PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING"

Transkripsi

1 Seminar Nasional APTIKOM (SEMNASTIKOM), Hotel Lombok Raya Mataram, Oktober 2016 PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING Rizal Munadi 1), Afdhal 1), Alvis Kautsar 2) Wireless and Networking Research Group (Winner) 1) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Syiah Kuala 1,2) Jalan Tgk. Syech Abdurrauf No. 7, Darussalam, Banda Aceh 23111, Indonesia {rizal.munadi, Abstrak - Internet merupakan teknologi informasi yang menawarkan berbagai fitur layanan dan aplikasi dalam kehidupan modern saat ini. Internet merupakan jaringan global yang menghubungkan jutaan komputer dan perangkat lainnya yang menggunakan teknologi protokol TCP/IP. Untuk menjaga layanan agar berjalan dengan baik, maka masalah keamanan jaringan internet mutlak dibutuhkan setiap sistem jaringan. Salah satu gangguan adalah serangan ARP poisoning yang bertujuan untuk mengambil data penting yang dapat merugikan pengguna dalam suatu jaringan. Dalam penelitian ini, gangguan serangan ARP poisoning terhadap sistem jaringan internet akan diuji dan dievaluasi. Serangan yang digunakan untuk pengujian adalah ARP poisoning, yaitu metode serangan dengan memilih beberapa target dan melihat celah yang dapat ditembus oleh serangan ini lalu melakukan proses penyamaran terhadap target sehingga didapatkan data-data penting seperti cookies yang digunakan target untuk login ke dalam suatu website dan menangkap traffic network dari target. Dari hasil pengujian yang telah dilakukan ARP poisoning dapat dijalankan pada jaringan yang memiliki keamanan WPA- Personal, WPA2-Personal, Open, tetapi ARP poisoning dapat dicegah apabila semua tipe keamanan tersebut dilengkapi dengan hotspot login page. Dengan teknik ARP poisoning dapat memperoleh informasi berupa cookies dan informasi login dari target pengujian yang menggunakan protokol HTTP tetapi untuk protocol HTTPS informasi cookies dan login tidak dapat diperoleh. Kata kunci: Keamanan Jaringan, ARP poisoning, cookies, IP Address, MAC address. 1. Pendahuluan Internet merupakan tekonologi jaringan global yang telah menjadi bagian yang tidak terpisahkan dalam kehidupan manusia di era informasi saat ini. Skalabilitas yang mencakup dunia yang tidak berbatas memungkinkan informasi dapat disebarkan dan diterima oleh semua pengguna. Lalu lintas informasi yang tinggi dan data yang mengalir dapat diterima oleh semua pihak baik yang dituju maupun pihak lain yang menggunakan kesempatan untuk melakukan tindakan pencurian data atau kegiatan yang ilegal lainnya. Untuk itu keamanan jaringan menjadi hal yang sangat penting dalam memberikan rasa aman dan kenyamanan bagi pengguna. Jaringan komputer global menggunakan protokol TCP/IP sebagai mekanisme transaksi dan pertukaran data berdasarkan pengalamatan. Protokol ini mempunyai tanggung jawab yang berbeda, Internet Protocol (IP) merupakan protokol yang menangani datagram routing sedangkan Transmission Control Protocol (TCP) menangani pada fungsi yang lebih tinggi seperti segmentasi (segmentation), penyusunan kembali paket (reassembly) dan deteksi kesalahan(error detection)[1]. Untuk pengenalan identitas jaringan, dua jenis pengalamatan yang digunakan, Medium Access Control (MAC) Address dan IP Address[2]. Pengalamatan MAC atau pengalamatan yang melekat pada setiap perangkat keras, dimana alamat ini tersimpan pada peralatan jaringan secara permanen dan unik. Pengalamatan MAC berapa pada lapisan link layer. Adanya pengalamatan MAC dan pengalamatan IP ini memungkinkan terjadinya pengiriman data dari alamat pengirim dan ke alamat tujuan untuk berbagai protokol yang dijalankan oleh aplikasi tertentu. Paket data yang ditransmisikan sebagai paket Ethernet dengan maksimum beban (payload) yang dapat dikirimkan sebesar 1500 byte dan jika lebih, maka paket harus dipecah menjadi bagian 47 yang lebih kecil sebelum ditransmisikan[3]. Pengalamatan IP mencakup semua jaringan yang tersambungkan pada implementasi teknologi internet. Alamat IP ini juga unik dan merupakan bagian dari network layer. Kedua alamat ini harus bekerja secara bersama-sama. Kedua alamat ini merupakan bagian penting dan menjadi rujukan pada protokol ARP. Address Resolution Protocol (ARP) merupakan protokol yang bekerja dengan menyatukan alamat IP dan alamat MAC sehingga dapat menjalankan komunikasi pada jaringan Local Area Network (LAN) dan menghubungkan peralatan yang digunakan sehingga terjadi transaksi komunikasi. ARP adalah protokol yang dapat menangani proses pengalamatan berdasarkan alamat IP ke alamat MAC. ARP didefinisi berdasarkan aturan yang ditetapkan pada RFC 826 dan kemudian diperbarui pada RFC 5494[4]. ARP lazimnya digunakan oleh peralatan jaringan untuk merawat/menjaga internal cache dari alamat MAC untuk dipetakan ke alamat IP [5]. Dalam prakteknya, ARP tidak dapat memberikan jaminan keamanan dan merupakan bagian celah yang dapat digunakan oleh hacker. Seorang hacker dapat menggunakan arpspoof menangkap sebuah "clientserver FTP session melalui akses pada jaringan switch[6]. Dalam jaringan komputer, seorang hacker dapat melalukan serangan yang tidak mempunyai konsep yang jelas, beberapa teknik yang dapat digunakan diantaranya ARP spoofing, ARP cache poisoning, atau ARP poison routing [5]. Dengan teknik ini seorang penyerang dapat mengirimkan pesan ARP palsu ke dalam jaringan area lokal. Untuk itulah suatu jaringan perlu mendapatkan proteksi dari penyalahgunaan. ARP poisoning merupakan salah satu aktifitas yang dapat dilakukan untuk penyerangan terhadap suatu

2 jaringan. ARP poisoning merupakan sebuah teknik yang efektif untuk menangkap, mendengarkan, dan membajak koneksi antar komputer dalam jaringan. ARP poisoning merupakan cara untuk memanipulasi pemetaan ARP Cache. ARP poisoning akan membuat paket ARP Reply palsu dan dikirimkan secara terus-menerus [7]. dan juga cookie login dari host pada saat terjadinya serangan ARP Poisoning. Pada penelitian ini akan dilakukan pengujian terhadap sistem jaringan internet dengan melakukan penyerangan menggunakan ARP poisoning. Setelah dilakukan pengujian maka didapatkan data hasil pengujian yang kemudian akan dianalisis sehingga dapat memberikan solusi agar serangan serupa dapat dicegah dengan menutup celah yang dapat ditembus oleh ARP poisoning. 2. Metodologi Penelitian Tahapan pengujian dalam proses penelitian dimulai dengan persiapan pengujian dengan melakukan observasi dan mengidentifikasi terhadap sistem jaringan tempat pengujian, pengidenfitikasian ini akan menghasilkan data sistem seperti jenis keamanan dari jaringan, MAC Address dari perangkat jaringan, vendor dari perangkat jaringan. Selanjutnya adalah tahap pengujian, pada tahap pengujian akan dilakukan pengecekan terhadap tipe keamanan jaringan dan penelitian akan dilakukan dengan beberapa sampel pengujian menurut tipe keamanan jaringannya. Dengan mengetahui setiap tipe keamanan jaringan, maka pengujian dilakukan dengan mengambil sampel dari setiap tipe keamanan jaringan yang berbeda seperti WPA-Personal, WPA2-Personal, Tanpa pengamanan atau Terbuka (Open), dan Authentication login page. Pengujian dilakukan dengan melakukan scan host pada jaringan yang sama dengan penguji dan menentukan target pengujian. Setelah target pengujian didapatkan maka serangan ARP poisoning dijalankan pada target menggunakan program Ettercap, untuk melihat hasil dari pengujian digunakan software Wireshark untuk melihat aliran paket data dari target. Data yang didapatkan oleh wireshark berupa informasi traffic data, informasi cookies, informasi login yang dilakukan oleh host yang telah ditetapkan sebagai target. Tool lain yang digunakan pada pengujian ini adalah inssider. 2.1 Topologi Infiltrasi Jaringan Pada Gambar 1 dimodelkan topologi jaringan yang terdiri dari beberapa host user dan juga attacker yang menggunakan jaringan pada access point yang sama. Sebagai penyerang, attacker akan memilih beberapa host target untuk dilakukan serangan ARP poisoning. Cara ini merupakan bagian dari tindakan attacker yang akan bertindak sebagai man in the middle attack. Tanpa disadari, setiap user yang mengakses suatu jaringan pasti melakukan request kepada server, kemudian server melakukan reply kepada user tersebut. Dengan teknik serangan ARP poisoning, attacker melakukan penyamaran terhadap user tersebut dengan mengirimkan sebuah broadcast ARP Reply palsu. Paket data yang dibangkitkan setiap reply yang dikirimkan server kepada user akan diterima juga oleh attacker. Data yang diperoleh attacker dengan menangkap traffic network Pengujian Gambar 1.Topologi infiltrasi Jaringan Pengujian keamanan jaringan dilakukan dengan parameter pengujian yaitu IP address host target, MAC address dan IP address server. MAC address penyerang akan menyamar menjadi beberapa IP address dari host yang menjadi target serangan ARP poisoning. Awal pengujian adalah penyerang melakukan koneksi pada salah satu jaringan. Selanjutnya dengan menggunakan program ettercap dilakukan poisoning pada jaringan dan beberapa host yang telah dipilih menjadi target secara acak setelah target didapatkan maka penguji akan melakukan serangan terhadap target dengan teknik ARP poisoning. Penguji akan menyamar sebagai target, setelah proses penyamaran dilakukan maka digunakan program wireshark untuk menganalisis traffic data pada jaringan yang diuji. Cara kerja dari ARP poisoning adalah dengan melakukan penyamaran terhadap host target, contohnya beberapa host target memiliki IP address , , dari ketiga IP address ini dilakukannya ARP poisoning sehingga ketika IP address ini diserang oleh penguji yang memiliki MAC address 28:E3:47:13:A8:EF maka ketiga IP address target tersebut berada pada alamat MAC penyerang yaitu 28:E3:47:13:A8:EF sehingga data yang dikirimkan ke host target akan diterima juga oleh penguji. Dalam penelitian ini akan dilakukan parameter pengujian yaitu dengan cara menguji keamanan jaringan selama 30 menit dari setiap pengujian tersebut. Kemudian dari waktu tersebut akan terlihat jumlah user yang melakukan koneksi ke dalam jaringan yang sama dengan attacker, dan jumlah user yang dapat diserang menggunakan ARP Poisoning. Selain itu setelah melakukan identifikasi sistem, jika terdapat beberapa jenis access point dengan tipe keamanan yang berbeda maka akan dilakukan infiltrasi dari setiap jenis keamanan jaringan tersebut sehingga

3 dapat dilihat tingkat keberhasilan dari setiap sampel pengujian. 2.3 Skenario Pengujian Saat melakukan pengujian maka diperlukan sebuah skenario pengujian, agar alur pengujian dapat terlihat dengan jelas. Skenario pengujian dapat dilihat pada Gambar 2. Penentuan Target Melakukan Teknik ARP Poisoning pada Target Pengecekan Traffic Data Target Pengambilan Cookie Login Target Gambar 2. Skenario Pengujian Pada Gambar 2 adalah skenario pengujian dari penelitian yang dilakukan dimulai dengan mengidenfitikasi sistem yang mencakup pengecekan sistem yang akan diuji seperti vendor, MAC address dan default IP gateway dari perangkat jaringan. Setelah proses identifikasi dilakukan maka dilanjutkan dengan penetapan tempat pengujian, penetapan tempat pengujian mencakup penetapan beberapa titik pengujian yang akan dilakukan untuk mendapatkan beberapa sampel data hasil pengujian. Pada tempat pengujian perlu adanya izin dari pegawai yang terpercaya dan bertanggung jawab untuk meminta beberapa password dalam melakukan koneksi kedalam jaringan WLAN tersebut. Proses pengujian dilakukan dengan 5 titik pengujian, pada setiap titik dilakukan 5 kali pengujian. Dengan perkiraan waktu setiap pengujian adalah 30 menit maka total pengujian yang akan dilakukan adalah 25 kali. Proses pengujian dimulai dengan melakukan pengecekan tipe keamanan jaringan menggunakan program inssider pada sistem operasi windows, setelah diketahui tipe keamanan pada jaringan yang akan diuji maka dilanjutkan dengan penetapan beberapa host yang dipilih sebagai target penyerangan. Skenario pemilihan target untuk beberapa tempat pengujian melibatkan beberapa karyawan kantor untuk membantu proses pengujian. Beberapa karyawan melakukan koneksi ke dalam jaringan yang sama dengan penyerang dan penyerang menetapkan host tersebut sebagai target pengujian. Pada beberapa sampel pengujian lain, host ditetapkan secara acak dengan memilih beberapa host yang melakukan koneksi pada jaringan yang sama dengan penyerang. Cara menetapkan host sebagai target menggunakan program ettercap pada sistem operasi ubuntu dengan melakukan scanning host dan menetapkan host yang terdeteksi sebagai target pengujian. Proses dilanjutkan dengan melakukan Man in The Middle Attack (MIMT) dengan teknik ARP poisoning menggunakan program ettercap pada beberapa host yang telah ditetapkan sebagai target. Setelah ARP poisoning dijalankan, maka penyerang dapat melihat paket data dari target yang telah ditetapkan menggunakan program wireshark. Dalam program wireshark yang berfungsi sebagai network analyzer yang mana serangkaian data dari target yang telah dilakukan ARP poisoning akan terlihat seperti halnya aktivitas surfing yang dilakukan target, bahkan penyerang dapat mengambil cookies login dari target dengan melakukan filter pada wireshark. Filter pada wireshark berguna untuk mengefektifkan pencarian yang dilakukan, karena pada wireshark sangat banyak paket data yang akan terlihat. Tidak semua paket data yang terlihat dibutuhkan, oleh sebab itu dibutuhkan filter sehingga dapat langsung mencari paket data dari target yang diinginkan. Beberapa filter yang digunakan contohnya apabila penyerang ingin mendapatkan paket data khusus satu IP address, sebagai contoh IP address maka penyerang dapat melakukan filter ip.addr== Dengan melakukan filter tersebut maka wireshark hanya menampilkan semua paket data dari IP address saja. Jika penyerang ingin mendapatkan cookies dari aktivitas login target maka dapat melakukan filter http.cookie, dengan melakukan filter tersebut akan mendapatkan data berupa informasi traffic data dari seluruh target penyerangan yang telah ditentukan. Setelah mendapatkan cookies login dari target maka selanjutnya akan dilakukan percobaan login. Cookies yang telah didapatkan dari wireshark disusun terlebih dahulu pada browser milik penyerang dan setelah disusun cookies tersebut berdasarkan name dan value maka penyerang akan dapat masuk dengan menggunakan hak akses dan account dari target tanpa perlu melakukan proses login terlebih dahulu. Hal ini dapat dilakukan karena cookies dapat menyimpan beberapa informasi termasuk informasi login pada website tertentu. 3. Pembahasan Dilakukan 4 tahap pengujian yaitu pengecekan keamanan jaringan, ARP poisoning pada target pengujian, mendapatkan traffic data target, mendapatkan cookies login target, solusi pencegahan serangan ARP poisoning. 3.1 Pengecekan Keamanan Jaringan Pada proses pengecekan keamanan jaringan digunakan program insider yang berguna untuk melihat setiap jaringan pada lingkup area pengujian, dengan program inssider akan didapatkan beberapa informasi yaitu SSID, Vendor dan MAC dari beberapa router dalam lingkup pengujian. Selanjutnya penguji akan memilih jaringan yang akan dilakukan pengujian, oleh sebab itu pemilihan sampel pengujian akan dibedakan menurut tipe keamanan jaringannya. 49

4 3.2 Menjalankan ARP Poisoning pada Target Pengujian Pada Gambar 3 terlihat terdapat 21 host yang berhasil dilakukan scanning, setelah scanning host berhasil dilakukan maka host tersebut akan dimasukkan ke dalam host list. Pada host list akan menampilkan host yang berhasil discan dengan tampilan IP address dari host dan MAC addressnya, dari host yang berhasil discan terdapat 1 host yang merupakan IP address dari router yang umumnya berada pada Selanjutnya dipilih host tersebut sebagai target pengujian dan menjalankan ARP poisoning dengan memilih serangan MIMT (Man In The Middle Attack) menggunakan teknik ARP poisoning. kolom destination adalah situs yang dibuka oleh target, terlihat pada Gambar 5 target melakukan aktifitas login didalamnya. Pada bagian bawah pada kolom yang ditandai dapat terlihat suatu informasi login yang dilakukan oleh target pengujian yang menampilkan cookies yang digunakan oleh target untuk melakukan login, dan cookies tersebut dapat digunakan apabila dilakukan input pada browser dan penguji dapat memasuki website dengan hak akses milik target pengujian. Selain itu juga terdapat informasi username beserta password yang digunakan target untuk melakukan login pada website beasiswa Unsyiah. Gambar 5. Cookies dan Informasi Login Gambar 3. Proses ARP Poisoning pada Target 3.3 Mendapatkan Traffic Data Target Pada Gambar 4 terlihat bahwa dengan melakukan pemfilteran http maka akan menampilkan paket data berdasarkan protokol HTTP yang diakses oleh host target, pada kolom source merupakan IP address dari host yang berhasil dilakukan ARP poisoning sedangkan pada kolom destination merupakan IP dari website yang dikunjungi oleh target pengujian. Selanjutnya pada bagian yang ditandai adalah nama website yang diakses oleh host target. 3.5 Hasil Pengujian Secara Statistik Hasil pengujian disajikan pada Tabel 1 hingga Tabel 6. Hasil ini merupakan data yang diperoleh sesuai dengan langkah-langkah telah didesain untuk dianalisis. Tabel 1 hingga Tabel 3 merupakan data hasil proses pengujian terhadap jenis keamanan yang digunakan pada jaringan target. Pengujian Tabel 4 merupakan penggujian SSID yang diberikan kata sandi dan semuanya gagal ditembus. Kemudian pengujian juga melibatkan protocol http dan https dan didapati bahwa penggunaan https memberikan proteksi yang lebih baik dan gagal untuk diakses. Data pengujian ditunjukkan pada Tabel 5. Pada aplikasi yang digunakan pada beberapa situs resmi, didapati administrator tidak melakukan pengamanan yang baik sehingga ada situs yang berhasil diakses. Data pengujian ditampilkan pada Tabel 6. Tabel 1. Pengujian pada WPA-Personal Gambar 4.Trafik Data Target 3.4 Mendapatkan Cookies Login dan Informasi Login Target Dari Gambar 5 melakukan filter dengan kata kunci http.cookie pada wireshark maka akan menampilkan protocol HTTP yang memiliki informasi cookies di dalamnya. Pada Gambar 6 terlihat pada kolom source adalah nama dari host target pengujian sedangkan pada 50

5 Tabel 2. Pengujian pada WPA2-Personal 3.6 Solusi Pencegahan ARP Poisoning a. Meningkatkan Keamanan Jaringan dengan Hotspot Login Page Dari pengujian yang telah dilakukan diketahui bahwa ARP poisoning tidak dapat berkerja pada jaringan yang memiliki fitur keamanan berupa Authentication Login Page atau Hotspot Login page. Dari penelitian yang dilakukan hampir seluruh jaringan menggunakan WPA2-Personal sebagai fitur keamanan dan tanpa login page, hanya satu titik saja yang diketahui memiliki fitur keamanan dengan Authentication login page di dalamnya, dengan menambahkan fitur keamanan berupa halaman login pada browser atau sering disebut sebagai hotspot login page maka akan meningkatkan keamanan jaringan. Tabel 3. Pengujian pada keamanan Open Tabel 4. Pengujian pada Keamanan Authentication Login Page b. Mac and IP Binding MAC dan IP Binding merupakan salah satu fitur keamanan dengan cara mengikat IP address dengan MAC address sehinggaa pabila serangan ARP poisoning dilakukan dan penyerang memberikan Reply palsu pada ARP maka server tidak akan salah mengirimkan paket kepada client yang sebenarnya karena IP dan MAC address client yang sebenarnya sudah dilakukan pengikatan dan untuk IP address dan MAC address yang tidak sesuai tidak akan menerima paket data yang dikirimkan oleh server. c. ArpOn Tabel 5. Pengujian pada Protokol HTTP dan HTTPS ARP poisoning dapat dicegah dengan cara mengubah ARP table dari dynamic menjadi static, tetapi cara tersebut tidak sepenuhnya berhasil apabila penyerang menyerang ARP poisoning pada Gateway maka serangan ARP poisoning juga akan tetap dijalankan. Untuk mencegah skenario ARP poisoning secara keseluruhan maka teknik ArpOn adalah salah satu solusi terbaik dengan menggunakan ArpOn maka akan mengubah ARP table pada client dan ARP table pada Gateway menjadi static sehingga ARP poisoning dapat dicegah 4. Kesimpulan Tabel 6. Pengujian pada Sistem Informasi Kota Banda Aceh Dari hasil pengujian yang telah dilakukan dengan teknik ARP poisoning pada jaringan yang memiliki keamanan WPA-Personal, WPA2-Personal, Open. Dengan teknik ARP poisoning dapat memperoleh informasi berupa cookies dan informasi login dari target pengujian yang menggunakan protokol HTTP tetapi untuk protocol HTTPS informasi cookies dan login tidak dapat diperoleh. Teknik ARP poisoning dapat dicegah apabila semua tipe keamanan tersebut dilengkapi dengan hotspot login page. 51

6 DAFTAR PUSTAKA [1] Behrouz A. Forouzan, TCP/IP Protocol Suite, Boston: Mc-Graw Hill, Fourth Edition, 2010 [2] J. Singh, G. Kaur, J. Malhotra, A Comprehensive Survey of Current Trends and Challenges to Mitigate ARP Attacks, International Conference on Electrical, Electronics, Signals, Communication and Optimization (EESCO), 2015, Hal. 1 6 [3] M. Tooley dan S. Winder, Data Communications Procket Book, Fourth Edition, 2002, Newnes: Oxford. [4] J. Arkko, Ericsson, C. Pignataro, IANA Allocation Guidelines for the Address Resolution Protocol (ARP), April 2009, [5] Stuart Jacobs, Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance, 2016, 2nd Edition, John Wiley & Sons. [6] Susan Young dan Dave Aitel, The Hacker's Handbook: The Strategy Behind Breaking into and Defending Networks, Auerbach Publications, Boca Raton, CRC Press,2003. [7] Haryogi, Nina dan Setia Jul Ismail Implementasi Pencegahan ARP spoofing menggunakan VLAN dan Bandwidth Management. Laporan Penelitian. Bandung: Politeknik Telkom Bandung. [8] Onno, W Purbo Buku Pintar Internet TCP/IP.Alex Media Komputindo. [9] Nungroho, B.A Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan packet sniffing. Skripsi. Surakarta: Universitas Muhammadiyah. 52

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan Bab 2 STUDI PUSTAKA 2.1 Pengenalan Wireshark Wireshark adalah suatu open-source packet analyzer yang biasa digunakan untuk troubleshooting network, analisis, serta communication protocol development. Wireshark

Lebih terperinci

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Haryogi U.S.S.K siswantoyogi@gmail.com Nina Hendrarini Nina2bdg@yahoo.com Setia Jul Ismail Jul@politekniktelkom.ac.id Program Studi Teknik

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL I. Tujuan Pelatihan 1. Peserta pelatihan mengetahui dasar dari penggunaan Cain & Abel 2. Peserta pelatihan dapat memahami Sniffing Password yang

Lebih terperinci

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

JARINGAN KOMPUTER MODUL 4

JARINGAN KOMPUTER MODUL 4 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 4 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 4 Analisa Protokol

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG

HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG Aldian Muziwansyah 1, Fatoni 2, Febriyanti Panjaitan 3 Mahasiswa Teknik Informatika 1, Dosen

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM : JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

Gambar 1 : Simple Data Transfer

Gambar 1 : Simple Data Transfer Berikut ini adalah aliran data pada Internetwork. Gambar 1 : Simple Data Transfer Gambar diatas menunjukan transfer data secara sederhana dan gambar-gambar dibawah akan menjelaskan bagaimana data di proses

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

PROTOKOL JARINGAN & KOMUNIKASI UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 5. JARINGAN KOMPUTER Program Sarjana - Sistem Informasi

PROTOKOL JARINGAN & KOMUNIKASI UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 5. JARINGAN KOMPUTER Program Sarjana - Sistem Informasi PROTOKOL JARINGAN & KOMUNIKASI UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 5 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Bab 5: Tujuan Mahasiswa dapat : Menjelaskan aturan / kaidah yang digunakan untuk

Lebih terperinci

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

HARDWARE JARINGAN KOMPUTER

HARDWARE JARINGAN KOMPUTER HARDWARE JARINGAN KOMPUTER Hardware jaringan: mengacu pada perangkat keras yang berperan dalam membangun jaringan komputer, seperti: HUB, NIC, Kabel, Router, Repeater, dll. NIC (NETWORK INTERFACE CARD)

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik

Lebih terperinci

MENGENAL PROTOCOL TCP IP

MENGENAL PROTOCOL TCP IP MENGENAL PROTOCOL TCP IP Ary Mulianto ary.mulianto92@gmail.com Abstrak Pada jaringan wired LAN, protocol TCP IP adalah protocol yang banyak dipakai pada jaringan baik itu PC to PC, jaringan local berskala

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

A. TUJUAN PEMBELAJARAN:

A. TUJUAN PEMBELAJARAN: A. TUJUAN PEMBELAJARAN: Setelah mempelajari materi dalam bab ini mahasiswa diharapkan mampu: 1. Memahami perbedaan Physical Address dan Logical Address. 2. Memahami tentang ARP Table. 3. Mampu menerapkan

Lebih terperinci

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara, Analisis Protokol Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), dan Hypertext Transfer Protocol Secure (HTTPS) dari hasil Wireshark Dwivaldo Desprialdi Program Studi Sistem Komputer,

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

Jaringan Komputer Dasar

Jaringan Komputer Dasar Jaringan Komputer Dasar Pengenalan TCP/IP Dennis Christie - Universitas Gunadarma OSI Model dan TCP/IP Layer-layer TCP/IP Application Layer Session Layer Presentation Layer Application Layer Transport

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara

Lebih terperinci