• Tidak ada hasil yang ditemukan

ANALISA KEAMANAN JARINGAN SMK 1 MUHAMMADIYAH SUKOHARJO Analisa Keamanan Jaringan Di Smk 1 Muhammadiyah Sukoharjo.

N/A
N/A
Protected

Academic year: 2017

Membagikan "ANALISA KEAMANAN JARINGAN SMK 1 MUHAMMADIYAH SUKOHARJO Analisa Keamanan Jaringan Di Smk 1 Muhammadiyah Sukoharjo."

Copied!
15
0
0

Teks penuh

(1)

ANALISA KEAMANAN JARINGAN SMK 1

MUHAMMADIYAH SUKOHARJO

SKRIPSI

Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada Program Studi Teknik Informatika

Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta

Oleh

Eti Rohani NIM : L200080123

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

(2)
(3)
(4)
(5)

MOTTO

Cukuplah allah menjadi penolong kami dan allah sebaik-baiknya

pelindung.

(Qs. Ali imran: 173)

Jangan melihat masa lampau dengan penyesalan, jangan pula

lihat masa depan dengan ketakutan, lihatlah disekitar dengan penuh

kesadaran.

(James Thuber)

Manusia tidak merancang untuk gagal, mereka gagal untuk

merancang.

(William J. Siegel)

Lakukan apa yang sedang dikerjakan dengan baik dan penuh

tanggung jawab serta syukuri apa yang telah diberikan

(Penulis)

(6)

PERSEMBAHAN

 Allah SWT sang pendengar do’a dan penguat hati, trimakasih ya Allah, Kau telah tuntun aku hingga langkah ini.

 Nabi Muhammad SAW sang penunjuk jalan kebaikan, tiada manusia sesempurna dirimu, wahai kekasih Allah.

 Ayah Bunda tercinta, Sungguh tiada ungkapan yang dapat ananda tulis ‘tuk mampu lukiskan segenap cinta, doa dan pengorbanan mulia yang

Ayah Bunda curahkan hingga saat ini, trimakasih Ayah, trimakasih Bunda

Ananda sayang kalian.

 Sodara-sodaraQ tersayang.

1) Mas Ramdani, yang telah berkorban untukku, dan selalu memberikan

dukungan serta kasih sayangnya.

2) Mas Darmanto makasih udah ngajarin arti sbuah perjuangan hidup,

dan memberi motivasi untuk skripsi ini.

(7)

KONTRIBUSI

Puji syukur kepada Allah SWT, atas karunia rahmat dan ridho-Nya

sehingga penulis dapat menyelesaikan penelitian ini. Berikut saya sampaikan

daftar kontribusi dalam penyusunan skripsi :

1. Pedoman buku panduan tentang Jaringan Komputer.

2. Sistem operasi Linux dan windows.

3. Mozzila sebagai web browser.

4. Software Aircrack-ng, Softwawe Wireshark , Software Ettercap, Software

Dsniff

5. Microsoft Office sebagai sarana menulis laporan

6. Melakukan beberapa jenis serangan untuk mengetahui celah keamanan

yang berada di SMK 1 Muhammadiyah Sukoharjo.

7. Melakukan penelitian di SMK 1 Muhammadiyah Sukoharjo.

Demikian pernyataan dan daftar kontribusi ini saya buat dengan sejujurnya. Saya

bertanggung jawab atas isi dan kebenaran daftar di atas.

Surakarta, Januari 2013

Irma Yuliana, ST.,M.M. NIP: 200.1476

(8)

KATA PENGANTAR

Assalamu’alaikum WR.WB

Puji syukur penulis panjatkan ke hadirat Allah SWT, yang telah

melimpahkan taufik, hidayah dan rahmat-Nya serta karunia kepada kita selaku

hamba yang dicintai dan disayangi si alam semesta. Shalawat dan salam

terlipahkan kepada manusia pilihan SWT yaitu Nabi Muhammad SAW yang

dengan penuh perjuangan telah mengantarkan kita menjadi umat pilihan dan

mendapat Ridho-Nya. Hanya karena Allah SWT akhirnya penulis bisa melewati

kendala tantangan dalam menyelesaikan dan menyusun laporan tugas akhir ini.

Tugas akhir ini disusun untuk memenuhi salah satu persyaratan dalam

memperoleh gelah Sarjana Komputer di jurusan Teknik Informatika Universitas

Muhammadiyah Surakarta. Adapun judul tugas akhir yang penulis ajukan :

“ANALISA KEAMANAN JARINGAN DI SMK 1 MUHAMMADIYAH

SUKOHARJO”. dapat diselesaikan dengan baik.

Tugas akhir ini dapat terselesaikan berkat bantuan dari berbagai pihak,

oleh karena itu pada kesempatan ini penulis menyampaikan terima kasih kepada:

1. Bapak Husni Thamrin, S.T, MT., Ph.D. Selaku Dekan Fakultas

Komunikasi dan Informatika yang telah melayani dan memberikan fsilitas

bagi kelancaran studi.

(9)

2. Bapak Aris Rakhmadi, ST., M.Eng. Selaku ketua jurusan Teknik

Informatika.

3. Bapak Fatah Yasin, S.T., M.T selaku pembimbing pertama dalam

penyusunan tugas akhir ini, terima kasih atas bimbingan dan waktu yang

diberikan.

4. Ibu Irma Yuliana,S.T.,M.M. Selaku pembimbing kedua yang penuh

kesabaran di sela-sela kesibukannya selalu memberi petunjuk, bimbingan,

saran-saran, serta dorongan bagi penyelesaian skripsi ini.

5. Segenap dosen penguji pada seminar proposal dan pra pendadaran yang

telah memberikan saran dan masukan dalam penyusunan skripsi ini.

6. Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik

Informatikan yang telah memberikan bekal ilmu yang sangat bermanfaat

bagi penulis.

7. Segenap Staf dan Karyawan pada Program Studi teknik Informatika yang

telah melayani dan memberikan fasilitas bagi kelancaran studi.

8. Bapak Mustofa selaku guru pengampu jaringan komputer di SMK 1

Muhammadiyah Sukoharjo yang telah berkenan memberikan izin untuk

penelitian.

9. Seluruh Staf guru pengampu jurusan Teknik Informatika di SMK 1

Muhammadiyah Sukoharjo yang telah memberikan bantuan dan dukungan

dalam penyusunan tugas akhir ini.

10. Bapak dan ibuku yang selalu member kasih sayang, perhatian,dukungan,

biaya dan tak lupa do’anya.

(10)
(11)

DAFTAR ISI

HALAMAN JUDUL ... i

HALAMAN PERSETUJUAN ... ii

HALAMAN PENGESAHAN ... iii

HALAMAN MOTTO ... v

HALAMAN PERSEMBAHAN ... vi

HALAMAN KONTRIBUSI ... vii

KATA PENGANTAR ... viii

DAFTAR ISI ... xi

DAFTAR GAMBAR ... xiii

DAFTAR LAMPIRAN ... xiv

ABSTRAKSI ... xv

BAB I PENDAHULUAN 1.1Latar Belakang Masalah ... 1

1.2Rumusan Masalah ... 2

1.3Batasan Masalah ... 3

1.4Tujuan Penelitian ... 3

1.5Manfaat Penelitian ... 3

1.6Sistematika Penulisan ... 4

(12)

BAB II TINJAUAN PUSTAKA

2.1Telaah Penelitian ... 5

2.2Landasan Teori ... 6

BAB III METODE PENELITIAN 3.1. Waktu dan Tempat Penelitian ... 31

3.2. Bahan dan Alat Penelitian ... 31

3.3. Kerangka Pikiran Flowchart ... 31

3.4. Tahapan-tahapan Uji Keamanan ... 33

BAB IV HASIL DAN PEMBAHASAN 4.1. Analisa hasil penelitian ... 47

1. Pemetaan Access Point ... 47

2. Denial Of Service ... 49

3. Cracking Wirekess ... 49

4. Man In The Middle Attack ... 50

5. Hacking Proxy ... 50

BAB V KESIMPULALN DAN SARAN 5.1. Kesimpulan ... 51

5.2. Saran ... 51

DAFTAR PUSTAKA ... 53

(13)

DAFTAR GAMBAR

Gambar 1. Topologi Bus ... 13

Gambar 2. Topologi Star ... 14

Gambar 3. Topologi Tree ... 15

Gambar 4. Serangan Pasif ... 17

Gambar 5. Serangan Aktif ... 18

Gambar 6. Handshaking ... 19

Gambar 7. Serangan Hijacking Attack ... 20

Gambar 8. Man-In-The-Middle ... 21

Gambar 9. Replay Attack ... 23

Gambar 10. Parking Lot Attack ... 24

Gambar 11. Diagram Alir Penelitian ... 32

(14)

DAFTAR LAMPIRAN

Topologi Jaringan SMK 1 Muhammadiyah Sukoharjo ... 54

Surat Izin Penelitian ... 55

(15)

ABSTRAKSI

Perkembangan teknologi yang terus berkembang pesat membuktikan peranan komputer penting di berbagai bidang yang saling terintegrasi aspek kehidupan. Sebanyak yang beralih dengan teknologi wireless. Dalam teknologi ini mulai berkembang di suatu jaringan yang terhubung dengan internet, maka bisa menjadi suatu ancaman yang berbahaya . banyak serangan yang dapat terjadi, baik dan dalam maupun luar. Jaringan wireless sangat rentan terhadap ancaman serangan yang dilakukan oleh attacker, hal ini terjadi dikarenakan komunikasi yang terbuka. Ancaman tersebut maka diperlukan system pengamanan yang dapat menjaga system wireless agar terhindar dari kerusakan yang disebabkan oleh para hacker.

Sistem yang digunakan di SMK 1 Muhammadiyah Sukoharjo ini sudah menerapkan captive portal yang di design dengan metode open Authentication, yang merupakan mesin router yang tidak mengizinkan adanya trafik sehingga user melakukan registrasi ketika akses pertama kali. Captive Portal ini masih digunakan tanpa authentikasi karena IP dan MAC address untuk mengetahui celah-celah keamanan yang ada.

Penelitian ini meliputi beberapa percobaan yang dilakukan antara lain : Pemetaan jaringan, Denial of service, MITM , Penetration key, injection proxy. Dari percobaan diatas melakukan percobaan analisis keamanan dilakukan dengan menguji tingkat keamanan dengan cara flooding yang dikirim pada IP yang diserang. Terdapat celah keamanan pada system wireless yang masih rawan terhadap ancaman dari dalam maupun luar tanpa menggunakan enkripsi sama sekali, oleh sebab itu perlu ditambahnya sistem enkripsi untuk meningkatkan Open System Authentication.

Kata Kunci : Topologi Jaringan, Enkripsi, Wireless,

Referensi

Dokumen terkait

BAB IV HASIL PENELITIAN DAN PEMBAHASAN ... Deskripsi dan Analisis Data Kemampuan Siswa dalam Pembelajaran Menulis Teks Berita ... Uji Reliabilitas ... Uji Normalitas ...

Penelitian ini dilaksanakan dengan menggunakan metode penelitian pengembangan atau Research and Development (R&D). Yang dikembangkan adalah simulasi komputer

Utami, T.S., Rita, A., Heri, H., dan Ahmad, R., 2009, Perbandingan Aktivitas Antioksidan Ekstrak Etanol Daun Simplur ( Dillenia indica ) dari Berbagai Metode Ekstraksi dengan

RUTIN DAUN SINGKONG (Manihot utilissima Pohl)” Skripsi ini memberikan informasi mengenai kapan waktu panen daun singkong yang tepat untuk mendapatkan kadar

Hasil penelitian menunjukkan bahwa nelayan memiliki beban tanggungan yang lebih tinggi, jumlah anggota keluarga yang sering sakit, hutang yang lebih besar, dan kesejahteraan yang

Hasil uji t menyatakan bahwa untuk variabel lingkungan kerja karyawan dengan koefisien regresi 0,511 diperoleh t hitung sebesar 4,288 dengan t tabel sebesar 2,101 sehingga

Dalam penelitian ini peneliti mencoba untuk merancang mesin penggulungan benang afval dengan memodifikasi satu spindel menjadi empat spindel dan masih menggunakan penggerak

Hanifa Andisetyana Putri. Perbedaan Pengaruh Media Pembelajaran Lagu dan Slide terhadap Praktik Mencuci Tangan Ditinjau dari Kelamin. Pembimbing I: Dr. Program Studi