Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 171525 dokumen yang sesuai dengan query
cover
Andika Davi Yudhistira
"Menurut laporan tahunan oleh Badan Sandi Negara pada tahun 2023, Indonesia memiliki jumlah sumber serangan siber tertinggi, dengan lebih dari 1 juta serangan, yang telah meningkat cukup pesat dibandingkan dengan 3 tahun terakhir. Beberapa platform media online telah melaporkan insiden semacam ini selama tiga tahun terakhir. Di antara 10 institusi yang terlibat dalam insiden ini, telah dikonfirmasi bahwa 6 di antaranya adalah institusi Fintech. Faktor insiden itu beragam, termasuk kurangnya kesadaran pengguna yang mengakses situs web tidak resmi di luar situs web produksi perusahaan. Tindakan ini akhirnya terbukti merugikan perusahaan. Oleh karena itu, studi ini menyoroti pentingnya RADIUS (Remote Authentication Dial-In User Service) sebagai alat keamanan komprehensif yang berkontribusi untuk mengurangi akses tidak sah dan memperkuat pertahanan jaringan terhadap ancaman yang muncul. Penelitian ini berfokus pada XYZ, Perusahaan Fintech, menggunakannya sebagai studi kasus. Pembahasan utama dalam makalah ini berfokus pada pemanfaatan server daloRADIUS untuk menyelesaikan masalah otorisasi terkait keamanan jaringan. Pi-hole DNS Server juga digunakan dalam penelitian ini untuk memblokir akses ke situs ilegal seperti pornografi dan perjudian online. Hasil penelitian ini merupakan bukti keberhasilan kombinasi komponen server daloRADIUS, router RADIUS dan DNS Server Pi-hole dalam memblokir pengguna yang terdeteksi mengakses situs ilegal dan juga diamati terkait penggunaan sumber daya Server daloRADIUS dalam rentang penggunaan mulai dari 10 pengguna aktif hingga 300 pengguna aktif.

According to the annual report by the National Encryption Agency in 2023, Indonesia had the highest number of cyber-attack sources, with over 1 million attacks, which has increased quite rapidly compared to the last 3 years. Several online media platforms have reported incidents of this nature over the past three years. Among the 10 institutions implicated in the present incident, it has been confirmed that 6 of them are Fintech institutions. The incident's factors are various, including the user's lack of awareness who accessed an unofficial website outside the company's production website. This act ultimately proved to be detrimental to the company. Therefore, this study highlights the importance of RADIUS (Remote Authentication Dial-In User Service) as a comprehensive security tool that contributes to mitigating unauthorized access and strengthening network defenses against emerging threats. This research focuses on XYZ, a Fintech Company, using it as a case study. The main discussion in this paper focuses on utilizing the daloRADIUS server to resolve authorization concerns regarding network security. Pi-hole DNS Server is also used in this research to block access to illegal sites such as pornography and online gambling. The results of this research are proof of the success of a combination of daloRADIUS server components, RADIUS router and Pi-hole DNS Server in blocking users who are detected accessing illegal sites and are also observed regarding the use of daloRADIUS Server resources in a usage range ranging from 10 active users to 300 active users."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diyanatul Husna
"Salah satu isu yang sangat penting dalam dunia internet saat ini adalah serangan-serangan dalam dunia maya dengan motivasi keuangan dan perangkat lunak berbahaya yang memiliki kemampuan untuk melakukan serangan secara otomatis. Honeypot dan IDS bekerja sama untuk memberikan solusi keamanan jaringan yaitu sebagai intrusion detection yang dapat mengumpulkan data serangan.
Pada penelitian ini, akan dibangun sistem keamanan jaringan menggunakan Honeynet multiple sensor yang berbasis open-source. Integrasi beberapa sensor Honeypot dan IDS dalam satu sistem disebut Honeynet. Honeypot dan IDS diimplementasikan pada suatu Host komputer dengan menggunakan MHN server sebagai web server, yang didalamnya dibangun sensor-sensor seperti Dionaea, Glastopf, Wortpot, p0f, Snort, dan Suricata.
Berdasarkan pengujian yang telah dilakukan diperoleh total keseluruhan alert yang berhasil direkam oleh sistem yaitu skenario 1: 5453 alert, skenario 2: 3021 alert, dan skenario 3:7035 alert dengan total keseluruhan serangan yaitu 15509 alert. Dari total keseluruhan serangan dideteksi 35% serangan berasal dari IP 192.168.1.103, 20% serangan berasal dari IP 192.168.1.104 , dan 45% serangan berasal dari IP 192.168.1.105.
Hasil pengujian ini menunjukkan bahwa sistem telah berhasil menjebak, memonitoring, dan mendeteteksi serangan. Pengimplementasian sistem Honeynet ini bertujuan agar kekurangan dari suatu sensor seperti halnya hanya dapat mendeteksi serangan terhadap port dan protocol tertentu dapat diatasi oleh sensor yang lain. Sehingga apapun bentuk serangan yang ada dapat dideteksi. Penggunaan Honeynet multiple sensor berbasis open-source dapat menjadi langkah awal yang baik untuk mitigasi resiko dan sebagai peringatan awal adanya serangan cyber.

Recently, some of the important issues in the internet things are the attacks in a network with profit motivation and malicious software which has the ability to do the attack automatically. Honeypot and IDS are working together to give the solution for network security and act as the instrusion detection which has the ability to collect the attack's log.
This research will build network security system using multiple sensor Honeynet based on open-source. The integration of Honeypot's sensors and IDS in one system is called Honeynet. Honeypot and IDS are implemented in a computer host using MHN server as the web server, that contains various of sensors such as Dionaea, Glastopf, Wortpot, p0f, Snort, and Suricata.
Based on the research that has been done, it showed total of alerts that is successfully recorded by system are for the first scenario, there are 5453 alerts, second scenario is 3021 alerts, and the third scenario is 7035 alerts with total of alerts are 15509. From the total attacks, it is detected that 35% of the attacks are from IP address 192.168.1.103, 20% are from IP 192.168.1.104, and the 45% are from IP 192.168.1.105.
This testing result showed that the system successfully monitores and detected the attacks. The purpose of this implementation of Honeynet system is that one sensor can be able to handle another sensor's lack of ability, such as that can only detect the attack to the particular port and protocol. So, it can detect all various of attack. The application of Honeypot multiple sensors based on open-source could be the first step for the risk mitigation and acts as the first alert for the possibility of attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59740
UI - Skripsi Membership  Universitas Indonesia Library
cover
Faisal Akbar
"Smart Home merupakan salah satu IoT yang sedang berkembang pesat akhir-akhir ini. Sudah banyak perusahaan yang sedang menerapkan konsep tersebut pada berbagai perumahan yang sedang dibangun. Konsep teknologi tersebut sebenarnya adalah memastikan privasi dan kemanan dari pemilik rumah agar tidak bisa disadap dengan mudah. Permasalahan dari teknologi tersebut terdapat pada cara membangun koneksi jaringan yang aman dari perangkat baru yang akan terhubung kedalam sistemnya dan memastikan hanya pengguna yang telah terdaftar yang dapat mengakses data dalam sistem tersebut. Named Data Network (NDN) merupakan salah satu solusi yang sangat bagus untuk mengimplementasikan struktur keamanan dari jaringan Smart Home. NDN mengamankan suatu konten dan menyediakan konteks penting dalam hal keamanan, pendekatan ini memungkinkannya decoupling of trust dalam data dari trust terhadap host dan server, memungkinkannya trust serta beberapa mekanisme komunikasi skalabilitas secara radikal, misalnya caching otomatis untuk mengoptimalkan bandwidth dan berpotensi dapat memindahkan konten secara bersamaan ke beberapa jalur tujuan (multiple path). Keamanan NDN dapat difokuskan pada Kontrol Akses Konten (Control Access Control) dan keamanan infrastruktur (Infrastructure Security). Aplikasi dapat melakukan kontrol akses ke data dengan menggunakan enkripsi dan mendistribusikan enkripsi data (data encryption) kunci sebagai data NDN yang telah dienkripsi. Pada penyerangan sistem menggunakan Flooding Attack, terjadi packet loss dengan rata-rata lebih dari 40%. Sehingga NDN memiliki kemanan yang cukup, tetapi hasil yang didapat menunjukkan adanya kemungkinan penyerangan dalam sistem NDN.

Smart Home is one of the IoT that has been growing rapidly. Many companies are applying the concept to various housing under construction. The concept of technology is actually ensuring the privacy and security of homeowners so they cannot be easily tapped. Problems with these technologies are found in how to build secure network connections from new devices that will be connected to the system and ensure that only registered users can access data in the system. Named Data Network (NDN) is a very good solution for implementing the security structure of the Smart Home network. NDN secures content and provides an important context in terms of security, this approach allows decoupling of trust in data from trust against hosts and servers, enables trust and several communication scalability mechanisms radically, such as automatic caching to optimize bandwidth and potentially being able to move content simultaneously to several destination paths (multiple paths). NDN security can be focused on Content Access Control (Infrastructure Security). Applications can control access to data by using encryption and distributing key data encryption (data encryption) as encrypted NDN data. In a system attack using Flooding Attack, packet loss occurs with an average of more than 40%. Therefore the NDN has sufficient security, but the results obtained indicate the possibility of attack in the NDN system."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hendro
"Salah satu kebijakan strategis teknologi informasi dari XYZ Finance adalah peningkatan efisiensi dan efektifitas kegiatan operasional secara terintegrasi dari hulu ke hilir. Salah satu langkah untuk optimalisasi biaya operasional adalah dengan mengganti jaringan yang digunakan di kantor cabang dari jaringan leased-line/MPLS menjadi jaringan internet broadband. Penggunaan jaringan internet broadband untuk infrastruktur jaringan kantor cabang memerlukan mekanisme pengelolaan untuk penggunaan dan keamanan jaringan. Pada tahun 2019 Gartner yang mengenalkan terminologi Secure Access Service Edge (SASE). SASE merupakan kombinasi layanan jaringan dan layanan keamanan yang berbasis cloud. Untuk membantu pengelolaan jaringan dan keamanan kantor cabang, diperlukan analisis kebutuhan berdasarkan fungsi dan performa dari layanan SASE. Pada penelitian ini layanan SASE diterapkan melalui aktifitas Proof of Concept (POC) untuk membantu pengelolaan penggunaan dan keamanan infrastruktur jaringan kantor cabang. Hasil dari penelitian menunjukkan bahwa layanan SASE dapat diterapkan untuk pengelolaan jaringan dan keamanan kantor cabang. Secara kuantitatif penggunaan layanan SASE dapat memberikan statistik penggunaan aplikasi dari jaringan kantor cabang, dan menunjukkan informasi ancaman-ancaman yang berportensi menyerang jaringan kantor cabang XYZ Finance. Kemudian secara kualitatif didapatkan bahwa pengguna sistem menyetujui bahwa layanan SASE dapat digunakan untuk pengelolaan jaringan dan keamanan kantor cabang.

One of the IT strategic policies from XYZ Finance is to increase the efficiency and effectiveness of integrated operational activities. One step to optimize operational costs is changing the network used in branch offices from leased-line/MPLS networks to internet broadband. Use of internet broadband network for branch office network infrastructure needs management mechanism for network and security usage. In 2019 Gartner introduced new terminology of Secure Access Service Edge (SASE). SASE is a cloud based services with convergence of network and security services. To help manage branch office networks, it is necessary to analyze the needs and functions of SASE services. In this study, SASE services are applied through Proof of Concepts (POC) activities to help the use and secure branch office network infrastructure. The results of this study indicate that SASE services can be applied for network management and branch office security. Quantitatively the use of SASE services can provide application usage statistics from branch office network infrastructure, and shows information that has the potential to attack the XYZ Finance branch office network. Qualitatively, it was found that by the user of the system agreed that SASE services could be used for network management and secure branch offices.

 

"
Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Achmad Fathur Rizki
"Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire.

In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls.
The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
"Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat.

This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Baskoro Ardi Kusuma
"Salah satu usaha pengamanan jaringan adalah dengan menggunakan sistem kerja honeypot yang sengaja dijadikan sebagai target pengalih serangan. Pada skripsi ini akan dilakukan analisis kehandalan Dionaea honeypot pada sistem keamanan jaringan. Dioneae adalah jenis low-interaction honeypot yang dapat meniru beberapa jenis services yang ada di host atau server asli pada jaringan sebenarnya. Analisis dari Dionaea meliputi functional test, responsive test, dan pengaruh Dionaea terhadap performansi jaringan berdasarkan parameter throughput, serta dilakukan perbandingan dengan honeypot lain, yaitu Conpot dan Glastopf.
Dari hasil penelitian didapatkan hasil bahwa Dionaea dapat menirukan sistem kerja jaringan asli sebesar 90.91% dan 98% dalam pendeteksian OS, selain itu Dionaea dapat melakukan deteksi serangan selama 55μs pada saat penyerangan dari 1 penyerang dan 66μs pada penyerangan dengan menggunakan 2 penyerang. Secara umum Dionaea tidak terlalu membebani perangkat yang digunakan sebagai host target. Begitupun untuk performa jaringan yang dihitung berdasarkan nilai throughput pada saat Dionaea dalam keadaan aktif ataupun tidak.
Namun performa dari Dionaea akan berkurang seiring dengan banyaknya client atau penyerang karena jaringan yang ada terbagi sebanyak jumlah client atau penyerang. Hal itu menjelaskan mengapa nilai response time pada saat ada 2 penyerang menjadi lebih lambat. Dalam menggunakan honeypot seorang admin harus mengetahui kebutuhan dari jaringan yang digunakan dan kemampuan dari honeypot itu sendiri, karena setiap honeypot memiliki kemampuan dan keunggulan masing-masing.

One of the security efforts is to use a honeypot that intentionally used as a diversion target of attack. In this thesis will be accomplished the analysis of the reliability of Dionaea honeypot on network security system. Dioneae is a kind of low-interaction honeypot that can replicate several types of services that available on original host or server in presented network. Analysis of Dionaea includes functional test, responsive test, and the influence of Dionaea on network performance based on the parameters of throughput, as well as a comparison with others honeypot, Conpot and Glastopf.
From the results of the study showed that Dionaea can replicate the work system of real network by 90.91% and 98% in OS detection, otherwise it can did attack detection for 55μs at the time of the attack from one attacker and 66μs on the attack by using the 2 attackers, Generally Dionaea not give more effect to the device that used as the target host. Likewise for the network performance that is calculated based on the value of throughput at the time of Dionaea in active state or not.
However, the performance of Dionaea will be reduced because the existing network is divided into as many as the number of clients or the attacker. It explains why the value of response time when there are two attackers become slower. We should know the needs of used network and the ability of the honeypot itself, because each honeypot has the capabilities and advantages.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59506
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
"WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput.
Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan.
Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server.
Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.

WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput.
From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols.
The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server.
The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
cover
Naibaho, Sakti Sahatma Samudra
"Seiring dengan meningkatnya pemakaian jaringan WiFi di perusahaan-perusahaan tertentu, semakin meningkat pula peluang keamanan jaringan WiFi tersebut dibobol oleh para hacker untuk alasan yang dapat membahayakan perusahaan tersebut. Salah satu bentuk penyadapan yang cukup berbahaya adalah Packet Sniffing. Agar dapat mengetahui tingkat keamanan jaringan WiFi dari perusahaan tersebut dapat dilakukan dengan menganalisa keamanan jaringan WiFi yang perusahaan tersebut gunakan.
Skripsi ini berfokus pada analisis keamanan dari empat jaringan WiFi suatu perusahaan dari penyadapan dengan menggunakan aplikasi InSSIDer dan Ettercap. InSSIDer merupakan suatu tools yang digunakan untuk mendeteksi dan mengidentifikasi sinyal wireless yang terbuka. Kemudian Ettercap akan digunakan untuk melakukan penyerangan Packet Sniffing sebagai langkah pengujian keamanan jaringan WiFi tersebut.
Hasil dari penelitian ini menunjukkan InSSIDer mampu mengidentifikasi informasi dari keempat jaringan WiFi dan Ettercap mampu melakukan penyerangan terhadap target dengan tingkat keberhasilan terendah adalah 78 , hingga tingkat keberhasilan tertinggi adalah 90 .

Along with the increased use of WiFi networks in specific companies, the situation increases the probability that the WiFi network security can be cracked by hackers for reasons that could endanger the company. A form of eavesdropping that quite dangerous is Packet Sniffing. In order to determine the level of the enterprise WiFi networks security, it can be done by analyzing the security of WiFi networks that the company uses.
This thesis focuses on the analysis of a company 39 s wireless network security from eavesdropping by using the application inSSIDer and Ettercap. InSSIDer is a tool that is used to detect and identify open wireless signal. Ettercap will be used for offensive Packet Sniffing as a step of the WiFi network security testing.
The results of this study show that InSSIDer is able to hold information from WiFi network and Ettercap is able to attack target with the lowest acceleration is 78 , up to the highest acceleration which is 90.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67893
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jacobson, Douglas
Boca Raton: CRC Pres, 2009
005.8 JAC i
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>