Hecker Wifi
Hecker Wifi
Hecker Wifi
DISUSUN OLEH :
Nama
NIM
DAFTAR ISI
SAMPUL..............................................
........................
DAFTAR
ISI. ..... ...................................
............
I.
PENDAHULUAN
1.1 Latar Belakang
...........................................
1.2 Rumusan masalah
..........................................
1.4 Tujuan
Penelitian ............................................................................................
2. Metode Penelitian
2.1 Lokasi Penelitian..........................................
2.2Topologi Jaringan..........................................
2.3Rancangan Uji Penetrasi..........................................
2.4Metode Penelitian..........................................
2.5Metode Pengumpulan Data..........................................
2.6Metode Analisis Data..........................................
2.7
Metode Uji Penetrasi..........................................
2.8
Penelitian Sebelumnya..........................................
3.
PEMBAHASAN
3.1
Serangan Terhadap Jaringan Wi-Fi......................................
3.2.
Alat
...................................... ...................................... ..............................
........
3.3.
Bahan...................................... ...................................... .....................
.................
3.4.
Uji
Penetrasi...................................... ...................................... ..................
....................
3.4.1. Uji Penetrasi Menggunakan BackTrack5......................................
3.4.2. Uji Penetrasi Menggunakan K-MAC......................................
3.3.3.
Perbangdingan Sebelum dan Sesudah Perubahan Mac
Address......................................
3.3.4.1.
Uji Koneksi Menggunakan Laptop Client yang Terdafdar Mac Address
pada Jaringan Wi-Fiter
proteksi...................................... ...................................... .........
.............................
3.3.4.2.
Uji Koneksi Menggunakan Laptop Client yang Belum Terdafdar Mac
Address pada Jaringan yang
terproteksi...................................... ...................................... .....
...........................
3.4. Sistem Keamanan Jaringan Wi-Fi
...................................... ......................................
4.
HASIL
5.
KESIMPULAN
DAFTAR PUSTAKA
1.
1.1.
PENDAHULUAN
Latar Belakang
Seiring dengan perkembangan IPTEK pada saat ini juga
bentuk
nyata
evolusi
jaringan
komputer
itu
adalah
yang memanfaatkan
komunikasinya.
Teknologi
jaringan
nirkabel
atau
wireless
yang
sering
jaringan
wireless
LAN
sangat
ditentukan
oleh
untuk
penamaan
sebuah
jaringan
wireless
yang
yang
melekat
pada
jaringan
tersebut.
Hal
ini
sistem
keamanan
yang
baik,
maka
kemungkinan
Tehnik
merupakan
menggunakan jaringan
kemudahan
kepada
salah
satu
jurusan
para
mahasiswa
maupun
yang
memberikan
dosen
untuk
mencari
informasi
tentang
bahan-bahan
pelajaran
guna
kondisi
di
penelitian
atas
dan
maka
penulis
menganalisis
tertarik
terhadap
untuk
sistem
Rumusan Masalah
Berdasarkan latar belakang di atas , maka penulis merumuskan
2.
METODOLOGI PENELITIAN
kemudian
melakukan
pengamatan,
mencatat,
dan
2.8
Penelitian Sebelumnya
Menurut penelitian sebelumnya yaitu oleh Ida Bagus Irawan Purnama
6.
3.1
jaringan
wireless
yang
menggunakan
frekuensi
Alat
Untuk
melakukan
uji
penetrasi
ke
jaringan
wireless
maka
Backtrack
3.3.
Bahan
Data sekunder dalam penelitian ini diperoleh dari buku tentang
jaringan
wireless,
maka
langkat
selanjutnya
adalah
dengan
wireless
sangat
rentan
terhadap
serangan,
hal
ini
HASIL
Setelah tahap demi tahap dilakukan dalam penelitian ini, maka hasil
dimana
dengan
mengubah
Mac
Address
dengan
8.
KESIMPULAN
Dari hasil penelitian yang telah dilakukan terhadap jaringan wireless
http://mikrotikindo.blogspot.com/2013/03/apa-itu-routing-pengertian-danjenis-routing.html
http://elreg-01.blogspot.com/2009/10/wi-fi.html