PENGAMANAN WIRELESS LOCAL AREA NETWORK DARI SERANGAN ADDRESS RESOLUTION PROTOCOL SPOOFING MENGGUNAKAN PENDEKATAN DETEKSI PASIF DAN DEAUTHENTICATION ATTACK BERBASIS RASPBERRY PI

Ilham Ramadhan, . (2020) PENGAMANAN WIRELESS LOCAL AREA NETWORK DARI SERANGAN ADDRESS RESOLUTION PROTOCOL SPOOFING MENGGUNAKAN PENDEKATAN DETEKSI PASIF DAN DEAUTHENTICATION ATTACK BERBASIS RASPBERRY PI. Skripsi thesis, Universitas Pembangunan Nasional Veteran Jakarta.

[img] Text
ABSTRAK.pdf

Download (10kB)
[img] Text
AWAL.pdf

Download (412kB)
[img] Text
BAB 1.pdf

Download (96kB)
[img] Text
BAB 2.pdf
Restricted to Repository UPNVJ Only

Download (175kB)
[img] Text
BAB 3.pdf
Restricted to Repository staff only

Download (110kB)
[img] Text
BAB 4.pdf
Restricted to Repository UPNVJ Only

Download (716kB)
[img] Text
BAB 5.pdf

Download (73kB)
[img] Text
DAFTAR PUSTAKA.pdf

Download (74kB)
[img] Text
RIWAYAT HIDUP.pdf
Restricted to Repository UPNVJ Only

Download (76kB)
[img] Text
LAMPIRAN.pdf
Restricted to Repository UPNVJ Only

Download (9MB)
[img] Text
ARTIKEL KI.pdf
Restricted to Repository UPNVJ Only

Download (459kB)

Abstract

ARP (Address Resolution Protocol) merupakan protokol yang menerjemahkan IP address menjadi MAC address. ARP tidak memfasilitasi fitur otentikasi dalam melakukan tugasnya. Oleh karena itu, protokol ARP sangat rentan terhadap serangan pemalsuan identitas atau disebut dengan MiTM (Man in The Middle Attack). Serangan dari eksploitasi protokol ARP disebut ARP spoofing attack. Solusi yang ditawarkan dalam penelitian ini adalah membuat sistem pengamanan yang dapat mendeteksi dan mencegah terjadinya serangan ARP spoofing. Sistem ini dapat mendeteksi serangan ARP spoofing dengan membandingkan MAC address dari router asli, yang disimpan secara statis, dengan MAC address dari router yang ada pada ARP cache table. Ketika sistem berhasil mendeteksi adanya serangan, sistem akan merespon dengan melakukan deauthentication attack pada MAC address penyerang yang didapat dari MAC address router pada ARP cache table. Dengan dikeluarkannya penyerang dari jaringan WLAN, maka penyerang tidak bisa melakukan serangan ARP spoofing pada jaringan tersebut. Sistem ini berjalan pada Raspberry Pi Model B. Didapatkan waktu rata-rata yang dibutuhkan untuk mendeteksi serangan ARP Spoofing adalah 0.922 detik dan waktu rata-rata yang dibutuhkan untuk merespon adalah 3.02 detik.

Item Type: Thesis (Skripsi)
Additional Information: [No Panggil: 1610511041] [Pembimbing 1: Henki Bayu Seta] [Pembimbing 2: Ria Astriratma] [Penguji 1: Yuni Widiastiwi] [Penguji 2: I Wayan Widi Pradnyana]
Uncontrolled Keywords: ARP, MAC address, IP address, ARP spoofing, MiTM, otentikasi, deauthentication attack, ARP cache table, Raspberry Pi
Subjects: Q Science > QA Mathematics > QA75 Electronic computers. Computer science
Q Science > QA Mathematics > QA76 Computer software
T Technology > T Technology (General)
Divisions: Fakultas Ilmu Komputer > Program Studi Informatika (S1)
Depositing User: Ilham Ramadhan
Date Deposited: 12 Jan 2022 04:58
Last Modified: 12 Jan 2022 04:58
URI: http://repository.upnvj.ac.id/id/eprint/7950

Actions (login required)

View Item View Item