Ilham Ramadhan, . (2020) PENGAMANAN WIRELESS LOCAL AREA NETWORK DARI SERANGAN ADDRESS RESOLUTION PROTOCOL SPOOFING MENGGUNAKAN PENDEKATAN DETEKSI PASIF DAN DEAUTHENTICATION ATTACK BERBASIS RASPBERRY PI. Skripsi thesis, Universitas Pembangunan Nasional Veteran Jakarta.
Text
ABSTRAK.pdf Download (10kB) |
|
Text
AWAL.pdf Download (412kB) |
|
Text
BAB 1.pdf Download (96kB) |
|
Text
BAB 2.pdf Restricted to Repository UPNVJ Only Download (175kB) |
|
Text
BAB 3.pdf Restricted to Repository staff only Download (110kB) |
|
Text
BAB 4.pdf Restricted to Repository UPNVJ Only Download (716kB) |
|
Text
BAB 5.pdf Download (73kB) |
|
Text
DAFTAR PUSTAKA.pdf Download (74kB) |
|
Text
RIWAYAT HIDUP.pdf Restricted to Repository UPNVJ Only Download (76kB) |
|
Text
LAMPIRAN.pdf Restricted to Repository UPNVJ Only Download (9MB) |
|
Text
ARTIKEL KI.pdf Restricted to Repository UPNVJ Only Download (459kB) |
Abstract
ARP (Address Resolution Protocol) merupakan protokol yang menerjemahkan IP address menjadi MAC address. ARP tidak memfasilitasi fitur otentikasi dalam melakukan tugasnya. Oleh karena itu, protokol ARP sangat rentan terhadap serangan pemalsuan identitas atau disebut dengan MiTM (Man in The Middle Attack). Serangan dari eksploitasi protokol ARP disebut ARP spoofing attack. Solusi yang ditawarkan dalam penelitian ini adalah membuat sistem pengamanan yang dapat mendeteksi dan mencegah terjadinya serangan ARP spoofing. Sistem ini dapat mendeteksi serangan ARP spoofing dengan membandingkan MAC address dari router asli, yang disimpan secara statis, dengan MAC address dari router yang ada pada ARP cache table. Ketika sistem berhasil mendeteksi adanya serangan, sistem akan merespon dengan melakukan deauthentication attack pada MAC address penyerang yang didapat dari MAC address router pada ARP cache table. Dengan dikeluarkannya penyerang dari jaringan WLAN, maka penyerang tidak bisa melakukan serangan ARP spoofing pada jaringan tersebut. Sistem ini berjalan pada Raspberry Pi Model B. Didapatkan waktu rata-rata yang dibutuhkan untuk mendeteksi serangan ARP Spoofing adalah 0.922 detik dan waktu rata-rata yang dibutuhkan untuk merespon adalah 3.02 detik.
Item Type: | Thesis (Skripsi) |
---|---|
Additional Information: | [No Panggil: 1610511041] [Pembimbing 1: Henki Bayu Seta] [Pembimbing 2: Ria Astriratma] [Penguji 1: Yuni Widiastiwi] [Penguji 2: I Wayan Widi Pradnyana] |
Uncontrolled Keywords: | ARP, MAC address, IP address, ARP spoofing, MiTM, otentikasi, deauthentication attack, ARP cache table, Raspberry Pi |
Subjects: | Q Science > QA Mathematics > QA75 Electronic computers. Computer science Q Science > QA Mathematics > QA76 Computer software T Technology > T Technology (General) |
Divisions: | Fakultas Ilmu Komputer > Program Studi Informatika (S1) |
Depositing User: | Ilham Ramadhan |
Date Deposited: | 12 Jan 2022 04:58 |
Last Modified: | 12 Jan 2022 04:58 |
URI: | http://repository.upnvj.ac.id/id/eprint/7950 |
Actions (login required)
View Item |