ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING
|
|
- Hadian Wibowo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 semantik, Vol.3, No.2, Jul-Des 2017, pp ISSN : (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi Maya Sari* 1, Muh. Yamin 2, LM. Bahtiar Aksara 3 *1,2, 3 Jurusan Teknik Informatika, Fakultas Teknik, Universitas Halu Oleo, Kendari *1 desymayasari12@gmail.com, 2 putra0683@gmail.com, 3 anamogane@gmail.com Abstrak Jaringan wireless merupakan jaringan banyak digunakan pada institusi maupun tempat umum. Jaringan wireless memiliki sistem keamanan seperti WEP, WPAPSK/WPA2PSK, dan MAC Address filtering. Walaupun memiliki sitem keamanan jaringan wireless masih dapat di diserang oleh para attacker dengan menggunakan jenis serangan Cracking the Encryption dan bypassing WLAN Authentication. Untuk itu dilakukan analisis terhadap sistem keamanan jaringan wireless dengan metode penetration testing yaitu metode dengan melakukan pengujian sistem keamanan dengan mensimulasikan bentuk-bentuk serangan terhadap keamanan jaringan. Dari hasil pengujian dilakukan bahwa sistem keamanan WEP dengan jenis serangan cracking the encryption dan sistem mac address filtering dengan jenis serangan bypassing WLAN authentication berhasil dilakukan. Sedangkan sistem keamanan WPAPSK/WPA2/PSK dengan jenis serangan cracking the encryption berstatus berhasil pada pengujian 2 dengan menggunakan huruf sebagai Pre-Shared-Key (PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan kombinasi ( huruf dan angka, huruf, simbol dan angka ) Berdasarkan hasil pengujian dan analisis maka disimpulkan sistem keamanan tepat untuk diterapkan pada jaringan wireless yaitu sistem keamanan WPAPSK/WPA2PSK. Kata kunci Jaringan Wireless, WEP, WPAPSK/WPA2PSK, Mac Address Filtering, Penetration Testing Abstract Wireless network is a network that is widely used in institutions and public places. Wireless networks have security systems such as WEP, WPAPSK / WPA2PSK, and MAC Address filtering. Although having a wireless network security system can still be attacked by the attacker by using the type of Cracking the Encryption attack and bypassing WLAN Authentication. For that done the analysis of wireless network security system with penetration testing method is a method by testing the security system by simulating forms of attacks on network security. From the test results conducted that the WEP security system with the type of attack encryption cracking and mac address filtering system with the type of WLAN authentication bypassing attack successfully done. While the security system WPA & WPA / PSK with the type of attack cracking the encryption failed. Based on the results of testing and analysis it is concluded that the right security system to be applied to the wireless network is the security system WPA or WPA / PSK. Keywords Wireless Network, WEP, WPAPSK / WPA2PSK, Mac Address Filtering, Penetration Testing Received June 1 st,2012; Revised June 25 th, 2012; Accepted July 10 th, 2012
2 PENDAHULUAN Perkembangan teknologi jaringan komputer semakin memudahkan masyarakat dalam memenuhi kebutuhan informasi. Salah satu teknologi dikembangkan adalah teknologi media transmisi nirkabel atau wireless. Infrastruktur jaringan wireless untuk kebutuhan LAN atau biasa disebut dengan Wireless LAN (WLAN) sudah di standarkan dengan nama Institute of Electrical and Electronics Engineers (IEEE) [1]. Jaringan wireless menggunakan gelombang radio sebagai media transmisi dan mempunyai kelemahan pada konfigurasi. Karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor menyediakan fasilitas memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless masih menggunakan konfigurasi wireless default bawaan vendor. Sehingga wireless dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standar bawaan pabrik. Dari uraian diatas, maka untuk melakukan evaluasi terhahadap sistem keamanan jaringan wireless, salah satu metode dapat digunakan untuk melakukan pengujian terhadap sistem keamanan jaringan dengan mensimulasikan bentuk-bentuk serangan terhadap jaringan atau dengan kata lain dikenal dengan istilah penetrastion testing. Oleh karena itu, untuk melihat hasil dari pengujian sistem keamanan jaringan dengan metode tersebut maka penulis melakukan penelitian dengan judul Analisis Sistem Keamanan Jaringan Wireless (WEP, WPAPSK/WPA2PSK, MAC ADDRESS) Menggunakan Metode Penetration Testing. 2. METODE PENELITIAN 2.1 Konsep Keamanan Jaringan Wireless Kerentanan jaringan WLAN terhadap keamanan data, informasi, dan ketersediaan layanan menjadi topik tidak hentihentinya menjadi sorotan dan perbincangan. Analisis Sistem Keamanan Jaringan Wireless Untuk itu, dikemukakan suatu teori bahwa suatu jaringan komputer dikatakan aman apabila : 1. Privacy & Confidentiality Privacy merupakan suatu mekanisme dilakukan untuk melindungi suatu informasi dari pengguna jaringan tidak memiliki hak, sedangkan confidentiality lebih mengarah kepada tujuan dari informasi diberikan dan hanya boleh untuk tujuan tersebut saja. 2. Integrity merupakan aspek mengutamakan akses informasi ditujukan untuk pengguna tertentu, dimana integritas dari informasi tersebut masih terjaga. 3. Authentication Aspek ini mengutamakan validitas dari user melakukan akses terhadap suatu data, informasi, atau layanan dari suatu institusi. 4. Availability merupakan aspek berhubungan dengan ketersediaan data, informasi, atau layanan, ketika data, informasi atau layanan tersebut diperlukan. 5. Access Control, dimana aspek ini berhubungan dengan klasifikasi pengguna dan cara pengaksesan informasi dilakukan oleh pengguna. 6. Non Repudiation merupakan aspek berkaitan dengan pencatatan pengguna, agar pengguna data, informasi atau layanan tidak dapat menkal bahwa telah melakukan akses terhadap data, informasi, ataupun layanan tersedia[2] 2.2 Wired Equivalent Protocol (WEP) WEP mendefinisikan protokol keamanan menyediakan keamanan dari segi otentikasi, enkripsi dan integritas data[3]. Tujuan utama dari protokol WEP adalah berusaha untuk memberikan tingkat privasi diberikan kepada penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, protokol WEP akan melakukan enkripsi terhadap data-data dikirimkan, sehingga data dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan Algoritma stream-cipher RC4 untuk menjaga kerahasiaan data. IJCCS Vol. x, No. x, July 201x : first_page end_page
3 Sari, Yamin, dan Aksara Wi-Fi Protected Access Pre Shared Key (WPA-PSK atau WPA2PSK) WPA-PSK adalah pengamanan jaringan nirkabel dengan menggunakan metode WPA- PSK jika tidak ada authentikasi server digunakan. Dengan demikian Access Point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Setelah Shared-Key didapat maka client akan bergabung dengan AP cukup memasukkan angka/kode diijinkan dan dikenal oleh AP. Prinsip kerja digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metode Shared-Key[4] 2.4 MAC Filtering Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan Wireless setiap Wireless Access Point (AP) maupun router akan difasilitasi dengan sistem keamanan MAC Filtering. Hal ini tidak banyak membantu dalam mengamankan komunikasi Wireless, karena MAC Address sangat mudah dispoofing atau bahkan dirubah. Tools ipconfig pada OS Linux/Unix memiliki beragam tools seperti network utility, regedit, macchanger. Sedangkan pada OS windows dapat digunakan dengan mengganti MAC Address atau spoofing. Masih sering ditemukan wi-fi diperkantoran dan bahkan Internet Service Provider (ISP) ( biasanya digunakan oleh warnet-warnet) hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kismac atau aircrack tools, dapat diperoleh informasi MAC Address tiap client sedang terhubung ke sebuah Access point. Setelah mendapatkan informasi tersebut, attacker dapat terhubung ke Access point dengan mengubah MAC sesuai dengan MAC client. Pada jaringan Wireless, duplikasi MAC Address tidak mengakibatkan konflik hanya membutuhkan IP berbeda dengan client resmi[4]. 2.5 Action Research Penelitian ini menggunakan pendekatan action research proses model membagi beberapa tahap yaitu diagnosis, action planning, intervention, evaluation, dan reflection[5]. Siklus action research merupakan gambaran proses penelitian akan dilakukan. 1. Diagnosis Tahap awal dilakukan dengan melakukan identifikasi permasalahan ada berkaitan dengan sistem keamanan jaringan wireless melalui studi literatur dan melihat permasalahan telah ada berkaitan dengan keamanan jaringan wireless seperti adanya attacker/penyerang dalam mengambil suatu informasi/data penting dari seseorang untuk keperluan tertentu seharusnya dirahasiakan atau hanya pihak perbolehkan untuk mengetahui data tersebut. 2. Action Planning Tahap selanjutnya dilakukan perencanaan dan persiapan dibutuhkan dalam penelitian. Permasalahan akan diangkat adalah sistem keamanan jaringan wireless dengan menggunakan metode Penetration Testing. Tahap ini menggunakan planning and preparation phase didalam Information System Security Assesment Framework (ISSAF). Dalam framework ISSAF, pengujian untuk jaringan WLAN dibagi dalam 4 tahapan sebagai berikut: a. Information Gathering & Scanning Dalam tahap ini, dilakukan pengumpulan data atau informasi dengan melakukan scanning terhadap jaringan wireless. b. Analysis & Research Setelah dilakukan scanning terhadap jaringan, kemudian menentukan jaringan wireless mana akan di jadikan target pengujian dan menentukan jenis serangan akan digunakan. c. Exploit & Attack Setelah melakukan tahap sebelumnya, selanjutnya menentukan tools akan digunakan dan melakukan pengujian dalam bentuk serangan terhadap jaringan WLAN n menjadi target. d. Reporting Setelah tahapan penyerangan, kemudian hasil didapat dalam tiap tahapan Title of manuscript is short and clear, implies research results (First Author)
4 206 sebelumnya dianalisis untuk kemudian disusun dalam bentuk laporan. Pengujian akan dilakukan pada jaringan WLAN dengan topologi BSS (Basic Service Set), terdiri oleh sebuah perangkat Access Point terhubung dengan jaringan internet dan beberapa laptop atau PC terhubung di jaringan sama. Pengujian dilakukan di Laboratorium Sistem Multimedia & AI. e. Intervention Setelah perencanaan dibuat selanjutnya melakukan tindakan dengan mengimplementasikan pada objek penelitian. f. Evaluation Setelah dilakukan tindakan selanjutnya dilakukan evaluasi terhadap hasil dari masingmasing tindakan pengujian dengan melibatkan pihak pengelola jaringan untuk mendiskusikan hal berkaitan dengan pengaturan keamanan wireless. g. Reflection Tahap ini merupakan akhir dari rangkaian siklus dan metode digunakan adalah reporting phase pada ISSAF. Pihak pelaku evaluasi membuat laporan dari hasil sudah didapat pada fase sebelumnya sebagai bentuk pertanggung jawaban terhadap kegiatan dilakukan oleh pelaku pengujian sistem jaringan kepada pihak institusi. 3. HASIL DAN PEMBAHASAN Pada tahap ini dilakukan pengujian terhadap jaringan wireless dengan dua jenis serangan: cracking the encryption dan bypassing wlan authentication terhadap tipe keamanan wlan yaitu WEP, WPAPSK/WPA2PSK, dan Mac Address. Proses pengujian system keamanan wlan dilakukan dengan menggunakan system operasi linux dengan bantuan tools aircrack untuk cracking wep dan wpapsk/wpa2psk serta macchnger untuk mac address filtering. Pada proses cracking wep dan wpapsk/wpa2psk masing-masing dilakukan 3 pengujian dengan kombinasi password berbeda. Dan pada proses mac address filtering tidak menggunakan password Analisis Sistem Keamanan Jaringan Wireless melainkan hanya melakukan pembatasan hak akses terhadap client. Gambar 1 menunjukkan hasil pengujian 1 WEP (kombinasi password huruf dan angka) Gambar 1 Hasil Pengujian 1 WEP (Kombinasi Password Huruf dan Angka) Gambar 2 menunjukkan hasil pengujian 2 WEP (kombinasi password huruf) Gambar 2 Hasil Pengujian 2 WEP (Kombinasi Password Huruf) Gambar 3 menunjukkan hasil pengujian 3 WEP (kombinasi password huruf, simbol, dan angka). Gambar 3 hasil pengujian 3 WEP (kombinasi password huruf, simbol, dan angka) Gambar 4 menunjukkan hasil pengujian 1 WPAPSK/WPA2PSK(kombinasi password huruf dan angka). IJCCS Vol. x, No. x, July 201x : first_page end_page
5 Sari, Yamin, dan Aksara Gambar 4 Hasil Pengujian 1 WPAPSK/WPA2PSK(Kombinasi Password Huruf dan Angka) Gambar 5 menunjukkan hasil pengujian 2 WPAPSK/WPA2PSK (kombinasi password huruf) Gambar 7 Hasil Pengujian Mac Address Filtering Table 1menunjukkan Hasil Penetration Testing. Table 1 Hasil Penetration Testing Gambar 5 Hasil Pengujian 2 WPAPSK/WPA2PSK (Kombinasi Password Huruf) Gambar 6 menunjukkan hasil pengujian 3 WPAPSK/WPA2PSK (kombinasi password huruf, simbol, dan angka). Jenis Serangan Cracking The Encryption (WEP) Cracking The Encryption (WPA) Jenis pengujian Informasi dibutuhkan Dictionary Word, handshake user lain, Channel digunakan dan BSSID dari access point. Status Serangan Berhasil 1 Dictionary Gagal 2 Word, handshake user lain, Berhasil 3 Channel digunakan dan BSSID dari access point. Gagal Bypassing WLAN Authenticati on 1 List MAC User lain terhubung di jaringan Berhasil Gambar 6 Hasil Pengujian 3 WPAPSK/WPA2PSK (Kombinasi Password Huruf, Simbol, dan Angka) Gambar 7 menunjukkan hasil pengujian Mac Address filtering 4. KESIMPULAN Berdasarkan penelitian telah dilakukan selama perancangan sampai analisis sistem keamanan jaringan wireless (mac address, WPA, WPA2-PSK, WEP) Title of manuscript is short and clear, implies research results (First Author)
6 208 menggunakan metode penetration testing dengan sistem operasi Kali Linux dilakukan di Laboratorium Sistem Multimedia & AI Jurusan Teknik Informatika Fakultas Teknik UHO, maka dapat diambil kesimpulan bahwa keamanan dimiliki oleh jaringan WLAN masih memiliki banyak celah untuk dieksploitasi. Hal ini dibuktikan dengan hasil penelitian dari dua jenis serangan dilakukan, yaitu pada jenis serangan cracking the encryption tipe keamanan WEP berstatus berhasil dengan 3 pengujian dengan 3 kombinasi ( huruf dan angka, huruf, huruf, angka dan simbol ) password berbeda, jenis serangan cracking the encryption tipe keamanan WPA dan WPAPSK/WPA2PSK berstatus berhasil pada pengujian 2 dengan menggunakan huruf sebagai Pre-Shared- Key(PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan kombinasi ( huruf dan angka, huruf, simbol dan angka ). Dan untuk jenis serangan bypassing wlan authentication tipe keamanan MacAddress filtering berstatus berhasil. Oleh karena itu, untuk sistem keamanan WLAN paling tepat untuk diterapkan adalah WPAPSK/WPA2PSK. Analisis Sistem Keamanan Jaringan Wireless Muhammadiyah Magelang STMIK AMIKOM Yogyakarta. [2] Garfinkel, S; Spafford, G; Schwartz, A Practical UNIX and Internet Security (Third Edition). O Reilly & Associate Inc. Sebastopol, CA. [3] Borisov, Nikita, Ian Golberg and David Wagner Analisis of Security or Wired Equivalent Privacy Isn t. wep-slides.pdf. Diakses Pada 5 Februari 2017 [4] Amri, Syaiful Analisis Jenis- Jenis Sistem Keamanan Jaringan Wireless Hotspot. Universitasn Sumatera Utara. [5] Davison, R. M., Martinsons, M. G., Kock N., 2004, Journal : Information Systems Journal : Principles of Canonical Action Research SARAN Saran dalam penelitian ini untuk penelitian selanjutnya yaitu : 1. Dapat dikembangkan dengan menggunakan aplikasi dan teknik serangan penetration testing lain untuk dapat menjadi bahan evaluasi bagi pengembangan keamanan jaringan WLAN. 2. Untuk penelitian selanjutnya diharapkan dapat dianalisis lebih mendalam. Untuk cracking WLAN diharapakan tidak menggunakan tools sudah ada. DAFTAR PUSTAKA [1] Pujiarto, Bambang., Ema Utami.,Sudarmawan Evaluasi Keamanan Wireless Local Area Networkmenggunakan Metode Penetration Testing(Kasus : Universitas Muhammadiyah Magelang). Universitas IJCCS Vol. x, No. x, July 201x : first_page end_page
BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinciEVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)
EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciKeamanan Wireless LAN (Wifi)
Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciANALISA KEAMANAN JARINGAN WLAN DENGAN METODE PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)
semantik, Vol.3, No.2, Jul-Des 2017, pp. 69-78 ISSN : 2502-8928 (Online) 69 ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING
Lebih terperinciPengenalan Teknologi Wireless
Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciNetwork Security. Wawan Supriyadi. Abstrak. Pendahuluan.
Network Security Wawan Supriyadi wawans766@gmail.com Abstrak Network Security adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah
Lebih terperincidiajukan oleh Erfan Wahyudi
ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan
Lebih terperinciPengertian Access Point Apa Fungsi Access Point?
Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciLAPORAN PENELITIAN DOSEN
Teknik LAPORAN PENELITIAN DOSEN MODEL PENGUJIAN KEAMANAN JARINGAN WLAN MELALUI PENETRATION TESTING METHODS GUNA PENINGKATAN PENGAMANAN SISTEM JARINGAN DARI TINDAKAN HACKING Oleh : Bambang Pujiarto, S.Kom
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING
ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi
Lebih terperinciKEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY
KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh
Lebih terperinciTEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1
TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 Intisari Penelitian ini bertujuan untuk mengetahui tingkat keamanan Wireless Fidelity (Wi-Fi) dalam
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciFaza. Yoga Prihastomo
Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciWIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network
WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan
Lebih terperinciJARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN
JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)
JURNAL TEKNIK Vol. III, No. 1, Februari 2017 ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) Kurani
Lebih terperinciRancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering
Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciHardianto: Keamanan Jaringan wireless 2009
KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai
Lebih terperinciANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G
ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciCelluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)
Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciKeamanan Wireless Networking
Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciIka Nur Khana
Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan
36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari
Lebih terperinciTEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)
TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless
Lebih terperinciLAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)
LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana
Lebih terperinciBAB XIII. Wireless LAN dan Hotspot
BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciKEAMANAN WIRELESS. M. Salahuddien
KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge
Lebih terperinciANALISIS KEAMANAN JARINGAN WIRELESS LAN (WLAN) PADA PT. PLN (PERSERO) WILAYAH P2B AREA SORONG
ANALISIS KEAMANAN JARINGAN WIRELESS LAN (WLAN) PADA PT PLN (PERSERO) WILAYAH P2B AREA SORONG Sonny Rumalutur Jurusan Teknik Elektro Politeknik Katolik Saint Paul Sorong Email:sonnyrmltr@gmailcom ABSTRAK
Lebih terperinciBAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan
BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciANALISA KEAMANAN JARINGAN WIRELESS DI SEKOLAH MENENGAH AL FIRDAUS
ANALISA KEAMANAN JARINGAN WIRELESS DI SEKOLAH MENENGAH AL FIRDAUS SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata 1 Pada Program Studi Informatika Fakultas Komunikasi dan Informatika
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciLAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung
L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciEKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA
Media Informatika, Vol. 7, No. 2, 000-999 EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA Erika Ramadhani Jurusan Teknik Informatika, Fakultas Teknologi Industri, Fakultas
Lebih terperinciPengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2
Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,
Lebih terperinciBAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang
BAB IV IMPLEMENTASI SISTEM Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang digunakan dalam analisa dan menghadapi masalah yang ada pada PT. Crossnetwork Indonesia yang meliputi: 1.
Lebih terperinciPERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR
ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA
Lebih terperinciAnalisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a
Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong Sonny Rumalutur 1a 1 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma Jl. Margonda
Lebih terperincimenjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.
2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan
Lebih terperinciInstalasi Jaringan Extended Service Set (ESS)
Instalasi Jaringan Extended Service Set (ESS) Wahyu Novitasari Wahyu Novitasari http://nobbitaadja.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.
PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma
Lebih terperinciMENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING
Expert Judul ISSN 2088-5555 Jurnal Manajemen Sistem Informasi Dan Teknologi Volume 05, Nomor 02, Desember 2015 Hal MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING
Lebih terperinciANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE
ANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE Rio Pahlevi Ferdy Pratama Heru Trirus Tianto Jurusan Teknik Informatika STMIK PalComTech
Lebih terperinciImplementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi
Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program
Lebih terperinciPERBANDINGAN METODE DIFFERENTIATED SERVICE
semantik, Vol.3, No.1, Jan-Jun 2017, pp. 135-142 ISSN: 2502-8928 (Online) 135 PERBANDINGAN METODE DIFFERENTIATED SERVICE DENGAN METODE INTEGRATED SERVICE UNTUK ANALISA QUALITY OF SERVICE (QOS VIDEO STREAMING)
Lebih terperinciHALAMAN PENGESAHAN TUGAS AKHIR
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciANALISIS DAN IMPLEMENTASI VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU OLEO
semantik, Vol.3, No.2, Jul-Des 2017, pp. 181-186 ISSN : 2502-8928 (Online) 181 ANALISIS DAN IMPLEMENTASI VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU
Lebih terperinciCARA SETTING ACCESS POINT
CARA SETTING ACCESS POINT Muhamad Satim muhamad.satim@raharja.info Abstrak Telah diketahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa
Lebih terperinciANALISIS QUALITY of SERVICE (QoS) KINERJA SISTEM HOTSPOT PADA ROUTERBOARD MIKROTIK 951Ui-2HnD PADA JARINGAN TEKNIK INFORMATIKA
semantik, Vol.3, No., Jul-Des 17, pp. 87-94 ISSN: -898 (Online), Vol., No.1, Jan-Jun 16, pp. 1-6 87 ANALISIS QUALITY of SERVICE (QoS) KINERJA SISTEM HOTSPOT PADA ROUTERBOARD MIKROTIK 91Ui-HnD PADA JARINGAN
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Access point (AP) adalah sebuah perangkat yang sangat penting untuk membuat infrastruktur wireless local area network (Wireless LAN). AP berfungsi untuk melayani client
Lebih terperinciLAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Network Security. Cover
LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER Network Security Cover NAMA KELOMPOK : Gede Arya Maharta 1108605025 I.G.A Bagus Prema Pradana 1108605026 Anggarda Sanjaya 1108605034 Gede Ngurah Joy
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciSistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router
INFORMATICS FOR EDUCATORS AND PROFESSIONALS, Vol. 2, No. 1, Desember 2017, 43-50 E-ISSN: 2548-3412 43 Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router Herman Kuswanto 1,* 1 Teknik Informatika;
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciFungsi Acces Point. 12:01 Network
Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga
Lebih terperinciMEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting
Lebih terperinciBAB IV PENGUJIAN. 4.1 Lingkungan Pengujian
BAB IV PENGUJIAN 4.1 Lingkungan Pengujian Untuk mempersiapkan lingkungan pengujian pada standar keamanan IEEE802.1x pada wireless ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan
Lebih terperinciDESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG
DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin
Lebih terperinci