ANALISIS DAN PENGUJIAN SISTEM KEAMANAN PADA JARINGAN WIFI
DOI:
https://doi.org/10.24076/intechnojournal.2020v2i2.1546Keywords:
Wareless, Keamanan, Data.Abstract
Pada perkembangan teknologi, kehidupan manisia saat ini sulit di pisah dengan teknologi informasi dan komunikasi. Contoh dari teknologi komunikasi dan informasi adalah jaringan wireless. Tidak bisa kita pungkiri hampir di semua tempat ada wireless, misal di kantor, sekolah, kedai, dan laininya. Terkadang banyak orang tidak menyadar bahwa kerentanan keamanan data pada jaringan sangat rawan. Pada proses bertukarnya data banyak celah di jaringan wireless itu.. Peneliti ingin membantu untuk beberapa cara untuk meminimalisir terjadinya kerentanan data keamanan hal itu, terutama pada sistem keamanan wireless. Pada jaringan wireless ada 3 tols sitem keamananya, yaitu WPA, WPA2 serta MAC Filtering. Pada keamanan jaringan wireless menggunakan WPA yaitu mengunakan password default. Keamanan ini sangat rentang, karena WPA menggunkan password default. Pada jaringan wireless menggunakan sitem keamanan WPA2 in dimana menggunakan password yang telah terenkripsi. Sedangkan MAC Filterng ini yatu. Membatasi mana user yang terdaftar dan dimana user yang tidak terdaftar pada jaringan wareless. Kami peneliti juga memberi tahu salah satu cara orang yang tidak bertanggung jawab bagaimana cara masuk kesebuah jaringan wareless, dengan cara menggunakan Airgeddon.
References
Lawrence E, & Lawrence J. (2004). Threats to The Mobile Enterprise: Jurisprudence Analysis of Wardriving and Warchalking. IEEE Journal.
Rumalutur S., (2014). Analsis Keamanan Jaringan Wireless LAN (WLAN) 13, 14.
Sari W. M., Analisis Keamanan Jaringan WiFi Menggunakan Metode Scanning. 5,6.
Rajab M., (2010). Analsis dan Perancangan Wireless Lan Security Menggunakan WPA2-Radius. Skripsi Gelar Sarjana. 130, 132
Baihaqi, Yeni Y., Zulfan., (2017). Implementasi Keamanan WPA2-PSK Pada Jaringan WiFi. Jurnal Serambi Engenering. 252, 253.
Bayu K. I., Yamin M., Aksara F. LM., (2017). Analisis Keamanan Jaringan WLAN dengan Metode Peneration Testing. 6, 7.