Hardianto: Keamanan Jaringan wireless 2009
|
|
- Hartanti Hardja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai file, printer, atau access jaringan (Aris, H.M, 2006 : 54). Jaringan Wireless merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang-orang yang ingin mendapatkan informasi atau melakukan komunikasi walaupun sedang berada didalam mobil, kapal ataupun pesawat terbang, maka mutlak Wireless (jaringan tanpa kabel) diperlukan karena koneksi kabel tidaklah mungkin dibuat didalam mobil, kapal ataupun pesawat terbang. Begitu juga untuk menjangkau daerah-daerah pedalaman, dengan menggunakan wireless akan banyak menghemat biaya. Diantara contoh penerapan teknologi wireless yaitu pada WLAN (Wireless Local Area Network). Sebuah WLAN adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya berjarak hanya beberapa kilometer saja. Jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer (Aris, H.M, 2006 : 56). Dalam pelaksanaannya jaringan WLAN dapat diimplementasikan dengan berbagai jenis topologi, diantaranya adalah: a. Topologi Peer to Peer (mode ad-hoc) Merupakan bentuk jaringan wireless yang paling sederhana karena tidak membutuhkan acces point untuk menghubungkan beberapa computer wireless. Komputer-komputer dihubungkan menggunakan wireless adapter yang ada dengan settingan yang sama. b. Topologi Root (mode infrastruktur) Topologi ini menggunakan acces point untuk menghubungkan komputer wireless yang ada dalam jaringan. Mode infrastruktur merupakan topologi yang Hardianto: Keamanan Jaringan Wireless Page 1
2 paling banyak dipakai pada saat ini, seperti pada hotspot area, sekolahan maupun kantor. Topologi inilah yang akan menjadi fokus penelitian ini. c. Topologi Repeater Topologi ini biasa digunakan untuk menjangkau wilayah yang tidak dapat dijangkau oleh jaringan kabel, dan wilayah tersebut tidak termasuk dalam coverage area (wilayah cakupan) sebuah acces point. 2. Acces Point Inti dari sebuah jaringan wireless infrastruktur adalah penggunaan acces point atau AP yang juga sering disingkat menjadi WAP (Wireless Acces Point). Selain sebagai pusat dari jaringan wireless, sebuah AP biasanya juga mempunyai port UTP yang bisa digunakan untuk berhubungan langsung dengan jaringan kabel yang telah ada. Keamanan jaringan wifi sangat bergantung pada bagaimana konfigurasi dari acces point ini. 3. Wireless Adapter Wireless adapter adalah perangkat keras yang harus ada pada computer yang akan terhubung dengan jaringan wireless. Perangkat ini berfungsi untuk menerima pancaran gelombang radio yang dipancarkan oleh acces point. Beberapa jenis wireless adapter yaitu usb wireless adapter dan pci wireless adapter. 4. Standarisasi jaringan wireless Jaringan wireless merupakan suatu teknologi yang bersifat massal sehingga membutuhkan standarisasi. Hal ini akan menjadi patokan bagi produsen-produsen hardware dalam mengeluarkan produknya. IEEE (Institute of Electrical and Electronics Engineers) pada bulan Februari tahun 1980 membuat sebuah bagian yang mengurusi standarisasi LAN (Local Area Network) dan MAN (Metropolitan Area Network). Bagian ini kemudian dinamakan 802. Karena luasnya bidang yang ditangani 802, maka bagian ini dibagi lagi menjadi beberapa bagian yang lebih spesifik yang disebut sebagai unit kerja merupakan unit kerja yang menangani wireless LAN. Dalam Hardianto: Keamanan Jaringan Wireless Page 2
3 perkembangannya unit kerja ini berhasil membuat beberapa standarisasi jaringan wireless. Berikut ini adalah standarisasi yang telah ditetapkan berdasarkan urutan waktunya: a b menggunakan frekuensi 2.4 Ghz dan mencapai kecepatan 11 Mbps dengan jangkauan 35m/110m. b a menggunakan frekuensi 5 Ghz dan mencapai kecepatan 54 Mbps dengan jangkauan 30m/100m. c g menggunakan frekuensi2.4 Ghz dan mencapai kecepatan 54 Mbps dengan jangkauan 35m/110m. d n masih dalam pengerjaan, diperkirakan dapat mencapai kecepatan 248 Mbps dan kompatibel dengan jaringan b dan g dengan jangkauan 70m/160m. Untuk dapat saling berkomunikasi perangkat wireless harus menggunakan frekuensi radio yang sama. Standarisasi b dan g paling banyak dipakai di pasaran, sedangkan a jarang digunakan. Selain IEEE juga terdapat sebuah organisasi yang melakukan standarisasi perangkat wireless, yaitu Wi-Fi (Wireless Fidelity). Wi-Fi merupakan asosiasi dari perusahaan-perusahaan besar yang memproduksi berbagai peralatan wireless. Organisasi ini bertugas memastikan semua peralatan yang mendapatkan label Wi-Fi bisa bekerja sama dengan baik sehingga memudahkan konsumen untuk menggunakan produknya. Wi-Fi membuat standarisasi berdasarkan spesifikasi yang telah ditetapkan oleh IEEE walaupun tidak 100% sama. 5. Gelombang Radio, Frekuensi dan Channel pada Jaringan Wireless Jaringan wireless menggunakan gelombang radio sebagai media transmisi. Saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2.4 Ghz dan 5 Ghz. Hal ini bisa diasumsikan sebagai gelombang AM dan FM pada pesawat radio yang banyak digunakan masyarakat. Frekuensi 2.4 Ghz dibagi menjadi channel-channel seperti pembagian Hardianto: Keamanan Jaringan Wireless Page 3
4 frekuensi pada pesawat radio. Organisasi internasional ITU (International Telecomunications Union) yang bermarkas di Genewa membaginya menjadi 14 channel. Namun setiap Negara mempunyai kebijakan tertentu terhadap channel ini. adalah table mengenai channel-channel yang ada pada frekuensi 2.4 Ghz: Channel Frekuensi (Ghz) Range Channel Range Not US Not US Not US Berikut Untuk dapat bekerja secara optimal, penggunaan channel yang sama oleh beberapa acces point harus dihindari agar tidak terjadi interferensi gelombang. Interferensi gelombang akan menyebabkan sinyal acces point menjadi lemah. Untuk mencari channel yang kosong bisa menggunakan patokan +5 dan -5. Artinya jika sudah ada yang menggunakan channel 7, kita sebaiknya menggunakan channel 2 (dari 7-5) atau channel 12 (dari 7+5). Informasi mengenai channel yang digunakan akan berguna pada saat proses hacking pada jaringan wireless. 6. SSID, MAC Adress dan IP Adress SSID (Service Set Identifier) adalah nama sebuah jaringan wireless yang menggunakan acces point. SSID ini akan muncul pada computer client yang terhubung dengan jaringan. MAC Address (Media Access Control Address) adalah sebuah nomor identitas hardware yang unik, digunakan untuk membedakan setiap perangkat yang ada di dalam jaringan komputer. MAC address secara pabrikan dipasangkan ke setiap kartu Hardianto: Keamanan Jaringan Wireless Page 4
5 jaringan (misalnya kartu Ethernet dan kartu Wi-Fi) dan dapat diganti. Di dalam dunia wireless MAC address disebut juga dengan BSSID. Merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah computer. MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. IP Address adalah alamat yang diberikan ke jaringan dan peralatan jaringan yang menggunakan protokol TCP/IP. IP Address terdiri atas 32 bit (binary digit atau bilangan duaan) angka biner yang dibagi dalam 4 byte terdiri dari 8 bit. Setiap bit mempresentasikan bilangan desimal mulai dari 0 sampai Kriptografi untuk Keamanan Data Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Plaintext dalah pesan yang hendak dikirimkan (berisi data asli). Ciphertext adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci (key) adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Kriptografi terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi yang bisa digambarkan sebagai berikut: plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi kunci dekripsi 8. Sistem Pengamanan Pada Jaringan Wireless LAN Hardianto: Keamanan Jaringan Wireless Page 5
6 Sebuah sistem pengamanan sudah dapat digunakan jika memiliki fitur-fitur berikut ini: a. Confidentiality: sistem dapat menjamin dan menjaga kerahasiaan dari sistem informasi secara optimal. b. Integrity: sistem dapat menjaga integritas data (informasi) secara optimal. c. Availability: sistem dapat menjamin ketersediaan informasi secara optimal. Jaringan wireless sangat rentan terhadap serangan hacker. Baik dari yang hanya ingin mencoba maupun yang benar-benar ingin mendapatkan informasi yang sangat rahasia. Dengan adanya ancaman tersebut, beberapa solusi pengamanan disediakan pada jaringan wireless. Jenis pengamanan yang tersedia dapat dibagi menjadi beberapa kategori sebagai berikut: a. Control akses: dilakukan dengan menggunakan mekanisme filtering (penyaringan). Penyaringan dapat dilakukan berdasarkan SSID, MAC Adress atau IP Adress, maupun protocol. b. Otentikasi: sebuah proses dimana AP (Acces Point) melakukan penerimaan atau penolakan terhadap sebuah permintaan koneksi. Kita dapat memilih jenis otentikasi yang diinginkan, open system atau sahred key, WPA, WPA-PSK. c. Enkripsi: sebuah proses untuk melindungi informasi dengan cara melakukan penyandian terhadap informasi tersebut. Beberapa teknologi enkripsi yang dapat digunakan pada jaringan wireless antara lain WEP, TKIP dan AES. Penerapan dari berbagai macam system keamanan diatas adalah sebagai berikut: 7.1. SSID Filtering Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network yang ada, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat Hardianto: Keamanan Jaringan Wireless Page 6
7 terkoneksi dengan network. SSID filtering merupakan metode filtering yang belum sempurna dan sebaiknya hanya digunakan sebagai acces control yang paling dasar MAC Adress Filtering Sebagian besar AP mendukung pemakaian filter Media Access Control (MAC). Ini artinya admin jaringan dapat membuat white list dari komputerkomputer yang boleh mengakses wireless network berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering bisa digunakan sebagai keamanan dasar pada jaringan wireless Menggunakan Enkripsi WEP (Wired Equivalent Privacy) WEP mempunyai dua metode, yaitu: Open System Authentication Pada system keamanan ini tidak ada proses autentikasi yang terjadi. Client bisa langsung mengirimkan data, akan tetapi data yang dikirimkan tidak sertamerta akan dilanjutkan oleh AP ke dalam jaringannya. Bila level keamanan WEP diaktifkan, maka data-data yang dikirimkan oleh client akan dienkripsi terlebih dahulu dengan WEP key. Jika WEP key antara client dan AP berbeda, maka data tidak akan diteruskan dan client tidak bisa terhubung ke dalam jaringan Shared Key Authentication Berbeda dengan Open System Authentication, pada Shared Key Authentication terdapat proses autentikasi. Client harus terlebih dahulu mengetahui WEP key sebelum diijinkan untuk mengirim data. Pengecekan Hardianto: Keamanan Jaringan Wireless Page 7
8 WEP menggunakan metode challenge and response sehingga tidak ada proses pengiriman key di dalam kabel. Proses challenge and response bisa dijabarkan sebagai berikut: 1. Client meminta ijin kepada server untuk meminta koneksi. 2. Server akan mengirimkan sebuah string yang dibuat acak kepada client, kemudian memerintahkan agar client mengenkripsi dengan key yang dimilikinya. 3. Client akan melakukan enkripsi terhadap string yang diberikan, kemudian mengirimkannya ke server. 4. Server akan melakukan proses deskripsi dan membandingkan hasilnya. Bila hasilnya sama dengan string yang dikirimkan, berarti client mengetahui password yang benar. Sekilas memang shared key authentication terlihat lebih aman daripada open system authentication karena menggunakan proses autentikasi terlebih dahulu. Akan tetapi pada kenyataannya yang terjadi justru sebaliknya. Metode challenge and respone mengirimkan sebuah string (plaintext) secara acak kepada client yang dengan mudah dapat dilihat oleh hacker, demikian juga hasil enkripsi (chipertext) yang dikirimkan kembali dari client ke AP. Dengan mendapatkan keduanya, akan sangat mudah bagi hacker untuk mengetahui WEP key. Selain itu WEP juga mempunyai beberapa kelemahan yang lain, yaitu: 1. Kelemahan metode shared key authentication yang menjadi pintu masuk bagi hacker. 2. Serangan terhadap kelemahan inisialisasi vektor (IV) karena WEP menggunakan enkripsi RC4, sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang Hardianto: Keamanan Jaringan Wireless Page 8
9 lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan. 3. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. 4. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Karena kelemahan WEP yang banyak, maka dibuatlah system keamanan jaringan wireless yang baru oleh unit kerja i yang kemudian menjadi WPA WPA (Wi-Fi Protected Acces) Berdasarkan hasil kerja dari i yang belum selesai, Aliansi Wi-Fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka dari itu lahirlah WPA (Wireless Protected Acces) pada bula April Terdapat dua tipe enkripsi pada WPA yaitu TKIP dan AES. Enkripsi AES merupakan enkripsi dengan tingkat keamanan paling tinggi yang digunakan oleh pemerintah Amerika Serikat WPA 2 Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group i akhirnya selesai pada tahun 2004 dan oleh aliansi Wi-Fi level keamanan ini dinamakan sebagai WPA2. Enkripsi utaman yang digunakan oleh WPA2 adalah AES. Karena keamanan paling tinggi yang ditawarkannya, mulai maret Hardianto: Keamanan Jaringan Wireless Page 9
10 2006 keamanan WPA2 sudah menjadi keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari aliansi Wi-Fi Sistem Keamanan 802.1x WPA/WPA 2 PSK (Pre Shared Key) merupakan system keamanan wireless yang ditujukan untuk personal dan harus memasukkan network key pada seitap computer yang akan dihubungkan ke dalam jaringan. Untuk melayani kebutuhan korporasi/enterprise maka dibuatlah level keamanan 802.1x. System ini membutuhkan server khusus yang berfungsi sebagai pusat autentikasi seperti radius server. Dengan adanya radius server ini autentikasi akan dilakukan perclient sehingga tidak perlu memasukkan network key yang sama untuk setiap client. Fungsi radius server adalah menyimpan username dan password secara terpusat yang akan melakukan autentikasi client yang hendak login ke dalam jaringan. 9. Offensive Security with Backtrack BackTrack adalah salah satu distribusi Linux Live yang difokuskan untuk masalah keamanan sebagai 'penetration testing'. BackTrack merupakan gabungan dari dua proyek utama untuk keamanan, yaitu Whax dan Auditor Security Collection. Sejak penggabungan dua distribusi yang melahirkan BackTrack di tahun 2006 dengan rilis BackTrack 1 ( ), distro ini langsung menanjak popularitasnya dan berhasil meraih peringkat top sebagai 1 Security Live Distribution menurut insecure.org. BackTrack sampai saat ini menjadi system operasi favorit baik bagi Security professionals maupun pemula sebagai system operasi yang khusus menyediakan tools untuk bidang keamanan. Backtrack menyediakan berbagai macam tools untuk hacking yang jumlahnya mencapai 300 buah. Backtrack banyak digunakan para security professional dalam melakukan pekerjaannya seperti melakukan penetration testing pada client untuk mengetahui kelemahan pada jaringan atau computer. Selain itu, para hacker jahat Hardianto: Keamanan Jaringan Wireless Page 10
11 (cracker) juga banyak yang menggunakan backtrack untuk melakukan kejahatan. Pada saat ini backtrack telah merilis edisi terbarunya yaitu Backtrack 4 Pre Final. Beberapa tools backtrack yang digunakan untuk melakukan penetration testing pada jaringan wireless adalah sebagai berikut: a. Kismet Kismet merupakan software yang digunakan untuk melakukan passive scanning. Dengan metode ini, jaringan wireless yang disembunyikan tetap terdekteksi. Passive scanning akan diam dan menunggu semua paket-paket yang lewat untuk memperoleh informasi sebanyak-banyaknya. Jaringan yang mengirimkan beacon dengan SSID akan langsung terdeteksi dan jaringan yang disembunyikan juga akan terlihat ketika ada client yang bergabung ke dalam jaringan wireless tersebut. Kismet juga bisa digunakan untuk mengetahui MAC AP dan MAC client yang ada dalam jaringan. b. Aircrack-ng Aircrack-ng merupakan suatu paket tools yang mempunyai beberapa program yang bisa digunakan untuk memonitor jaringan wireless sampai melakukan cracking WEP/WPA Keys. Paket program aircrack-ng dikenal sebagai senjata utama wireless hacker yang paling baik saat ini. 10. Cracking WEP Keys WEP cracking merupakan cracking dengan metode statistic, karena itu untuk mendapatkan WEP Keys, dibutuhkan sejumlah data untuk dianalisa. Semakin banyak data yang dikumpulkan, maka proses cracking akan semakin mudah. Pada tahun 2001 berdasarkan metode yang ditemukan Scott Fluhrer, Itsik Mantin dan Adi Shamir yang dikenal dengan singkatan FMS dibutuhkan data sekitar (64 bit) sampai dengan (128 bit) paket data. Pada tahun 2004, seorang hacker bernama KoReK menemukan cara yang lebih bagus sehingga data yang dibutuhkan sekitar (64 bit) dan (128 bit). Peningkatan terakhir yang terjadi ditemukan oleh Andreas Hardianto: Keamanan Jaringan Wireless Page 11
12 Klein melalui presentasinya pada tahun 2005 dan data yang dibutuhkan hanya sekitar untuk enkripsi 64 bit dan untuk enkripsi 128 bit. Metode terbaru ini dikenal dengan nama PTW. Berikut ini adalah urutan proses cracking WEP dengan menggunakan berbagai perintah pada system operasi Backtrack: Airodump-ng: untuk melihat semua paket data yang melalui adapter wireless. Dengan airodump dapat diketahui nama SSID, MAC AP, MAC client, channel dan informasi security yang digunakan oleh jaringan yang terdeteksi wireless adapter. Sintaxnya adalah: airodump-ng adapter. Mengumpulkan data sebanyak mungkin agar jaringan tersebut dapat dicrack dengan metode statistic. Dilakukan dengan perintah airodump dengan ditambah beberapa parameter yaitu channel dan MAC AP jaringan yang akan dicrack. Sintaxnya adalah: airodump-ng channel x bssid MAC AP w hasil adapter. Paket-paket yang didapatkan akan disimpan ke dalam file dengan nama depan hasil. Membantu menciptakan paket data dengan mengirimkan paket ARP. Dengan bantuan ini data yang diperoleh bisa mencapai 300 perdetik sehingga dalam hitungan menit WEP Keys akan didapatkan. Sintaxnya adalah: aireplay-ng arpreplay b MAC Adress AP h MAC Adress client adapter. Mempercepat paket ARP melalui serangan deauthentication terhadap client. Dengan serangan ini hubungan antara client dengan AP akan terputus dan ketika terhubung kembali maka paket ARP akan dikirimkan. Syntaxnya adalah: aireplay-ng deauth 5 c MAC Adress client a MAC Adress AP adapter. Setelah paket data yang dikumpulkan cukup banyak, maka proses terakhir adalah melakukan cracking terhadap paket tersebut. Proses ini bisa menggunakan dua metode yaitu aircrack-ng dan aircrack-ptw. Sybtaxnya adalah aircrack-ng hasil*.cap atau aircrack-ptw*.cap. 11. Cracking WPA/WPA2 Keys Hardianto: Keamanan Jaringan Wireless Page 12
13 WPA dan WPA2 bisa dijalankan dengan dua modus yaitu modus personal dengan PSK (Pre Shared Key) dan modus enterprise dengan server radius. Saat ini kemungkinan craccking hanya bisa dilakukan pada WPA dan WPA2 PSK yang banyak digunakan. Cracking WPA tidak bisa dilakukan dengan metode statistic karena IV (Inisialisasi Vektor) selalu berubah-ubah sehingga tidak ada gunanya mengumpulkan data sebanyakbanyaknya. Satu-satunya kelemahan yang diketahui terdapat pada WPA dan WPA2 adalah ketika sebuah client melakukan koneksi ke AP akan terjadi proses handshake. Dengan mendapatkan paket handshake, hacker bisa melakukan brute force berdasarkan dictionary file yang berisi passphrase yang akan dicoba satu persatu dengan paket handshake untuk mencari keys yang digunakan. Tahapan cracking WPA/WPA2 adalah sebagai berikut: Cari informasi jaringan wireless yang akan dicrack Mendapatkan paket handshake Membantu terjadinya paket handshake bila point 2 terlalu lama Crack WPA/WPA2 dengan dictionary file Hardianto: Keamanan Jaringan Wireless Page 13
14 b. Daftar Pustaka S to. 2007, Wirelss Kung Fu, Networking dan Hacking, Jasakom, Yogyakarta Arifin, Zaenal. 2008, Sistem Pengamanan Jaringan Wireless Berbasis Protokol 802.1x dan Sertifikat, Penerbit Andi, Yogyakarta S to. 2008, Backtrack 2: Panduan Untuk Pemula, Jasakom, Yogyakarta Wowok. 2008, Antena Wireless untuk Rakyat, Panduan Membuat Sendiri Beragam Antena Wireless 2.4 Ghz, Penerbit Andi, Yogyakarta Shadewa, Aat. 2009, Seni Hacking Menggunakan Trojan, DSI Publishing, Yogyakarta Purbo, Onno W., 2006, Buku Pegangan Internet Wireless dan Hotspot, Elex Media Komputindo, Jakarta Jogiyanto, H.M., 2001, Pengantar Jaringan Komputer, Penerbit Andi, Yogyakarta Ranamanggala, Budiman Membangun Wireless LAN Mudah dan Murah, PCplus, Jakarta Hardianto: Keamanan Jaringan Wireless Page 14
15 TENTANG PENULIS: Hardianto: Keamanan Jaringan wireless 2009 Hardianto. Mahasiswa yang sedang menjalani studi D3 Teknik Informatika di Politeknik Sawunggalih Aji Purworejo. Tertarik di bidang jaringan, tapi belum tahu apa-apa. Sebagai salah satu upaya untuk mendokumentasikan proses belajar penulis mulai sedikit menulis tentang apa yang telah didapatkan di bangku kuliah. Penulis bisa dihubungi melalui atau langsung berkunjung ke blog penulis NB: Tulisan ini boleh disebarluaskan dengan tetap menjaga keaslian dari penulis. Hardianto: Keamanan Jaringan Wireless Page 15
KARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciPengenalan Teknologi Wireless
Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciKeamanan Wireless LAN (Wifi)
Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciKEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY
KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciJARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN
JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciWIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network
WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan
Lebih terperinciCelluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)
Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciFungsi Acces Point. 12:01 Network
Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga
Lebih terperinciFaza. Yoga Prihastomo
Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G
ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciDisusun oleh : Nama : Nursalis Fajar Syabani
KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciSTANDARISASI FREKUENSI
STANDARISASI FREKUENSI WLAN-WIFI Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://learn.rizahilmi.com Alasan Mengapa Perlu Standarisasi Teknologi yang dibuat secara masal. Pembuat hardware yang berbeda
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciBAB XIII. Wireless LAN dan Hotspot
BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat
Lebih terperinciPRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E
PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN Disusun untuk memenuhi tugas matakuliah Praktikum Komunikasi Data dan Jaringan Komputer OLEH : SHOFIYATUN NAJAH NIM. 209533424878 Offering E UNIVERSITAS
Lebih terperinciTeknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com
Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperincidiajukan oleh Erfan Wahyudi
ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan
Lebih terperinciRancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering
Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos
Lebih terperinciANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS
ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS Skripsi Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer Oleh Muis Rajab NIM: 104091002800 PROGRAM STUDI TEKNIK
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING
ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI
BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciHALAMAN PENGESAHAN TUGAS AKHIR
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR
Lebih terperinciPengertian Access Point Apa Fungsi Access Point?
Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan
Lebih terperinciTEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)
TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless
Lebih terperinciBAB 4. Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1 Analisis Studi Kasus Perbandingan studi kasus diperlukan untuk mengetahui relevansi permasalahan dan solusi dengan beberapa kasus yang sama, hingga diketahui validitas penelitian
Lebih terperinciWireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)
Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o
Lebih terperinciANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING
semantik, Vol.3, No.2, Jul-Des 2017, pp. 203-208 ISSN : 2502-8928 (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinciKEAMANAN WIRELESS. M. Salahuddien
KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciMENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING
Expert Judul ISSN 2088-5555 Jurnal Manajemen Sistem Informasi Dan Teknologi Volume 05, Nomor 02, Desember 2015 Hal MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING
Lebih terperinciImplementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi
Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program
Lebih terperinciKeamanan Wireless Networking
Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless
Lebih terperinciTEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1
TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 Intisari Penelitian ini bertujuan untuk mengetahui tingkat keamanan Wireless Fidelity (Wi-Fi) dalam
Lebih terperinciBAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan
BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk
Lebih terperinciRancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar
Rancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar 802.11 Hery Oktafiandi 1) Winarnie 2) Dwi Anto Pungguh Widodo 3) Program Studi Teknik Informatika
Lebih terperinciJARINGAN KOMPUTER JARINGAN KOMPUTER
JARINGAN KOMPUTER JARINGAN KOMPUTER Topologi jaringan adalah : hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Jenis Topologi jaringan
Lebih terperinciANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)
JURNAL TEKNIK Vol. III, No. 1, Februari 2017 ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) Kurani
Lebih terperinciKONEKSI JARINGAN AD-HOC Oleh: Hanafi
KONEKSI JARINGAN AD-HOC 802.11 Oleh: Hanafi Surabaya, Januari 2013 PENDAHULUAN Ad-Hoc mode dalam jaringan wireless merupakan cara dari perangkat-perangkat wireless untuk berkomunikasi langsung dengan perangkat-perangkat
Lebih terperinciANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750
ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) NASKAH PUBLIKASI diajukan oleh Legimin 11.11.5014
Lebih terperinciBAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan
36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari
Lebih terperinciKITEKTRO: Jurnal Online Teknik Elektro e-issn: Vol.2 No :
Pengujian dan Analisis Keamanan WPA2 dan Signal Strength pada Router Berbasis OpenWrt Syarif Maulana #1, Teuku Yuliar Arif #2, Rizal Munadi #3 # Jurusan Teknik Elektro Dan Komputer, Fakultas Teknik Universitas
Lebih terperinciIka Nur Khana
Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang
BAB I PENDAHULUAN 1.1. Latar Belakang Industri WLAN 802.11 atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang dan sedang mendapatkan momentumnya. Berbagai macam toko, rumah sakit, bandara, mall,
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciBAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
Lebih terperinciLAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc
LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas
Lebih terperinciLAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)
LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana
Lebih terperinciBab 2 LANDASAN TEORI
Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan
Lebih terperinciJaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)
Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang
Lebih terperinciNetwork Security. Wawan Supriyadi. Abstrak. Pendahuluan.
Network Security Wawan Supriyadi wawans766@gmail.com Abstrak Network Security adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Wi-Fi Wi-Fi adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan
Lebih terperinciLAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung
L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciCARA SETTING ACCESS POINT
CARA SETTING ACCESS POINT Muhamad Satim muhamad.satim@raharja.info Abstrak Telah diketahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa
Lebih terperinciKomunikasi dan Jaringan
Komunikasi dan Jaringan Kartika Firdausy - UAD Komunikasi Proses transfer data / instruksi / informasi antara dua atau lebih komputer atau perangkat lain Komunikasi komputer (computer communications) 1
Lebih terperinciIEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta
IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007
Lebih terperinciWireless LAN. Reesa akbar EEPIS-ITS
Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciPengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA
Pengantar Wireless LAN Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA Apa itu Jaringan Wireless? Review Tipe-tipe jaringan berdasarkan media penghantar signal Wireless non wired = frekuensi radio ~ udara Jaringan
Lebih terperincimenjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.
2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan
Lebih terperinciPERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA
PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur
Lebih terperinci2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...
DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Defenisi Jairngan Komputer Jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan berbagai
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciMEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciTeknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net
Teknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net Jamaludin Politeknik Ganesha Medan Jl. Veteran No. 190 Pasar VI Manunggal 74342.kampus@gmail.com Abstrak Perangkat teknologi berbasis
Lebih terperinci