• Tidak ada hasil yang ditemukan

KEAMANAN JARINGAN SISTEM PENCEGAHAN SERANGAN DHCP ROGUE DENGAN DHCP SNOOPING

N/A
N/A
Protected

Academic year: 2021

Membagikan "KEAMANAN JARINGAN SISTEM PENCEGAHAN SERANGAN DHCP ROGUE DENGAN DHCP SNOOPING"

Copied!
26
0
0

Teks penuh

(1)

i

KEAMANAN JARINGAN SISTEM PENCEGAHAN SERANGAN DHCP ROGUE DENGAN DHCP SNOOPING

PROJEK

Sebagai salah satu syarat untuk menyelesaikan studi di Program Studi Teknik Komputer DIII

Oleh

ALFINA WIJAYANTI NIM 09040581822013

PROGRAM STUDI TEKNIK KOMPUTER FAKULTAS ILMU KOMPUTER

UNIVERSITAS SRIWIJAYA JULI 2021

(2)

ii

HALAMAN PENGESAHAN

(3)

iii

HALAMAN PERSETUJUAN

(4)

iv

HALAMAN PERNYATAAN

(5)

v

HALAMAN PERSEMBAHAN

“Pejuang Tugas Akhir”

Malam hening sepi senyap mengulas memori Lembut gemulai jemari merangkai kata Sayup redup mata yang hendak tertutup Menemui pekat malam makin terbelalak

Secangkir kopi pendamping rasa Dinginnya malam membawa kedamaian Pikirku hanya pada tinta hitam di layar itu

Buatku semakin dalam memasukinya

Secercah goresan kata yang berbaris indah Di ukir pada penghujung malam hingga fajar

Pesona malam selalu menjadi teman ramah Semilir angin malam bawa ke alam memori

Tak begitu mudah untuk ku gapai Begitu banyak jalan yang terjal kuhadapi Jatuh lalu bangkit kembali itu hal yang sudah biasa

Ya, begitulah…

Sebuah perjuangan pasti dilalui proses yang mahal

Juli 2021

(6)

vi

KATA PENGANTAR

Segala puji dan syukur atas kehadiran Allah SWT, karena berkat rahmat dan karunia-Nyalah penulis dapat menyelesaikan penulisan projek aknir ini dengan judul “Keamanan Jaringan Sistem Pencegahan Serangan DHCP Rogue dengan DHCP Snooping”.

Pada kesempatan ini, penulis mengucapkan terima kasih kepada semua pihak yang telah membantu, membimbing, dan terus mendukung penulis dalam menyelesaikan projek akhir ini di antaranya:

1. Allah SWT yang telah memberikan hamba kesehatan, kemudahan, dan kelancaran sehingga hamba dapat menyelesaikan laporan projek akhir sebagai seorang mahasiswa.

2. Kedua orang tua serta keluarga yang telah memberikan dukungan dan do’a untuk kelancaran penyelesaian laporan projek akhir ini.

3. Bapak Huda Ubaya, M.T. selaku Koordinator Program Studi Teknik Komputer Universitas Sriwijaya.

4. Bapak Ahmad Heryanto, M.T. dan Bapak Tri Wanda Septian, M.Sc. selaku Dosen Pembimbing I dan II projek akhir, yang telah memberikan bimbingan, arahan dan semangat kepada penulis dalam menyelesaikan projek akhir.

5. Bapak Kemahyanto Exaudi, S.Kom., M.T. selaku Dosen Pembimbing Akademik, yang telah membimbing penulis dari semester tiga hingga terselesaikannya projek akhir ini dengan baik.

6. Bapak Adi Hermansyah, M.T. selaku Dosen Penguji sidang projek akhir yang telah memberikan kritik dan saran serta ilmu yang sangat bermanfaat sehingga

(7)

vii tulisan ini menjadi lebih baik.

7. Seluruh Dosen Program Studi Teknik Komputer, Fakultas Ilmu Komputer serta Universitas Sriwijaya.

8. Staff di Program Studi Teknik Komputer, khususnya Mba Faula yang telah membantu penyelesaian proses administrasi.

9. Teruntuk teman-teman satu angkatan, khususnya Teknik Komputer Jaringan 2018. Semoga sukses dan sehat untuk kita semua.

10. Amalia Cahya Fitri dan Nur Vita Syakbaini Putri selaku sahabat yang selalu bersama penulis dalam menyemangati dan mendukung penulis.

11. Dwi Okta Sulistiani selaku teman seperjuangan dari semester 1 hingga semester 6 selalu bersama melewati suka maupun duka dan selalu menyemangati satu sama lain.

12. Serta Organisasi di Fakultas Ilmu Komputer Universitas Sriwijaya, DPM KM dan LDF WIFI. Terima kasih atas kesempatannya sehingga menjadi bagian keluarga besar serta ilmu yang telah diberikan semoga bermanfaat sampai kapanpun.

Akhir kata penulis berharap semoga laporan projek akhir ini dapat bermanfaat bagi pembaca khususnya Mahasiswa Program Studi Teknik Komputer Fakultas Ilmu Komputer Universitas Sriwijaya. Semoga laporan projek akhir ini menjadi lebih baik di masa mendatang. Terima Kasih.

Palembang, 26 Juli 2021

Penulis

(8)

viii Abstrak

(9)

ix Abstract

(10)

x DAFTAR ISI

Halaman

HALAMAN JUDUL ... i

HALAMAN PENGESAHAN ... ii

HALAMAN PERSETUJUAN ... iii

HALAMAN PERNYATAAN ... iv

HALAMAN PERSEMBAHAN ... v

KATA PENGANTAR ... vi

ABSTRAK ... viii

DAFTAR ISI ... x

DAFTAR SIMBOL ... xiii

DAFTAR TABEL ... xv

DAFTAR GAMBAR ... xvi

DAFTAR LAMPIRAN ... xviii

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah ... 1

1.2 Tujuan ... 2

1.3 Manfaat ... 2

1.4 Batasan Masalah ... 3

1.5 Metode Penelitian ... 3

BAB II TINJAUAN PUSTAKA 2.1 Pengertian Keamanan Jaringan Komputer ... 5

2.2 Jenis-jenis Serangan pada Jaringan Komputer ... 7

2.2.1 Interupsi ... 7

2.2.2 Intersepsi ... 7

2.2.3 Modifikasi ... 8

2.2.4 Fabrikasi... 9

2.3 Kasus-kasus Cybercrime ... 9

2.4 Penanggulangan Cybercrime ... 10

2.5 DHCP (Dynamic Host Configuration Protocol) ... 12

2.6 Cara Kerja DHCP (Dynamic Host Configuration Protocol) ... 13

2.7 DHCP Rogue ... 17

2.8 DHCP Snooping ... 18

(11)

xi

2.9 Virtual Local Area Network ... 19

2.9.1 Static VLAN ... 21

2.9.2 Dynamic VLAN ... 21

2.10 Layer 2 ... 21

2.11 Router ... 22

2.12 Switch ... 23

2.13 Kabel UTP (Unshielded Twisted Pair) ... 24

2.13.1 Kabel Straight (Straight Through Cable) ... 24

2.13.2 Kabel Cross (Cross Over Cable) ... 25

2.14 Console ... 26

BAB III METODOLOGI PENELITIAN 3.1 Pendahuluan ... 27

3.2 Kerangka Kerja Penelitian ... 27

3.3 Perancangan Sistem ... 29

3.3.1 Perancangan Topologi ... 29

3.3.2 Kebutuhan Perangkat Keras... 30

3.3.3 Kebutuhan Perangkat Lunak ... 31

3.3.4 Perancangan Router Sah ... 31

3.3.4.1 Skenario Pengecekan Pertama ... 33

3.3.5 Perancangan Router Hacker ... 34

3.3.5.1 Skenario Pengecekan Kedua ... 37

3.3.6 Perancangan Switch ... 38

3.3.7 Skenario Pengambilan Data ... 40

3.4 Jenis Akses dan Serial Line ... 41

3.5 Hasil dan Pembahasan ... 41

BAB IV HASIL PENGUJIAN DAN ANALISA 4.1 Pendahuluan ... 42

4.2 Tahapan Pertama ... 42

4.2.1 Alamat IP Sebelum DHCP Rogue Aktif ... 42

4.2.2 Pengujian DHCP Packets Sebelum Adanya DHCP Rogue ... 43

4.3 Tahapan Kedua ... 44

4.3.1 Alamat IP Sesudah DHCP Rogue Aktif ... 44

4.3.2 Implementasi Skenario Percobaan Penyerangan ... 46

4.3.2.1 Serangan Sniffing ... 48

(12)

xii

4.3.2.2 Penolakan Serangan Layanan (DOS) ... 48

4.3.3 Pengujian DHCP Packets Sesudah Adanya DHCP Rogue ... 49

4.4 Tahapan ketiga ... 50

4.4.1 Alamat IP Sesudah Implementasi ... 51

4.4.2 Skenario Bertahan ... 53

4.4.3 Skenario Mitigasi ... 54

4.4.4 Pengujian DHCP Packets Sesudah Implementasi DHCP Snooping .... 54

4.5 Tampilan Informasi ... 55

4.5.1 Router Sah... 55

4.5.2 Router Hacker (DCHP Rogue) ... 56

4.5.3 Client ... 57

4.5.4 Switch ... 58

BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan ... 60

5.2 Saran ... 60

DAFTAR PUSTAKA ... 62

(13)

xiii

DAFTAR SIMBOL

DOS = Denial of Servicce

TCP = Transmission Control Protocol

WEB = Website

IDS = Intruder Detection System

IDCERT = Indonesia Computer Emergency Response Team DHCP = Dynamic Host Configuration Protocol

IP Address = Internet Protocol Address

ACK = Acknowledgement

LOG = Logging

LPR = Line Printer Requester MTU = Maximum Transmission Unit ARP = Address Resolution Protocol

TTL = Time to Live

NETBIOS = Network Basic Input/Output System SMTP = Simple Mail Transfer Protocol POP3 = Post Office Protocol 3

NNTP = Network News Transport Protocol

WWW = World Wide Web

IRC = Internet Relay Chat

STDA = Streettalk Directory Assistance TFTP = Trivial File Transfer Protocol

(14)

xiv VLAN = Virtual Local Area Network MAC = Macintosh Operating System VMPS = Vlan Management Policy Server NIC = Network Interface Card

ISDN = Integrated Services Digital Network PPP = Point to Point Protocol

RAM = Random Access Memory

ROM = Read Only Memory

CPU = Central Processing Unit

NVRAM = Non-Volatile Random Access Memory IOS = Iphone Operating System

UTP = Unshielded Twisted Pair USB = Universial Serial Bus

PLC = Programmable Logic Controllers

(15)

xv

DAFTAR TABEL

Halaman

Tabel 2.1 Parameter dan Sub-Parameter ... 16

Table 3.1 Kebutuhan Perangkat keras ... 30

Tabel 3.2 Kebutuhan Perangkat Lunak ... 31

Tabel 3.3 Jenis Akses dan Serial Line ... 41

Tabel 4.1 Perbandingan Alamat IP ... 52

(16)

xvi

DAFTAR GAMBAR

Halaman

Gambar 2.1 Gambaran Interupsi ... 7

Gambar 2.2 Gambaran Intersepsi ... 8

Gambar 2.3 Gambaran Modifikasi ... 8

Gambar 2.4 Gambaran Fabrikasi ... 9

Gambar 2.5 Cara Kerja DHCP ... 13

Gambar 2.6 Parameter Sebelum Adanya DHCP Rogue ... 16

Gambar 2.7 Parameter Setelah Adanya DHCP Rogue ... 17

Gambar 2.8 Parameter Setelah Adanya Pencegahan ... 17

Gambar 2.9 DHCP Snooping ... 18

Gambar 2.10 OSI Layer ... 22

Gambar 2.11 Router ... 23

Gambar 2.12 Switch ... 23

Gambar 2.13 Kabel Straight ... 24

Gambar 2.14 Kabel Cross ... 25

Gambar 2.15 Console Port ... 26

Gambar 3.1 Flowchart Kerangka Kerja Penelitian ... 28

Gambar 3.2 Topologi Penelitian ... 29

Gambar 3.3 Simulasi Perancangan Router Sah... 31

Gambar 3.4 Real Time Perancangan Router Sah ... 32

Gambar 3.5 Konfigurasi pada Router Sah Melalui Aplikasi Remote Access Login PuTTY ... 33

Gambar 3.6 Skenario Pengecekan Pertama ... 34

Gambar 3.7 Simulasi Perancangan Router Hacker ... 35

Gambar 3.8 Real Time Perancangan Router Hacker ... 35

Gambar 3.9 Konfigurasi pada Router Hacker Melalui Aplikasi Remote Access Login PuTTY ... 36

Gambar 3.10 Skenario Pengecekan Kedua ... 37

Gambar 3.11 Simulasi Perancangan Switch ... 38

Gambar 3.12 Real Time Perancangan Switch ... 38

Gambar 3.13 Konfigurasi pada Switch Melalui Aplikasi Remote Access Login PuTTY ... 40

Gambar 4.1 Pengecekan Pertama Alamat IP ... 43

Gambar 4.2 Grafik Perolehan DHCPACK pada Client Sebelum Adanya DHCP Rogue... 44

Gambar 4.3 Pengecekan Kedua Alamat IP ... 45

Gambar 4.4 Pengecekan Koneksi Sesudah DHCP Rogue Aktif ... 46

Gambar 4.5 Perilaku DHCP Rogue ... 47

Gambar 4.6 Serangan Sniffing... 48

Gambar 4.7 Penolakan Serangan Layanan (DOS) ... 49

Gambar 4.8 Grafik Perolehan DHCPACK pada Client Sesudah Adanya DHCP Rogue... 50

Gambar 4.9 Alamat IP Sesudah Implementasi ... 51

Gambar 4.10 Pengecekan Koneksi Sesudah Implementasi ... 52

Gambar 4.11 Cara Kerja DHCP Snooping ... 53

(17)

xvii

Gambar 4.12 Beberapa Detail Saat Mengaktifkan DHP Snooping... 54

Gambar 4.13 Grafik Perolehan DHCPACK pada Client Sesudah Implementasi DHCP Snooping ... 55

Gambar 4.14 show running-config Router Sah ... 56

Gambar 4.15 show running-config Router Hacker ... 57

Gambar 4.16 ipconfig/all di Command Prompt ... 58

Gambar 4.17 show running-config Switch ... 58

Gambar 4.18 show ip dhcp snooping ... 59

Gambar 4.19 show ip dhcp snooping binding ... 59

(18)

xviii

DAFTAR LAMPIRAN

Halaman

Lampiran 1 Surat Kesediaan Membimbing Pembimbing 1 ... A Lampiran 2 Surat Kesediaan Membimbing Pembimbing 2 ... B Lampiran 3 SK Pembimbing Projek ... C Lampiran 4 Kartu Konsultasi Pembimbing 1 ... D Lampiran 5 Kartu Konsultasi Pembimbing 2 ... F Lampiran 6 Hasil Pengecekan Software Turnitin ... H Lampiran 7 Surat Rekomendasi Ujian Projek Pembimbing 1 ... I Lampiran 8 Surat Rekomendasi Ujian Projek Pembimbing 2 ... J Lampiran 9 Verifikasi Hasil Suliet/Usept ... K Lampiran 10 Form Revisi Pembimbing I... L Lampiran 11 Form Revisi Pembimbing II ... M Lampiran 12 Form Revisi Penguji ... N

(19)

1

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah

Keamanan komputer adalah teknik deteksi dan pencegahan terhadap aktivitas yang mengganggu sistem komputer (Gollmann, Dieter, 1999). Banyak upaya yang dilakukan untuk memberikan proteksi terhadap serangan pengguna komputer salah satunya menggunakan DHCP Snooping yang merupakan fitur keamanan pada layer 2.

Saat membangun sistem jaringan berbasis internet, masalah keamanan sangat penting [1]. Keamanan jaringan komputer mencakup banyak aspek, mulai dari melindungi perangkat fisik (seperti perangkat keras), mengakses sumber daya jaringan, melindungi data dan informasi di jaringan, hingga mencegah pencurian data [2].

Studi kasus pencurian/penipuan untuk bank Indonesia dan Malaysia. Sebagian besar kasus yang dilaporkan ke ID-CERT terkait pencurian/penipuan adalah situs web perbankan palsu di Indonesia yang dibuat menyerupai situs aslinya. Biasanya situs palsu menggunakan nama domain yang sama (.com dan .net). Untuk bank dengan nama domain .co.id, laporan jarang diterima. Hal yang sama juga terjadi pada situs-situs perbankan di Malaysia dan Eropa. Situs-situs ini dipalsukan dan diposting di situs web Indonesia dan alamat IP organisasi [3].

Penelitian yang berjudul Simulasi Keamanan Jaringan dengan Metode DHCP Snooping dan VLAN (Miftah, Zaeni, 2018). Penelitian ini menjelaskan tentang keamanan jaringan komputer di lingkungan STMIK Eresha yang masih memiliki kekurangan karena memberikan akses jaringan hanya melalui DHCP server. Hal

(20)

2

ini dapat menyebabkan serangan dalam bentuk DHCP Rogue di mana server DHCP palsu memberikan alamat gateway yang salah ke komputer klien, mencegah komputer terhubung ke jaringan dan internet.

Berdasarkan uraian latar belakang tersebut maka penulis bermaksud untuk melakukan penelitian dengan mengajukan kasus di atas sebagai judul pada tugas akhir dengan judul “Keamanan Jaringan Sistem Pencegahan Serangan DHCP Rogue dengan DHCP Snooping”.

1.2 Tujuan

Adapun tujuan yang ingin dicapai dari penelitian projek akhir ini, di antaranya sebagai berikut:

1. Melindungi dan membatasi lalu lintas jaringan DHCP dari DHCP Rogue atau DHCP server palsu terhadap sumber yang terpercaya dan yang tidak terpercaya.

2. Menghubungkan jaringan berdasarkan kelompok atau grup dalam satu network.

1.3 Manfaat

Berikut manfaat yang diharapkan penulis dalam penelitian projek akhir ini adalah sebagai berikut:

1. Jaringan komputer akan lebih aman terhindar dari DHCP server palsu.

2. Mengurangi kemungkinan terjadinya penyalahgunaan hak akses suatu data.

(21)

3

1.4 Batasan Masalah

Batasan masalah dalam tugas akhir ini adalah sebagai berikut:

1. Proses konfigurasi DHCP Snooping dan VLAN.

2. Perangkat keras dan perangkat lunak yang akan digunakan yaitu router cisco, switch cisco, kabel UTP jenis straight, console, kabel USB to Serial, laptop/komputer, putty, wireshark serta wifi.

3. Mengimplementasikan DHCP Server pada router cisco dan mengimplementasikan DHCP Snooping dan VLAN pada switch cisco.

4. Pengujian sistem keamanan dilakukan secara real time.

5. Hasil yang diinginkan penulis adalah client mendapatkan alamat IP dari DHCP server yang asli.

1.5 Metode Penelitian

Agar penelitian ini tercapai tujuannya, metode yang digunakan penulis terdapat beberapa tahapan metode, di antaranya adalah sebagai berikut:

1. Waktu dan Tempat Penelitian

Proses penelitian dilakukan di Laboratorium Jaringan Komputer Fakultas Ilmu Komputer Palembang Universitas Sriwijaya. Ini akan berlangsung sekitar 4 (empat) bulan mulai dari Maret 2021 s.d. Juni 2021.

2. Alat dan Bahan

Alat dan bahan yang akan digunakan penulis dalam pembuatan sistem pencegahan DHCP Rogue ini adalah router cisco, switch cisco, kabel UTP jenis straight, console, kabel USB to Serial, laptop/komputer, putty, wireshark serta wifi.

(22)

4

3. Teknik Pengumpulan Data

Studi Pustaka, metode ini dilakukan dengan cara meninjau dan meneliti literatur dan bahan referensi berupa jurnal, paper dan naskah ilmiah lainnya, serta browsing internet untuk mencari artikel yang berhubungan langsung dengan judul tugas akhir ini. Observasi Metode ini mengamati pengujian sistem secara real time, sehingga diperoleh data hasil pengujian yang memenuhi batas masalah yang telah ditetapkan untuk memperoleh hasil yang terbaik.

4. Metodologi Pengembangan Sistem

Membahas skenario-skenario apa yang akan dilakukan seperti menentukan topologi apa yang akan sesuai, menentukan perangkat keras (hardware) dan perangkat lunak (software) yang diperlukan untuk mendukung sistem keamanan, serta metode keamanan jaringan yang digunakan untuk diimplementasikan.

(23)

62

DAFTAR PUSTAKA

[1] Hasibuan, Muhammad Siddik, “Keylogger pada Aspek Keamanan Komputer,” Teknovasi, vol. 3, no. 1, pp. 8–15, 2016.

[2] Miftah, Zaeni, “Simulasi Keamanan Jaringan Dengan Metode Dhcp Snooping Dan Vlan,” Fakt. Exacta, vol. 11, no. 2, pp. 167–178, 2018, doi:

10.30998/faktorexacta.v11i2.2456.

[3] Rachman, Derry Alif, M. Decky N dan Galih Kazaruni, “Keamanan Sistem Informasi (Studi: Spoofing),” 2014.

[4] Erlando, Rinto, Diana dan Maria Ulfa, “Penerapan Sistem Keamanan Firewall Pada Router Cisco 1841 Dan Monowall Pada Sistem Operasi Bsd (Berkeley Software Distribution),” pp. 236–243, 2020.

[5] Sohibi, Ahmad, “Analisa Jaringan Komputer Local Area Network pada Kantor Indonesia untuk Kemanusiaan Jakarta,” vol. 1–78, 2017.

[6] Hidayatullah, dkk, “Bab II Landasan Teori,” J. Chem. Inf. Model., vol. 53, no. 9, pp. 7–24, 2018.

[7] B. CSIRT, “Panduan Penanganan Insiden Keamanan Jaringan,” pp. 1–49, 2014.

[8] Manginsela, Antonius P.G, “Ancaman & Insiden Keamanan Jaringan Komputer Topik Bahasan,” Tek. Elektro, no. 2, 2015.

[9] Simanjuntak, Nurcahaya, “Analisa dan Perancangan Keamanan Jaringan Wireless dari Serangan Man In The Middle Attack Menggunakan Mikrotik Wireless,” pp. 8–34, 2019.

[10] Tahir, Heri dan Riskawati, “Penanganan Kasus Cyber Crime Di Kota

(24)

63

Makassar (Studi Pada Kantor Kepolisian Resort Kota Besar Makassar),” J.

Pemikiran, Penelit. Hukum, Pendidik. Pancasila dan Kewarganegaraan, vol. 3, no. 2, pp. 93–103, 2016.

[11] Antoni, “Kejahatan Dunia Maya (Cyber Crime) Dalam Simak Online,”

Nurani J. Kaji. Syari’ah dan Masy., vol. 17, no. 2, pp. 261–274, 2018, doi:

10.19109/nurani.v17i2.1192.

[12] Enggarani, Nuria Siswi, “Penanggulangan kejahatan internet di indonesia,”

vol. 15, no. 2, pp. 149–168, 2012.

[13] Arifah, Dista Amalia, “Kasus Cybercrime Di Indonesia,” J. Bisnis dan Ekon., vol. 18, no. 2, pp. 185–195, 2011.

[14] Setia, Muji, “Pengertian DHCP Server,” pp. 1–6, 2019.

[15] Muttaqin, Zakaria, “Pengembangan Modul Gns3 Sebagai Media Pembelajaran Untuk Meningkatkan Kemampuan Siswa Dalam Konfigurasi Dhcp Server Pada Mata Pelajaran Administrasi Sistem Jaringan,” It-Edu, vol. 3, no. 01, pp. 159–165, 2018.

[16] Syarifudin, Akhmad, “Konfigurasi DHCP Server,” Fak. Komput., pp. 1–22, 2020.

[17] Chandra, Iwan, “Media Iklan Berbasus WEB Lokal Dengan Pemanfaatan Segmentasi Jaringan Pada Local Area Nework,” IDeaTech, no. Jaringan, pp.

1–8, 2015.

[18] S. Alexander and R. Droms, “DHCP Options and BOOTP Vendor Extensions,” Req. Comments, pp. 1–34, 1997.

[19] Younes, Osama S., “A Secure DHCP Protocol to Mitigate LAN Attacks,” J.

Comput. Commun., vol. 04, no. 01, pp. 39–50, 2016, doi:

(25)

64 10.4236/jcc.2016.41005.

[20] Bayu, Teguh Indra dan Nurhanif, “Model Keamanan pada Virtual Local Area Network (VLAN) untuk Mengatasi DHCP Rogue,” Indones. J.

Comput. Model., vol. 1, no. 2, pp. 55–60, 2018, doi:

10.24246/j.icm.2018.v1.i2.p55-60.

[21] Adenam, Muhammad Idham Hilman bin, “DHCP Snooping,” [Online].

Available:https://docplayer.info/50235478-Dhcp-snooping-penulis- muhammad-idham-hilman-bin-adenam-jawatan-penolong-pegawai- teknologi-maklumat-bahagian-unit-rangkaian-telekomunikasi.html.

[22] Putra, Aldea Alfian Pertama, “Analisa Vlan (Virtual Local Area Network) Pada Head Office Pt. Pandu Siwi Sentosa Jakarta,” AMIK BSI Jakarta, 2017.

[23] Micro, Andi, “Dasar-Dasar Jaringan Komputer,” pp. 1–207, 2012.

[24] Nugroho, Kukuh, “Analisis Penggunaan Tipe Pengkabelan Crossover Pada Gigabit-Ethernet,” Semin. Nas. Inov. dan Tren, pp. 38–42, 2015.

[25] Syafriadi, M, “Rancang Bangun Alat Pendeteksi Warna Menggunakan Kamera Dan Output Suara Berbasis Komputer,” Politek. NEGERI Sriwij., pp. 3–20, Nov. 2017.

[26] Putri, Desinta Ningrum Belsa, “Membangun Jaringan Klien Server File Dan Direktori Sharing Menggunakan Samba.” 2010.

[27] Cisco, “Connecting a Terminal to the Console Port on Catalyst Switches,”

Cisco, pp. 1–19, 2005.

[28] Razaque, Abdul dan Khaled Elleithy, “Controlling Attacks of Rogue Dynamic Host Configuration Protocol (DHCP) to Improve Pedagogical Activities in Mobile Collaborative Learning (MCL) Environment,” J.

(26)

65

Commun. Comput. Eng., vol. 3, no. 1, p. 15, 2012, doi:

10.20454/jcce.2013.426.

[29] Kadafi, Muamar dan Khusnawi, “Analisis Rogue DHCP Packets Menggunakan Wireshark Network Protocol Analyzer,” Creat. Inf. Technol.

J., vol. 2, no. 2, p. 165, 2015, doi: 10.24076/citec.2015v2i2.46.

Referensi

Dokumen terkait

Berdasarkan uraian latar belakang masalah di atas maka penulis bermaksud untuk melakukan penelitian dengan judul “Pengaruh Pemberian Kredit terhadap Pengembangan Usaha

Berdasarkan uraian latar belakang di atas, tentang pentingnya kepatuhan diet pada penderita hipertensi maka penulis tertarik melakukan studi kasus dengan judul pelibatan

Tanaman yang dapat dipakai sebagai penyembuhan luka sayat dari studi litaratur adalah: bawang merah (Allium cepa), getah jarak pagar (Jatropha CurcasL), daun kenikir

Dari sudut pandang Hukum Waris Islam, maka anak yang lahir dari perkawinan beda agama tidak mempunyai hak untuk mendapatkan harta waris apabila tidak seagama dengan

Dalam hal ini tentu saja PT Tiga Desain Indonesia memiliki tantangan yang cukup besar dalam bersaing dengan perusahaan konsultan arsitektur lain yang memiliki

Pada penelitian ini faktor pendorong partisipasi perempuan dalam perencanaan pembangunan di Desa Pulai Gading, Kecamatan Bayung Lencir, Kabupaten Musi Banyuasin adalanya

Siswa diminta un- tuk untuk membandingkan dua dokumen atau lebih dari berbagai periode dan untuk menerangkan yang berubah dan yang tetap saja, untuk menilai kemajuan dan

Karakteristik  ruang  aktivitas  PKL  disesuaikan  dengan  karakteristik  pengunjung