Hutabarat, Ari Prayoga (2019) Analisa dan Perancangan Keamanan Jaringan End User dari Serangan Exploit Menggunakan Metode Penetration Testing. Undergraduate thesis, Universitas Internasional Batam.
|
Text
s-1531105-abstract-en.pdf Download (751kB) | Preview |
|
|
Text
s-1531105-abstract-id.pdf Download (782kB) | Preview |
|
|
Text
s-1531105-bibliography.pdf Download (881kB) | Preview |
|
|
Text
s-1531105-chapter1.pdf Download (1MB) | Preview |
|
|
Text
s-1531105-chapter2.pdf Download (1MB) | Preview |
|
|
Text
s-1531105-chapter5.pdf Download (836kB) | Preview |
|
|
Text
s-1531105-cover-id.pdf Download (123kB) | Preview |
Abstract
Seiring makin berkembangnya teknologi informasi dan komunikasi yang mengglobal membuat setiap orang harus dapat menerima perubahan tersebut. Pada saat ini setiap orang harus berlomba-lomba dalam mempelajari perkembangan teknologi tersebut, jika tidak dapat mengikuti perkembangan teknologi tersebut maka ia tidak akan dapat selamat dari perkembangan teknologi dan ketinggalan akan teknologi. Dengan berkembangnya teknologi maka peningkatan penggunaan teknologi akan meningkat. Sehingga banyak orang yang akan mempelajari teknologi terbaru. Dengan banyaknya orang-orang yang baru mempelajari perkembangan teknologi membuat banyak kasus cybercrime yang memanfaatkan orang-orang yang tidak “melek teknologi” yang menganggap bahwa keamanan atau privasi seorang tidaklah cukup penting. Tugas akhir ini bertujuan untuk menganalisa sistem keamanan pada jaringan end user dari serangan Exploit menggunakan Metode Penetration Testing. Tugas akhir ini menghasilkan sebuah bentuk laporan penelitian beserta solusi keamanan jaringan end user dari serangan Exploit. Dalam pengujiannya, penelitian ini melakukan exploitasi menggunakan tool The Fatrat yang diinstall pada sistem operasi Parrot OS. Pada penelitian ini memanfaatkan celah dari Address Resolution Protocol (ARP), yaitu ARP Spoofing. ARP bertujuan untuk memetakan alamat IP address menjadi alamat fisik atau yang dikenal sebagai MAC Address yang sesuai dengan tujuan. Dalam ARP menggunakan system “kepercayaan”, dimana seluruh mesin dipercaya memberikan ARP Reply yang benar. Hasil dari penelitian ini merupakan sebuah cara dalam menghadapi masalah keamanan jaringan end user, yaitu dengan cara dilakukannya penambahan pada konfigurasi router mikrotik sehingga membuat jaringan end user menjadi aman dari serangan Exploit yang memanfaatkan teknik ARP Spoofing. ********************************************************************** As global information and communication technology develops, everyone must be able to accept these changes. At this time everyone must compete in learning the development of technology, if they cannot keep up with the development of the technology, they will not be able to survive technological developments and miss technology. With the development of technology, increasing use of technology will increase. So that many people will learn the latest technology. With so many people who are just learning about technological developments, there are many cases of cybercrime that use people who are not "technology literate" who assume that a person's security or privacy is not important enough. This final project aims to analyze the security system on the network end users of Exploit attacks using the Penetration Testing Method. This final project produces a form of research reports along with end user network security solutions from exploit attacks. In testing, this study exploited using the Fatrat tool installed on the Parrot OS operating system. In this study utilizing the gap from the Address Resolution Protocol (ARP), namely ARP Spoofing. ARP aims to map the IP address into a physical address or what is known as the MAC Address that matches the purpose. In ARP use the "trust" system, where all trusted machines provide the correct ARP Reply. The results of this study are a way of dealing with end user network security problems, namely by adding mikrotik router configuration so as to make the end user network safe from Exploit attacks that utilize the ARP Spoofing technique
Item Type: | Thesis (Undergraduate) |
---|---|
Additional Information: | Similarity: 22 |
Uncontrolled Keywords: | Cybercrime, End User Network Security, Mikrotik, Exploit, The Fatrat, ARP, Penetration Test |
Subjects: | T Technology > Information technology |
Divisions: | School of Computer Science > Information System |
SWORD Depositor: | Admin Repository Universitas Internasional Batam |
Depositing User: | Admin Repository Universitas Internasional Batam |
Date Deposited: | 21 Oct 2019 09:28 |
Last Modified: | 21 Oct 2019 09:28 |
URI: | http://repository.uib.ac.id/id/eprint/1893 |
Actions (login required)
View Item |