Evaluasi Keamanan Wi-Fi Protected Setup pada Access Point IEEE terhadap Serangan Brute Force
|
|
- Veronika Darmali
- 6 tahun lalu
- Tontonan:
Transkripsi
1
2 Evaluasi Keamanan Wi-Fi Protected Setup pada Access Point IEEE terhadap Serangan Brute Force Rizal Munadi 1,2) Hendri Surya 1) Fardian 1,2) Ardiansyah 1,2) 1) Laboratorium Jaringan Komputer 2) Wireless and Networking Research Group (Winner) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Syiah Kuala Jalan Syech Abdurrauf No. 7, Darussalam, Banda Aceh 23111, Indonesia {hendri.surya, Abstrak Dewasa ini, teknologi berbasis IEEE telah menjadi salah satu kelengkapan dari peralatan komputer khususnya laptop dan peralatan gadget lainnya. Untuk mengintegrasikan layanan antar peralatan yang menggunakan IEEE , Access Point (AP) merupakan peralatan yang menjadi penghubung sebagaimana hub yang digunakan pada jaringan LAN. Kemudahan akses yang diberikan ini, disisi lain juga mempunyai potensi risiko disebabkan penggunaan gelombang elektromagnetik melalui udara bebas. Pada penelitian ini, salah satu dari protokol yang terdapat pada AP, yaitu Wi-fi Protected Setup (WPS) akan dievaluasi keamanannya dengan menggunakan serangan Brute Force. Berdasarkan hasil dari penelitian ini, didapat bahwa serangan yang dilakukan terhadap AP TP-LINK TD-W8151N berhasil diakses dengan waktu yang relatif singkat dibandingkan AP BELKIN N Wireless Router Model F5D8233-4v3. Namun, pada pengujian terhadap AP LINKSYS Wireless-G WRT54G2 dan D-LINK Model DAP-1360 serangan Brute Force gagal membongkar sistem keamanan WPS disebabkan waktu pengujian yang sangat lama. Kata kunci: Teknologi nirkabel, WPS, Brute Force, Sistem keamanan, Access Point 1. Pendahuluan Fleksibilitas adalah salah satu faktor yang menjadikan popularitas teknologi nirkabel berbasis ini mengalami perkembangan yang sangat pesat. Hal ini ditunjang dengan pertumbuhan internet dan gaya hidup masyarakat informasi yang melengkapi peralatan berbasis TIK yang dilengkapi teknologi sebagai kebutuhan sehari-hari. Teknologi nirkabel ini menggunakan udara sebagai medium antara yang menghubungkan antar perangkat. Namun demikian, jaringan nirkabel ini memiliki kelemahan yang dapat dibagi menjadi dua jenis, yaitu kelemahan pada konfigurasi seperti setting default dari peralatan dan jenis enkripsi yang digunakan. Keamanan jaringan komputer merupakan bagian dari sebuah sistem yang sangat penting untuk dijaga demi menjamin ketersediaan dan kenyamanan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam bentuk serangan dan usaha-usaha penyusupan atau pemindaian dari pihak yang tidak berhak. Pada dasarnya pengamanan data pada jaringan nirkabel dilakukan dengan menerapkan teknologi Wired Equivalent Privacy (WEP), kemudian di tahun 2002 Wi-Fi Alliance mengumumkan proposal yang didasarkan pada draft standar i yang disebut Wi- Fi Protected Access (WPA), WPA merupakan teknologi keamanan sementara untuk menggantikan kunci WEP. Di tahun 2007 Wi-Fi Alliance memperkenalkan suatu standar keamanan baru yaitu Wi-Fi Protected Setup (WPS). WPS dibuat untuk mempermudah konfigurasi pada keamanan nirkabel dengan menerapkan metode enkripsi yang menggunakan 8- digit angka (PIN) pada perangkat AP yang tertanam secara default. Namun fitur PIN tersebut merupakan celah keamanan yang signifikan yang terungkap pada bulan Desember 2011 oleh Stefan Viehböck [1]. Isu inilah yang menarik untuk dibahas dengan menggunakan serangan Brute Force pada beberapa AP yang dijadikan target uji coba pada penelitian ini. 2. Dasar Teori 2.1. Jaringan Nirkabel Teknologi jaringan nirkabel merupakan jaringan komunikasi data yang menggunakan udara bebas sehingga tidak terjadi koneksi fisik antara satu peralatan dengan lainnya. Jaringan nirkabel biasanya menggunakan salah satu dari dua topologi yaitu, Ad- Hoc dan Infrastruktur. Topologi Ad-Hoc yang biasa dikenal dengan jaringan peer-to-peer yaitu sebuah station yang telah dilengakapi dengan nirkabel
3 adapter yang dapat mengirim dan menerima data dari dan ke station lain yang bersifat sementara, sedangkan pada topologi infrastruktur, setiap perangkat dapat mengirim dan menerima data dari sebuah perangkat AP Standar IEEE Saat ini, inovasi teknologi informasi jaringan nirkabel sangat pesat perkembangannya, dimana frekuensi yang digunakan termasuk bebas lisensi, yaitu pada band Industrial, Scientific, and Medical (ISM). Standar komunikasi data IEEE mempunyai beberapa versi yang memiliki metode pemancaran dan penerimaan data yang berbeda-beda dapat dilihat pada Tabel 1. Tabel 1. Standar Protokol [2] Data Protokol Tahun Freq Rate Rilis (GHz) (Mbps) Modulasi Standar FHSS dan ,4 2 Awal DSSS a OFDM b ,4 11 DSSS g ,4 54 OFDM n ,4 / OFDM 2.3. Risiko Keamanan Jaringan Nirkabel Jaringan nirkabel bekerja pada rentang frekuensi tertentu dan mempunyai data pancar dibatasi oleh ketentuan regulasi. Informasi yang dipancarkan melalui udara bebas mempunyai potensi gangguan keamanan. Namun, ada tiga hal yang dapat membuat jaringan nirkabel lebih aman, yaitu dengan kontrol akses, privasi, dan autentikasi paket data [3]. Usaha untuk meningkatkan keamanan informasi menjadi hal yang penting agar integritas dan kerahasiaan data tidak disalah gunakan oleh pihak yang tidak berkepentingan. Masih banyak celah keamanan yang berpotensi disusupi dan bocor menjadi salah satu sisi keamanan dalam teknologi jaringan nirkabel yang mungkin mendapat serangan, bahkan cenderung meningkat. Pengamanan dengan meningkatkan proteksi terus dikembangkan seperti WPA, WPS, namun berbagai serangan misalnya Brute Force Attack menjadi tantangan risiko keamanan. A. Brute Force Attack Brute Force Attack adalah suatu serangan yang dilakukan terhadap kunci keamanan yang dilakukan dengan menggunakan segala kemungkinan sehingga dapat menemukan kecocokan kata sandi tanpa memperdulikan efektifitas waktu cepat atau lambatnya proses yang dibutuhkan [4]. Pada jaringan nirkabel, Brute Force Attack melakukan serangan terhadap kunci keamanan AP untuk mendapatkan data yang terenkripsi dengan mencoba semua kemungkinan yang ada. Pada kebanyakan kasus, keamanan chipper jadi tidak stabil jika mendapat serangan brute force. Keberhasilan serangan ini tergantung dari kekuatan block chipper atau panjang kunci dari beberapa algoritma. Tipikal serangan Brute Force melibatkan pencarian key secara exhaustive yang setara dengan situasi yang mana ibaratnya seseorang yang membeli tiket lotere sebanyak-banyaknya untuk mendapatkan peluang menang lebih tinggi [4] Strategi Pengamanan Jaringan Nirkabel Sistem pengamanan pada jaringan nirkabel seperti yang telah diketahui bahwa jaringan nirkabel memanfaatkan RF untuk mengirimkan data dari station ke station lainya Wired Equivalent Privacy Wire Equivalent Privacy (WEP) merupakan salah satu sistem proteksi yang dibangun sebagai pertahanan dalam sebuah jaringan nirkabel. WEP dapat digunakan oleh station untuk melindungi data pada saat terjadinya pengiriman dan melintasi media nirkabel, namun tidak memberikan perlindungan saat melewati titik akses. Cara kerja WEP secara umum yaitu melakukan enkripsi pesan yang saling ditukarkan antara station dengan AP melalui media jaringan nirkabel. Initialization Vector (IV) WEP key Plaintext Seed CRC-32 RC4 algorithm Integrity Check Value Keystream + XOR process (ICV) Gambar 1 Proses enkripsi WEP [5] IV (cleartext) Encrypted data (ciphertext) Wi-Fi Protected Access Wi-Fi Protected Access (WPA) menawarkan perbaikan yang sangat signifikan dalam autentikasi i dan Extensible Authentication Protocol (EAP) serta perlindungan terhadap kunci keamanan yang menggunakan Temporal Key Intergrity Protocol (TKIP). EAP ditempatkan pada server authentikasi pusat, seperti pada server Remote Authentication Dial- In User Service (RADIUS) [4].
4 Wi-Fi Protected Setup Pada tahun 2007 Wi-Fi Alliance memperkenalkan protokol keamanan baru yaitu Wi-Fi Protected Setup (WPS)[2]. Protokol ini menggunakan metode distribusi alternatif dimaksudkan untuk menyederhanakan dan memperkuat proses keamanan serta mudah untuk dikonfigurasikan yaitu, dengan hanya mengaktifkan AP dan perangkat klien, dan memasuki PIN yang disediakan oleh produsen dari AP (PIN konfigurasi) serta menekan tombol Push-Button Configuration (PBC) pada AP untuk memulai penggunaan enkripsi WPS. Pengguna tidak lagi terlibat dalam menetapkan passphrase, kode keamanan diaktifkan dan dikomunikasikan secara otomatis. PIN yang terdapat pada stiker produk AP atau pada layar AP berjumlah 8- digit angka, metode ini dikenal sebagai registrer external atau wps reg [6]. 3. Metode Penelitian Proses pengujian dilakukan pada model jaringan ad-hoc yang dibangun secara khusus untuk dianalisis berdasarkan serangan Brute Force. Dengan menggunakan software Reaver, proses serangan akan membaca setiap PIN pada AP yang akan diserang seperti yang ditunjukkan pada Gambar Authentication Assosiation EAP Initiation Send M Deauth diotentifikasi oleh AP sedangkan digit terakhir merupakan checksum dari PIN. a. Tahap pertama pencocokan otentikasi 4 digit PIN (M4) pada AP, client akan mengirimkan pesan otentifikasi pencocokan 4 digit PIN pertama ke AP kemudian AP akan melakukan pengesahan terhadap PIN tersebut, jika pencocokan sesuai dengan 4 digit PIN pertama akan dilanjutkan dengan pencocokan 3 digit PIN selanjutnya, dan apabila terjadi kegagalan maka AP akan megirimkan pesan EAP-NACK ke client untuk mengotentifikasi ulang. b. Tahap kedua apabila pencocokan 4 digit PIN telah sesuai maka AP akan meneruskan melakukan pencocokan 3 digit PIN selanjutnya yaitu M5, M6, dan M7 dan apabila pencocokan gagal dilakukan maka AP akan mengirimkan pesan EAP-NACK ke client dan melakukan otentifikasi ulang, digit PIN terakhir merupakan checksum dari keseluruhan PIN. Pengulangan otentifikasi pencocokan PIN yang dilakukan oleh metode register eksternal pada keamanan WPS mengakibatkan rentannya serangan Brute Force Attack pada keamanan WPS. AP yang digunakan mempunyai fitur WPS dan dalam pengujian ini digunakan 4 model AP dari merek yang berbeda, yaitu TP-LINK (TD-W8151N), BELKIN (F5D8233-4v3), LINKSYS (WRT54G2) dan D-LINK (DAP-1360). 4. Evaluasi terhadap Serangan Brute Force Receive Send M6 M5 NACK Increment 1 st half Of PIN 4.1. Hasil Penyerangan pada Kuat Sinyal Excellent Pada pengujian dengan model topologi jaringan dengan kondisi sinyal terima dalam jarak yang cukup dekat sehingga sinyal dalam kondisi yang sangat baik atau excellent dilakukan terhadap serangan Brute Force. Receive M7 Dump AP configuration (M7) NACK Increment 2nd half Of PIN/fix checksum Gambar 1. Diagram Alir metode serangan Brute Force terhadap keamanan WPS (Stefan Viehbock, 2011). Pada Gambar 1 ditunjukkan alur cara kerja Brute Force attack terhadap keamanan WPS yang menggunakan metode register eksternal yang terbagi atas dua tahap yaitu 4 digit dan 3 digit PIN yang akan TP-LINK (TD-W8151N) Pada pengujian serangan terhadap AP TP-LINK (TD- W8151N), proses berjalan cukup cepat dan hanya membutuhkan detik untuk mendapatkan SSID yang terdeteksi sebagai TA TP-LINK dan WPS PIN berhasil didapatkan seperti yang ditunjukkan pada Gambar 2. Program pencarian PIN selesai setelah SSID ditemukan. Pada AP ini, jenis proteksi yang digunakan terbaca, yaitu WPA dan dinyatakan bahwa fitur wifi protected setup melengkapi AP ini.
5 Gambar 2. Hasil Serangan pada AP TP-LINK (TD-W8151N) pada sinyal Excellent Belkin ( F5D8233-4v3) Pada pengujian serangan terhadap AP dengan merek Belkin (F5D8233-4v3), proses berjalan sedikit lebih lambat dibandingkan pada pengujian TP-LINK. Ini menunjukkan algoritma yang digunakan kedua merek ini berbeda sehingga proses untuk mendapatkan PIN menjadi lebih sulit. Dari hasil pengujian, didapat waktu dibutuhkan detik untuk mendapatkan SSID yang terdeteksi sebagai elektro wifi dan WPS PIN berhasil didapatkan seperti yang ditunjukkan pada Gambar 3. Namun pada AP ini tidak ditunjukkan bahwa AP telah dilengkapi sistem keamanan WPS. Gambar 4. Hasil serangan pada D-Link (DAP-1360) pada sinyal excellent Linksys (WRT54G2) Pada pengujian serangan terhadap AP dengan merek Linksys (WRT54G2), hasil menunjukkan proses terus berjalan dan terdapat pesan gagal seperti ditunjukkan pada Gambar 5. Oleh karena waktu yang tidak dapat dipastikan, maka proses ini dihentikan dan tidak dilanjutkan hingga dapat dipastikan hasil akhirnya. Gambar 5. Hasil serangan pada Linksys (WRT54G2) pada sinyal excellent Gambar 3. Hasil Serangan pada Belkin (F5D8233-4v3) pada sinyal excellent D-Link (DAP-1360) Pada pengujian serangan terhadap AP dengan merek D-Link (DAP-1360), proses berjalan tidak seperti kedua AP yang diuji sebelumnya. Hasil akhir menunjukkan serangan Brute Force gagal mendapatkan PIN dari WPS pada AP ini. Proses berhenti setelah hampir menyelesaikan proses pencarian PIN, 99,99% dan gagal melakukan verifikasi checksum. Usaha mendapatkan PIN berhenti setelah proses berjalan sebanyak kali untuk membongkar PIN. Hasil proses ditunjukkan pada Gambar 4. Dari keseluruhan proses pegujian serangan yang dilakukan pada 4 perangkat AP dengan merek yang berbeda dan dalam kondisi kuat sinyal yang ditangkap oleh penyerang adalah excellent, dua AP yang berhasil didapatkan PIN, yaitu TP-LINK (TD-W8151N) dan Belkin (F5D8233-4v3), interval waktu rata-rata selama serangan Brute Force dilakukan, ditunjukkan pada Gambar 6. Terlihat bahwa AP TP-LINK secara keseluruhan mempunyai waktu serangan yang lebih singkat dibandingkan Belkin (F5D8233-4v3). Nilai rata-rata serangan pada kondisi sinyal excellent pada AP TP-Link TD-W8151N membutuhkan waktu serangan selama ,667 detik sedangkan pada AP Belkin N Wireless Router Model F5D8233-4v3 nilai rata-rata serangan pada kondisi sinyal excellent membutuhkan waktu selama 22320,667 detik
6 P1 P2 P3 Nilai rata-rata P1 P2 P3 Nilai rata-rata s e c o n d Excelent Gambar 6 Grafik Interval waktu serangan Protokol WPS 6. Kesimpulan TP-LINK TD- W8151N BELKIN N Wireless Router Model F5D8233-4v3 a. Tingkat keberhasilan serangan terhadap Protokol WPS pada AP TP-LINK TD-W8151N dan BELKIN N Wireless Router Model F5D8233-4v3 berhasil dilakukan, dengan mengkondisikan sinyal excellent. b. Durasi waktu serangan Protokol WPS pada AP BELKIN N Wireless Router Model F5D8233-4v3 lebih lama dibandingkan AP -LINK TD-W8151N. c. Sistem keamanan WPS berpotensi untuk disalahgunakan bila PIN berhasil diserang oleh pihak tertentu. 7. Daftar Pustaka [1] Viehbock, S. (2011) Brute Forcing Wi-Fi Protected Setup when poor design meets poor implementation, Version 3. [2] IEEE Std TM (Revision of IEEE Std ) IEEE Standard for Information Technology-Telecommunications and Information exchange between systems Local and Metropolitan Area Networks-Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. [3] Cisco System, Inc ( ). Cisco SAFE: Wireless LAN Security in Depth White Paper, page 1. [4] Edney, J., & Arbaugh, W. A. (2003), Real Securty: Wi Fi Protected Access and i: Addison Wesley. [5] David D. Coleman, David A. Westcott, Bryn E. Harkins, Shawn M. Jackman. (2010). CWSP Certified Wireless Secuirty Profesional Official Study Guide: Exam PW0-204, Willey Publishing, Inc, Canada. [5] Wi-Fi Alliance/Confidential. (2006). Wi-Fi Protected Setup Specification Wi-Fi Protected Setup Specification Version 1.0h. [6] Wi-Fi Alliance/Confidential. (2006). Frequently Asked Questions: Wi-Fi Protected Setup p. 4
Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinciArsitektur untuk Mengamankan Jaringan Nirkabel
Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciJARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN
JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciLAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)
LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciAnalisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS)
Analisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS) Michael Alexander Wangsa Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)
TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciWireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)
Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o
Lebih terperinciPengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA
Pengantar Wireless LAN Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA Apa itu Jaringan Wireless? Review Tipe-tipe jaringan berdasarkan media penghantar signal Wireless non wired = frekuensi radio ~ udara Jaringan
Lebih terperinciPengertian Access Point Apa Fungsi Access Point?
Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciBAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan
BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya
Lebih terperinciPengenalan Teknologi Wireless
Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat
Lebih terperinciTeknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com
Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI
BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar
Lebih terperinciCelluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)
Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciRICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Catatan untuk Pengguna LAN Nirkabel
RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Catatan untuk Pengguna LAN Nirkabel Panduan ini menjelaskan cara menghubungkan mesin ke jaringan melalui antarmuka LAN nirkabel di mode infrastruktur.
Lebih terperinciBAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi
BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Tujuan. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- WIFI232-G.
BAB I PENDAHULUAN 1.1 Tujuan WIFI232-G. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- 1.2 Latar Belakang Saat ini teknologi jaringan berkembang pesat, berbagai macam teknologi dikembangkan
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciBAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan
36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Wi-Fi Wi-Fi adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciWIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network
WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan
Lebih terperinciMembuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office
Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office Dengan semakin berkembangnya Teknologi Informasi dan semakin meningkatnya kebutuhan komunikasi global, sehingga diperlukan pengetahuan
Lebih terperinciLAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc
LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas
Lebih terperinciDisusun oleh : Nama : Nursalis Fajar Syabani
KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciIEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta
IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007
Lebih terperinciBAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi
Lebih terperinciSoftware Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless
Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciDukungan yang diberikan
PERKEMBANGAN KOMUNIKASI DATA NIRKABEL Pertengahan abad 20, teknologi nirkabel berkembang pesat, diimplementasikan dalam bentuk teknologi radio, televisi, telepon mobil, dll. Komunikasi lewat sistem satelit
Lebih terperinciBAB II WIRELESS PERSONAL AREA NETWORK (WPAN)
BAB II WIRELESS PERSONAL AREA NETWORK (WPAN) 2.1 Umum Dewasa ini kebutuhan untuk mengakses layanan telekomunikasi melalui media nirkabel (wireless) menunjukkan peningkatan yang signifikan, sehingga teknologi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Informasi Informasi bagaikan darah yang mengalir dalam tubuh. Begitu pula dalam suatu organisasi, sehingga informasi memegang peranan yang sangat penting dalam organisai
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciHALAMAN PENGESAHAN TUGAS AKHIR
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR
Lebih terperinciM Radix Asrori SKRIPSI. Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I
ANALISIS PERBANDINGAN KINERJA SISTEM HOTSPOT PADA ACCESS POINT CISCO LINKSYS WRT120N DENGAN ROUTERBOARD MIKROTIK 751, DALAM SISTEM TERKONFIGURASI DAN TIDAK TERKONFIGURASI SKRIPSI Disusun sebagai salah
Lebih terperinciANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)
JURNAL TEKNIK Vol. III, No. 1, Februari 2017 ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) Kurani
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS
ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS Skripsi Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer Oleh Muis Rajab NIM: 104091002800 PROGRAM STUDI TEKNIK
Lebih terperinciBAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point
BAB I PENDAHULUAN I. Latar Belakang Access point disingkat dengan AP merupakan suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari
Lebih terperinciKITEKTRO: Jurnal Online Teknik Elektro e-issn: Vol.2 No :
Pengujian dan Analisis Keamanan WPA2 dan Signal Strength pada Router Berbasis OpenWrt Syarif Maulana #1, Teuku Yuliar Arif #2, Rizal Munadi #3 # Jurusan Teknik Elektro Dan Komputer, Fakultas Teknik Universitas
Lebih terperinciPenggunaan Xirrus Wi-Fi Inspector untuk Monitoring Sinyal Wireless
Penggunaan Xirrus Wi-Fi Inspector untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN
BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi
Lebih terperinciPengantar Teknologi Informasi Jaringan (Layer Fisik)
Pengantar Teknologi Informasi Jaringan (Layer Fisik) Sebelumnya Standard Protocol Layer OSI LAYER Application (7) Presentation (6) TCP/IP 5. Application Session (5) Transport (4) Network (3) Data link
Lebih terperinciStudi Mengenai Wi-Fi Protected Access dan Analisa Serangan Terhadapnya
Studi Mengenai Wi-Fi Protected Access dan Analisa Serangan Terhadapnya Samuel Simon NIM: 13506032 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganeca 10, Bandung E-mail: if16032@students.if.itb.ac.id
Lebih terperinciKeamanan Wireless LAN (Wifi)
Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN
BAB 2 TINJAUAN PUSTAKA 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN diawali pada tahun 1970, IBM mengeluarkan hasil rancangan WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciInSSIDer. Noviatur Rohmah Penegretian SSID dan inssider. Lisensi Dokumen:
InSSIDer Noviatur Rohmah Noviatur_r@yahoo.com http://noviaturrohmah.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciAnalisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES (Advanced Encryption Standard) dan TKIP(Temporal Key Inegrity Protocol)
Analisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES (Advanced Encryption Standard) dan TKIP(Temporal Key Inegrity Protocol) Abdurrisyad Fikri - 13508017 Program Studi Teknik Informatika
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman
Lebih terperinciDasar Jaringan Komputer
Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada bab ini dijelaskan landasan teori dari beberapa konsep yang digunakan pada penelitian ini seperti Teknologi Jaringan, Network Simulator 2, Bluetooth dan Zigbee. 2.1 Teknologi
Lebih terperinciPengertian Acces Point Adalah perangkat yang memungkinkan perangkat nirkabel untuk terhubung ke jaringan kabel menggunakan Wi-Fi, atau standar terkait
Access Point Pengertian Acces Point Adalah perangkat yang memungkinkan perangkat nirkabel untuk terhubung ke jaringan kabel menggunakan Wi-Fi, atau standar terkait. AP biasanya terhubung ke router (melalui
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan
Lebih terperinciBAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun
Lebih terperinciNelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.
Tutorial Tips & Trik Windows Berbagi Koneksi Internet antar Komputer (Ad-Hoc) via Wi-Fi Nelson Butar Butar website : www.sumbacyber.com nelson1987man@yahoo.com ditulis pada tanggal 06-12-2012 pkl. 10.33
Lebih terperinciRancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering
Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos
Lebih terperinciMEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting
Lebih terperinciWireless Network W Local Area Network. Isbat Uzzin Nadhori
Wireless Network W Local Area Network Oleh : Isbat Uzzin Nadhori 1 Pendahuluan Definisi Wireless Network [1] Enable people to communicate and access applications and information without wires Wireless
Lebih terperinciCARA MEMASANG WIFI ACCESS POINT DENGAN MODEM
CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP
Lebih terperinciGambar 7. Tabel 1. Sub bagian di dalam FC
Gambar 7. Bagian Tabel 1. Sub bagian di dalam FC Keterangan Versi Saat ini = 0 Type Type informasi: manajemen (00), control (01), data (10) Subtype Sub-subtipe dari masing-masing tipe (lihat Tabel 2) To
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat
Lebih terperinciBluetooth. Pertemuan III
Bluetooth Pertemuan III Latar Belakang Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciJaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)
Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang
Lebih terperinciMEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N
MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N DESKRIPSI Access Point (AP) Linksys Wireless-N WAP610N merupakan AP yang cukup smart, karena mampu membaca IP network yang
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi
Lebih terperinciFaza. Yoga Prihastomo
Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security
Lebih terperinciPERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA
PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur
Lebih terperinci