BAB IV PENGUJIAN DAN ANALISIS
|
|
- Erlin Indradjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian Metode Protected Extensible Authentication Protocol (PEAP) Perancangan Jaringan Metode PEAP merupakan mode infrastruktur dan memerlukan peralatan seperti komputer klien, Access Point (AP) dan Server Autentikasi. Untuk perancangan jaringan dapat dilihat pada Gambar 4.1. dengan Alamat IP sebagai berikut: Alamat IP Authentication Server (RADIUS) : Alamat IP Access Point (AP): Gambar 4.1. Perancangan Jaringan Metode PEAP 36
2 Konfigurasi Jaringan 1) Konfigurasi Server Autentikasi (RADIUS) Konfigurasi pada file sql.conf. Sql{ Database = mysql # Connection info: Server = localhost #port = 3386 Login = : radius Password = radpass # Database table configuration for everything except Oracle radius_db = radius Konfigurasi pada file Radiusd.conf $INCLUDE sql.conf Konfigurasi Alamat IP server RADIUS auto eth0 iface eth0 inet static address netmask network broadcast gateway dns-nameservers Konfigurasi file clients.conf Client /24 { secret = testing123 shortname = BB5 } 37
3 Konfigurasi pada file eap.conf default_eap_type = peap Konfigurasi pada file mschap use_mppe = yes require_encryption = yes require_strong = yes with_ntdomain_hack = yes 2) Konfigurasi Access Point (AP) Konfigurasi pada AP dilakukan agar AP bisa mendukung proses autentikasi dengan metode PEAP. Untuk konfigurasi AP adalah sebagai berikut: SSID : BB5 Region : Indonesia Channel : 7 Mode : 54 Mbps (802.11g) Security Type : WPA/WPA2 Security Options : Automatic Encryption : AES RADIUS Server IP : RADIUS Password : testing123 38
4 Komponen-Komponen yang Digunakan Tabel 4.1. Spesifikasi Perangkat Keras Jumla h No Perangkat Spesifikasi Prosesor: Intel Komputer core2-duo 1 Server RADIUS RAM: 2GB 1 2 Access Point (AP) 3 Komputer Klien TP-LINK TL- WR541G/TL- WR542G 1 Prosesor: Intel core2-duo RAM:2GB Wireless Adapter: TP- LINK TL- 722N 2 Keterangan Komputer yang digunakan sebagai server autentikasi Alat yang digunakan untuk mengirimkan pesan EAP dari klien ke server dan sebaliknya Komputer yang akan mengakses server autentikasi Tabel 4.2. Spesifikasi Perangkat Lunak No Perangkat Lunak Versi Keterangan 1 Windows 7 Sistem operasi untuk klien dan penyadap 2 Ubuntu Desktop Sistem Operasi Klien 3 Ubuntu Server Sistem Operasi untuk Server autentikasi Perangkat lunak untuk 4 Freeradius 2.2 memberikan layanan autentikasi pada klien 5 MySQL Perangkat lunak untuk mengolah dan menyimpan data klien 6 Wireshark Perangkat lunak yang digunakan untuk menangkap paket PEAP yang ditransmisikan 7 Microsoft Network Monitor 3.4 Perangkat lunak yang digunakan untuk menangkap paket PEAP yang ditransmisikan Perangkat lunak untuk 8 Aircrack-ng 1.1 melakukan pengujian serangan 39
5 Hasil dan Analisis Protected Extensible Authentication Protocol (PEAP) terdiri dari 2 yaitu: 1. Tahap pertama adalah pembuatan tunnel TLS 2. Tahap kedua adalah menggunakan EAP-MSCHAPv2 untuk proses autentikasi. Klien Autentikator (Access Point) PEAP Tahap 1 RADIUS Server EAP Request Identity EAP-Response Client Hello EAP Response Server Hello Sertifikat Server/Key Exchange Request Server Hello Done Client Key Exchange Change Cipher Spec Encrypted Handshake Message Change Cipher Spec Encrypted Handshake Message EAP Response EAP-PEAP PEAP Tahap 2 EAP Request Identity EAP Response Identity EAP Request MSCHAP-v2 EAP Succes/ Failure Gambar 4.2. PEAP Tahap 1 dan 2 40
6 Untuk melakukan capture paket-paket data yang dikirimkan maka dilakukan skenario yaitu klien melakukan proses autentikasi sambil menjalankan perangkat lunak wireshark yang terpasang pada monitor mode. Hasil dari capture paket-paket data terlihat pada Gambar 4.3. Gambar 4.3. Hasil Capture proses autentikasi PEAP 41
7 Pada Gambar 4.3 dapat dilihat terjadi komunikasi antara 2 pihak yang pertama adalah klien dengan MAC address E8:DE:27:1B:BF:34 dan AP TP Link. PEAP Tahap EAP Request Identity Seperti yang dilihat pada Gambar 4.2 paket ini dikirimkan oleh AP kepada klien. Paket ini bertujuan untuk meminta identitas dari klien secara opsional. Paket ini memiliki panjang 5 Byte. Code menunjukan bahwa paket tersebut merupakan paket Request dengan Id 0 dan tipe Identity. Gambar 4.4. Paket EAP Request Identity 42
8 2. EAP response Identity Seperti yang terlihat pada Gambar 4.2 paket ini dikirimkan oleh klien kepada server RADIUS melalui AP sebagai balasan dari paket EAP request Identity. Klien dapat mengisi identitas ataupun tidak. Pada paket ini klien mengisi identitas tidak dengan identitas sebenarnya tetapi anonymus identity yaitu qw. Paket ini memiliki panjang 7 Byte. Pada Code menunjukan bahwa paket ini merupakan paket Response (2) dengan Id 0 dan Type Identity. Pada bagian Id menunjukan angka 0 yang berarti merupakan balasan dari paket sebelumnya yang dikirimkan oleh server RADIUS melalui AP yaitu EAP Request Identity. Gambar 4.5. Paket EAP Response Identity 43
9 3. EAP request PEAP Paket selanjutnya seperti yang terlihat pada Gambar 4.6 adalah paket Request type-peap yang menyatakan bahwa proses autentikasi server menggunakan metode PEAP. Paket ini memiliki panjang 6 Byte. Pada bagian Code tertulis bahwa paket ini merupakan paket request (1). Pada bagian Id tertulis angka 1 yang berarti paket ini bukan merupakan serangkaian sesi dari EAP Request Identity dan EAP Response Identity melainkan sudah pada sesi baru. Pada bagian Type tertulis metode EAP yang akan digunakan pada kondisi ini digunakan metode Protected EAP (EAP-PEAP) Gambar 4.6. Paket EAP Request Protected EAP (PEAP) 44
10 Pada tahap selanjutnya akan digunakan protokol SSL untuk membuat tunnel yang akan digunakan untuk mengenkripsi identitas klien. Pada Gambar 4.7 merupakan protokol SSL Handshake. Gambar 4.7. Protokol SSL Handshake 4. EAP Response Client Hello Pada Gambar 4.7 terlihat bahwa paket tersebut adalah paket Client Hello memiliki panjang 219 Byte. Pada bagian Code tertulis bahwa paket ini merupakan paket Response (1). Pada bagian Id diberi angka 1 yang berarti merupakan balasan dari paket sebelumnya yaitu EAP Request PEAP. Pada bagian Type tertulis Protected EAP (EAP-PEAP) yang berarti klien menyanggupi proses autentikasi dengan metode PEAP 45
11 Isi pesan Client hello : Ssl Version Number: klien mengirim list dari versi SSL yang didukung. Prioritas diberikan ke versi terbaru yang didukung. Pada paket ini yang digunakan adalah TLS 1.0. Random Data Number: terdiri dari 32 Byte. 4 Byte angka dari waktu dan tanggal dari klien dan 28 Byte angka acak. Cipher Suits: algoritma RSA yang digunakan untuk pertukaran kunci yang akan digunakan untuk kriptografi kunci publik. Compression Algorithm: berisi algoritma kompresi jika digunakan. Gambar 4.8. Paket EAP Response Clien Hello 46
12 5. EAP Request server Hello, sertifikat server, server key exchange, server hello done Seperti terlihat pada Gambar 4.8 paket ini dikirimkan oleh server RADIUS melalui AP. Paket ini memiliki panjang 1024 Byte. Pada bagian Code tertulis Request yang berarti paket ini butuh balasan dari klien. Pada bagian Id tertulis angka 2 yang berarti paket ini sudah berbeda sesi dengan paket sebelumnya yang mempunyai Id 1. Gambar 4.9. Paket EAP Request server Hello, sertifikat server, server key exchange, server hello done 47
13 Terdapat 4 bagian dalam paket Paket EAP request server hello, sertifikat server, server key exchange, dan server hello done yaitu: 1. Server Hello Isi Pesan server hello Version Number: Server memilih versi dari SSL yang didukung oleh server maupun klien. Random Data : Server mengeluarkan nilai acak menggunakan 4 Byte waktu dan tanggal ditambah angka acak 28 Byte. Session ID: Terdapat 3 kemungkinan yang terjadi pada session Id tergantung pada pesan client-hello. Jika klien memerlukan untuk melanjutkan sesi sebelumnya maka keduanya akan menggunakan Id yang sama. Jika klien menghendaki sesi baru maka server membuat sesi baru. Cipher Suits: Server akan memilih cipher suits yang didukung kedua belah pihak. Gambar Isi Paket Server Hello 48
14 2. Sertifikat Digital. Server juga mengirimkan sertifikat, yang di tandatangani dan diverifikasi oleh Certificate Authority (CA), bersama dengan kunci publik. Sebuah sertifikat yang ditandatangani oleh CA berisi informasi lengkap dari perusahaan yang membuat sertifikat. Gambar Isi Paket Sertifikat Digital. 3. Server Key Exchange: tahap ini ditangani oleh server, jika tidak ada kunci publik yang dibagikan bersama dengan sertifikat. 49
15 Gambar Isi Paket Server Key Exchange 4. Client Certificate Request: Jarang digunakan karena hanya digunakan ketika klien melakukan autentikasi dengan sertifikat klien. 5. Server Hello Done: Pesan ini dikirim oleh server ketika server ingin memberitahu klien bahwa server telah selesai mengirim pesan hello dan menunggu respon dari klien. Gambar Isi Paket Server Hello Done 6. Client key exchange, change chiper spec, encrypted handshake message Paket ini berisi response dari klien terhadap server hello message yang berisi Client Key Exchange, Change Chiper Spec, dan Encrypted Handshake Message. Client Key Exchange: pesan dikirim klien selesai menghitung secret dengan bantuan angka acak dari server dan klien. Pesan ini dikirim dengan mengenkripsi dengan kunci publik yang dibagikan melalui hello message. 50
16 Gambar Paket Client key exchange, change chiper spec, encrypted handshake message Gambar Isi dari paket Client key exchange, change chiper spec, encrypted handshake message 51
17 7. Change chiper spec, encrypted handshake message Pada Gambar 4.9 menunjukan paket Change Cipher spec, encrypted handshake message. Paket ini berisi cipher yang akan digunakan. Gambar Paket Change chiper spec, encrypted handshake message 8. EAP Response PEAP Pada Gambar menunjukan paket EAP Response-PEAP.Paket ini dikirimkan klien kepada server. Paket ini merupakan paket terakhir yang dikirimkan pada tahap pertama untuk memastikan bahwa tunnel TLS sudah berhasil dibuat 52
18 Gambar Paket EAP Response PEAP PEAP tahap 2 Pada tahap kedua ini paket yang ditangkap tidak dapat dilihat dengan cleartext, karena paket tersebut ada pada tunnel TLS yang sudah dienkripsi yang dibuat pada tahap pertama. 9. EAP request identity (Application Data) Pada paket ini terlihat pertukaran pesan sudah tidak dapat dilihat lagi karena sudah ada pada tunnel TLS yang dibuat pada tahap pertama tadi. Paket ini merupakan paket request yang dikirim oleh server untuk meminta identitas asli dari klien. 53
19 Gambar Paket EAP - Request Identity Dalam Tunnel TLS 10. EAP-Response Identity (Application Data) Pada paket ini terlihat pertukaran pesan yang terjadi pada tunnel TLS yang merupakan paket response identity. 54
20 Gambar Paket EAP - Response Identity Dalam Tunnel TLS 11. EAP-MSCHAPv2 Challenge Pada paket ini server autentikasi mengirimkan MSCHAPv2 Challenge dengan frame EAP-Request. Paket ini dikirimkan melalui tunnel TLS sehingga tidak dapat terlihat detail paket yang dikirimkan. 12. EAP-MSCHAPv2 Response Pada Paket ini klien mengirimkan balasan atau respon terhadap MSCHAP challenge yang diberikan oleh server. 55
21 13. EAP Success Paket ini merupakan paket terakhir yang dikirim dalam rangkaian pertukaran pesan PEAP yang menyatakan klien berhasil melakukan autentikasi. Gambar 4.15 menunjukan isi dari paket EAP-Success. Gambar Paket EAP Success 56
22 Tabel 4.3. Ukuran Pesan Paket PEAP Ukuran No Paket Pengirim Tujuan Nama Paket Paket Data (Byte) 1 Server Klien EAP- Request Identity 5 2 Klien Server EAP - Response Identity 7 3 Server Klien EAP - Request type : PEAP 6 4 Klien Server Client Hello Server Klien Server Hello 1024 Client key exchange, change chiper spec, encrypted 6 Klien Server handshake message 144 EAP - Response Protected EAP (PEAP) 6 8 Klien Server 9 Server Klien Application Data Klien Server Application Data Server Klien Application Data Klien Server Application Data Server Klien Application Data Klien Server Application Data Server Klien Application Data Klien Server Application Data Server Klien Application Data Server Klien EAP Success 4 57
23 4.2 Pengujian Serangan Terhadap Metode PEAP menggunakan Dictionary Attack Pada Pengujian serangan digunakan serangan dengan metode dictionary attack. Dictionary attack atau yang biasa disebut serangan kamus adalah teknik untuk mengalahkan cipher atau mekanisme autentikasi dengan cara menentukan kunci dekripsi atau frasa khusus dengan mencari kombinasi kata-kata yang paling memungkinkan yang terdapat ada sebuah kamus. Dictionary attack menyerang target dengan mencoba semua kata-kata yang didefinisikan dalam sebuah list secara berulang, yang disebut juga dengan istilah kamus atau dictionary. Berbeda dengan brute force attack yang menggunakan semua kemungkinan kombinasi karakter yang lingkup domainnya sangat luas, dictionary attack hanya mencoba kemungkinan-kemungkinan yang memiliki peluang keberhasilan tinggi yang secara tipikal diturunkan dari kata-kata yang terdapat dalam kamus. Kamus disini didefinisikan sebagai sebuah daftar kata-kata yang tiap-tiap elemennya adalah kombinasi dari kata-kata yang terdapat dari sebuah kamus misalnya kamus bahasa Inggris, kamus bahasa Indonesia, dan sebagainya. Dictionary attack seringkali berhasil karena kebanyakan orang menggunakan kata-kata yang lazim terdapat dalam percakapan sehari-hari dalam menentukan password sebuah akunnya. Pada pengujian ini akan digunakan perangkat lunak Aircrack-ng yang merupakan sebuah perangkat lunak yang dapat digunakan untuk sniffing WEP dan WPA/WPA2-PSK dan bisa digunakan sebagai alat analisis untuk jaringan nirkabel Perangkat lunak ini wajib ada untuk mencoba keamanan jaringan nirkabel. Skenario dari serangan ini adalah sebagai berikut: 1. Langkah pertama adalah dengan melakukan monitoring dan menentukan target yaitu jaringan yang akan diserang. Gambar 4.21 menunjukan proses monitoring dengan perangkat lunak Aircrack. Serangan akan dilakukan pada AP dengan SSID BB51 dengan MAC address A0:F3:C1:E4:AA:09 yang menggunakan metode enkripsi WPA dan metode autentikasi PEAP. 58
24 Gambar Proses Monitoring Dengan Aircrack Keterangan: 1. SSID dari AP 2. MAC address dari AP 3. MAC address klien yang terhubung dengan AP 2. Langkah selanjutnya adalah dengan mengirimkan 6 paket deautentikasi kepada salah satu klien yang terhubung dengan AP yang akan diserang. pada saat klien terputus dari AP, aircrack akan menangkap paket-paket autentikasi yang dikirimkan oleh klien dan AP. Serangan akan dilakukan pada klien dengan MAC address DC:85:DE:A1:F0:B9. 59
25 Gambar 4.22 Pengiriman Paket Deautentikasi 3. Langkah selanjutnya adalah melakukan cracking password. Hasil yang didapatkan akan tergantung dari daftar kata pada kamus. Gambar Proses Cracking Password 60
26 Dari proses pengujian yang dilakukan didapatkan hasil bahwa serangan dengan metode dictionary attack tidak dapat menembus metode PEAP. Hal ini disebabkan karena identitas klien yang dikirimkan dalam tunnel TLS pada tahap kedua autentikasi PEAP. Metode PEAP melindungi identitas klien sehingga walaupun identitas asli klien ada pada kamus, serangan ini tidak akan berhasil karena identitas klien sudah terenkripsi oleh tunnel TLS yang menyebabkan tidak bisa dicocokan dengan kata di dalam kamus. 4.3 Pengujian Pedoman Praktikum Pedoman Praktikum yang dibuat terdiri atas 4 pedoman yang telah diujikan kepada 5 mahasiswa yang telah mengambil matakuliah jaringan komputer. Hasil dari pengujian tersebut berupa rata-rata waktu yang dibutuhkan mahasiswa dalam menyelesaikan tiap pedoman. Berdasarkan evaluasi dari pengujian pedoman praktikum dapat disimpulkan bahwa mahasiswa dapat mengikuti setiap langkah-langkah yang ada pada setiap pedoman. Tabel 4.4. Hasil Pengujian Terhadap Mahasiswa No Pedoman Judul Pedoman Rata-rata Waktu Penyelesaian 1 Pengenalan Jaringan Nirkabel 110 menit 2 Pengenalan Dan Instalasi Remote Access Dial In User 80 menit Service (RADIUS) 3 Pembuatan Sistem Keamanan Jaringan Nirkabel Dengan Metode Protected Extensible Authentication Protocol (PEAP) 144 menit 4 Pengujian Jaringan Nirkabel Dengan Metode 77 menit Dictionary Attack Menggunakan Aircrack-Ng 61
BAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciBAB II DASAR TEORI 2.1. Jaringan Nirkabel
BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang
Lebih terperinciImplementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS)
Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Yosua John Muskitta 1, Banu Wirawan Yohanes 2, Hartanto Kusuma Wardana 3 Program
Lebih terperinciLAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL
LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL 1. Tujuan 1. Memahami jaringan Wireless LAN (WLAN) atau yang biasa disebut jaringan nirkabel. 2. Memahami model jaringan pada jaringan
Lebih terperinciOleh. Yosua John Muskitta NIM : Skripsi ini telah diterima dan disahkan SARJANA TEKNIK. Program Studi Sistem Komputer
PEDOMAN PRAKTIKUM UNTUK ANALISIS KEAMANAN JARINGAN KOMPUTER NIRKABEL DENGAN METODE PROTECTED EXTENSIBLE AUTHENTICATION PROTOCOL (PEAP) MENGGUNAKAN RADIUS Oleh Yosua John Muskitta NIM : 6220009015 Skripsi
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB 4. Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1 Analisis Studi Kasus Perbandingan studi kasus diperlukan untuk mengetahui relevansi permasalahan dan solusi dengan beberapa kasus yang sama, hingga diketahui validitas penelitian
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciPerangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian
Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 452 AMD Turion 1.9 GHz,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciPengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2
Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI
BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciIMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)
IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) Evans Batrinixon Lumban Gaol 1, Cokorda Rai Adi Pramartha,
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan
Lebih terperinciAnalisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS)
Analisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS) Michael Alexander Wangsa Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciWireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)
Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciPraktikum 13 Konfigurasi Keamanan Layanan Proxy
Praktikum 13 Konfigurasi Keamanan Layanan Proxy A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi, konfigurasi keamanan proxy server. 2. Memahami dan mampu melakukan instalasi dan konfigurasi
Lebih terperinciAnalysis protocol TCP, UDP, dan monitoring protocol SSL
Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciArsitektur untuk Mengamankan Jaringan Nirkabel
Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciNama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN
Prakbm Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN (CHAP) Pak Rudi Haryadi Pengertian CHAP adalah
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciHardianto: Keamanan Jaringan wireless 2009
KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciDokumentasi Pembuatan Edurom
Dokumentasi Pembuatan Edurom Kelompok : Muhammad Fachrizal Lisnawan (14523039) Sumarjianto (14523123)(ketua) Teknik Informatika Universitas Islam Indonesia 2017 I. Skenario Edurom Eduroam (education roaming)
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinci1. Pendahuluan 2. Tinjauan Pustaka
1. Pendahuluan Jaringan komputer nirkabel adalah salah satu teknologi yang sudah digunakan secara luas sekarang ini. Selain banyaknya keuntungan dengan memakai teknologi jaringan komputer nirkabel, terdapat
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering
BAB 3 Metodology 3.1 Company Profile PT XYZ PT XYZ adalah sebuah perusahaan yang bergerak di bidang jasa dan solusi TI. PT XYZ didirikan pada tanggal 17 April 1990. PT XYZ memiliki motto Delivering Value
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciHirzi Benfano Soewito Bina Nusantara, ABSTRAK
PENGEMBANGAN KEAMANAN WIRELESS LAN WPA2 PSK DENGAN WPA2 ENTERPRISE PEAP MSCHAP V2 DAN CAPTIVE PORTAL MENGGUNAKAN NETWORK POLICY SERVER DAN PFSENSE FIREWALL Hirzi hirzi7@gmail.com Benfano Soewito Bina Nusantara,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Lebih terperinciSistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi
Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinciPRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol
PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket
Lebih terperinciInstalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi
Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI
Lebih terperinciAPPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)
APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciSSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar
I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciImplementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciPENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS
PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinci