Anda di halaman 1dari 36

ANALISIS KEAMANAN JARINGAN WIRELESS TERHADAP

SERANGAN BRUTE FORCE MENGGUNAKAN METODE


PENETRATION TESTING PADA KANTOR DESA
PELALAN KECAMATAN LAMASI TIMUR
KABUPATEN LUWU

NOVITA
1904411097

FAKULTAS TEKNIK KOMPUTER


UNIVERSITAS COKROAMINOTO PALOPO
2023
PROPOSAL

ANALISIS KEAMANAN JARINGAN WIRELESS TERHADAP


SERANGAN BRUTE FORCE MENGGUNAKAN METODE
PENETRATION TESTING PADA KANTOR DESA PELALAN
KECAMATAN LAMASI TIMUR KABUPATEN LUWU

Diajukan sebagai salah satu syarat untuk melakukan penelitian dalam rangka
pengusunan skripsi pada Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo

NOVITA
1904411097

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2023
PENGESAHAN PROPOSAL

Judul : Analisis Keamanan Jaringan Wireless Terhadap Serangan


Brute Force Menggunakan Metode Penetration Testing pada
Kantor Desa Pelalan Kecamatan Lamasi Timur Kabupaten
Luwu
Nama : Novita
NIM : 1904411263
Program Studi : Informatika

Telah diseminarkan pada :


Hari/Tanggal :
Tempat :

Disetujui untuk melakukan penelitian.

Menyetujui,
Pembimbing II Pembimbing I

Nuur Insan Tangkelangi, S.Pd, M.Pd. Siaulhak , S.Kom., M.Pd.


Tanggal: Tanggal:

Mengetahui,
Ketua Program Studi Informatika,

Vicky Bin Djusmin, S.Kom., M.Kom


NIDN.0927119004
KATA PENGANTAR

Segala puji dan syukur penulis panjatkan atas kehadiran Tuhan Yang Maha
Esa atas segala rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan
proposal dengan judul “Analisis Keamanan Jaringan Wireless Terhadap Serangan
Brute Force Menggunakan Metode Penetration Testing Pada Kantor Desa Pelalan
Kecamatan Lamasi Timur Kabupaten Luwu”. Alasan penulis mengangkat judul
tersebut adalah untuk menganalisis begaimana keamanan jaringan internet di
Kantor Desa Pelalan khususnya pada keamanan jaringan yang masih belum
optimal. Dengan penelitian ini diharapkan dapat membantu penggunaan jaringan
komputer pada kantor desa pelalan khususnya untuk mengoptimalkan pengguna
jaringan komputer.
Selama proses penyelesaian proposal ini banyak ditunjang dengan bantuan
tenaga, pemikiran baik moral maupun material dari berbagai pihak. Untuk itu,
pada kesempatan ini terkhusus dan teristimewa kedua orang tua, saudara dan
semua keluarga yang telah memberikan doa restu, bantuan moral, dan material
selama mengikuti Pendidikan di Univesitas Cokroaminoto Palopo, sehingga
proses penulisan proposal ini dapat berjalan dengan baik dan lancar.
Dalam penyusunan proposal ini penulis dengan tulus menyampaikan
terimkasih juga kepada:
1. Bapak Rahman Hairuddin, S.P., M.Si., Rektor Universitas Cokroaminoto
Palopo (UNCP) yang telah memberikan dukungan moral dan ilmu pengetahuan
yang bermanfaat selama penulis menjadi mahasiswi di kampus.
2. Bapak Nirsal, S.Kom., M.Pd Dekan Fakultas Teknik Komputer Universitas
Cokroaminoto Palopo yang telah memberikan bimbingan dan motivasi selama
proses perkuliahan hingga tahap ini.
3. Bapak Vicky Bin Djusmin, S.Kom Ketua Program Studi Informatika
Universitas Cokroaminoto Palopo yang juga telah memberikan bimbingan,
dukungan, dan motivasi selama proses perkuliahan hingga penyelesaian studi.
4. Bapak Siaulhak, S.Kom., M.Pd Pembimbing I, atas segala arahan dan
bimbingan, penulis haturkan terimakasih yang sebesar-besarnya atas segala
waktu, perhatian dan bimbingannya.
5. Ibu Nuur Insan Tangkelangi, S.Pd, M.Pd Pembimbing II, atas segala arahan
dan bimbingan, penulis haturkan terimakasih yang sebesar-besarnya atas
segalah waktu, perhatian dan bimbingannya.
6. Ibu Akramunnisa, S.Pd., M.Pd Dosen Pa (Penasehat Akademik) Saya Di
Universitas Cokroaminoto Palopo yang telah membekali penulis dengan
berbagai ilmu pengetahuan yang sangat bermanfaat dan selalu memberikan
bimbingan, motivasi serta menyemangati dalam rangkaian proses perkuliahan
sampai ke tahap penyelesaian studi.
7. Seluruh Dosen Serta Staf Universitas Cokroaminoto Palopo, khususnya pada
Program Studi Informatika Fakultas Teknik Komputer dan teman-teman yang
selalu memberikan dukungan dan doanya.
8. Kepada Seluruh Pihak Universitas Cokroaminoto Palopo karena telah
mendewasakan mahasiswanya dengan ilmu sebagai bekal pada masa sekarang
dan masa yang akan datang, sekaligus penulis menyampaikan , mohon maaf
yang sebesar-besarnya kepada semua dosen, mungkin selama perkuliahan
penulis berbuat sesuatu yang tidak berkenan.
9. Kepada semua pihak yang telah memberikan bantuan kepada penulis yang
tidak sempat penulis sebut satu persatu penulis mengucapkan banyak
terimakasih yang setulus-tulusnya atas segala kebaikan dan jasa-jasa kepada
penulis.
10. Kedua Orang Tua, Ayah Dan Ibu yang telah memberikan nasehat, semangat,
dukungan, dan doa yang tak henti-hentinya baik moral maupun material,
sehingga proposal ini dapat terselesaikan dengan tepat waktu.
Akhir kata, smoga proposal ini dapat berguna bagi kalangan akademisi dan
menambah wawasan dan pengetahuan bagi kalangan praktisi serta tentunya
bermanfaat bagi kita semua. Terimakasih

Palopo, 8 Maret 2023

Novita
DAFTAR ISI
Halaman
HALAMAN JUDUL........................................................................................... i
HALAMAN PENGESAHAN............................................................................. ii
KATA PENGANTAR.......................................................................................... iii
DAFTAR ISI....................................................................................................... v
DAFTAR TABEL................................................................................................ vi
DAFTAR GAMBAR.......................................................................................... vii
BAB I PENDAHULUAN
1.1 Latar Belakang...............................................................................
1.2 Rumusan Masalah..........................................................................
1.3 Tujuan Penelitian...........................................................................
1.4 Manfaat Peneltian..........................................................................
1.5 Batasan Penelitian..........................................................................
BAB II TINJAUAN PUSTAKA
1.1 Kajian Teori...................................................................................
1.2 Hasil Penelitian yang Relevan.......................................................
1.3 Kerangka Pikir...............................................................................
BAB III METODE PENELITIAN
1.1 Jenis Penelitian..............................................................................
3.2 Tempat dan Waktu Penelitian........................................................
3.3 Teknik pengumpulan data..............................................................
3.4 Tahapan Penelitian.........................................................................
3.5 Analisis Sistem yang Berjalan........................................................
3.6 Rancangan Sistem..........................................................................

DAFTAR PUSTAKA..........................................................................................
DAFTAR TABEL
1. Perbandiangan Antara Metode Penetration Testing Dan Vulnerability
Assessment.........................................................................................................
2. Jadwal kegiatan.....................................................................................................
3. Spesifikasi Hadware.......................................................................................
4. Spesifikasi Software.......................................................................................
DAFTAR GAMBAR
Halaman
1. Topologi Ring...............................................................................................
2. Topologi Star................................................................................................
3. Topologi Bus................................................................................................
4. Topologi Mesh..............................................................................................
5. Topologi Tree...............................................................................................
6. Modem..........................................................................................................
7. Network Interface Card................................................................................
8. Kabel Jaringan..............................................................................................
9. Wireless LAN Card.......................................................................................
10. PAN (personal area network).......................................................................
11. LAN (local area network..............................................................................
12. MAN (metropolita area network..................................................................
13. WAN (wide area network)............................................................................
14. Internet.........................................................................................................
15. Kerangka Pikir.............................................................................................
16. Metode Penetration Testing.........................................................................
17. Sistem yang Berjalan...................................................................................
BAB I
PENDAHULUAN

1.1 Latar Belakang


Informasi dan komunikasi pada saat ini mutlak menjadi suatu kebutuhan
pokok yang harus dipenuhi. Bahkan untuk sebagian orang, mereka memerlukan
informasi kapan pun dan dimanapun mereka berada Dan teknologi yang mampu
memenuhi kebutuhan tersebut adalah teknologi wireless. Oleh karena itu, manusia
harus terus mengejar dan meningkatkan kualitasdan kuantitas teknologi
komunikasi. dengan banyaknya akses ke jaringan internet maka akan banyak pula
peluang kejahatan yang terjadi didalam jaringan tersebut, misalkan adanya
pencurian data yang terjadi dijaringan tersebut ataupun adanya peretas yang
mematikan sumber daya jaringan tersebut. Kejahatan yang dimaksud berupa
serangan yang bisa saja bertujuan untuk mendapatkan sumber daya, merubah
konfigurasi sistem jaringan yang ada, memanipulasi data misalnya mengakses
Server untuk merubah konfigurasi jaringan tertentu. (Yudi, et al., 2022).
Jaringan wireless pada era digital saat ini sudah menjadi kebutuhan penting
bagi suatu lembaga, jaringan wireless memudahkan para penggunanya untuk
memperoleh internet yang dapat digunakan dalam memperoleh informasi. Pada
suatu perusahaan atau perkantoran tentu mempunyai jaringan wireless yang
diproteksi oleh keamanan, seperti menggunakan username dan password untuk
login agar dapat menggunakan jaringan wireless tersebut. Keberadaan jaringan
wireless yang luas menimbulkan niat bagi orang atau sekelompok orang untuk
mendapatkan jaringan wireless tersebut secara gratis ataupun dimanfaatkan untuk
memperoleh data dari suatu lembaga maupun merusaknya. Keamanan jaringan
sangat vital bagi sebuah jaringan komputer. Kelemahan-kelemahan yang terdapat
pada jaringan komputer jika tidak dilindungi dan dijaga dengan baik akan
menyebabkan hak akses bagi siapa saja tanpa diketahui kerugian berupa
kehilangan data, kerusakan sistem server, tidak maksimal dalam melayani user
atau bahkan kehilangan aset-aset berharga institusi. (Ismail & Pramudita, 2020).
Metode untuk melakukan uji coba tersebut disebut dengan metode pentest
atau penetration testing. Metode pentest adalah metode dimana dilakukan proses
percobaan menyerang pada system yang digunakan, yang dimana diperlukan
sertifikasi keamanan jaringan untuk mencegah cracker dan atau hacker yang
dapat menyebabkan kehilangan data dan asset sistem target. Pentester adalah
sebutan orang yang melakukan metode tersebut. Dalam setiap pengujian,
diperlukan persetujuan dari pemilik sistem, jika hal tersebut tidak dilakukan maka
pengujian tersebut disebut sebagai tindakan yang ilegal atau di-hack. Hasil dari
test pentest sangat penting bagi administrator jaringan untuk meningkatkan
keamanan sistem melalui celah keamanan yang berhasil diketahui. (Adiguna &
Widagdo, 2022)
Kantor Desa Pelalan merupakan sebuah instansi pemerintah yang terletak di
Desa Pelalan kecamatan Lamasi Timur kabupaten Luwu yang telah memiliki
akses jaringan internet berupa jaringan wireless yang memiliki kecepaatan
20mbps yang tersabung ke 3 unit leptop dan 5 unit hp demi kenyamanan aparat
desa dalam melakukan pekerjaan. Namun seringkali orang yang tidak
bertanggung jawab melakukan upaya untuk bisa masuk dalam sebuah system
jaringan dengan cara mencoba secara berulang-ulang sampai menemukan kode
yang tepat. Hal ini menyebabkan kurang optimalnya pengguna jaringan yang
dapat diakses oleh pihak internal kantor Desa karna melewati batas maksimal.
Untuk melihat kualitas keamanan jaringan pada Kantor Desa Pelalan maka
perlu dilakukan analisis terhadap system keamanan yang ada dalam jaringan
tersebut. Salah satunya metode yang dapat digunakan dalam mengevaluasi
jaringan adalah dengan cara melakukan pengujian terhadap system dengan
mensimulasikan bentuk-bentuk serangan terhadap jaringan atau biasa dikenal
dengan metode Penetration Testing, serta memanfaatkan software kali linux untuk
membantu mengukur keamanan akses jaringan.
Berdasrkan latar belakang yang telah diuraikan, penulis termotivasi untuk
mengangkat judul “Analisis Keamanan Jaringan Wireless Terhadap Serangan
Brute Force Pada Kantor Desa Pelalan”.
1.2 Rumusan Masalah
Berdasarkan latar belakang diatas dapat dirumuskan suatu rumusan masalah
bagaimana Menganalisis keamanan jaringan Wireless terhadap serangan Brute
force dengan menggunakan Metode Penetration Testing pada Kantor Desa
Pelalan?

1.3 Tujuan Penelitian


Maksud dari penelitian ini adalah untuk mengetahui system keamanan
jaringan kantor Desa Pelalan dengan menggunakan metode penetration testing,

1.4 Manfaat Penelitian


Manfaat penelitian ini adalah:
1. Penelitian diharapkan dapat membantu dan memberikan masukan
(rekomendasi) kepada pihak instansi dalam menggunakan jaringan.
2. Dari hasil penelitian ini diharapkan dapat menjadi bahan referensi untuk
mahasiswa Universitas Cokroaminoto Palopo terutama bagi peneliti sendiri
untuk penelitian selanjutnya.
3. Dapat menambah pengetahuan dan pemahaman tentang penggunaan system
operasi kali linux
4. Dapat mengantisipasi serangan tidak terduga yang terjadi dimasa yang akan
datang.
5. Dapat membantu sisten keamanan jaringan yang masih kurang stabil.

1.5 Batasan penelitian


Sehubungan dengan keterbatasan yang dimiliki, dari segi waktu, pemikiran
maka Batasan masalah pada penelitian ini yaitu:
1. Dalam penelitian ini keamanan jaringan ini menggunakan software kali linux
sebagai alat penguji.
2. Penelitian ini hanya akan mengevaluasi jaringan wireless dengan
menggunakan PENTES (penetration testing) pada kantor Desa Pelalan.
BAB II
TINJAUAN PUSTAKA

1.1 Kajian Teori


1. Analisis
Analisis adalah suatu cara membagi-bagi suatu objek kedalam komponen-
komponen yang berarti melepaskan, menanggalkan, menguraikan sesuatu yang
terikat padu, sesuai dengan sifat komponen analisa dibagi menjadi analisa bagian,
Analisa fungsional, analisa proses (Sabdho & Ulfa, 2018). Salah satu metode
analisa yang dijadikan acuan peneliti yaitu “Domain informasi suatu masalah
harus dipahami dan proses analisa harus bergerak dari informasi dasar ke detail
implementasi.
Menurut Akbar (2020), analisis adalah suatu kegiatan yang berisi sejumlah
kegiatan seperti mengurai, membedakan, menyortir sesuatu untuk diklasifikasikan
dan dikelompokkan kembali sesuai kriteria tertentu kemudian mencari hubungan
dan menafsirkan maknanya.
Menurut Puspitasari (2020), pengertian Analisis dapat juga diartikan sebagai
usaha dalam mengamati sesuatu secara mendetail dengan cara menguraikan
komponen-komponen pembentuknya atau menyusun komponen tersebut untuk
dikaji lebih lanjut. Ada juga yang menganggap arti analisis sebagai kemampuan
dalam memecahkan atau menguraikan suatu informasi atau materi menjadi
komponen-komponen yang lebih kecil sehingga lebih mudah dimengerti dan
mudah dijelaskan.

2. Keamanan Jaringan
Menurut Yudi mulyanto, et al. (2022), keamanan jaringan komputer sebagai
bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas
data serta menjamin ketersediaan layanan bagi penggunaannya. System keamanan
jaringan komputer harus dilindungi dari segala macam serangan dan usaha-usaha
penyusupan atau pemindaian oleh pihak yang tidak berhak. Sistem deteksi
penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis
serangan tetapi tidak mampu mengambil tindakan lebih lanjut. Selain itu sistem
juga tidak memiliki interaktivitas dengan administrator pada saat administrator
tidak sedang mengadministrasi sistemnya. Hal ini merupakan suatu hal yang tidak
efektif terutama pada saat sistem berada dalam kondisi kritis.
a. Privacy
Privacy dalam hal ini adalah pengirim dan penerima membutuhkan
kerahasiaan. Hanya pengirim dan penerima yang dapat memahami pesan yang
ditransmisikan. Salah satu tindakan yang digunakan untuk mencapai aspek
Privacy ini adalah dengan melakukan enkripsi data, yang menjadikan data
tersebut tidak dapat dimengerti oleh orang lain.
b. Message Integrity
Integritas data atau pesan yang dimaksud di sini adalah bahwa data harus
sampai ke penerima persis seperti yang dikirimkan. Di dalam jaringan internet,
data yang dikirim dapat saja dirubah oleh si apapun sehingga data yang diterima
menjadi berbeda.
c. End Point Authentication
Autentikasi di sini dilakukan dengan tujuan penerima yakin dengan identitas
pengirim.
d. Non-repudiation
Non-repudiation berarti penerima harus dapat membuktikan bahwa pesan
yang diterima berasal dari pengirim tertentu. Pengirim tidak boleh menolak untuk
mengirim pesan yang dia kirim. Beban untuk membuktikan identitas ada pada si
penerima.

3. Wireless Local Area Network (WLAN)

Menurut Cahyaningtyas & Utami (2019), WLAN (wireless local area


network) adalah jaringan komputer yang menggunakan gelombang radio sebagai
media transmisi data. Bentuk implementasi dari WLAN ini adalah Wi-Fi
(Wireless fidelity). WLAN bekerja pada frekuensi 2,4 GHz dan 5,8 GHz[1].
Untuk mendukung kinerja dari teknologi nirkabel ini dibutuhkan antena. Antena
mikrostrip merupakan salah satu jenis antena yang banyak dirancang untuk
mendukung teknologi nirkabel, akan tetapi kelemahan dari antena mikrostrip ini
adalah memiliki gainyang kecildan efisiensi yang rendah.
Menurut almakhia et al. (2023), jaringan komputer local nirkabel atau
wireless local area network (WLAN) dipilih sebagai solusi untuk membangun
jaringan komputer yang fleksibel dan dapat dikembangkan sesuai dengan
kebutuhan pengguna dan lokasi fisik jaringan. Jaringan berbasis wireless menjadi
alternatif terbaik dalam membangun jaringan komputer dalam sebuah organisasi
karna fleksibilitas dan mobilitas yang tinggi.

4. Brote Force

Menurut Sinaga (2017), brute force adalah suatu teknik cryptanalytic


dengan cara menebak kunci pas secara terus menerus, jika kunci yang
dibangkitkan salah maka program akan mencoba kunci lain secara terus
menerushingga menemukan kunci yang tepat. akan digunakan untuk mendekripsi
dan menampilkan pesan asli.
Menurut Rerung (2018), brute force adalah metode hacking yang dilakukan
dengan cara mencoba login berulang kali hingga password berhasil ditebak, baik
secara manual maupun otomatis (robot). Protect akan membatasi jumlah
kesalahan password untuk durasi tertentu.

5. Penetration Testing
Penetration Testing adalah metode Pengujian penetrasi, atau pentesting
(jangan dikelirukan dengan pengujian ballpoint atau pulpen), melibatkan
simulasi serangan nyata untuk menilai risiko yang terkait dengan potensi
pelanggaran keamanan. Pada pentest (sebagai lawan dari penilaian
kerentanan), penguji tidak hanya menemukan kerentanan yang dapat
digunakan oleh penyerang tetapi juga mengeksploitasi kerentanan, jika
memungkinkan, untuk menilai apa yang mungkin diperoleh penyerang setelah
eksploitasi yang berhasil (Yudi mulyanto, et al., 2022).
Table 1. Perbandiangan Antara Metode Penetration Testing Dan Vulnerability
Assessment
Penetration Testing Vulnerability
Assessment

Berfokus pada pencarian kerentan Tidak hanya mencari celah


saja. kerentanan saja, tetapi dapat
melakukan eksploitasi.
Identifikasi beberapa celah Identifikasi semua celah keamanan
keamanan.
Pendekatan risiko IT. Pendekatan bisnis dan risiko IT.
Pembuktian secara teknis Pembuktian secara teori

Menurut Sabdho dan Ulfa (2018), pentesting (Penetration Testing) adalah


metode eksekusi evaluasi keamanan sistem dan jaringan komputer. Penilaian
tersebut diselesaikan dengan melakukan simulasi serangan (attack). Hasil dari uji
Pentest ini sangat penting untuk meningkatkan tingkat keamanan sistem komputer
dari sistem administrator jaringan, selain dapat memberikan informasi tentang
kerentanan sistem, tetapi juga memudakan untuk menilai keamanan sistem yang
sedang berjalan. Kegiatan ini biasa disebut sebagai “ethical hacking”.
Metode untuk Penetration testing terdiri dari Black-Box Testing, Grey-Box
Testing, White-Box Testing dan Penetration Testing Execution Standar(PTES)
1. Black-Box Testing adalah metode penetration testing dimana hacker tidak
mempunyai akses apapun terhadap suatu sistem.
2. Grey-Box Testing adalah metode pentesting dimana hacker memposisikan
dirinya sebagai pengguna yang mempunyai akses yang terbatas.
6. Jaringan Komputer
Jaringan komputer adalah jaringan telekomunikasi yang memungkinkan
antara komputer untuk saling berkomunikasi dengan bertukar data, jaringan
komputer dibangun dengan kombinasi hardware dan software. Saat 2 atau lebih
komputer saling berkomunikasi dan bertukar data sebenarnya ada bagian-bagian
dari jaringan komputer yang menjadi pihak yang menerima atau meminta layanan
disebut dengan server. Desain seperti ini sering disebut dengan client-server.
Menurut Syafrizal (2020), jaringan komputer adalah himpunan
“interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung dengan
media transmisi kabel dan tanpa kabel (wireless). Bila sebuah komputer dapat
membuat komputer lainnya restart shutdown, atau melakukan control lainnya,
maka komponen-komponen tersebut bukan autonomous (tidak melakukan control
terhadap komputer lain dengan akses penuh).

7. Topologi jaringan
Topologi adalah suatu aturan/rules bagaimana menghubungkan komputer
(node) satu sama lain secara fisik dan pola hubungan antara komponen-komponen
yang berkomunikasi melalui media/peralatan jaringan, seperti: server,
workstation, hub/switch, dan pengabelannya, sedangkan jaringan merupakan
sebuah sistem yang terdiri atas komputer, perangkat komputer, tambahan dan
perangkat jaringan lainnya yang saling berhubungan dengan menggunakan media
tertentu dengan aturan yang sudah ditetapkan. Topologi jaringan komputer adalah
suatu cara menghubungkan komputer yang satu dengan komputer lainnya
sehingga membentuk jaringan. Dalam suatu jaringan komputer jenis topologi
yang dipilih akan mempengaruhi kecepatan komunikasi. Untuk itu maka perlu
dicermati kelebihan/keuntungan dan kekurangan/kerugian dari masing-masing
topologi berdasarkan karakteristiknya.
Topologi jaringan yang besar dapat memiliki ratusan bahkan ribuan node.
Bisa dibayangkan ketika seorang administrator jaringan ingin melakukan
dokumentasi dari node-node yang terhubung didalamnya, ia akan membutuhkan
usaha yang sangat besar. Administrator tersebut harus melakukan koneksi
terhadap setiap node yang terhubung satu persatu, dan bahkan tidak jarang ia
harus menghabiskan banyak waktu untuk berpindah dari satu tempat ke tempat
yang lain. Tidak hanya itu, administrator itu juga harus melakukan identifikasi
terhadap router, bridge, switch, hub dan semua perangkat lain yang terhubung
didalamnya. Kondisi lain yang mungkin muncul adalah pada saat terjadi
perubahan pada topologi dari jaringan.
Menurut Nursobah (2023), topologi jaringan merupakan gambaran
perencanaan hubungan antar komputer dalam Local Area Network, yang meliputi
komputer server, komputer client/workstation, hub/switch, pengkabelan, dan
komponen jaringan yang lain. Berikut Bermacam topologi jaringan:

a. Topologi Ring
Topologi ring atau sering disebut topologi cincin adalah jenis topologi
jaringan yang digunakan untuk menghubungkan sebuah komputer dengan
komputer lainnya dalam sebuah rangkaian yang berbentuk melingkar seperti
cincin. Umumnya, jenis topologi jaringan ring ini hanya menggunakan LAN card
agar masing-masing komputer terkoneksi.
Gambar 1 : Topologi Ring
(sumber: pengadaan.web.id 2021)

b. Topologi Star
Topologi star atau disebut juga topologi bintang adalah topologi jaringan
berbentuk bintang dimana umumnya menggunakan hub atau switch untuk koneksi
antar client. Topologi jaringan komputer ini paling sering digunakan saat ini
karena memiliki banyak kelebihan.

Gambar 2: Topologi Star


(sumber: webmobile.id 2022)

c. Topologi Bus
Topologi bus adalah topologi jaringan yang dilakukan pada instalasi
jaringan berbasis kabel coaxial. Topologi bus menggunakan kabel coaxial pada
sepanjang node client dan konektor. Jenis konektor yang digunakan adalah BNC,
Terminator, dan TBNC
Gambar 3: Topologi Bus
(sumber: webmobile.id 2022)
d. Topologi Mesh
Topologi mesh adalah sebuah topologi yang bisa digunakan untuk rute
yang banyak. Jaringan topologi ini menggunakan kabel tunggal sehingga
proses pengiriman data menjadi lebih cepat tanpa melalui hub atau switch.

Gambar 4: Topologi Mesh


(sumber: webmobile.id 2022)

e. Topologi Tree
Topologi tree atau topologi pohon adalah hasil penggabungan dari topologi
bus dan topologi star. Umumnya, topologi tree digunakan untuk interkoneksi
antara hirarki dengan pusat yang berbeda-beda.
Gambar 5: Topologi Tree
(sumber: webmobile.id 2022)

8. Jenis Ancaman Jaringan Komputer


Menurut Muhammad Amin (2022), terdapat beberapa jenis serangan dalam
jaringan komputer.
5. Packet sniffing
Packet sniffing adalah metode serangan dengan cara mendengarkan semua
paket yang melewati suatu media komunikasi, baik itu media kabel maupun
nirkabel .

6. IP spoofing
Merupakan model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan mengubah alamat asli suatu paket agar dapat
melewati firewall yang telah terpasang. Pada dasarnya alamat IP asal sebuah
paket ditulis oleh sistem operasi dari host yang mengirim paket tersebut. Dengan
melakukan pemrograman raw-socket, seseorang dapat menuliskan isi paket yang
akan dikirim setiap bitnya sehingga dapat memalsukan data.
7. DNS Forgery
Yaitu melakukan penipuan data DNS. Cara kerja DNS sederhana, yaitu
sebuah host mengirimkan sebuah paket (biasanya bertipe UDP) yang pada header
paket berisi alamat host yang meminta, alamat DNS resolver, pertanyaan yang
diinginkan dan nomor.
8. DNS Cache Poisoning
Bentuk lain dari serangan menggunakan DNS record adalah DNS Cache
Poisoning. Cara ini memanfaatkan cache dari setiap DNS server yang merupakan
tempat penyimpanan sementara data data domain yang bukan menjadi tanggung
jawab DNS server tersebut.
9. Worm
Adalah program yang menyebarkan dirinya dengan mengirimkan dirinya ke
sistem. Worm tidak akan memasukkan dirinya ke objek lain. Penyebaran worm
saat ini lebih banyak disebabkan oleh pengguna yang tidak mengupdate software
aplikasi yang digunakan.
10. Virus
Merupakan program yang dapat menyisipkan dirinya ke dalam objek lain
seperti file executable (.exe) dan beberapa jenis dokumen yang sering digunakan
(seperti.doc).
11. DoS/DdoS
Merupakan suatu bentuk serangan terhadap jaringan komputer yang
berusaha untuk menguras sumber daya suatu peralatan komputer sehingga
jaringan komputer menjadi terganggu. Proses koneksi awal menggunakan
protokol TCP/IP adalah jabattangan tiga arah. Proses ini dimulai ketika pelanggan
mengirimkan paket dengan token SYN, kemudian server akan merespon dengan
mengirimkan sinyal SYN dan ACK dan klien akan mengirimkan sinyal ACK lagi.
Ketika koneksi terbuka sampai salah satu pihak mengirimkan paket FIN atau
RST, terjadi time-out koneksi. Selain inisiasi koneksi, juga dilakukan pertukaran
data parameter agar koneksi dapat berjalan dengan baik.

9. Perangkat Jaringan Komputer

a. Modem
Modem berasal dari singkatan modulator demodulator. Umumnya alat ini
digunakan untuk merubah sinyal analog menjadi digital dan sebaliknya.
Misalnya untuk menghubungkan antara dua komputer melalui dial-up dengan
menggunakan line telepon dalam mengakses data melalui jaringanatau internet.
Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal
pembawa (Carrier) dan siap untuk dikirimkan, sedangkan pengertian
Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data
atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi
tersebut dapat diterima dengan baik (Majid, 2022).

Gambar 6. Modem ZXHN F609


(Sumber:DuniaIT,2020)

b. NIC (Network Interface Card)


NIC adalah perangkat jaringan yang fungsinya untuk menghubungkan suatu
komputer ke dalam jaringan. NIC merupakan syarat bagi suatu perangkat jika
ingin terhubung ke dalam jaringan, jadi suatu perangkat harus terpasang NIC ini
agar bisa terhubung ke dalam jaringan.

Gambar 7. Network Interface Card


(Sumber:startech.com 2021)

c. Kabel
Kabel Jaringan adalah suatu media transmisi yang fungsinya untuk
menghubungkan suatu perangkat jaringan ke perangkat jaringan lainnya.
Contohnya kabel digunakan untuk menghubungkan komputer dengan router,
router dengan switch. Kabel ini sebagai jalur transfer data (baik mengirim maupun
menerima). Kabel jaringan banyak sekali jenisnya, dimulai dari Twisted Pair,
Fiber Optic, Coaxial.

Gambar 8. Kabel Jaringan


(Sumber:DuniaIT, 2020)
d. Wireless LAN Card
Wireless LAN Card adalah perangkat keras jaringan komputer yang hampir
sama seperti NIC (Network Interface Card). Perbedaanya adalah NIC
menghubungkan komputer menggunakan media kabel (wired) sedangkan
perangkat keras ini (Wireless LAN Card) untuk menghubungkan komputer ke
jaringan melalui media wireless.

Gambar 9. Wireless LAN Card


(Sumber:DuniaIT,2020)
10. Jenis-jenis jaringan

a. PAN (Personal Area Network)

Jenis jaringan ini mencakup wilayah yang lebih kecil, misalnya saja
pada kantor, dan rumah. Biasanya, banyak digunakan hanya untuk
keperluan internet, serta printer. Dan tidak memerlukan resources yang
besar untuk menggunakan jaringan.

Gambar 10. PAN (personal area network)


Sumber: kompasiana.com(2022)
b. LAN (Local Area Network)

Jaringan LAN berfungsi untuk menghubungkan perangkat jaringan


dalam kondisi jangkauan yang relatif kecil. Contoh penerapan jaringan
LAN yaitu sistem jaringan pada sekolah, kantor, maupun rumah. Banyak
orang yang cenderung menggunakan konektivitas tertentu, terutama pada
token ring dan ethernet. Selain itu, LAN juga menyediakan teknologi
jaringan wireless dengan menggunakan Wifi dan lebih dikenal dengan
WLAN (Wireless Local Area Network).

Gambar 11. LAN (Local Area Network)


Sumber: Pt. Data Global Komukatama (2020)
c. MAN (Metropolitan Area Network)

MAN adalah jaringan yang menghubungkan antara satu perangkat


komputer dengan perangkat yang lain dalam ruang lingkup kota pada jaringan
yang sama. Jenis jaringan ini lebih besar dari dari jaringan LAN.
Gambar 12. MAN (Metropolita Area Network)
Sumber: Fasehan (2020)
d. WAN (Wide Area Network)

WAN merupakan kumpulan dari LAN yang tersebar secara geografis.


Jaringan WAN cenderung untuk menggunakan teknologi seperti ATM, X.25,
serta Frame Relay untuk konektivitas jarak yang lebih jauh lagi.

Gambar 13. WAN (Wide Area Network)


Sumber: Pt. Data Global Komukatama (2020)
e. Internet

Internet adalah jaringan komputer terbesar yang pernah diciptakan oleh


manusia. Ruang lingkup dari internet mencakup hampir seluruh penjuru dunia.
Siapapun dapat mengakses berbagai sumber informasi dalam berbagai
perangkat komputer, seperti PC, smartphone, laptop, tablet, TV, dan lain
sebagainya.
Gambar 14. Internet
Sumber: Ekobudisantoso11940 (2013)
11. Kali linux
Kali linux adalah sistem operasi berbasis Debian linux yang dikembangkan
oleh Offensive Security. Kali linux dikenal sebagai sistem operasi pengganti
BackTrack yang merupakan distro linux yang khusus dibuat untuk tujuan
penetration testing keamanan sebuah sistem. Kali linux hampir sama seperti
sistem operasi berbasis linux lainnya, namun kali linux memiliki tools bawaan
untuk pengujian keamanan digital (Mahardika, 2022).
Menurut Andriyani (2023). linux adalah sistem operasi yang bersifat
terbuka atau open source, yang memiliki arti bahwa sistem operasi ini dapat
dikembangkan oleh siapa saja. Sistem operasi ini diciptakan oleh Linus
Benedict Torvolds, yang mana beliau ini adalah seorang hacker. Kali linux
merupakan salah satu jenis linux. Kali linux banyak digunakan untuk penetration
testing baik terhadap website maupun jaringan komputer Kali linux ini
dikembangkan oleh Offensive Security.
Menurut Putra (2023), kali linux merupakan salah satu distribusi linux
tingkat lanjut untuk melakukan sebuah penetration testing serta melakukan audit
keamanan. Kali linux pada dasarnya merupakan sebuah pengembangan Kembali
backtrack linux secara sempurna yang berdasarkan standar pengembangan
Debian.
2.2 Hasil Penelitian Yang Relevan
Penelitian relavan merupakan penelitian yang telah ada atau yang telah
dibuat sebelumnya dan mempunyai kemiripan dengan penelitian yang akan
dilakukan, penelitian relavan sebelumnya yang sesuai dengan penelitian ini
adalah:
1. Ismail. dkk (2020) dalam penelitiannya yang berjudul “Metode Penetration
Testing Pada Keamanan Jaringan Wireless Wardriving Pt. Puma Makmur
Aneka Engineering Bekasi” yang menggunakan metode pengembangan yang
digunakan penetration testing (pentest), mendapatkan hasil pengujian
keamanan jaringan internal dan public telah dilakukan dengan menggunakan
metode penetration testing dan mendapatkan kerentanan seperti wpa2
cracking, dos, password router wireless cracking, dan ap isolation testing
sehingga diketahui kerentanan pada jaringan internal dan public. Terdapat
perbedaan penelitian yang sebelumnya tidak menggunakan tahapan reporting.
Sedangkan penulis menggunakan tahapan reporting sebagai tahapan akhir
penelitian.
2. Rendro, dkk (2020) dalam penelitiannya yang berjudul ”Analisis Monitoring
System Keamanan Jaringan Komputer Menggunakan Software Nmap dan
penelitiannya menggunakan Metode, Analisis, Monitoring, dan observasi di
dapat bahwa seorang admin dapat melakukan scanning jaringan dengan mudah
mendapatkan informasi yang ada pada jaringan. Seperti dengan mudah
mendapatkan informasi yang ada pada jaringan, seperti memindai port jaringan
dengan versi layanan dan mesin pendeteksi system operasi. User nmap juga
dapat meliat rute jaringan yang dilewati dalam mengakses sumber host target,
seperti host jaringan fan host website. Terdapat perbedaan dengan penelitian
yang penulis lakukan adalah penulis melakukan analisis sedangkan penelitian
sebelumnya melakukan pengembangan jaringan yang sudah ada.
3. Penelitian yang dilakukan Andhika (2021), dengan judul ”Pengujian Penetrasi
Pada windows 10 menggunakan Model Penetration Testin Excution Standard
(PETS)”. Dari hasil penelitian ini Windows 10 telah mempunyai bug dari
pertama kali diinstal oleh pengguna. ditemukan bahwa Windows memiliki
kerentanan yang lebih serius, karena beberapa layanan dan daemonnya tidak
aman dan terbuka untuk diakses. memberikan kemungkinan eksploitasi. Untuk
itu dapat mengatasi permasalahan tersebut diperlukan kategori Missing Patch,
Sistem Target menggunakan aplikasi anti-virus yang sudah out-of-date dan
mengalami masalah kompabilitas dengan Windows 10 versi 1903 yang
menyebabkan blue screen of death. Kerentanan ini dapat diatasi dengan
melakukan update pada aplikasi anti-virus Avast sehingga tidak menyebabkan
masalah kompabilitas dengan Windows 10.
Bedasarkan hasil penelitian relevan yang diatas maka peneliti
membandingkan penelitian yang akan di lakukan. Penelitian ini menggunakan
metode penetration testing, yang bertujuan untuk melakukan analisis keamanan
jaringan Wireless Dikantor Desa Pelalan. Dalam menganalisa keamanan jaringan
Wireless Dikantor Desa Pelalan dilakukan dengan Penetration Testing dimana
bentuk serangan terhadap jaringan disimulasikan, software yang memiliki
spesifikasi yang tepat dalam hal ini adalah kali linux. Metode keamanan Wireless
LAN yang digunakan dalam penelitian ini yaitu penetration testing, dimana
tindakan pengujian sistem dengan cara mensimulasikan bentuk-bentuk serangan
terhadap sistem tersebut sehingga akan diketahui tingkat kerentanannya, dengan
menggunakan tools yaitu sistem operasi Kali Linux.
2.3. Kerangka Pikir
Untuk memperjelas permasalahan penelitian yang dilakukan, maka berikut
ini akan ditunjukkan kerangka pikir pada gambar 14 berikut:

Kantor Desa Pelalan merupakan sebuah instansi pemerintah yang terletak di


Desa Pelalan kecamatan Lamasi Timur kabupaten Luwu yang telah memiliki
akses jaringan internet berupa jaringan wireless yang memiliki kecepaatan
20mbps yang tersabung ke 3 unit leptop dan 5 unit hp demi kenyamanan
aparat desa dalam melakukan pekerjaan.

Pada kantor Desa Pelalan kecamatan Lamasi Timur kabupaten Luwu selama
ini masih banyak kelemahan yang dimiliki oleh jaringan wireless tersebut
salah satunya yaitu system keamanan jaringan yang belum optimal dan
mudah di hack oleh orang yang tidak bertanggung jawab.

Untuk melihat kualitas keamanan jaringan pada Kantor Desa Pelalan maka
perlu dilakukan analisis terhadap system keamanan yang ada dalam jaringan
tersebut. Salah satunya metode yang dapat digunakan dalam mengevaluasi
jaringan adalah dengan cara melakukan pengujian terhadap system dengan
mensimulasikan bentuk-bentuk serangan terhadap jaringan atau biasa dikenal
dengan metode Penetration Testing, serta memanfaatkan software kali linux
untuk membantu mengukur keamanan akses jaringan.

Dengan adanya analisis jaringan wireless diharapkan jaringan pada kantor


desa pelalan menjadi lebih aman dan memiliki akses jaringan yang lebih baik

Gambar 15. Kerangka pikir


BAB III
METODE PENELITIAN

3.1 Jenis Penelitian


Jenis penelitian yang digunakan adalah penelitian deskriptif kualitatif.
Penelitian deskriptif adalah metode penelitian yang berusaha menggambarkan
objek atau subjek yang diteliti secara mendalam, luas dan terperinci. Metode
penelitian ini digunakan untuk memecahkan dan menjawab masalah dengan
mengumpulkan data, klafikasi, analisis, kesimpulan dan laporan. Jenis penelitian
deskriptif kualitatif yang memanfaatkan data kualitatif dan dijabarkan sejara
deskriptif.
Tahapan penelitian ini menggunakan metode Penetration Testing. Terdapat
tahapan yang dijalankan dalam Penetration Testing yaitu sebagai berikut:

Planning & Preperation

reconnaissance

Discovery

Analyzing information and risks

Active intrusion attempts

Final analysis

Reporting

Gambar 16. Metode Penetration Testing


3.2. Tempat dan Waktu Penelitian
Kantor Desa Pelalan Kecamatan Lamasi Timur Kabupaten Luwu
merupakan lokasi penelitian yang dipilih peneliti untuk melakukan penelitian,
dimana observasi yang dilakukan, lokasi tersebut sangat tepat untuk dijadikan
objek penelitian. Penelitian ini dilaksanakan pada bulan Desember 2022 sampai
Maret 2023.
Tabel. 2 Jadwal Kegiatan
Bulan
No Nama Kegiatan Des-22 Jan-23 Feb-23 Mar-23
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
1 Obsevasi
2 Pengajuan Tema
3 Pengajuan Judul
4 Penyusunan
Proposal
5 Penarikan
Kesimpulan

3.3. Teknik Pengumpulan Data


1. Pengumpulan Data
Metode pengumpulan data yang digunakan dalam penelitian ini adalah:
a. Obeservasi atau Pengamatan
Pada tahap ini, penulis terlebih dahulu melakukan observasi dengan
meninjau langsung tempat penelitian sehingga penulis dapat mengetahui
permasalahan yang ada di tempat tersebut. Dari hasil observasi yang
dilakukan maka dapat diketahui permasalahan yang ada.
b. Interview atau Wawancara
Tahapan kedua dari penelitia ini adalah wawancara yang dilakukan oleh
peneliti dengan cara tanya-jawab langsung kepada aparat desa. Teknik
wawancara yang digunakan adalah dengan cara menyiapkan lembar
pertanyaan untuk menanyakan beberapa pertanyaan kepada narasumber apa-
apa saja yang dibutuhkan untuk melakukan penelitian. Dari hasil wawancara
yang peneliti dapatkan yaitu informasi yang lebih akurat.
c. Studi Pustaka
Studi pustaka merupakan teknik pengumpulan data dengan mempelajari
teori-teori yang diperoleh dari buku, jurnal, skripsi (online) serta hasil
penelitian lainnya yang berkaitan dengan penelitian yang akan dilakukan.
Studi pustaka dilakukan dengan materi yang berkaitan dengan penelitian
yang peneliti akan lakukan.
2. Analisis Data
a. Peneliti melakukan pengumpulan data pada Kantor Desa Pelalan untuk
mendapatkan data dan informasi sesuai data yang akan diteliti.
b. Peneliti melakukan analisis bedasarkan data-data dan informasi yang di
dapatkan.
c. Peneliti mempelajari data-data dan informasi yang telah didapatkan dengan
mengkaji buku, jurnal, skripsi yang sesuai dengan apa yang akan diteliti.
Dalam penelitian ini analisis data yang digunakan yakni analisis deskriptif
d. Peneliti menggunakan kuesioner tertutup dimana penulis menyediakan
sebuah lampiran pertanyaan atau pernyataan untuk dijawab oleh responden
dengan cara memberi tanda centang pada salah satu pertanyaan yang
dianggap benar sesuai dengan kondisi jaringan yang ada Di Kantor Desa
Pelalan.
3.4. Tahapan Penelitian
a. Planning and preparation
Menentukan tujuan dan sasaran yang akan di capai dalam proses
penetration testing.
b. Reconnaissance
Dalam tahapan ini penulis melakukan pengumpulan data yang biasa
dikategorikan sebagai passive penetration testing, karna pada tahap ini penulis
mengumpulkan data secara meual melalui dokumentasi dari pihak yang terkait
atapun informasi yang bersifat terbuka pada pihak yang terkait dengan system
yang akan diuji. Bentuk analisis berupa analisis jaringan dan topologi yang sedang
berjalan, analisis kebutuhan user, serta analisis perangkat lunak maupun perangkat
keras yang digunakan.
c. Discovery
Pada tahapan ini penulis mencoba melakukan simulasi serangan untuk
mendapar user name dan password dari wireless, dimana Teknik penyerangan
yang akan dilakukan menggunakan kali linux.
d. Analyzing information and riks.
Tahap dimana kita melakukan analisa terperinci terhadap informasi yang
telah kita dapatkan sebelumnya untuk menemukan resiko dan celah keamanan
yang bisa ditimbulkan dari kerentanan sistem yang terpasang.
e. Active intrusion attempts
Tahap dimana kita memberikan semacam instrusi secara aktif dari segi
keamanan sistem sehingga kerentanan yang ditemukan bisa diperbaiki/
disempurnakan.
f. Final analysis
Analisa akhir secara keseluruhan memberikan pernyataan terhadap segala
temuan dan petunjuk teknis untuk meningkatkan keamanan jaringan.
g. Report
Peneliti memberikan laporan hasil investigasi yang diberikan kepada semua
pihak yang terkait dan bertanggung jawab atas system yang digunakan sebagai
acuan untuk meningkatkan keamanan system.
3.5. Analisis Yang Berjalan
Analisis sistem merupakan upaya atau cara untuk mengelola dan menjadi
informasi sehingga karakteristik data tersebut mudah dipahami dan bermanfaat
untuk solusi permasalahan. Analisa sistem jaringan pada puskesmas tomoni timur
setelah melakukan pengamatan langsung.
1. Sistem Yang Berjalan

Gambar 17: Topologi Sistem yang Berjalan


Analisis yang berjalan pada Kantor Desa Pelalan berdasarkan observasi
yang peneliti lakukan. Jenis jaringan yang diterapkan berupa jaringan wireless
dengan menggunakan perangkat modem, dimana jaringan yang terpancar melalui
modem diterima oleh pengguna dan dapat mengakses jaringan melalui komputer
atau leptop dari jarak jauh maupun jarak dekat. Permasalahan yang terdapat pada
infrastruktur jaringan adalah pengelolah monitoring dan system keamanan
jaringan, dimana pengelolah jaringan wireless admin sering kali mengalami
kesulitan dalam mengontrol user yang aktif. System keamanan yang digunakan
pada jaringan ini hanya menggunakan 1 password yang terdapat pada modem
tersebut.

2. System Yang Diusulkan

Dari indentifikasi permasalahan diatas perlu memaksimalkan pengamanan


jaringan, oleh karna itu system yang diusulkan peneliti yaitu sebagai salah satu
solusi untuk menyelesaikan masalah yang terdapat pada kantor desa pelalan.
Untuk mengamankan jaringan yaitu dengan melihat beberapa kelemahan atau cela
yang ada dengan menggunakan aplikasi kali linux untuk menganalisis terhadap
system keamanan yang telah diterapkan di kantor desa pelalan. Uji penetrasi yang
digunakan adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi
kerentanan keamanan jaringan. Dalam penelitian ini untuk mencapai keamanan
jaringan dengan menggunakan metode penetration testing ini agar dapat
mengurangi resiko kerentanan pada keamanan jaringan dan dapat memantau
pengguna internet.

3.6. Rancangan System


1. Kebutuhan Fungsional
a. Penggunaan Leptop sebagai Client dan Server
b. Penggunaan software Kali Linux untuk melakukan Simlasi Serangan
Brute Force
2. Kebutuhan Non Fungsional
a. Spesifikasi peragkat Keras (Hardware) pada penelitian ini sebagai
berikut
Tabel 3. Spesifikasi Hadware
No Spesifikasi Keterangan
1 Sistem operasi Windows 11
2 Processor Intel(R) Celeron(R) N5100
@ 1.10GHz 1.11 GHz
3 Ram 4,00 GB (3,81 GB usable)
4 System Type 64-bit

5 Modem ZXHN F609

b. Spesifikasi perangkat Lunak (Software) pada penelitian ini sebagai


berikut:
Tabel 4. Spesifikasi Software
NO Kebutuhan Keterangan Fungsi
1 Sistem Operasi Window 11 Mengontrol operasi
64-bit sistem, termasuk
menjalankan
perangkat lunak
Aplikasi
2 System operasi Kali linux Digunakan untuk
melakukana
simulasi serangan
Brute Force
DAFTAR PUSTAKA

Andriyani, S., Sidiq, M. F., & Zen, B. P. (2023). Analisis Celah Keamanan Pada
Website Dengan Menggunakan Metode Penetration Testing Dan Framework
Issaf Pada Website SMK Al-Kautsar. LEDGER: Journal Informatic and
Information Technology, 2(1), 1-13.
Andhika, D. A. (2021). TA: Pengujian Penetrasi pada Windows 10 menggunakan
Model Penetration Testing Execution Standard (PTES) (Doctoral
dissertation, Universitas Dinamika).
Almakhi, R., Budiman, A. S., & Astuti, R. D. (2023) Implementasi Protokol
Keamanan Dan Segmentasi Jaringan Dalam Project Pengembangan Wlan
Untuk Pt Pan Pacific Insurance. JUSTIN (Jurnal Sistem Dan Teknologi
Informasi), 11(1),67-73.
Amin, M., Raja, H. D. L., Nur, M. N. A., Prasetio, A., Sulaiman, O. K., Karim, A.,
... & Pakpahan, A. F. (2022). Teknologi Jaringan Nirkabel. Yayasan Kita
Menulis.
Cahyaningtyas, I., & Utami, E. Y. D. (2019). Perancangan dan Simulasi Antena
Mikrostrip Patch Lingkaran Multilayer Parasitic untuk Aplikasi Wireless
Local Area Network (WLAN). Techné: Jurnal Ilmiah Elektroteknika, 18(2),
117-125.
Ismail, R. W., & Pramudita, R. (2020). Metode Penetration Testing pada
Keamanan Jaringan Wireless Wardriving PT. Puma Makmur Aneka
Engineering Bekasi. Jurnal Mahasiswa Bina Insani, 5(1), 53-62.
Mulyanto, Y., Herfandi, H., & Kirana, R. C. (2022). Analisis Keamanan Wireless
Local Area Network (Wlan) Terhadap Serangan Brute Force Dengan
Metode Penetration Testing (Studi Kasus: Rs H. Lmanambai
Abdulkadir). Jurnal Informatika Teknologi dan Sains, 4(1), 26-35.
Mahardika, N. M., Dewantara, I. B. K., Rakasiwi, N. P. D. R., Mahalini, I. A. M.
P., Listartha, I. M. E., & Saskara, G. A. J. (2022). Analisis Kelayakan Tools
Dengan Metode Penyerangan Distributed Denial Of Service (Ddos)
Menggunakan Fl00d3r, Ddos-Ripper, Dan Raven-Storm. (JurTI) Jurnal
Teknologi Informasi, 6(2), 278-285.
Majid, A. (2022). Koneksi Internet Dengan Modem Handphone Pada Sistem
Operasi Linux Ubuntu 9.04 (Studi Kasus Pada Aga Prima
Computer). Jurnal Ilmiah Manajemen, Ekonomi Dan Bisnis, 1(1), 10-22.
Nurul Hayati, (2020) , M.Cs. Buku Ajar Sistem Keamanan;Tanjungpinang.
Nursobah, N., Aditya, P., & Supriady, S. (2023). Implementasi Jaringan Pppoe
Dan Hotspot Server Rt/Rw Net Berbasis Mikrotik Dengan Fitur Mikhmon
Di Adinet Samarinda Seberang. Jurnal Informatika Wicida, 13(1), 31-39.
Rerung, R. R. (2018). E-Commerce, Menciptakan Daya Saing Melalui Teknologi
Informasi. Deepublish.
Ra Dwi Ayu, P. U. S. P. I. T. A. S. A. R. I. (2021). Analisa Sistem Informasi
Akademik (Sisfo) Dan Jaringan Di Universitas Bina Darma. Analisa Sistem
Informasi Akademik (Sisfo) Dan Jaringan Di Universitas Bina Darma.
Sinaga, M. C. (2017). Kriptografi Python. Matius Celcius Sinaga.
Sabdho, H. D., & Ulfa, M. (2018). Analisis Keamanan Jaringan Wireless
Menggunakan Metode Penetration Testing Pada Kantor PT. Mora
Telematika Indonesia Regional Palembang. In Prosiding Seminar Hasil
Penelitian Vokasi (Semhavok) (Vol. 1, No. 1, pp. 15-24).
Syafrizal, M. (2020). Pengantar jaringan komputer. Penerbit Andi.

Anda mungkin juga menyukai