ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING"

Transkripsi

1 semantik, Vol.3, No.2, Jul-Des 2017, pp ISSN : (Online) 203 ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi Maya Sari* 1, Muh. Yamin 2, LM. Bahtiar Aksara 3 *1,2, 3 Jurusan Teknik Informatika, Fakultas Teknik, Universitas Halu Oleo, Kendari *1 desymayasari12@gmail.com, 2 putra0683@gmail.com, 3 anamogane@gmail.com Abstrak Jaringan wireless merupakan jaringan banyak digunakan pada institusi maupun tempat umum. Jaringan wireless memiliki sistem keamanan seperti WEP, WPAPSK/WPA2PSK, dan MAC Address filtering. Walaupun memiliki sitem keamanan jaringan wireless masih dapat di diserang oleh para attacker dengan menggunakan jenis serangan Cracking the Encryption dan bypassing WLAN Authentication. Untuk itu dilakukan analisis terhadap sistem keamanan jaringan wireless dengan metode penetration testing yaitu metode dengan melakukan pengujian sistem keamanan dengan mensimulasikan bentuk-bentuk serangan terhadap keamanan jaringan. Dari hasil pengujian dilakukan bahwa sistem keamanan WEP dengan jenis serangan cracking the encryption dan sistem mac address filtering dengan jenis serangan bypassing WLAN authentication berhasil dilakukan. Sedangkan sistem keamanan WPAPSK/WPA2/PSK dengan jenis serangan cracking the encryption berstatus berhasil pada pengujian 2 dengan menggunakan huruf sebagai Pre-Shared-Key (PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan kombinasi ( huruf dan angka, huruf, simbol dan angka ) Berdasarkan hasil pengujian dan analisis maka disimpulkan sistem keamanan tepat untuk diterapkan pada jaringan wireless yaitu sistem keamanan WPAPSK/WPA2PSK. Kata kunci Jaringan Wireless, WEP, WPAPSK/WPA2PSK, Mac Address Filtering, Penetration Testing Abstract Wireless network is a network that is widely used in institutions and public places. Wireless networks have security systems such as WEP, WPAPSK / WPA2PSK, and MAC Address filtering. Although having a wireless network security system can still be attacked by the attacker by using the type of Cracking the Encryption attack and bypassing WLAN Authentication. For that done the analysis of wireless network security system with penetration testing method is a method by testing the security system by simulating forms of attacks on network security. From the test results conducted that the WEP security system with the type of attack encryption cracking and mac address filtering system with the type of WLAN authentication bypassing attack successfully done. While the security system WPA & WPA / PSK with the type of attack cracking the encryption failed. Based on the results of testing and analysis it is concluded that the right security system to be applied to the wireless network is the security system WPA or WPA / PSK. Keywords Wireless Network, WEP, WPAPSK / WPA2PSK, Mac Address Filtering, Penetration Testing Received June 1 st,2012; Revised June 25 th, 2012; Accepted July 10 th, 2012

2 PENDAHULUAN Perkembangan teknologi jaringan komputer semakin memudahkan masyarakat dalam memenuhi kebutuhan informasi. Salah satu teknologi dikembangkan adalah teknologi media transmisi nirkabel atau wireless. Infrastruktur jaringan wireless untuk kebutuhan LAN atau biasa disebut dengan Wireless LAN (WLAN) sudah di standarkan dengan nama Institute of Electrical and Electronics Engineers (IEEE) [1]. Jaringan wireless menggunakan gelombang radio sebagai media transmisi dan mempunyai kelemahan pada konfigurasi. Karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor menyediakan fasilitas memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless masih menggunakan konfigurasi wireless default bawaan vendor. Sehingga wireless dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standar bawaan pabrik. Dari uraian diatas, maka untuk melakukan evaluasi terhahadap sistem keamanan jaringan wireless, salah satu metode dapat digunakan untuk melakukan pengujian terhadap sistem keamanan jaringan dengan mensimulasikan bentuk-bentuk serangan terhadap jaringan atau dengan kata lain dikenal dengan istilah penetrastion testing. Oleh karena itu, untuk melihat hasil dari pengujian sistem keamanan jaringan dengan metode tersebut maka penulis melakukan penelitian dengan judul Analisis Sistem Keamanan Jaringan Wireless (WEP, WPAPSK/WPA2PSK, MAC ADDRESS) Menggunakan Metode Penetration Testing. 2. METODE PENELITIAN 2.1 Konsep Keamanan Jaringan Wireless Kerentanan jaringan WLAN terhadap keamanan data, informasi, dan ketersediaan layanan menjadi topik tidak hentihentinya menjadi sorotan dan perbincangan. Analisis Sistem Keamanan Jaringan Wireless Untuk itu, dikemukakan suatu teori bahwa suatu jaringan komputer dikatakan aman apabila : 1. Privacy & Confidentiality Privacy merupakan suatu mekanisme dilakukan untuk melindungi suatu informasi dari pengguna jaringan tidak memiliki hak, sedangkan confidentiality lebih mengarah kepada tujuan dari informasi diberikan dan hanya boleh untuk tujuan tersebut saja. 2. Integrity merupakan aspek mengutamakan akses informasi ditujukan untuk pengguna tertentu, dimana integritas dari informasi tersebut masih terjaga. 3. Authentication Aspek ini mengutamakan validitas dari user melakukan akses terhadap suatu data, informasi, atau layanan dari suatu institusi. 4. Availability merupakan aspek berhubungan dengan ketersediaan data, informasi, atau layanan, ketika data, informasi atau layanan tersebut diperlukan. 5. Access Control, dimana aspek ini berhubungan dengan klasifikasi pengguna dan cara pengaksesan informasi dilakukan oleh pengguna. 6. Non Repudiation merupakan aspek berkaitan dengan pencatatan pengguna, agar pengguna data, informasi atau layanan tidak dapat menkal bahwa telah melakukan akses terhadap data, informasi, ataupun layanan tersedia[2] 2.2 Wired Equivalent Protocol (WEP) WEP mendefinisikan protokol keamanan menyediakan keamanan dari segi otentikasi, enkripsi dan integritas data[3]. Tujuan utama dari protokol WEP adalah berusaha untuk memberikan tingkat privasi diberikan kepada penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, protokol WEP akan melakukan enkripsi terhadap data-data dikirimkan, sehingga data dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan Algoritma stream-cipher RC4 untuk menjaga kerahasiaan data. IJCCS Vol. x, No. x, July 201x : first_page end_page

3 Sari, Yamin, dan Aksara Wi-Fi Protected Access Pre Shared Key (WPA-PSK atau WPA2PSK) WPA-PSK adalah pengamanan jaringan nirkabel dengan menggunakan metode WPA- PSK jika tidak ada authentikasi server digunakan. Dengan demikian Access Point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Setelah Shared-Key didapat maka client akan bergabung dengan AP cukup memasukkan angka/kode diijinkan dan dikenal oleh AP. Prinsip kerja digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metode Shared-Key[4] 2.4 MAC Filtering Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan Wireless setiap Wireless Access Point (AP) maupun router akan difasilitasi dengan sistem keamanan MAC Filtering. Hal ini tidak banyak membantu dalam mengamankan komunikasi Wireless, karena MAC Address sangat mudah dispoofing atau bahkan dirubah. Tools ipconfig pada OS Linux/Unix memiliki beragam tools seperti network utility, regedit, macchanger. Sedangkan pada OS windows dapat digunakan dengan mengganti MAC Address atau spoofing. Masih sering ditemukan wi-fi diperkantoran dan bahkan Internet Service Provider (ISP) ( biasanya digunakan oleh warnet-warnet) hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kismac atau aircrack tools, dapat diperoleh informasi MAC Address tiap client sedang terhubung ke sebuah Access point. Setelah mendapatkan informasi tersebut, attacker dapat terhubung ke Access point dengan mengubah MAC sesuai dengan MAC client. Pada jaringan Wireless, duplikasi MAC Address tidak mengakibatkan konflik hanya membutuhkan IP berbeda dengan client resmi[4]. 2.5 Action Research Penelitian ini menggunakan pendekatan action research proses model membagi beberapa tahap yaitu diagnosis, action planning, intervention, evaluation, dan reflection[5]. Siklus action research merupakan gambaran proses penelitian akan dilakukan. 1. Diagnosis Tahap awal dilakukan dengan melakukan identifikasi permasalahan ada berkaitan dengan sistem keamanan jaringan wireless melalui studi literatur dan melihat permasalahan telah ada berkaitan dengan keamanan jaringan wireless seperti adanya attacker/penyerang dalam mengambil suatu informasi/data penting dari seseorang untuk keperluan tertentu seharusnya dirahasiakan atau hanya pihak perbolehkan untuk mengetahui data tersebut. 2. Action Planning Tahap selanjutnya dilakukan perencanaan dan persiapan dibutuhkan dalam penelitian. Permasalahan akan diangkat adalah sistem keamanan jaringan wireless dengan menggunakan metode Penetration Testing. Tahap ini menggunakan planning and preparation phase didalam Information System Security Assesment Framework (ISSAF). Dalam framework ISSAF, pengujian untuk jaringan WLAN dibagi dalam 4 tahapan sebagai berikut: a. Information Gathering & Scanning Dalam tahap ini, dilakukan pengumpulan data atau informasi dengan melakukan scanning terhadap jaringan wireless. b. Analysis & Research Setelah dilakukan scanning terhadap jaringan, kemudian menentukan jaringan wireless mana akan di jadikan target pengujian dan menentukan jenis serangan akan digunakan. c. Exploit & Attack Setelah melakukan tahap sebelumnya, selanjutnya menentukan tools akan digunakan dan melakukan pengujian dalam bentuk serangan terhadap jaringan WLAN n menjadi target. d. Reporting Setelah tahapan penyerangan, kemudian hasil didapat dalam tiap tahapan Title of manuscript is short and clear, implies research results (First Author)

4 206 sebelumnya dianalisis untuk kemudian disusun dalam bentuk laporan. Pengujian akan dilakukan pada jaringan WLAN dengan topologi BSS (Basic Service Set), terdiri oleh sebuah perangkat Access Point terhubung dengan jaringan internet dan beberapa laptop atau PC terhubung di jaringan sama. Pengujian dilakukan di Laboratorium Sistem Multimedia & AI. e. Intervention Setelah perencanaan dibuat selanjutnya melakukan tindakan dengan mengimplementasikan pada objek penelitian. f. Evaluation Setelah dilakukan tindakan selanjutnya dilakukan evaluasi terhadap hasil dari masingmasing tindakan pengujian dengan melibatkan pihak pengelola jaringan untuk mendiskusikan hal berkaitan dengan pengaturan keamanan wireless. g. Reflection Tahap ini merupakan akhir dari rangkaian siklus dan metode digunakan adalah reporting phase pada ISSAF. Pihak pelaku evaluasi membuat laporan dari hasil sudah didapat pada fase sebelumnya sebagai bentuk pertanggung jawaban terhadap kegiatan dilakukan oleh pelaku pengujian sistem jaringan kepada pihak institusi. 3. HASIL DAN PEMBAHASAN Pada tahap ini dilakukan pengujian terhadap jaringan wireless dengan dua jenis serangan: cracking the encryption dan bypassing wlan authentication terhadap tipe keamanan wlan yaitu WEP, WPAPSK/WPA2PSK, dan Mac Address. Proses pengujian system keamanan wlan dilakukan dengan menggunakan system operasi linux dengan bantuan tools aircrack untuk cracking wep dan wpapsk/wpa2psk serta macchnger untuk mac address filtering. Pada proses cracking wep dan wpapsk/wpa2psk masing-masing dilakukan 3 pengujian dengan kombinasi password berbeda. Dan pada proses mac address filtering tidak menggunakan password Analisis Sistem Keamanan Jaringan Wireless melainkan hanya melakukan pembatasan hak akses terhadap client. Gambar 1 menunjukkan hasil pengujian 1 WEP (kombinasi password huruf dan angka) Gambar 1 Hasil Pengujian 1 WEP (Kombinasi Password Huruf dan Angka) Gambar 2 menunjukkan hasil pengujian 2 WEP (kombinasi password huruf) Gambar 2 Hasil Pengujian 2 WEP (Kombinasi Password Huruf) Gambar 3 menunjukkan hasil pengujian 3 WEP (kombinasi password huruf, simbol, dan angka). Gambar 3 hasil pengujian 3 WEP (kombinasi password huruf, simbol, dan angka) Gambar 4 menunjukkan hasil pengujian 1 WPAPSK/WPA2PSK(kombinasi password huruf dan angka). IJCCS Vol. x, No. x, July 201x : first_page end_page

5 Sari, Yamin, dan Aksara Gambar 4 Hasil Pengujian 1 WPAPSK/WPA2PSK(Kombinasi Password Huruf dan Angka) Gambar 5 menunjukkan hasil pengujian 2 WPAPSK/WPA2PSK (kombinasi password huruf) Gambar 7 Hasil Pengujian Mac Address Filtering Table 1menunjukkan Hasil Penetration Testing. Table 1 Hasil Penetration Testing Gambar 5 Hasil Pengujian 2 WPAPSK/WPA2PSK (Kombinasi Password Huruf) Gambar 6 menunjukkan hasil pengujian 3 WPAPSK/WPA2PSK (kombinasi password huruf, simbol, dan angka). Jenis Serangan Cracking The Encryption (WEP) Cracking The Encryption (WPA) Jenis pengujian Informasi dibutuhkan Dictionary Word, handshake user lain, Channel digunakan dan BSSID dari access point. Status Serangan Berhasil 1 Dictionary Gagal 2 Word, handshake user lain, Berhasil 3 Channel digunakan dan BSSID dari access point. Gagal Bypassing WLAN Authenticati on 1 List MAC User lain terhubung di jaringan Berhasil Gambar 6 Hasil Pengujian 3 WPAPSK/WPA2PSK (Kombinasi Password Huruf, Simbol, dan Angka) Gambar 7 menunjukkan hasil pengujian Mac Address filtering 4. KESIMPULAN Berdasarkan penelitian telah dilakukan selama perancangan sampai analisis sistem keamanan jaringan wireless (mac address, WPA, WPA2-PSK, WEP) Title of manuscript is short and clear, implies research results (First Author)

6 208 menggunakan metode penetration testing dengan sistem operasi Kali Linux dilakukan di Laboratorium Sistem Multimedia & AI Jurusan Teknik Informatika Fakultas Teknik UHO, maka dapat diambil kesimpulan bahwa keamanan dimiliki oleh jaringan WLAN masih memiliki banyak celah untuk dieksploitasi. Hal ini dibuktikan dengan hasil penelitian dari dua jenis serangan dilakukan, yaitu pada jenis serangan cracking the encryption tipe keamanan WEP berstatus berhasil dengan 3 pengujian dengan 3 kombinasi ( huruf dan angka, huruf, huruf, angka dan simbol ) password berbeda, jenis serangan cracking the encryption tipe keamanan WPA dan WPAPSK/WPA2PSK berstatus berhasil pada pengujian 2 dengan menggunakan huruf sebagai Pre-Shared- Key(PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan kombinasi ( huruf dan angka, huruf, simbol dan angka ). Dan untuk jenis serangan bypassing wlan authentication tipe keamanan MacAddress filtering berstatus berhasil. Oleh karena itu, untuk sistem keamanan WLAN paling tepat untuk diterapkan adalah WPAPSK/WPA2PSK. Analisis Sistem Keamanan Jaringan Wireless Muhammadiyah Magelang STMIK AMIKOM Yogyakarta. [2] Garfinkel, S; Spafford, G; Schwartz, A Practical UNIX and Internet Security (Third Edition). O Reilly & Associate Inc. Sebastopol, CA. [3] Borisov, Nikita, Ian Golberg and David Wagner Analisis of Security or Wired Equivalent Privacy Isn t. wep-slides.pdf. Diakses Pada 5 Februari 2017 [4] Amri, Syaiful Analisis Jenis- Jenis Sistem Keamanan Jaringan Wireless Hotspot. Universitasn Sumatera Utara. [5] Davison, R. M., Martinsons, M. G., Kock N., 2004, Journal : Information Systems Journal : Principles of Canonical Action Research SARAN Saran dalam penelitian ini untuk penelitian selanjutnya yaitu : 1. Dapat dikembangkan dengan menggunakan aplikasi dan teknik serangan penetration testing lain untuk dapat menjadi bahan evaluasi bagi pengembangan keamanan jaringan WLAN. 2. Untuk penelitian selanjutnya diharapkan dapat dianalisis lebih mendalam. Untuk cracking WLAN diharapakan tidak menggunakan tools sudah ada. DAFTAR PUSTAKA [1] Pujiarto, Bambang., Ema Utami.,Sudarmawan Evaluasi Keamanan Wireless Local Area Networkmenggunakan Metode Penetration Testing(Kasus : Universitas Muhammadiyah Magelang). Universitas IJCCS Vol. x, No. x, July 201x : first_page end_page

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)

ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO) semantik, Vol.3, No.2, Jul-Des 2017, pp. 69-78 ISSN : 2502-8928 (Online) 69 ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan. Network Security Wawan Supriyadi wawans766@gmail.com Abstrak Network Security adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

LAPORAN PENELITIAN DOSEN

LAPORAN PENELITIAN DOSEN Teknik LAPORAN PENELITIAN DOSEN MODEL PENGUJIAN KEAMANAN JARINGAN WLAN MELALUI PENETRATION TESTING METHODS GUNA PENINGKATAN PENGAMANAN SISTEM JARINGAN DARI TINDAKAN HACKING Oleh : Bambang Pujiarto, S.Kom

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh

Lebih terperinci

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 Intisari Penelitian ini bertujuan untuk mengetahui tingkat keamanan Wireless Fidelity (Wi-Fi) dalam

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Faza. Yoga Prihastomo

Faza. Yoga Prihastomo Wireless Security Keamanan Sistem Komputer Faza Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Universitas Budi Luhur Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) JURNAL TEKNIK Vol. III, No. 1, Februari 2017 ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) Kurani

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

Keamanan Wireless Networking

Keamanan Wireless Networking Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan 36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

ANALISIS KEAMANAN JARINGAN WIRELESS LAN (WLAN) PADA PT. PLN (PERSERO) WILAYAH P2B AREA SORONG

ANALISIS KEAMANAN JARINGAN WIRELESS LAN (WLAN) PADA PT. PLN (PERSERO) WILAYAH P2B AREA SORONG ANALISIS KEAMANAN JARINGAN WIRELESS LAN (WLAN) PADA PT PLN (PERSERO) WILAYAH P2B AREA SORONG Sonny Rumalutur Jurusan Teknik Elektro Politeknik Katolik Saint Paul Sorong Email:sonnyrmltr@gmailcom ABSTRAK

Lebih terperinci

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk

Lebih terperinci

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer 12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan

Lebih terperinci

ANALISA KEAMANAN JARINGAN WIRELESS DI SEKOLAH MENENGAH AL FIRDAUS

ANALISA KEAMANAN JARINGAN WIRELESS DI SEKOLAH MENENGAH AL FIRDAUS ANALISA KEAMANAN JARINGAN WIRELESS DI SEKOLAH MENENGAH AL FIRDAUS SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata 1 Pada Program Studi Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA

EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA Media Informatika, Vol. 7, No. 2, 000-999 EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA Erika Ramadhani Jurusan Teknik Informatika, Fakultas Teknologi Industri, Fakultas

Lebih terperinci

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang

BAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang BAB IV IMPLEMENTASI SISTEM Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang digunakan dalam analisa dan menghadapi masalah yang ada pada PT. Crossnetwork Indonesia yang meliputi: 1.

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong Sonny Rumalutur 1a 1 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma Jl. Margonda

Lebih terperinci

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio. 2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan

Lebih terperinci

Instalasi Jaringan Extended Service Set (ESS)

Instalasi Jaringan Extended Service Set (ESS) Instalasi Jaringan Extended Service Set (ESS) Wahyu Novitasari Wahyu Novitasari http://nobbitaadja.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER. PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma

Lebih terperinci

MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING

MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING Expert Judul ISSN 2088-5555 Jurnal Manajemen Sistem Informasi Dan Teknologi Volume 05, Nomor 02, Desember 2015 Hal MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING

Lebih terperinci

ANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE

ANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE ANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE Rio Pahlevi Ferdy Pratama Heru Trirus Tianto Jurusan Teknik Informatika STMIK PalComTech

Lebih terperinci

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program

Lebih terperinci

PERBANDINGAN METODE DIFFERENTIATED SERVICE

PERBANDINGAN METODE DIFFERENTIATED SERVICE semantik, Vol.3, No.1, Jan-Jun 2017, pp. 135-142 ISSN: 2502-8928 (Online) 135 PERBANDINGAN METODE DIFFERENTIATED SERVICE DENGAN METODE INTEGRATED SERVICE UNTUK ANALISA QUALITY OF SERVICE (QOS VIDEO STREAMING)

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

ANALISIS DAN IMPLEMENTASI VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU OLEO

ANALISIS DAN IMPLEMENTASI VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU OLEO semantik, Vol.3, No.2, Jul-Des 2017, pp. 181-186 ISSN : 2502-8928 (Online) 181 ANALISIS DAN IMPLEMENTASI VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU

Lebih terperinci

CARA SETTING ACCESS POINT

CARA SETTING ACCESS POINT CARA SETTING ACCESS POINT Muhamad Satim muhamad.satim@raharja.info Abstrak Telah diketahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa

Lebih terperinci

ANALISIS QUALITY of SERVICE (QoS) KINERJA SISTEM HOTSPOT PADA ROUTERBOARD MIKROTIK 951Ui-2HnD PADA JARINGAN TEKNIK INFORMATIKA

ANALISIS QUALITY of SERVICE (QoS) KINERJA SISTEM HOTSPOT PADA ROUTERBOARD MIKROTIK 951Ui-2HnD PADA JARINGAN TEKNIK INFORMATIKA semantik, Vol.3, No., Jul-Des 17, pp. 87-94 ISSN: -898 (Online), Vol., No.1, Jan-Jun 16, pp. 1-6 87 ANALISIS QUALITY of SERVICE (QoS) KINERJA SISTEM HOTSPOT PADA ROUTERBOARD MIKROTIK 91Ui-HnD PADA JARINGAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Access point (AP) adalah sebuah perangkat yang sangat penting untuk membuat infrastruktur wireless local area network (Wireless LAN). AP berfungsi untuk melayani client

Lebih terperinci

LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Network Security. Cover

LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Network Security. Cover LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER Network Security Cover NAMA KELOMPOK : Gede Arya Maharta 1108605025 I.G.A Bagus Prema Pradana 1108605026 Anggarda Sanjaya 1108605034 Gede Ngurah Joy

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router INFORMATICS FOR EDUCATORS AND PROFESSIONALS, Vol. 2, No. 1, Desember 2017, 43-50 E-ISSN: 2548-3412 43 Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router Herman Kuswanto 1,* 1 Teknik Informatika;

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian BAB IV PENGUJIAN 4.1 Lingkungan Pengujian Untuk mempersiapkan lingkungan pengujian pada standar keamanan IEEE802.1x pada wireless ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan

Lebih terperinci

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin

Lebih terperinci