Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 214763 dokumen yang sesuai dengan query
cover
Muhamad Harist Refian Anwar
"Serangan Denial of Service DoS merupakan salah satu serangan yang sering terjadi dalam jaringan internet. Dampak yang dihasilkan mulai dari memperlambat kinerja suatu perangkat keras hingga mematikannya. Selain itu, serangan ini terus berkembang dengan munculnya metode-metode terbaru dalam melakukan penyerangan. Pada tahun 2016, telah ditemukan jenis serangan DoS terbaru dengan kemampuan dalam mematikan sistem pertahanan suatu perangkat keras dalam hal ini yaitu firewall yang diberi nama BlackNurse.
Bekerja seperti serangan ICMP flooding, serangan BlackNurse ini dapat dilakukan oleh siapapun dengan menggunakan suatu jaringan yang memiliki ukuran bandwidth minimal yaitu 15-18 Mbit/s untuk menghasilkan suatu volume paket berukuran 40.000 hingga 50.000 paket ICMP palsu per detik. Serangan ini telah banyak dilakukan untuk menguji ketahanan suatu perangkat keras jaringan dalam menghadapi suatu serangan, seperti router.
Dalam peneilitian ini, digunakan perangkat keras jaringan yang akan diuji berupa layer 3 wireless router. Ditambah dengan pemasangan perangkat lunak bernama Snort dan Wireshark yang berguna untuk menganalisis tingkah laku serta dampak yang dihasilkan dari serangan BlackNurse tersebut kepada perangkat keras yang ditargetkan. Pada bagian akhir penelitian ini, akan disimpulkan langkah mitigasi terbaik yang mampu mengurangi serangan Blacknurse yang dapat terjadi, sehingga kinerja suatu perangkat keras jaringan tetap maksimal.

Denial of Service (DoS) attack is one that often occurs in the world of internet. The resulting impact ranging from slow performance of a hardware device until turning it off. In addition, these DoS attacks continue to evolve with the emergence of the latest methods for assault. In 2016, a newest type of DoS attack was found with capabilities to turned down the defence system of a hardware device in this case it called firewall which is named BlackNurse.
Works like ICMP flooding attack, the BlackNurse attack can be done by anyone using a network that has a size of minimum bandwidth which is 15 18 Mbit s to generate a volume of packages sized up to 40,000 until 50,000 fake ICMP packets per second. This attack has been widely carried out to test the resilience of a network hardware to face this type of attack, such as a router.
In this research, the network hardware that will be tested is a layer 3 wireless router. With the installation of a software called Snort and Wireshark, researcher can analyze the behavior and the impact resulting from BlackNurse attack which is done to the targeted hardware. At the end of this essay, there will be conclusion on which best mitigation measures that will be able to reduce the Blacknurse attack that can occur, so that the performance of a fixed maximum of network hardware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69449
UI - Skripsi Membership  Universitas Indonesia Library
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stella Gabriella Apriliani
"Pemerintah sedang fokus menangani konten negatif pada internet yang memiliki pengaruh buruk dengan membuat regulasi yang mengikat ISP untuk melakukan filtering konten negatif. Awalnya, para pihak ISP melakukan filtering konten negatif dengan pendekatan teknologi DNS yang database situsnya dikirimkan melalui email oleh Kominfo kepada masing-masing ISP dan hal tersebut dirasa kurang efektif, sehingga pemerintah mengeluarkan metode baru dengan menggunakan fitur DNS-RPZ dimana semua data terpusatkan pada database Kominfo yang diupdate melalui aduan konten negatif TRUST dan disebarluaskan ke masing-masing ISP melalui protokol DNS - RPZ tersebut. Akan tetapi DNS rentan oleh serangan, seperti Distributed Denial of Service DDoS. Oleh karena itu, pada penelitian ini akan ditinjau lebih lanjut tentang cara yang dapat dilakukan untuk menangani adanya serangan pada DNS. Serangan DDoS tersebut dapat dideteksi secara otomatis oleh FastNetMon dan juga dimitigasi oleh ExaBGP dengan melakukan injeksi informasi routing BGP FlowSpec pada router mitigasi.

The government lately has been focusing on handling negative contents on the internet those have bad impacts by establishing regulation that binds ISPs to filter negative contents. Earlier, the ISPs do the filtering with a DNS approach whose database of the site is sent by email by the ministry of communication and information to each ISP, and such method is considered less efficient. Thus, the government has established a new method using the feature of DNS RPZ where all data is centralized to the database of the ministry of communication and information which is updated through TRUST negative content reports and widely spread to each ISP through the DNS RPZ protocol. However, DNS is fragile to attacks, such as Distributed Denial of Service DDoS. Therefore, this research will observe through ways that can be done to handle attacks to DNS. DDoS attacks can be detected automatically by FastNetMon and also mitigated by ExaBGP which injected routing information BGP FlowSpec on the mitigation router."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jiang, Shengming
"This book reviews the challenges of all-optical and wireless networks for the future Internet, with a focus on cross-layer design and optimization. Features : presents a thorough introduction to major networking modes and their effect on Internet development; proposes a new structure favorable for all-optical packet switching, discusses a new quality of service (QoS) provisioning approach, which overcomes the scalability problem of IntServ and the coarse QoS granularity of DiffServ, describes the end-to-end arguments in Internet design, before investigating a solution to congestion control problems in multi-hop wireless and all-optical networks, examines how to exploit multiple-input-multiple-output technology to improve network performance in centralized wireless networks, surveys green networking strategies from a quantitative perspective, suggests a strategic vision for possible developments of network technology for the future Internet."
London: Springer, 2012
e20407586
eBooks  Universitas Indonesia Library
cover
Siti Kamila
"Implementasi layanan 3G di Indonesia memerlukan sebuah jaminan kualitas layanan bagi para pelanggannya yang di dalam istilah telekomunikasi biasa dikenal dengan sebutan QoS (Quality of Service). Salah satu cara pengukuran Nilai QoS adalah drive test, yaitu sebuah metode pengukuran trafik yang dilakukan dari satu wilayah ke wilayah lain dengan cara berpindah tempat atau mobile baik menggunakan kendaraan atau berjalan kaki. Drive test ini dianggap dapat mewakili data QoS dari sisi pelanggan. Wilayah pengukuran drive test yang dipilih adalah wilayah DKI Jakarta sebagai daerah utama implementasi layanan jaringan 3G dan dikhususkan pada daerah segitiga emas untuk jaringan 3G Telkomsel. Hasil pengukuran drive test tersebut kemudian dianalisa dengan menggunakan metode DOE (Design of Experiments) untuk desain Two-Factor fixed Effect Model. DOE ini mempunyai kemampuan untuk mengolah sedikit data untuk menghasilkan suatu kesimpulan yang sah dan objektif. Keluaran dari penghitungan DOE adalah uji nilai QoS. Dengan mengacu kepada parameter QoS yang telah ditetapkan oleh 3GPP, maka proses selanjutnya adalah membandingkan antara hasil analisa DOE untuk pengukuran QoS wilayah DKI Jakarta dengan QoS Standar operator. Hasil perbandingan tersebut menggambarkan tingkat baik atau buruknya QoS 3G Telkomsel wilayah DKI Jakarta. Dan dengan menggunakan DOE, hasil yang diperoleh lebih akurat walaupun menggunakan jumlah sampel yang lebih sedikit.

3G services in Indonesia need a quality guarantee for its customers. The guarantee of quality in telecommunication network is known by QoS (Quality of Service). One of methods to measure QoS value on user side is a drive test. Drive test is a traffic measurement method where data is collected by mobile activities, i.e. driving or walking from one area to other area. Before collecting the data, first of all we have to determine specific area and network to be measured. In this writing DKI Jakarta has been chosen as measurement area since it is a major area for 3G implementation. For the measured network, Telkomsel 3G network has been chosen. The next step is to analize drive test data using DOE (Design of Experiments) method for Two-Fixed Effect Model. DOE is capable to analyze a few experiments to produce a valid and an objective result. DOE output is a QoS verification where the final process is taken by comparing QoS measurement in DKI Jakarta with operator standard. The result of this experiment is a QoS 3G level in DKI Jakarta. Even using a few data, the DOE output is more acurate than output of reguler process."
Depok: Fakultas Teknik Universitas Indonesia, 2007
T40805
UI - Tesis Membership  Universitas Indonesia Library
cover
Boca Raton: CRC Press, Taylor and Francis Group, 2009
621.384 ADA
Buku Teks  Universitas Indonesia Library
cover
Marpaung, Luther B.
"Perkembangan Broadband Wireless Access (BWA) sebagai standar global untuk media transmisi data telah digunakan sebagai penyedia jasa akses Internet berkecepatan tinggi. Aplikasi Wimax yang ditunjang oleh kemampuan interoperabilitas, fleksibilitas, dan aspek komersial telah membawa dampak penggunaan internet dedicated lebih efisien serta memberikan layanan murah dan mudah. Fenomena ini harus disikapi oleh para operator ISP dalam mengembangkan bisnisnya yang penuh persaingan di era global saat ini. Dengan melihat aspek teknik, serta aspek keuangan dalam menetapkan kelayakan implementasi wireless network dengan Wimax sebagai subtitusi, maka dalam penelitian ini dilakukan kajian implementasi tekhnologi Wimax sebagai layanan backhaul pada jaringan Wifi yang sudah ada di Jakarta.
Dari data jumlah hotpsot yang terdaftar di IIX dan rata-rata peak traffic hap hotspot per regional, dalam penelitian ini ditnaparkan perhilungan aspek teknis dengan kombinasi pilihan harga sewa dan teknologi yang akan memberikan beberapa kombinasi gambaran nilai investasi teknologi Wimax sebagai subslitusi backhaul untuk jaringan hotspot yang ada dan perkembangannya tahun kedepan. Diharapkan implementasi Wimax sebagai backhaul dapat menjadi pemicu percepatan pertumbuhan pengguna internet yang akan meningkatkan kebutuhan layanan broadband. Dengan meningkatnya pengguna internet dan layanan broadband maka dapat mendorong kemungkinan perluasan infrastruktur teresterial.

The development of Broadband Wireless Access (BWA) as a global standard for data transmission media have been used to high speed Internet access provider. The Wimax application that supported by capabilities of interoperability, flexibility and commercial aspect, has brought effect of the use of dedicated internet more efficiently and cheaper and easier services to customer. This fenomena must be responded by ISP operators in expanding their businesses, who at this moment. facing the effect of globalization that full of competition. By observing the technical and also financial aspect in deciding the Implementation of Wireless Network with Wimax technology as a substitute, this research will observe and analyze the projection of Wimax technology implementation as a backhaul to the Wifi's existing network in Jakarta.
From number of hotspots registered in IIX and average peak traffic per regional, in this paper the writer describe calculation from technical aspect with several pricing and technology combination which gives basic figures in investing Wimax as substitute technology for backhaul in hotspot network and its growth in 5 years. With Wimax technology as backhaul, it is expected to be the trigger to speed up the growth for internet users which will increase the demand for broadcast service. This will lead to the possibility to the growth of teresterrial infrastructure.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
T24272
UI - Tesis Open  Universitas Indonesia Library
cover
Samuel Parlindungan Ulysses
"ABSTRAK
Jaringan nirkabel (wireless) sekarang ini sudah menjadi media komunikasi yang sangat sering digunakan. Namun kepopuleran media ini dibayangi oleh berbagai macam masalah keamanan yang dapat merugikan penggunanya. Masalah yang muncul adalah serangan pada management frame. Serangan ini memanfaatkan kelemahan baik access point maupun client yang frame wifi-nya sama-sama tidak dienkripsi, sehingga attacker dapat melakukan spoofed frame wifi dan membuat router dan client saling terputus koneksinya. Pada skripsi ini, diajukan sebuah rancangan untuk melakukan mitigasi terhadap serangan management frame dengan menggunakan protokol IEEE 802.11w. Rancangan IEEE 802.11w ini membuat frame wifi dari client dan router tervalidasi, sehingga router dan client dapat mengalami koneksi meskipun mendapat serangan pada management frame. Dalam skripsi ini dibahas dan dianalisis betapa berbahayanya serangan pada management frame yang dapat menyerap bandwidth setelah sukses memutuskan koneksi. Selain itu dibahas pula pergerakan management frame saat serangan dilakukan dan saat protokol IEEE 802.11w dijalankan. Selanjutnya dianalisis juga perbandingan throughput saat normal dan dilakukan serangan, serta perbandingan throughput IEEE 802.11 dengan IEEE 802.11w saat diserang. Saat serangan pada management frame berhasil ada perlawanan yang dilakukan, yaitu attempt to reconnect, namun ratio-nya dibandingkan dengan deauthentication frame sangatlah kecil. Berdasarkan penelitian ini dapat ditarik kesimpulan bahwa deauthentication attack memutuskan client dan router yang tidak diimplementasikan IEEE 802.11w. Hal ini disebabkan pada saat diimplementasikan IEEE 802.11w terdapat action frame sebagai tanda validasi integrity check yang dilakukan secara checksum pada tiap deauthentication frame. Ratio dari action frame adalah 49,6%. Ratio ini sangat tinggi apabila dibandingkan dengan ratio management frame untuk attempt to reconnect.

ABSTRACT
Wireless network nowadays has become a common medium of communication. However, there are many security issues that arise. One of them is management frame attack that can disconnect wifi. This attack uses the vulnerability of both client and router’s unencrypted wifi frame. As the result, the attacker can manipulate and spoof wifi frame and make both router and client disconnected. In this research, a plan is proposed to mitigate management frame attack by using IEEE 802.11w. This standard validates wifi frame both client and router. Therefore, the router and client can be associated, authenticated, and connected although they are attacked. In this work, it is analyzed how dangerous the management frame attack is, because attacker can increase his throughput after disconnecting other clients. Moreover, it is also explained the comparison of the movement of the management frame in IEEE 802.11 and IEEE 802.11w while attacked. Furthermore, it is analyzed the comparison of the normal throughput IEEE 802.11 and under-attacked IEEE 802.11w’s throughput. Actually when the management frame attack launched, there is management frame attempting to reconnect. Nevertheless, the ratio is very small if compared to the deauthentication frame. From this work, it can be concluded that deauthentication attack can disconnect the connection if the router and client are not implemented with IEEE 802.11w. However, if both router and client are implemented with IEEE 802.11w, attacker can not disconnect it. This happens because in IEEE 802.11w, there is action frame that is produced which shows that the validation of the integrity check is successfull. The ratio of the action frame is 49,6%. As it can be seen, the ratio of action frame is very high compared to the management frame which is used to attempt to reconnect."
Fakultas Teknik Universitas Indonesia, 2014
S56995
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Taqiy Nur Furqon
"Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS.

Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Atar
"Sistem catu daya listrik nirkabel dirancang bukan untuk menggantikan seluruh kabel tetapi untuk meningkatkan kehandalan dan kenyamanan pengguna peralatan. Desain rangkaian Transmitter pada sistem tersebut pada dasarnya adalah rangkaian variable comparator oscillator yang terdiri dari Voltage comparator yang berfungsi sebagai pengatur frequensi agar dapat bekerja pada bermacam-macam frekuensi dan rangkaian LC Mosfet digunakan untuk Mengubah Arus searah menjadi Arus Bolak-Balik agar bisa menghasilkan induksi elektromagnetik pada Antena yg merupakan beban induktif.

Wireless Power transfer system is designed not to replace the whole cable but to improve equipment reliability and user convience. Circuit design on this system basicly is Variable Comparator circuit which consist of voltage comparator which act as adjustment frequency circuit to make This transmitter easier when have to work with different frequency and LC Mosfet that is used to convert from direct current to become alternating current that will produce electromagnetic induction to antenna."
Depok: Fakultas Teknik Universitas Indonesia, 2012
S43009
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>