikasi, dimana yang diperlukan dalam penggunaan perekaman data proses otentikasi adalah bssid dan channel. Gambar 3.5 Scan Access Point 3. Perekaman data proses otentikasi atau capture dapat menggunakan aplikasi airodump-ng dengan menyertakan channel dan bssid target yang akan di rekam. Gambar 3.6 Capture data dengan airodump-ng

6 30 4. Setelah perekaman data sudah sesuai yang dibutuhkan, maka proses selanjutnya adalah dekripsi dengan menggunakan aplikasi aircrack-ng dan disertakan library password yang berisikan kumpulan-kumpulan password atau bisa juga dengan hasil generate huruf. Gambar 3.7 Dekrip data capture Mac Address Spoofing Metode penyerangan ini adalah dengan cara merubah informasi mac address pada client penyerang dengan menggunakan mac address yang sudah terdaftar pada AP target dengan maksud untuk bisa melakukan konekasi pada AP target (Gambar 3.8). Diasumsikan penulis telah mengetahui mac address pengguna sah yang mempunyai hak akses dari proses capture data yang telah dilakukan sebelumnya. Dalam melakukan pengujian ini, penulis menggunakan operasi sistem kali-linux dan tool macchanger untuk melakukan perubahan atau memalsukan mac address seperti pada Gambar 3.9.

7 31 Gambar 3.8 Skenario pengujian Mac Address Spoofing Gambar 3.9 Memalsukan mac address 3.2. Perancangan Jaringan Wireless dengan Standar IEEE802.1x Dari hasil pengujian pada sub bab sebelumnya, dimana adanya celah pada proses otentikasi yang dapat di pecahkan dengan mendekripsi hasil rekam data proses otentikasi dapat mengakibatkan pengguna yang tidak sah bisa mengakses wireless dengan memanfaatkan celah tersebut. Pada perancangan ini, penulis membuat desain jaringan dengan standar IEEE208.1x dan otentikasi menggunakan sertifikat digital. Hal ini dikarenakan banyaknya celah pada jaringan dengan standar dimana yang masih menggunakan enkripsi yang lemah seperti RC4 dan otentikasi tanpa sertifikat digital. Pada setiap celah yang terdapat pada jaringan wireless dapat

8 32 mengakibatkan beberapa serangan yang sudah di jelaskan pada bab sebelumnya, dan berdampak pada kerugian pada sebuah individu maupun perusahaan yang terkena serangan. Berikut desain jaringan yang penulis buat yang mengacu pada standar IEEE802.1x (Gambar 3.10): Gambar 3.10 Desain jaringan dengan standar IEEE802.1x 1. Access Point yang berfungsi sebagai otentikator dikonfigurasi menggunakan metode otentikasi WPA2-Enterprise. 2. Switch berfungsi sebagai penghubung antara AP, Intranet, dan Server RADIUS. 3. Intranet adalah jaringan internal yang terdapat pada sebuah sistem jaringan LAN. Intranet biasanya tersambung dengan server-server atau perangkat yang mendukung sistem jaringan LAN dan juga internet. 4. Server RADIUS adalah server otentikasi yang mendukung standar IEEE802.1x dengan konfigurasi otentikasi EAP-TLS, dimana yang mengharuskan pada proses otentikasi menggunakan sertifikat digital Dalam perancangan dan uji coba ini, spesifiksi untuk kebutuhan perangkat keras dan perangkat lunak yang yang dibutuhkan adalah sebagai berikut:

9 33 a. Satu buah komputer dengan minimal spesifikasi sebagai berikut: Harddisk : 3GB Processor : Dual Core Interface : 1 Ethernet Memory : 1024MB b. Switchhub c. Access Point yang mendukung WPA2-Enterprise d. Sistem operasi Debian e. FreeRadius f. Open SSL Access Point Pada uji coba ini, penulis menggunakan access point D-Link DIR-825 dengan konfigurasi sebagai berikut (Gambar 3.11). Gambar 3.11 Konfigurasi Acces Point

10 Server RADIUS Server RADIUS pada uji coba ini menggunakan aplikasi FreeRadius yang di pasang dalam sistem operasi Linux Debian 7. Berikut instalasi dan konfigurasi server radius: Konfigurasi IP Address pada server dengan menggunakan perintah nano etc/network/interface seperti terlihat pada Gambar Gambar 3.12 Konfigurasi ip address Instalasi FreeRadius seperti terlihat pada Skrip 3.1 berikut ini: apt-get install freeradius Skrip 3.1 Instalasi FreeRadius Konfigurasi pada file /etc/freeradius/clients.conf adalah untuk membuat koneksi antar server RADIUS dan Access Point dimana terdapat seperti terlihat pada Skrip 3.2 dengan alamat IP dan juga password yang digunakan antar koneksi. client /24 { secret = password shortname = AP1 } Skrip 3.2 Konfigurasi koneksi untuk Access Point

11 35 Pada file /etc/freeradius/radiusd.conf terdapat konfigurasi otentikasi dengan menggunakan metode EAP seperti pada Skrip 3.3. authorize { # eap } authenticate { # Allow EAP authentication. eap } Skrip 3.3 Konfigurasi autentikasi EAP Pada file /etc/freeradius/eap.conf terdapat konfigurasi TLS, dimana yng mengharuskan adanya sertifikat digital untuk proses otentikasi. tls { # The private key password private_key_password = 1qaz2wsx # The private key private_key_file = ${raddbdir}/certs/server.key # Certificate key certificate_file = ${raddbdir}/certs/server.crt # Trusted Root CA list CA_file = ${raddbdir}/certs/ca.crt dh_file = ${raddbdir}/certs/dh random_file = /dev/urandom } Skrip 3.4 Konfigurasi TLS Konfigurasi akses pengguna berupa username dan password pada file /etc/freeradius/users seperti pada Skrip 3.5. "user" Cleartext-Password := "Password-User" Skrip 3.5 Konfigurasi user password

12 Sertifikat Digital Sertifikat digital diperlukan untuk pengamanan pada proses otentikasi. Untuk melakukan generate sertifikat digital memerlukan aplikasi OpenSSL, dimana yang biasanya sudah ada pada sistem operasi berbasis linux. a. Self-Signed CA Certificate Sertifikat ini digunakan sebagai pihak yang menandatangani dan memvalidasi setiap sertifikat yang dikeluarkan, baik sertifikat diperuntukkan server maupun client. openssl genrsa -aes out ca.key Skrip 3.6 Generate ca.key openssl req -new -key ca.key -out ca.csr Skrip 3.7 Generate ca.csr openssl x509 -days 365 -signkey ca.key -in ca.csr -req -out ca.crt Skrip 3.8 Generate ca.crt b. Server Certificate Sertifikat ini di gunakan pada server, dimana yaang berfungsi untuk proses ontentikasi dengan client. openssl genrsa -aes out server.key Skrip 3.9 Generate server.key openssl req -new -key server.key -out server.csr Skrip 3.10 Generate server.csr openssl x509 -days 365 -CA ca.crt -CAkey ca.key -in server.csr -req -out server.crt Skrip 3.11 Generate server.crt

13 37 c. Client Certificate Sertifikat ini digunakan pada client yang berfungsi sebagai kunci dan enkripsi pada proses otentikasi dengan server. Sertifikat yang diperuntukkan client dapat diberikan satu sertifikat digital untuk digunakan oleh semua client ataupun setiap client menggunakan sertifikat digital yang berbeda. openssl genrsa -aes out client.pem Skrip 3.12 Generate client.key openssl req -new -key client.pem -out client.csr Skrip 3.13 Generate client.csr openssl x509 -days 365 -CA ca.crt -CAkey ca.key -in client.csr -req -out client.crt Skrip 3.14 Generate client.crt openssl pkcs12 -export -in client.crt -inkey client.key -out client.p12 Skrip 3.15 Generate client.p Analisa Proses Setelah melakukan perancangan dan desain dengan standar IEEE802.1x pada jaringan wireles yang sudah di kemukakan pada sub bab sebelumnya, proses dapat dijabarkan seperti diagram pada Gambar 3.13: 1. Client melakukan koneksi terhadap access point. 2. Access point mengirim pesan pada client berupa EAP-Request. 3. Client menerima pesan EAP-Request dari access point lalu merespon ke server otentikasi yang diteruskan oleh access point dengan pesan Response. 4. Server merespon dengan mengirim pesan Access-Challenge. 5. Client kemudian mengirim EAP-Response TLS client pada server otentikasi. 6. Server otentikasi mengirim EAP-Request sertifikat TLS pada client.

14 38 7. Client akan memvalidasi sertifikat server, jika sertifikat tidak valid maka proses gagal dan jika sertifikat valid maka proses dilanjutkan. 8. Client mengirim EAP-Response sertifikat TLS pada server. 9. Server akan memvalidasi sertifikat client, jika tidak valid maka proses gagal dan jika sertifikat valid maka proses dilanjutkan. 10. Server otentikasi mengirim pesan EAP-Response TLS selesai. 11. Server mengirim pesan EAP-Success pada access point. 12. Access point membuka port untuk semua trafik. 13. Client akan mendapatkan DHCP ip dan menggunakannya. 14. Otentikasi sukses dan jalur komunikasi bisa digunakan. Gambar 3.13 Diagram Proses otentikasi 802.1x

15 Analisa Pada WPA, WPA2, 802.1x Teknik enkripsi Temporal Key Integrity Protocol (TKIP) dan algoritma Rivest Code 4 (RC4) yang masih digunakan pada WPA sangat rendah tingkat keamanan pada kunci ini jika dibandingkan dengan WPA2. RC4 stream cipher digunakan dengan kunci 128-bit per paket, secara dinamis menghasilkan kunci baru untuk setiap paket. Metode enkripsi RC4 sendiri pertama kali di eksploitasi pada tahun 2001 menggunakan Initialization Vector (IV) yang ada pada RC4 stream chiper dan serangan ini dikenal dengan FMS (Fluhrer-Mantin-Shamir). Pada saat ini algoritma RC4 sudah dianjurkan untuk tidak digunakan lagi oleh para ahli cryptoanalys. Otentikasi dalam mode WPA2 dengan protokol CTR mode with CBC-MAC Protocol (CCMP) dan algoritma Advanced Encryption Standard (AES), yang dilakukan antara client dan AP menghasilkan Pre-Shared Key (PSK) 256-bit dari passphrase plain-text (8-63 karakter). PSK dalam hubungannya dengan Service Set Identifier (SSID) dan panjang SSID membentuk dasar matematika untuk Pair-wise Master Key (PMK) yang akan digunakan nanti dalam pembuatan kunci. WPA/WPA2 Enterprise menggunakan metode 802.1x dengan protokol EAP dan algoritma yang sama dengan WPA/WPA2. Pada mode Enterprise, untuk melakukan otentikasi harus menggunakan mesin tambahan sebagai server otentikasi. Berikut tabel dibawah ini merupakan perbandingan teknik otentikasi pada WPA, WPA2, WPA/WPA2 Enterprise: Mode WPA WPA x Protokol TKIP CCMP EAP Kunci 128 bit 256 bit 256 bit Otentikasi PSK PSK Server Chiper RC4 AES AES Certificate No No Yes / No Tabel 3.1 Perbandingan teknik otentikasi

16 40 Dari perbandingan pada tabel diatas, dapat disimpulkan bahwa teknik yang paling aman dari ketiga metode tersebut adalah menggunakan mode enterprise. Pada mode enterprise metode otentikasi yang digunakan lebih baik dari WPA/WPA2, karena menggunakan server otentikasi yang bisa ditambahkan sertifikat digital dalam proses otentikasi. Secara algoritma sendiri enterprise dan WPA2 lebih baik daripada WPA, karena algoritma pada WPA yang masih menggunakan RC4 yang sudah dianjurkan oleh cryptoanalys untuk tidak diterapkan atau digunakan.

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian BAB IV PENGUJIAN 4.1 Lingkungan Pengujian Untuk mempersiapkan lingkungan pengujian pada standar keamanan IEEE802.1x pada wireless ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

BAB 4. Hasil dan Pembahasan

BAB 4. Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1 Analisis Studi Kasus Perbandingan studi kasus diperlukan untuk mengetahui relevansi permasalahan dan solusi dengan beberapa kasus yang sama, hingga diketahui validitas penelitian

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Spesifikasi perangkat keras web server. : 1024 MB atau lebih. Spesifikasi perangkat lunak web server

BAB 4 IMPLEMENTASI DAN EVALUASI. Spesifikasi perangkat keras web server. : 1024 MB atau lebih. Spesifikasi perangkat lunak web server 72 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer memegang peranan penting dalam menentukan kinerja sebuah sistem. Sebuah sistem

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) Evans Batrinixon Lumban Gaol 1, Cokorda Rai Adi Pramartha,

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Praktikum Jaringan Komputer 2. Modul 5

Praktikum Jaringan Komputer 2. Modul 5 Praktikum Jaringan Komputer 2 Modul 5 TUJUAN: 1. Mahasiswa mampu memahami cara kerja VPN 2. Mahasiswa mampu menggunakan aplikasi VPN 3. Mahasiswa mampu memahami troubleshot jaringan VPN DASAR TEORI: adalah

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering

BAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering BAB 3 Metodology 3.1 Company Profile PT XYZ PT XYZ adalah sebuah perusahaan yang bergerak di bidang jasa dan solusi TI. PT XYZ didirikan pada tanggal 17 April 1990. PT XYZ memiliki motto Delivering Value

Lebih terperinci

Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine.

Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. PROJECT 12 Server https Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Menjalankan Komputer Linux 1. Jalankan komputer seperti biasa.

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang

BAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang BAB IV IMPLEMENTASI SISTEM Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang digunakan dalam analisa dan menghadapi masalah yang ada pada PT. Crossnetwork Indonesia yang meliputi: 1.

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB

LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB Oleh : Akbar Nadzif 2103141043 Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL

LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL 1. Tujuan 1. Memahami jaringan Wireless LAN (WLAN) atau yang biasa disebut jaringan nirkabel. 2. Memahami model jaringan pada jaringan

Lebih terperinci

PRAKTIKUM 6 Wireless Security (WEP,WPA dan Radius)

PRAKTIKUM 6 Wireless Security (WEP,WPA dan Radius) PRAKTIKUM 6 Wireless Security (WEP,WPA dan Radius) A. TUJUAN PEMBELAJARAN 1. Mahasiswa mampu memahami cara melakukan keamanan pada jaringan wireless 2. Mahasiswa mampun mengimplementasikan sistem keamanan

Lebih terperinci

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi

Lebih terperinci

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N

MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N DESKRIPSI Access Point (AP) Linksys Wireless-N WAP610N merupakan AP yang cukup smart, karena mampu membaca IP network yang

Lebih terperinci

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

Arsitektur untuk Mengamankan Jaringan Nirkabel

Arsitektur untuk Mengamankan Jaringan Nirkabel Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

Disusun oleh : Nama : Nursalis Fajar Syabani

Disusun oleh : Nama : Nursalis Fajar Syabani KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

KITEKTRO: Jurnal Online Teknik Elektro e-issn: Vol.2 No :

KITEKTRO: Jurnal Online Teknik Elektro e-issn: Vol.2 No : Pengujian dan Analisis Keamanan WPA2 dan Signal Strength pada Router Berbasis OpenWrt Syarif Maulana #1, Teuku Yuliar Arif #2, Rizal Munadi #3 # Jurusan Teknik Elektro Dan Komputer, Fakultas Teknik Universitas

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 452 AMD Turion 1.9 GHz,

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

Gambar 1. Langkah-langkah VPN

Gambar 1. Langkah-langkah VPN MODUL 13 OPENVPN (MULTI CLIENT) TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami cara kerja VPN dengan banyak client 2. Mahasiswa mampu menggunakan aplikasi VPN dengan banyak client 3. Mahasiswa mampu

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS)

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Yosua John Muskitta 1, Banu Wirawan Yohanes 2, Hartanto Kusuma Wardana 3 Program

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

Mengenal Apache Web Server

Mengenal Apache Web Server Mengenal Apache Web Server Apache merupakan aplikasi web server yang paling populer digunakan di internet, untuk memudahkan kita menginstall paket httpd maka akan kita install menggunakan yum, adapun caranya

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

Gambar 1. Model jaringan VPN

Gambar 1. Model jaringan VPN MODUL 12 OPENVPN TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami cara kerja VPN 2. Mahasiswa mampu menggunakan aplikasi VPN 3. Mahasiswa mampu memahami troubleshot jaringan VPN DASAR TEORI OpenVPN adalah

Lebih terperinci

Dokumentasi Pembuatan Edurom

Dokumentasi Pembuatan Edurom Dokumentasi Pembuatan Edurom Kelompok : Muhammad Fachrizal Lisnawan (14523039) Sumarjianto (14523123)(ketua) Teknik Informatika Universitas Islam Indonesia 2017 I. Skenario Edurom Eduroam (education roaming)

Lebih terperinci

CAPsMAN Implementation (Overview & Simple Configuration) Citraweb Solusi Teknologi MUM Yogyakarta, Indonesia

CAPsMAN Implementation (Overview & Simple Configuration) Citraweb Solusi Teknologi MUM Yogyakarta, Indonesia CAPsMAN Implementation (Overview & Simple Configuration) Citraweb Solusi Teknologi MUM Yogyakarta, Indonesia Perkenalan RIFQI IKHSAN FAUZI Citraweb Solusi Teknologi (Technical Support) MTCNA, MTCRE, MTCTCE

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Network Hacking & Wireless. Hacking 2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Faza. Yoga Prihastomo

Faza. Yoga Prihastomo Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security

Lebih terperinci