BAB III ANALISA DAN PERANCANGAN
|
|
- Handoko Budiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Keamanan marupakan salah satu hal terpenting yang harus diperhatikan dalam membangun jaringan wireless. Tetapi terkadang kita tidak memperhatikannya dan tidak menyadari bahwa banyak sekali orang disekitar kita menghabiskan waktu berusaha untuk mencuri data. Jaringan wireless yang bersifat broadcast membutuhkan mekanisme keamanan memadai dan sebanding dengan tingkat sensitifitas data yang harus dilindungi. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencurian data Pengujian Keamanan Wireless Dalam pengujian ini, penulis mencoba menguji keamanan pada wireless yang belum menggunakan standar keamanan 802.1x dan sertifikat digital pada proses otentikasi. Lingkungan pengujian dilakukan pada perkantoran untuk mengetahui keamanan pada jaringan wireless yang telah tersedia dan penulis sendiri belum mengetahui password untuk menggunakan wireless tersebut. Pada pengujian ini, wireless pada perkantoran yang penulis lakukan pengujian menggunakan metode security WPA2, dimana metode tersebut digunakan pada wifi secara umum. Adapun desain jaringan wireless pada perkantoran yang penulis uji adalah seperti pada Gambar 3.1, dimana para pengguna dapat tersambung dengan jaringan wireless hanya dengan menggunakan password untuk otentikasi tanpa adanya sertifikat digital. 25
2 26 Gambar 3.1 Desain jaringan sebelum menggunakan standar IEEE802.1x Skenario Pengujian Keamanan Untuk mencapai tujuan pengujian keamanan pada wireless, penulis melakukan pengujian keamanan yang dapat di ilustrasikan dalam bentuk diagram seperti dibawah ini (Gambar 3.2): 1. Mulai tahap melakukan pengujian keamanan pada wireless. 2. Melakukan scanning pada AP target untuk mengetahui bssid dan channel. 3. Capture data otentikasi antara client dan AP target. 4. Jika data belum belum sesuai kebutuhan maka lakukan scanning ulang pada AP target, jika data sudah sesuai kebutuhan maka dilanjutkan pada proses dekripsi. 5. Melakukan dekripsi dari hasil capture untuk mengetahui password. 6. Jika password tidak diketahui maka proses pengujian selesai, namun jika password diketahui maka dilajutkan pada proses percobaan melakukan koneksi pada AP target. 7. Melakukan koneksi pada AP target
3 27 8. Jika koneksi berhasil maka proses selesai, jika koneksi tidak berhasi maka dilanjutkan pada proses perubahan mac address pada client penyerang. 9. Melakukan perubahan mac address 10. Melakukan koneksi ulang pada AP target 11. Jika tidak koneksi berhasil maka proses selesai, dan jika konekasi tidak berhasil setelah melakukan penggantian mac address pada client penyerang maka proses selesai atau dihentikan. Gambar 3.2 Diagram skenario pengujian keamanan WPA/WPA2 Cracking WPA Cracking dilakukan untuk mengetahui password dengan cara merekam data pada saat proses otentikasi yang kemudian di dekripsi (Gambar 3.3). Dalam pengujian ini penulis menggunakan operasi sistem kali-linux dan juga tools airmon-ng, airodump-ng, aircrack-ng. Metode yang digunakan untuk melakukan dekripsi pada pengujian ini adalah bruteforce dan library password attack.
4 28 Gambar 3.3 Skenario pengujian WPA/WPA2 Cracking Berikut beberapa tahapan yang penulis lakukan untuk pengujian keamanan pada wireless: 1. Konfigurasi pada wlan sebagai monitor yang akan digunakan sebagai monitoring proses otentikasi dengan menggunakan aplikasi airmon-ng tanpa harus melakukan koneksi terlebih dahulu pada AP target. Gambar 3.4 Konfigurasi Card Wireless sebagai monitoring
5 29 2. Melakukan scanning untuk mengetahui access point yang akan dijadikan target untuk perekaman data pada saat proses otentikasi, dimana yang diperlukan dalam penggunaan perekaman data proses otentikasi adalah bssid dan channel. Gambar 3.5 Scan Access Point 3. Perekaman data proses otentikasi atau capture dapat menggunakan aplikasi airodump-ng dengan menyertakan channel dan bssid target yang akan di rekam. Gambar 3.6 Capture data dengan airodump-ng
6 30 4. Setelah perekaman data sudah sesuai yang dibutuhkan, maka proses selanjutnya adalah dekripsi dengan menggunakan aplikasi aircrack-ng dan disertakan library password yang berisikan kumpulan-kumpulan password atau bisa juga dengan hasil generate huruf. Gambar 3.7 Dekrip data capture Mac Address Spoofing Metode penyerangan ini adalah dengan cara merubah informasi mac address pada client penyerang dengan menggunakan mac address yang sudah terdaftar pada AP target dengan maksud untuk bisa melakukan konekasi pada AP target (Gambar 3.8). Diasumsikan penulis telah mengetahui mac address pengguna sah yang mempunyai hak akses dari proses capture data yang telah dilakukan sebelumnya. Dalam melakukan pengujian ini, penulis menggunakan operasi sistem kali-linux dan tool macchanger untuk melakukan perubahan atau memalsukan mac address seperti pada Gambar 3.9.
7 31 Gambar 3.8 Skenario pengujian Mac Address Spoofing Gambar 3.9 Memalsukan mac address 3.2. Perancangan Jaringan Wireless dengan Standar IEEE802.1x Dari hasil pengujian pada sub bab sebelumnya, dimana adanya celah pada proses otentikasi yang dapat di pecahkan dengan mendekripsi hasil rekam data proses otentikasi dapat mengakibatkan pengguna yang tidak sah bisa mengakses wireless dengan memanfaatkan celah tersebut. Pada perancangan ini, penulis membuat desain jaringan dengan standar IEEE208.1x dan otentikasi menggunakan sertifikat digital. Hal ini dikarenakan banyaknya celah pada jaringan dengan standar dimana yang masih menggunakan enkripsi yang lemah seperti RC4 dan otentikasi tanpa sertifikat digital. Pada setiap celah yang terdapat pada jaringan wireless dapat
8 32 mengakibatkan beberapa serangan yang sudah di jelaskan pada bab sebelumnya, dan berdampak pada kerugian pada sebuah individu maupun perusahaan yang terkena serangan. Berikut desain jaringan yang penulis buat yang mengacu pada standar IEEE802.1x (Gambar 3.10): Gambar 3.10 Desain jaringan dengan standar IEEE802.1x 1. Access Point yang berfungsi sebagai otentikator dikonfigurasi menggunakan metode otentikasi WPA2-Enterprise. 2. Switch berfungsi sebagai penghubung antara AP, Intranet, dan Server RADIUS. 3. Intranet adalah jaringan internal yang terdapat pada sebuah sistem jaringan LAN. Intranet biasanya tersambung dengan server-server atau perangkat yang mendukung sistem jaringan LAN dan juga internet. 4. Server RADIUS adalah server otentikasi yang mendukung standar IEEE802.1x dengan konfigurasi otentikasi EAP-TLS, dimana yang mengharuskan pada proses otentikasi menggunakan sertifikat digital Dalam perancangan dan uji coba ini, spesifiksi untuk kebutuhan perangkat keras dan perangkat lunak yang yang dibutuhkan adalah sebagai berikut:
9 33 a. Satu buah komputer dengan minimal spesifikasi sebagai berikut: Harddisk : 3GB Processor : Dual Core Interface : 1 Ethernet Memory : 1024MB b. Switchhub c. Access Point yang mendukung WPA2-Enterprise d. Sistem operasi Debian e. FreeRadius f. Open SSL Access Point Pada uji coba ini, penulis menggunakan access point D-Link DIR-825 dengan konfigurasi sebagai berikut (Gambar 3.11). Gambar 3.11 Konfigurasi Acces Point
10 Server RADIUS Server RADIUS pada uji coba ini menggunakan aplikasi FreeRadius yang di pasang dalam sistem operasi Linux Debian 7. Berikut instalasi dan konfigurasi server radius: Konfigurasi IP Address pada server dengan menggunakan perintah nano etc/network/interface seperti terlihat pada Gambar Gambar 3.12 Konfigurasi ip address Instalasi FreeRadius seperti terlihat pada Skrip 3.1 berikut ini: apt-get install freeradius Skrip 3.1 Instalasi FreeRadius Konfigurasi pada file /etc/freeradius/clients.conf adalah untuk membuat koneksi antar server RADIUS dan Access Point dimana terdapat seperti terlihat pada Skrip 3.2 dengan alamat IP dan juga password yang digunakan antar koneksi. client /24 { secret = password shortname = AP1 } Skrip 3.2 Konfigurasi koneksi untuk Access Point
11 35 Pada file /etc/freeradius/radiusd.conf terdapat konfigurasi otentikasi dengan menggunakan metode EAP seperti pada Skrip 3.3. authorize { # eap } authenticate { # Allow EAP authentication. eap } Skrip 3.3 Konfigurasi autentikasi EAP Pada file /etc/freeradius/eap.conf terdapat konfigurasi TLS, dimana yng mengharuskan adanya sertifikat digital untuk proses otentikasi. tls { # The private key password private_key_password = 1qaz2wsx # The private key private_key_file = ${raddbdir}/certs/server.key # Certificate key certificate_file = ${raddbdir}/certs/server.crt # Trusted Root CA list CA_file = ${raddbdir}/certs/ca.crt dh_file = ${raddbdir}/certs/dh random_file = /dev/urandom } Skrip 3.4 Konfigurasi TLS Konfigurasi akses pengguna berupa username dan password pada file /etc/freeradius/users seperti pada Skrip 3.5. "user" Cleartext-Password := "Password-User" Skrip 3.5 Konfigurasi user password
12 Sertifikat Digital Sertifikat digital diperlukan untuk pengamanan pada proses otentikasi. Untuk melakukan generate sertifikat digital memerlukan aplikasi OpenSSL, dimana yang biasanya sudah ada pada sistem operasi berbasis linux. a. Self-Signed CA Certificate Sertifikat ini digunakan sebagai pihak yang menandatangani dan memvalidasi setiap sertifikat yang dikeluarkan, baik sertifikat diperuntukkan server maupun client. openssl genrsa -aes out ca.key Skrip 3.6 Generate ca.key openssl req -new -key ca.key -out ca.csr Skrip 3.7 Generate ca.csr openssl x509 -days 365 -signkey ca.key -in ca.csr -req -out ca.crt Skrip 3.8 Generate ca.crt b. Server Certificate Sertifikat ini di gunakan pada server, dimana yaang berfungsi untuk proses ontentikasi dengan client. openssl genrsa -aes out server.key Skrip 3.9 Generate server.key openssl req -new -key server.key -out server.csr Skrip 3.10 Generate server.csr openssl x509 -days 365 -CA ca.crt -CAkey ca.key -in server.csr -req -out server.crt Skrip 3.11 Generate server.crt
13 37 c. Client Certificate Sertifikat ini digunakan pada client yang berfungsi sebagai kunci dan enkripsi pada proses otentikasi dengan server. Sertifikat yang diperuntukkan client dapat diberikan satu sertifikat digital untuk digunakan oleh semua client ataupun setiap client menggunakan sertifikat digital yang berbeda. openssl genrsa -aes out client.pem Skrip 3.12 Generate client.key openssl req -new -key client.pem -out client.csr Skrip 3.13 Generate client.csr openssl x509 -days 365 -CA ca.crt -CAkey ca.key -in client.csr -req -out client.crt Skrip 3.14 Generate client.crt openssl pkcs12 -export -in client.crt -inkey client.key -out client.p12 Skrip 3.15 Generate client.p Analisa Proses Setelah melakukan perancangan dan desain dengan standar IEEE802.1x pada jaringan wireles yang sudah di kemukakan pada sub bab sebelumnya, proses dapat dijabarkan seperti diagram pada Gambar 3.13: 1. Client melakukan koneksi terhadap access point. 2. Access point mengirim pesan pada client berupa EAP-Request. 3. Client menerima pesan EAP-Request dari access point lalu merespon ke server otentikasi yang diteruskan oleh access point dengan pesan Response. 4. Server merespon dengan mengirim pesan Access-Challenge. 5. Client kemudian mengirim EAP-Response TLS client pada server otentikasi. 6. Server otentikasi mengirim EAP-Request sertifikat TLS pada client.
14 38 7. Client akan memvalidasi sertifikat server, jika sertifikat tidak valid maka proses gagal dan jika sertifikat valid maka proses dilanjutkan. 8. Client mengirim EAP-Response sertifikat TLS pada server. 9. Server akan memvalidasi sertifikat client, jika tidak valid maka proses gagal dan jika sertifikat valid maka proses dilanjutkan. 10. Server otentikasi mengirim pesan EAP-Response TLS selesai. 11. Server mengirim pesan EAP-Success pada access point. 12. Access point membuka port untuk semua trafik. 13. Client akan mendapatkan DHCP ip dan menggunakannya. 14. Otentikasi sukses dan jalur komunikasi bisa digunakan. Gambar 3.13 Diagram Proses otentikasi 802.1x
15 Analisa Pada WPA, WPA2, 802.1x Teknik enkripsi Temporal Key Integrity Protocol (TKIP) dan algoritma Rivest Code 4 (RC4) yang masih digunakan pada WPA sangat rendah tingkat keamanan pada kunci ini jika dibandingkan dengan WPA2. RC4 stream cipher digunakan dengan kunci 128-bit per paket, secara dinamis menghasilkan kunci baru untuk setiap paket. Metode enkripsi RC4 sendiri pertama kali di eksploitasi pada tahun 2001 menggunakan Initialization Vector (IV) yang ada pada RC4 stream chiper dan serangan ini dikenal dengan FMS (Fluhrer-Mantin-Shamir). Pada saat ini algoritma RC4 sudah dianjurkan untuk tidak digunakan lagi oleh para ahli cryptoanalys. Otentikasi dalam mode WPA2 dengan protokol CTR mode with CBC-MAC Protocol (CCMP) dan algoritma Advanced Encryption Standard (AES), yang dilakukan antara client dan AP menghasilkan Pre-Shared Key (PSK) 256-bit dari passphrase plain-text (8-63 karakter). PSK dalam hubungannya dengan Service Set Identifier (SSID) dan panjang SSID membentuk dasar matematika untuk Pair-wise Master Key (PMK) yang akan digunakan nanti dalam pembuatan kunci. WPA/WPA2 Enterprise menggunakan metode 802.1x dengan protokol EAP dan algoritma yang sama dengan WPA/WPA2. Pada mode Enterprise, untuk melakukan otentikasi harus menggunakan mesin tambahan sebagai server otentikasi. Berikut tabel dibawah ini merupakan perbandingan teknik otentikasi pada WPA, WPA2, WPA/WPA2 Enterprise: Mode WPA WPA x Protokol TKIP CCMP EAP Kunci 128 bit 256 bit 256 bit Otentikasi PSK PSK Server Chiper RC4 AES AES Certificate No No Yes / No Tabel 3.1 Perbandingan teknik otentikasi
16 40 Dari perbandingan pada tabel diatas, dapat disimpulkan bahwa teknik yang paling aman dari ketiga metode tersebut adalah menggunakan mode enterprise. Pada mode enterprise metode otentikasi yang digunakan lebih baik dari WPA/WPA2, karena menggunakan server otentikasi yang bisa ditambahkan sertifikat digital dalam proses otentikasi. Secara algoritma sendiri enterprise dan WPA2 lebih baik daripada WPA, karena algoritma pada WPA yang masih menggunakan RC4 yang sudah dianjurkan oleh cryptoanalys untuk tidak diterapkan atau digunakan.
BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian
BAB IV PENGUJIAN 4.1 Lingkungan Pengujian Untuk mempersiapkan lingkungan pengujian pada standar keamanan IEEE802.1x pada wireless ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciBAB 4. Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1 Analisis Studi Kasus Perbandingan studi kasus diperlukan untuk mengetahui relevansi permasalahan dan solusi dengan beberapa kasus yang sama, hingga diketahui validitas penelitian
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Spesifikasi perangkat keras web server. : 1024 MB atau lebih. Spesifikasi perangkat lunak web server
72 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer memegang peranan penting dalam menentukan kinerja sebuah sistem. Sebuah sistem
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciIMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)
IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) Evans Batrinixon Lumban Gaol 1, Cokorda Rai Adi Pramartha,
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciHardianto: Keamanan Jaringan wireless 2009
KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciWireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)
Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciPengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2
Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,
Lebih terperinciKEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY
KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciPraktikum Jaringan Komputer 2. Modul 5
Praktikum Jaringan Komputer 2 Modul 5 TUJUAN: 1. Mahasiswa mampu memahami cara kerja VPN 2. Mahasiswa mampu menggunakan aplikasi VPN 3. Mahasiswa mampu memahami troubleshot jaringan VPN DASAR TEORI: adalah
Lebih terperincidiajukan oleh Erfan Wahyudi
ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinciBAB III IMPLEMENTASI
10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciBAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering
BAB 3 Metodology 3.1 Company Profile PT XYZ PT XYZ adalah sebuah perusahaan yang bergerak di bidang jasa dan solusi TI. PT XYZ didirikan pada tanggal 17 April 1990. PT XYZ memiliki motto Delivering Value
Lebih terperinciSebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine.
PROJECT 12 Server https Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Menjalankan Komputer Linux 1. Jalankan komputer seperti biasa.
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciKeamanan Wireless LAN (Wifi)
Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para
Lebih terperinciANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING
ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi
Lebih terperinciPERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA
PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI
BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar
Lebih terperinciBAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang
BAB IV IMPLEMENTASI SISTEM Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang digunakan dalam analisa dan menghadapi masalah yang ada pada PT. Crossnetwork Indonesia yang meliputi: 1.
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciLAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB Oleh : Akbar Nadzif 2103141043 Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciLAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL
LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL 1. Tujuan 1. Memahami jaringan Wireless LAN (WLAN) atau yang biasa disebut jaringan nirkabel. 2. Memahami model jaringan pada jaringan
Lebih terperinciPRAKTIKUM 6 Wireless Security (WEP,WPA dan Radius)
PRAKTIKUM 6 Wireless Security (WEP,WPA dan Radius) A. TUJUAN PEMBELAJARAN 1. Mahasiswa mampu memahami cara melakukan keamanan pada jaringan wireless 2. Mahasiswa mampun mengimplementasikan sistem keamanan
Lebih terperinciPRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)
PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi
Lebih terperinciANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G
ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB II DASAR TEORI 2.1. Jaringan Nirkabel
BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang
Lebih terperinciMEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N
MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N DESKRIPSI Access Point (AP) Linksys Wireless-N WAP610N merupakan AP yang cukup smart, karena mampu membaca IP network yang
Lebih terperinciLAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung
L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinciArsitektur untuk Mengamankan Jaringan Nirkabel
Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav
Lebih terperinciDisusun oleh : Nama : Nursalis Fajar Syabani
KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciPERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciKITEKTRO: Jurnal Online Teknik Elektro e-issn: Vol.2 No :
Pengujian dan Analisis Keamanan WPA2 dan Signal Strength pada Router Berbasis OpenWrt Syarif Maulana #1, Teuku Yuliar Arif #2, Rizal Munadi #3 # Jurusan Teknik Elektro Dan Komputer, Fakultas Teknik Universitas
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)
IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciPerangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian
Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 452 AMD Turion 1.9 GHz,
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN
BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi
Lebih terperinciKEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah
Lebih terperinciGambar 1. Langkah-langkah VPN
MODUL 13 OPENVPN (MULTI CLIENT) TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami cara kerja VPN dengan banyak client 2. Mahasiswa mampu menggunakan aplikasi VPN dengan banyak client 3. Mahasiswa mampu
Lebih terperinciBAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING
semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciPengenalan Teknologi Wireless
Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat
Lebih terperinci4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone
Lebih terperinciImplementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS)
Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Yosua John Muskitta 1, Banu Wirawan Yohanes 2, Hartanto Kusuma Wardana 3 Program
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciImplementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi
Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciMengenal Apache Web Server
Mengenal Apache Web Server Apache merupakan aplikasi web server yang paling populer digunakan di internet, untuk memudahkan kita menginstall paket httpd maka akan kita install menggunakan yum, adapun caranya
Lebih terperinciMEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting
Lebih terperinciGambar 1. Model jaringan VPN
MODUL 12 OPENVPN TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami cara kerja VPN 2. Mahasiswa mampu menggunakan aplikasi VPN 3. Mahasiswa mampu memahami troubleshot jaringan VPN DASAR TEORI OpenVPN adalah
Lebih terperinciDokumentasi Pembuatan Edurom
Dokumentasi Pembuatan Edurom Kelompok : Muhammad Fachrizal Lisnawan (14523039) Sumarjianto (14523123)(ketua) Teknik Informatika Universitas Islam Indonesia 2017 I. Skenario Edurom Eduroam (education roaming)
Lebih terperinciCAPsMAN Implementation (Overview & Simple Configuration) Citraweb Solusi Teknologi MUM Yogyakarta, Indonesia
CAPsMAN Implementation (Overview & Simple Configuration) Citraweb Solusi Teknologi MUM Yogyakarta, Indonesia Perkenalan RIFQI IKHSAN FAUZI Citraweb Solusi Teknologi (Technical Support) MTCNA, MTCRE, MTCTCE
Lebih terperinciInstalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi
Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah
Lebih terperinciXcode Private Training. Network Hacking & Wireless. Hacking
2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciFaza. Yoga Prihastomo
Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security
Lebih terperinci