Anda di halaman 1dari 8

Scientific Articles of Informatics Students

Vol.1, No.2, Desember 2018, pp. 112-119


ISSN 2621-1416 112

Analisis Keamanan Jaringan Pada Fasilitas Internet (Wifi)


Gratis Terhadap Serangan Packet Sniffing

Muhamad Taufik Hidayat 1, Firmansyah Maulana SN 2, Neng Ika Kurniati 3


1,2,3 Program
Studi Informatika, Fakultas Teknik, Universitas Siliwangi, Indonesia
1 147006139@student.unsil.ac.id, 2 firmansyah@unsil.ac.id, 3 nengikakurniati@unsil.ac.id

Korespondensi: Abstrak
Neng Ika Kurniati, Dalam jaringan komputer dekade terakhir terus berkembang secara pesat.
Informatika, Fakultas Teknik, Wireless (Wi-Fi) merupakan jaringan yang banyak digunakan pada beberapa
Universitas Siliwangi. instansi untuk menyediakan akses informasi secara bersama. Kesadaran
nengikakurniati@unsil.ac.id keamanan informasi terhadap komputernya masing-masing masih rendah
terutama bagi pengguna yang baru mengenal dalam dunia teknologi informasi.
Wi-Fi gratis digunakan secara bebas oleh siapa saja, maka dari itu banyak celah
terhadap keamanan jaringan komputer yang terhubung pada jaringan Wi-Fi.
Sering terjadi serangan paket Sniffing yang digunakan untuk memantau atau
menyadap host yang bertujuan untuk mencuri informasi, data, dan sebagainya.
Maka dari itu diperlukan network analisis dengan menggunakan aplikasi Ettercap
dan drifnet yang berfungsi untuk merekam lalu lintas jaringan yang terhubung
pada jaringan Wi-Fi terebut. Dengan ruang lingkup yang ada pada saat ini maka
digunakan action research model dengan metode ISSAF dalam melakukan analisis
penetration testing sehingga menghasilkan celah keamanan wifi dan sistem
keamanan komputer pengguna yang dapat menjadi usulan bagi pengelola dan
informasi bagi pengguna.
Kata kunci: Ettercap, Wifi, Drifnet, ISSAF, Acction Research, Network Analisis.

1. PENDAHULUAN
Pemanfaatan teknologi berbasis Wireless (Wi-Fi) sudah semakin banyak, baik digunakan untuk
pendidikan maupun untuk komersial. Universitas Siliwangi merupakan perguruan tinggi yang sudah banyak
menggunakan dan memanafaatkan teknologi ini. Namun di balik kepopuleran teknologi ini terdapat kelemahan
yang harus dibenahi. Kelemahan teknologi ini sangat rentan terhadap serangan yang dilakukan oleh attacker,
itu dapat terjadi karena komunikasi yang berlangsung sangat terbuka, diperlukan pengamanan yang lebih agar
dapat meminimalkan serangan tersebut. Ettercap dan Drifnet adalah aplikasi paket sniffer yang digunakan
untuk menganalisa protokol jaringan dan memonitoring kemanan jaringan. Tools ini memiliki kemampuan
untuk memblokir lalu lintas pada jaringan yang terhubung pada Wi-Fi, mencuri informasi, data, password, dan
melakukan penyadapan terhadap host – host yang tersambung dengan Wi-Fi target.
Universitas Siliwangi Tasikmalaya merupakan Perguruan Tinggi Negeri yang memiliki sekitar
10.000 Mahasiswa aktif dari berbagai macam Fakultas yang sudah menerapkan Sistem Administrasi berbasis
teknologi informasi. Saat ini telah menerapkan jaringan komputer kabel maupun nirkabel sebagai media
pertukaran data/informasi untuk pelayanan umum, kemahasiswaan dan kepegawaian serta informasi penting
lainya. Terdapat banyak jaringan yang terpasang dalam lingkup lokasi UNSIL terdapat 1 pusat ruangan server
di ruang pengelola TIK yang terhubung dengan seluruh fakultas dan perpustakaan serta pusat kantor yang
lainya, terinstall pada setiap Parodi, Fakultas, perpustakaan, LPPM yang dengan menerapkan jaringan kabel
dan terdapat banyak access point sebagai jaringan nirkabel, dan terinstall di seluruh area unsil yang terdapat
access point tanpa password. Berdasarakan uraian di atas, perlu dilakukan analisis tingkat keamanan jaringan
di berbagai lokasi di Universitas Siliwangi serta mengetahui tingkat kesadaran pengguna komputer terhadap
keamanan informasi.

2. LANDASAN TEORI
Kajian pustaka ini mengambil permasalahan keamanan jaringan keamana informasi komputer
terhadap fasilitas wireless, lebih detailnya yaitu keamanan jaringan keamanan untuk pengguna wireless yang
menggunakan akses wifi secara mudah dan gratis. Referensi utama yang digunakan dalam penelitian ini dari
[1] karena terdapat kemiripan dari permasalahan yang di bahas yaitu kelemahan sistem jaringan wirelles dan
keamanan komputer, akan tetapi terdapat perbedaaan yaitu penelitian ini difokuskan untuk membahas

https://publikasi.unsil.ac.id/index.php/sais
SAIS | Scientific Articles of Informatics Students 113

kelemahan keamanan komputer yang terhubung pada Wi-Fi dan kesadaran pengguna akan pentingnya sebuah
kemanan informasi, sehingga kurang fokus terhadap penetratin testing.

2.1. Internet
Internet adalah metode untuk menghubungkan berbagai computer ke dalam satu jaringan global,
melalui protocol yang disebut Transmission Control Protocol/Internet Protocol (TCP/IP) [2].

2.2. Wireless (Wi-Fi)


Wireless atau wireless network merupakan perangkat keras yang mempunyai funsgi untuk
menghubungkan antara satu komputer dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan
menggunakan media udara/gelombang sebagai jalur lintas datanya. Unit kerja yang paling menarik tentu saja
unit kerja 802.11 yaitu unit kerja yang mengurusi wireless LAN. Unit kerja ini sendiri masih dibagibagi lagi
menajdi unit yang “benar-benar bekerja” sekarang namun tidak lagi dengan tanda titik dan angka namun
dengan huruf a,b,c sehingga menajdi unit 802.11a, 802.11b, 802.11g, dan seterusnya [2].

2.3. Keamanan Wireless


Standarisasi awal keamanan wireless 802.11 ini menetukan bahwa untuk bisa bergabung ke dalam
jaringan Access Point, host harus diperbolehkan mengirim dan menerima data melalui AP, dan untuk
melakukan itu teradapt 2 pintu yang harus dilalui yaitu Authentication dan Assocation. Standarisasi 802.11
menggunakan 2 jenis authentication [3] yaitu Shared Key Authentication dan Open System Authentication.
Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key)
sebelum mengijinkan terkoneksi dengan AP. Open System Authentication tidak ada authentication yang terjadi
karena client bisa langsung terkoneksi dengan AP (Access Point). Setelah client melalui proses open system
authentication yaitu Captive Portal. Captive Portal adalah suatu teknik autentikasi dan penagamanan data
yang lewat dari network internal ke network eksternal dan mempunyai potensi untuk mengijinkan kita untuk
melakukan berbagai hal secara aman melalui SSL, IPSec, dan mengatur rule quality of service (QoS) per user,
tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.

2.4. Packet Sniffer


Packet sniffer adalah sebuah metode serangan dengan cara memonitor seluruh paket yang lewat pada
sebuah media komunikasi, baik itu media kabel maupun nirkabel. Seteleh paketpaket yang lewat itu
didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirmakan oleh seseorang dapat
dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet
adalah koneksi yang bersifat broadcast, diamana semua host dalam sebuah jaringan akan menerima paket yang
dikirimkan oleh sebuah host. Cukup sulit untuk melidungi komputer dari gangguan ini karena sifat dari packet
sniffing yang merupakan metode pasif dimana pihak penyerang tidak perlu melakukan apapun, hanya perlu
mendengar saja [4]. ARP (Address Resulation Protocol) poisoning ini adalah suatu teknik menyerang pada
jaringan komputer lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang bisa
mengendus frames data pada jaringan lokal dan atau melakukan modifikasi traffic atau bahkan menghentikan
traffic. ARP spoofing merupakan konsep dari serangan penyadapan terhadap host target yang masuk dalam
jaringan group yang sedang berkomunikasi atau yang disebut dengan MITM (Main in The Middle Attack).
Prinsip serangan ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan komputer itu sendiri
yang menggunakan ARP broadcast. ARP berada pada layer 2, dimana alamat pada layer 2 adalah MAC
address. Misalnya sebuah host yang terhubung pada sebuah LAN ingin meghubungi host lain pada LAN
tersebut, maka dia membutuhkan informasi MAC address dari host tujuan.

3. METODOLOGI PENELITIAN
Penelitian ini dilakukan dengan pendekatan action research model yang membagi beberapa tahapan
yaitu diagnosing, action planning, intervention, evaluation, dan reflection dengan tahapan seperti pada gambar
1. Lokasi di area hotspot seputar kampus Universitas Siliwangi. Penelitian ini membutuhkan 1 buah laptop dan
access point yang terinstall pada jaringan kampus. Laptop berfungsi sebagai penyerang/attacker sedangkan AP
berfungsi sebagai jembatan untuk menyerang atau menguji keamanan sistem. Spesifikasi laptop dan AP yang
akan digunakan adalah Prosesor Intel(R) core(TM) i3-4030U CPU @ 1.90gGhz, Memori 2 GB, VGA Intel (R)
HD Graphis, Hard Disk 500 GB, Wireless Adapter Qualcomm Atheros AR956x. Perangkat lunak yang dipakai
dalam penilitan ini bisa didapat di internet. Perangkat Lunak yang digunakan antara lain Sisten Operasi Kali
Linux kernel 2.0, Wifite, Ettercap, Drifnet.

analisis keamanan jaringan (muhamad taufik hidayat)


114 ISSN 2621-1416

Gambar 1. Action Research Prosess Model

Siklus action reseacrch diatas merupakan gambaran proses penelitian kemudian untuk proses
evaluasi keamanan WLAN dengan merupakan metode ISSAF Penetration Testing. Lima tahapan siklus
dijelaskan sebagai berikut:
1. Diagnosis
Tahap awal dilakukan dengan melakukan identifikasi permasalahan yang ada berkaitan dengan sisten
jaringan WLAN melalui wawancara dengan para pengguna WiFi gratis.

2. Action Planning
Tahap selanjutnya dilakukan perencanaan dan persiapan yang dibutuhkan dalam penelitian. Permasalahan
yang akan diangkat adalah melakukan evaluasi terhadap jaringan WLAN dengan menggunakan metode
Penetration Testing. Tahap ini menggunakan planning and preparation phase didalam ISSAF yang
mencakup kegiatan sebagai yaitu pertama, mengidentifikasi pengguna WiFi beserta orang dari pihak
lembaga yang bertanggung jawab terhadap sistem jaringan. Kedua, mengkonfirmasi dengan pihak
manajemen berkaitan dengan ruang lingkup pengujian serta pendekatan dan metodologi pengujian yang
akan digunakan. Ketiga, membuat semacam perijinan dan kesepakatan penelitian yang dapat memberi
jaminan hukum terhadap pelaku penetrasi.

3. Intervention
Setelah perencanaan dibuat selanjutnya melakukan tindakan dengan mengimplementasikan pada objek
penelitian. Tahap ini merupakan tahap assessment didalam ISSAF dimana metode yang digunakan yaitu
Information gathering dengan pengumpulan data dengan cara melakukan scanning terhadap jaringan
WiFi, Analysis and Research dengan kegiatan untuk identifikasi jaringan wireless, mempelajari
karaktristik access point yang digunakan, dan menentukan jenis serangan untuk jaringan wireless.
Terakhir Exploit and attack, Tahap ini menentukan tools yang akan digunakan dilanjutkan dengan
kegiatan ekspoitasi dan serangan terhadap jaringan.

4. Evaluation
Setelah dilakukan tindakan selanjutnya dilakukan Analisis terhadap hasil dari masing-masing tindakan
pengujian dengan memberikan solusi untuk meningkatkan pengaturan keamanan WLAN.

5. Reflection
Tahap akhir dari rangakaian siklus dari metode yang digunakan adalah reporting phase pada ISSAF. Pihak
pelaku evaluasi membuat laporan dari hasil yang sudah didapat pada fase sebelumnya sebagai bentuk
pertanggung jawaban terhadap kegiatan yang dilakukan oleh pelaku pengujian sistem jaringan kepada
pihak institusi. Kegiatan pada tahap ini adalah pertama, menyusun laporan kegiatan Assessment yang
meliputi tahap-tahap assessment termasuk tools yang digunakan, ruang lingkup kerja, waktu pelaksanaan,
output setiap pengujian, temuan-temuan ancaman, dan saran dan rekomendasi. Kegiatan tahap kedua
adalah menginformasikan hasil pengujian kepada para pengguna Wifi kampus dan pengelola sistem
jaringan kampus. Kegiatan tahap ketiga adalah membuat dokumen laporan analisis sebagai bahan
evaluasi keamanan jaringan serta bahan informasi pengguna wireless.

Proses keselurahan sistem evaluasi dibagi menjadi 3 bagian fase utama yaitu planning and preparation,
assessment, dan reporting. Gambaran proses seperti gambar 2

SAIS | Scientific Articles of Informatics Students, Vol.1, No.2, Desember 2018: 112-119
SAIS | Scientific Articles of Informatics Students 115

Gambar 2. Proses Analisis Penelitian

4. HASIL DAN PEMBAHASAN


Jaringan wireless yang ada di Universitas Siliwangi memiliki satu pusat ruangan server yaitu Unit
Pelayan Teknologi Informasi dan Komunikasi (UPT.TIK) yang berada di gedung Rektorat Lantai 2. Adapun
lokasi jaringan yang terpasang adalah sebagai berikut:

Tabel 2 Jaringan Universitas Siliwangi


Gedung Keterangan Wilayah
A REKTORAT Barat
B LPPM Barat
C FT Timur
D FIK Timur
E FKIP Timur
F PERPUSTAKAAN Utara
G FAPERTA Utara
H FISIP Barat
I EKONOMI Barat

4.1 Pengidentifikasian Keamanan WiFi


Dalam mengidentifikasi keamanan wireless yang berada di kampus UNSIL penyusun menggunakan
aplikasi wifite untuk menscan hostpot yang berada di lingkungan laptop penyerang yang berfungsi untuk
menampilkan informasi wireless secara lengkap, meliputi nama ESSID, ENCR, Power, channel yang dipakai,
network type, dan security atau kemanan yang digunakan.

Gambar 3. Hasil scanning hostpot


analisis keamanan jaringan (muhamad taufik hidayat)
116 ISSN 2621-1416

Pada gambar 3 terlihat bahwa terdapat 12 wireless network hasil scanning pada wlan0 dengan jumlah
interval waktu 5 detik dimana sinyal terkuat adalah wireless flaszone-seamless dengan power 55dbmdengan
tipe keamanan WPA-2 pada chanell 1, sedangkan sinyal paling rendah yaitu wireless LP3MP-WIFI dengan
power 10dbm dengab tipe keamanan WPA-2 di chanell 11. Dari hasil scanning di area kampus Universitas
Siliwangi di 3 wilayah yaitu wilayah Timur, Barat dan Utara masih banyak Hostpot wifi yang tergolong
sederhana atau lemah bahkan banyak hostpot yang tidak menggunakan kemanann atau password. diantaraya
adalah sebagai berikut:

Tabel 3 List Hostpot Tingkatan Lemah


No ESSID Tempat Security AP
1 Student@Unsil Semua Fakultas Open 1
2 FIK HOSPOT FIK Wpa-2 2
3 Lab Matematika FKIP Open 3
4 Perpustakaan Lt1 PERPUS Wpa-2 4
5 Perpustakaan L PERPUS Wpa-2 4

Dari tabel 3 diatas ada 3 Hospot wifi yang masih sangat rendah dalam keamanannya, bahkan untuk hostpot
STUDENT@UNSIL setelah investigasi lebih lanjut merupakan BSSID dari hostpot setiap fakultas yang ada
di area kampus artinya dalam 1 access point terdapat 2 hostpot wifi. Untuk para penyerang hal ini merupakan
metode yang sangat ceroboh apalagi tidak memiliki password. Untuk hospot yang lainya juga hampir sama
namun untuk Hostpot Perpustakaan memang menggunakan password tapi password wifi tersebut di tempel
pada media imformasi.

4.2 Analisa Client pada Satu Hotspot


Dalam menganalisa client yang terhubung pada satu hostpot wireless dengan menggunakan aplikasi
ettercap yang sudah terinstall pada kali linux 2.0 ini biasanya penyerang memulai aksi dari melihat mac address
dan ip dalam satu jaringan, pada penelitian ini menggunakan hostpot STUDENT@UNSIL sebagai salah satu
hostpot yang banyak di gunakan oleh para pengguna wifi gratisan. Adapun langkah pertama untuk memulai
menguji kemanan suatu sistem jaringan dan kesadaran pengguna denmgan skenario yaitu pertama, penyerang
masuk dalam jaringan yang ingin di analisis dengan metode wifite pada sebelumnya untuk menemukan
password wifi, kedua, mengubah laptop sebagai identitas penyerang tanpa di ketahui pengguna, dengan
perintah #pico /etc/ettercap/etter.conf.

Gambar 4. Konfigurasi laptop

Ketiga, membuka jaringan yang berbeda pada router dengan tujuan untuk membuka pintu dengan ip address
V4, dengan perintah #echo >1 /proc/sys/net/IPV4/IP_PORWARD # iptables –t nat –P TCP –A PREROUTING
–dport 80 –j REDIRECT –to-port 10000, dan ke empat, membuka Ettercap dengan menscan host dengan
mengubah nilai ec_uid = 0 dan ec_gid = 0.

SAIS | Scientific Articles of Informatics Students, Vol.1, No.2, Desember 2018: 112-119
SAIS | Scientific Articles of Informatics Students 117

Gambar 5. Hasil Scanning host

4.3 ARP Poisioning dan Star Snnifing


Dalam pengiriman paket ARP Poisioning dalam dua mesin yag sering berhubungan atau sering di
sebut Main In The Maddle attack ini mengrimkan broadcast pada host yang terhubung dengan wifi
STUDENT@UNSIL untuk mengetahu layer 2 yaitu MAC Address serta pemilihan Gateway pada jaringan
tersebut pada terget 1 dan penyerang mentargertkan yang akan menjadi sasaran pada tabel target 2.

Gambar 6. Paket ARP

4.4 Hasil Pentration Testing


Setelah pengirman paket-paket ARP bisa di ketahui hasil dari kemanan sistem jaringan dan kemanan
komputer pengguna yang lemah serta dapat mengambil data dan informasi dari target yang di serang.

Gambar 7. Pengambilan Informasi target

Gambar diatas adalah hasil dari mengambil data dan informasi pada target korban yang diserang sesuai dengan
keinginan penyerang, dimana kita bisa mengambil foto, username dan password korban serta data data yang
lainya sesuai kemanan komputer korban. Penilaian kemanan jaringan dan komputer korban dilakukan

analisis keamanan jaringan (muhamad taufik hidayat)


118 ISSN 2621-1416

berdasarakan tingkat kerentanan dengan mengunakan nilai seperti yang dilakukan dalam ISSAF. Parameter
yang digunakan dalam memberikan nilai tingkat kerentanan dijelaskan dalam tabel 4.

Tabel 4 Nilai Tingkat Kelemahan


Tingkat Kelemahan Nilai Tingkatan
Extremely Vulnerable 10
Highly Vulnerable 8
Average 6
Low 4
Extremely Low 2

Hasil yang didapat dari pengujian wifi dan kemanan sistem komputer penggunan di lokasi Universitas
Siliwangi Tasikmalaya dapat disajikan dalam tabel 5 dan gambar 9, dimana hanya 4 lokasi yang di jadikan
penelitian untuk menggambarkan keseluruhan jaringan yang sering digunakan oleh warga Universitas
Siliwangi baik itu dosen, karyawan, ataupun mahasiswa.

Tabel 5 Hasil Pengujian jaringan wifi


Jenis Kelemahan AP 1 AP 2 AP 3 AP 4
Acess Point Lemah 1 0,4 0,6 0,8
Antivirus Non Update 0,6 0,6 0,6 0,6
Firewall Non Aktif 0,6 0,4 0,4 0,6
Sistem Operasi Non Update 0,2 0,2 0,2 0,2

Gambar 8. Tampilan Diagram hasil pengujian

Hasil keseluruhan yang didapat dari emapt jenis pengujian menunjukan rata-rata tingkat kerentangan
adalah 0,6 dengan kata lain secara keseluruhan jaringan wifi dan keamanan sistem pengguna komputer yang
sangat rentan terhadap kelemahan dan kesadaran akan pentingnya keamanan masih memiliki tingkat
kerentanan (vulnerability) tinggi. Hasil pengujian wifi dan kemanan sistem komputer yang terhubung ke
jaringan diproses kemudian dibuat laporan untuk jadi rujukan atau referensi kemanan bagi pengelola pihak
lembaga Universitas Siliwangi dan sebagai informasi bagi seluruh pengguna yang sering melakukan akses
terhadap jaringan wifi dengan tingkat kelemahan yang tinggi.

5. KESIMPULAN
Berdasarkan dari percobaan dan analisis data serangan yang dilakukan, maka dapat diambil
kesimpulan yaitu Sistem keamanan jaringan wifi di Univeristas Siliwangi masih dalam rentan kelemahan yang
tinggi, kesadaran pengguna komputer terhadap kemanan sistem masih rendah, dan pengguna Wifi gratis tidak
memahami akan banyaknya serangan hacker pada jaringan yang lemah.

REFERENSI
[1] T. M. Refaat, T. K. Abdelhamid, dan A. F. M. Mohamed, “Wireless Local Area Network Security Enhancement
through Penetration Testing,” Jurnal Computer Networks Communication Security, vol. 4, no. 4, pp. 114–129, 2016
[2] H. P. Pallavi Asrodia, “Network Traffic Analysis Using Packet Sniffer,” Int. J. Eng. Res. Appl., vol. 2, no. 3, pp.
854–856, 2012
[3] C. Gandhi, G. Suri, R. P. Golyan, P. Saxena, and B. K. Saxena, “Packet Sniffer – A Comparative Study,” Int. J.
Comput. Networks Commun. Secur., vol. 2, no. 5, pp. 179–187, 2014
[4] B. K. A. Setyawan and M. Syafrizal, “Analisis Keamanan Jaringan Wireless Yang Menggunakan Captive Portal
(Studi Kasus : Warnet Fortran),” J. Dasi, vol. 13, no. 3, p. 13, 2012

SAIS | Scientific Articles of Informatics Students, Vol.1, No.2, Desember 2018: 112-119
SAIS | Scientific Articles of Informatics Students 119

[5] T. M. Diansyah, J. T. Informatika, S. Tinggi, and T. Harapan, “Analisa pencegahan aktivitas ilegal didalam jaringan
menggunakan wireshark,” Anal. Pencegah. Akt. Ilegal Di Dalam Jar. Menggunakan wireshark, vol. IV, no. 2, pp.
20– 23, 2015.
[6] M. P. S and S. Pavithran, “Advanced Attack Against Wireless Networks Wep , Wpa / Wpa2Personal And Wpa /
Wpa2- Enterprise,” vol. 4, no. 8, pp. 147–152, 2015.
[7] H. Asrodia, Pallavi and Patel, “Analysis of Various Packet Sniffing Tools for Network Monitoring and Analysis,”
Int. J. Electr. Electron. Comput. Eng., vol. 1, no. 1, pp. 55–58, 2012.
[8] B. Pujiarto, E. Utami, and U. M. Magelang, “Evaluasi Keamanan Wireless Local Area Network Menggunakan
Metode Penetration Testing (Kasus: Universitas Muhammadiyah Magelang),” J. Ilm. DASI (Data Manaj. dan Teknol.
Informasi), vol. 14, no. 2, pp. 2–6, 2013.
[9] A. Lubis and A. P. Utama Siahaan, “WLAN Penetration Examination of The University of Pembangunan Panca
Budi,” Int. J. Eng. Trends Technol., vol. 37, no. 3, pp. 165–168, 2016.
[10] M. F. Adriant, “Implementasi Wireshark Untuk Penyadapan (Sniffing) Paket Data Jaringan,” Semin. Nas.
Cendekiawan, 2015.

analisis keamanan jaringan (muhamad taufik hidayat)

Anda mungkin juga menyukai