Uploaded by User95066

Jurnal

advertisement
DEVELOPMENT ANTI-CLONE MAC ADDRESS
PADA HOTSPOT SMK NEGERI 8 PALEMBANG
Viktoriya Ravika Rahman
Mahasiswa Universitas Bina Darma
Jalan Jendral Ahmad Yani No.3 Palembang
Sur-el : [email protected]
Semakin berkembangnya teknologi informasi di era modern harus didukung dengan
perangkat jaringan yang memadai. Perangkat jaringan yang sangat ini mulai berkembang dan
terkenal yaitu Mikrotik. Mikrotik dapat membagi bandwidth secara merata dan termanajemen
dengan baik. Pada SMK Negeri 8 Palembang telah menggunakan mikrotik untuk mengatur
manajemen bandwidth untuk pengguna di dalam lingkungan sekolah. Sehingga bandwidth
yang telah tersebar tidak akan mengalami pemborosan.Namun keamanan di dalam mikrotik
harus diperkuat dari sisi Firewall. Dikarenakan adanya software yang bisa mengganti Mac
address sebuah alat. Penelitian ini mencakup bagaimana mikrotik agar bisa bertahan atau
mengatasi terhadap serangan dari Mac cloning dengan metode NDLC. Sehingga jaringan
wireless yang ada di lingkungan sekolah aman dan terkonrol dengan baik.
Kata Kunci : Anti Mac cloning dengan metode NDLC , Anti Mac Cloning
The development of information technology in the modern era must be supported by
adequate network devices. This very network device is starting to develop and is well known,
namely the Mikrotik. Mikrotik can share bandwidth evenly and is well managed. At SMK
Negeri 8 Palembang, it has used mikrotik to assist bandwidth management for users in the
school environment. So that the well-known bandwidth will not experience waste. But the
security in the proxy must leave the firewall side. Due to the software that can change the Mac
address of a device. This research covers how mikrotik can survive or overcome attacks from
Mac cloning with the NDLC method. So that the wireless network in the school environment is
safe and well controlled.
Keywords: Anti Mac cloning with NDLC method, Anti Mac Cloning
I.
lancarnya jaringan internet yang membuat
PENDAHULUAN
Pada era globalisasi
saat
ini
pengguna merasa terganggu apalagi dalam
perkembangan
jaringan
dan
internet
situasi-situasi yang sangat penting seperti
menjadi sangat cepat. Internet secara umum
mengirim tugas kepada guru melalui email
di definisikan sebagai jaringan komputer
dan lain sebagainya. Oleh karena itu
terbesar di dunia yang menghubungkan
dibutuhkan pengaturan tambahan seperti
semua
jaringan
komputer
yang
ada
memanfaatkan Firewall yang berfungsi
(Intranet, Wide Area Network (WAN),
untuk
Metropolitan
Area
Network
menyaring
lalu
lintas
dengan
(MAN),
menggunakan alamat IP, nomor port, MAC
Personal Area Network, dan lain-lain)
adress dan protokol.
beserta dengan semua komputer, perangkat
Untuk mengatasi masalah tersebut,
terhubung (Smartphone, tablet, komputer,
maka penulis bermaksud membuat sebuah
switch,
router,
hub,
dan
perangkat
lainnya),
serta
pengguna
sistem keamanan jaringan mikrotik dari
penghubung
serangan MAC-Clone sekaligus menyusun
komputer itu sendiri ke dalam satu wadah
proposal
skripsi
yang
berjudul
jaringan komputer dunia (Pratama, 2015).
“DEVELOPMENT ANTI-CLONE MAC
SMK Negeri 8 Palembang adalah
ADDRESS
PADA
HOTSPOT
SMK
sebuah instansi pendidikan kejuruan yang
NEGERI 8 PALEMBANG”. Diharapkan
beralamatkan di Lrg. Mufakat, Rt.54,
dengan adanya system keamanan ini, dapat
Rw.07, 5 ulu, kecamatan seberang ulu I,
mengatasi permasalahan jaringan yang
kota palembang. Saat ini SMK Negeri 8
terjadi.
Palembang sudah menggunakan sistem
II.
Tinjauan Pustaka
keamanan jaringan yang terbentuk pada
2.1 Jaringan Komputer
mikrotik
namun
belum
mendukung
penanganan serangan MAC-clone. Dampak
dari MAC-Clone salah satunya adalah tidak
Jaringan komputer adalah sebuah
jaringan
telekomunikasi
yang
membolehkan node – node untuk saling
berbagi sumber daya (resources)(Sofana,
2017:21).
2.2 MAC-Clone ( MAC Address Clone )
MAC (Mac Access Control) address
adalah alamat sebuah hardware atau alamat
fisik yang secara unik mengidentifikasi
setiap komputer atau alat yang terhubung
dalam jaringan, MAC address juga sering
disebut
physical/hardware
address.
(Jubilee Enterprise, 2009:86).
2.3 Firewall
Kata Firewall jika diterjemahkan
secara bahasa adalah dinding api. Firewall
dimaksudkan untuk melindungi perangkat
router dan client-client yang terhubung
dengannya. Umumnya Firewall dibuat
untuk melindungi network internal (LAN)
terhadap berbagai gangguan atau serangan
yang berasal dari luar (Internet).
2.4 Hotspot
Menurut (Sofana, 2017a), hotspot
adalah tempat khusus yang disediakan
untuk mengakses internet menggunakan
peralatan Wi-fi. Umumnya layanan hotspot
bersifat gratis. Dengan berbekal laptop atau
PDA maka koneksi internet dapat
dilakukan secara cuma-cuma. Biasanya
pengguna terlebih dahulu harus melakukan
registrasi ke penyedia layanan hotspot
untuk mendapatkan login dan password.
2.5 Mikrotik
Mikrotik adalah sistem operasi dan
perangkat lunak yang dapat digunakan
untuk menjadikan komputer menjadi router
network yang handal, mencakup berbagai
fitur yang dibuat untuk IP network dan
jaringan wireless.
2.6 Kali Linux
Kali Linux adalah reinkarnasi dari
BackTrack, sebuah distro Linux yang dibuat
khusus untuk keperluan penetration dan
testing sebuah sistem keamanan komputer.
Kali Linux disinyalir lebih stabil dan
powerful dari generasi sebelumnya yaitu
BackTrack.
2.7 Windows 10
Windows 10 adalah versi terbaik dari
sistem operasi Microsoft Windows saat ini
yang dirilis pada tanggal 29 Juli 2015.
Sistem ini dibangun di atas kernel Windows
NT dan Windows 8.
2.8 Ubuntu
Ubuntu
merupakan
salah
satu distribusi Linux yang
berbasis
debian dan
didistribusikan
sebagai perangkat lunak bebas. Nama
Ubuntu berasal dari filosofi dari Afrika
Selatan yang berarti “kemanusiaan kepada
sesama”.
Ubuntu
dirancang untuk
kepentingan penggunaan pribadi, namun
versi server Ubuntu juga tersedia, dan telah
dipakai secara luas.
2.9 Android
Android adalah sebuah sistem operasi
yang dirancang oleh Google yang
berbasiskan kernel Linux dan berbagai
perangkat lunak open source lainnya serta
biasa digunakan untuk perangkat dengan
layar sentuh seperti smartphone dan tablet.
III.
Metodologi Penelitian
3.1 Waktu dan Tempat Penelitian
Penelitian dilakukan pada bulan
September 2019 sampai dengan juni 2020
di SMK Negeri 8 Palembang yang
beralamat di lorong mufakat, Rt.54, Rw.07,
5 ulu, kecamatan seberang ulu 1, Kota
Palembang, Sumatera Selatan.
b. Sistem operasi windows 10
sebagai pengujian untuk Macclone,
c. Sistem operasi ubuntu sebagai
pengujian untuk Mac-clone,
d. Sistem operasi android sebagai
pengujian untuk Mac-clone,
e. Rufus sebagai media burning ke
usb flashdisk.
3.1 Profil Umum
SMK Negeri 8 Palembang merupakan
satu-satunya SMK Negeri yang ada di
wilayah Seberang Ulu Kota Palembang
yang berdiri Sejak SK Pendirian No.289
tertanggal 14 Agustus 2014. SMK Negeri 8
Palembang beralamat di Jalan Panca Usaha
Lrg Mufakat RT 54 RW 07 Kelurahan 5
Ulu,Kecamatan Seberang Ulu 1 Kota
Palembang, 30267, Sumatera Selatan.
Struktur Organisasi SMK Negeri 8
Palembang sebagai berikut :
3.4 Metode Penelitian
Adapun cara metode mengambil data
dalam
penelitian
yakni
penulis
menggunakan pendekatan terhadap model
Network Development Life Cycle (NDLC)
dapat di gambarkan di dalam diagram
berikut :
Gambar 3.1 Struktur Organisasi SMK
Negeri 8 Palembang
3.2 Bahan dan Alat Penelitian
Penelitian ini menggunakan bahan
dan alat dari berbagai sumber baik melalui
buku,
internet
maupun
penelitian
sebelumnya. Bahan dan Alat yang akan
digunakan dalam penelitian yaitu sebagai
berikut :
3.3.1
3.3.2
Perangkat Keras
a. Laptop asus core i3 ram 4 GB,
b. Wireless Network Card Realtek
802.11 b/g/n,
c. Flashdisk 32 GB,
d. Mikrotik RB 941-2ND
Perangkat Lunak.
a. Sistem operasi kali linux
sebagai pengujian untuk Macclone,
Gambar 3.2 Flow Network Development
Life Cycle (NDLC)
3.6 Analisis Masalah
3.6.1
Sistem jaringan di SMK Negeri 8
Palembang
Konsep sistem jaringan di SMK
Negeri
8
Palembang
ini
menggunkan
konsep
jaringan
infratrukstur. Sumber Internet
berasal dari Modem Indihome
dengan
kecepatan
bandwidth
sebesar 100 Mbps.
3.6.2 Analisis Masalah Jaringan
Pengguna yang melakukan Mac
Cloning
akan mengambil
Mac
Menunjukkan sebuah pembelajaran yang
dilaksanakan secara sengaja, berurutan,
terarah, dan sesuai dengan tujuan yang akan
dicapai dalam pengamatan tersebut.
Access Point tersebut kemudian
Dalam melakukan penelitian ini penulis
telah melakukan pengamatan secara
langsung pada sistem jaringan hotspot yang
ada di SMK Negeri 8 Palembang.
akan menanamkan mac address
3.7.2 Wawancara
tersebut
kepada
sehingga
akan
Menurut Lexy J Moleong,
wawancara merupakan percakapan antara
dua orang atau lebih dengan tujuan tertentu.
Dalam metode ini peneliti dan responden
berhadapan langsung (tatap muka) untuk
mendapatkan informasi secara lisan dengan
mendapatkan data tujuan yang dapat
menjelaskan masalah penelitian. Melalui
metode ini peneliti secara langsung
melakukan tanya jawab kepada pihak yang
terkait untuk mendapatkan informasi yang
berhubungan dengan pengelolaan jaringan
hotspot pada SMK Negeri 8 Palembang dan
memperoleh hasil dari wawancara dengan
pihak yang terkait.
Address yang telah login pada
perangkatnya
dikenali
oleh
mikrotik bahwa perangkat tersebut
telah dikenali.
Gambar 3.4 Mac Cloning Mikrotik
SMK N 8 Palembang
3.6.3 Solusi Masalah
Setelah melakukan Analisa terhadap
masalah yang terjadi terhadap jaringan
nirkabel yang telah ada di SMK Negeri 8
Palembang.
Penanganan yang akan
dilakukan yaitu memberikan konfigurasi
mikrotik berupa penambahan script pada
Firewall. Firewall akan mendeteksi Mac
address yang sama kemudian akan
mendirect mac address tersebut ke halaman
login page untuk melakukan login.
Jaringan pada SMK Negeri 8
Palembang masih terdapat beberapa celah
keamanan yang lemah contohnya sering
terjadi gangguan akibat penggunaan
software netcut oleh pihak yang tidak
bertanggung jawab dan adanya cloning
mac-address sehingga orang yang tidak
dikenal bisa menggunakan internet tanpa
login terlebih dahulu.
3.7.3
Studi Kepustakaan
Studi
kepustakaan
adalah
mengumpulkan berbagai informasi dari
3.7 Pengumpulan Data
berbagai
sumber
untuk
menelusuri
3.7.2 Observasi
penelitian yang akan dilakukan seperti teori
Menurut Prof. Heru, Observasi
adalah
suatu
pengamatan
yang
terkait dengan penelitian dan metode-
metode terbaru dengan penelitian jaringan
Spesifikasi
hotspot dan penanganan terhadap sistem
Hardware
- CPU Mikrotik IPQ4019
keamanan jaringan nirkabel pada SMK
716MHz
4
Core
- Prosessor intel quad
Negeri 8 Palembang.
core 9600 2.6 ghz
3.8 Hasil Pengumpulan Data
- Ram 4 GB ECC
Berikut ini merupakan hasil dari
pengumpulan data dari beberapa metode
yang telah dilakukan di SMK Negeri 8
Palembang :
- HDD 1 TB
Analisis
Hasil Analisis
Teknologi
Jenis
Internet,
Lan
dan
Layanan
Hotspot Wifi.
Skalabilitas
Terdapat lebih dari 50
User
Explandable
Analisa
Teknologi
Spesifikasi
Software
Kabel dan Nirkabel
Monitoring
Jaringan
Keamanan
Jaringan
SDM
Hasil Analisis
-
Sistem
operasi
windows 10 server
-
Winbox
Ruang IT SMK
Negeri 8 Palembang
Hotspot
-
Staff IT
Tabel 3.1 Hasil pengumpulan data
3.4 Topologi Jaringan Di SMK Negeri
(Wireless)
Bandwidth
- ISP Indihome 100
Mbps
- Manajemen
Bandwidth dengan
8 Palembang
SMK Negeri 8 Palembang Merupakan
sekolah menengah kejuruan yang berada di
kota Palembang dengan sistem jaringan
hotspot. Topologi yang digunakan adalah
topologi infrastruktur.
Hotspot dan Queue
Tree.
Gambar 3.4 Topologi jaringan SMKN 8
Palembang
3.5 Perancangan
Sistem
Keamanan
Untuk Penanganan Mac Clone
Setelah melakukan perancangan
topologi jaringan dan metode yang
digunakan untuk menyelesaikan masalah
tersebut. Tahapan – tahapan dalam
melakukan simulasi sebagai berikut :
yang melakukan mac clone berdasarkan ID
Device.
IV.
Hasil dan Pembahasan
Berdasarkan metode – metode yang
telah digunakan agar membangun sistem
yang tidak mudah diretas dengan
menggunakan metode Mac Clone.
Sehingga jaringan hotspot di lingkungan
sekolah menjadi aman, lancar dan tidak
terganggu dari pengguna yang bukan dari
warga sekolah.
Berikut ini merupakan hasil dari
penerapan script yang telah digunakan.
Gambar 3.5 Topologi anti Mac cloning
Nama
SSID
Jenis
Enkripsi
Teknik Yang
Digunakan
SMKN 8
Palembang
Login
Hotspot
Penambahan script
anti Mac Clone
Tabel 4.1 Informasi Wifi
Operasi
Sistem
Teknik
Aplikasi
Linux
Mac
Clone
Macchanger
Tidak
Berhasil
KaliLinux
Mac
Clone
Macchanger
Tidak
Berhasil
Windows
Mac
Clone
Technitium
Tidak
Mac Address Berhasil
Android
Mac
Clone
Change My
Mac
Gambar 3.6 Flowchart penelitian
Keterangan dari perancangan :
Pada simulasi yang menjadi pusat dari
semua jaringan yaitu mikrotik. Pada
mikrotik terdapat konfigurasi berupa IP
Server, Firewall dan konfigurasi hotspot.
Untuk mengatasi masalah Mac clone akan
memasukkan script ke dalam mikrotik
sehingga mikrotik akan menjalankan script
secara otomatis dan mendeteksi pengguna
Hasil
Tidak
Berhasil
Tabel 4.2 Hasil Pengujian
Dalam melakukan penelitian, penguji
telah melakukan beberapa pengujian
terhadap sistem pengamanan yang telah
dibangun.
4.2 Hasil Rancangan pada Mikrotik
SMK Negeri 8 Palembang
Implementasi
bertujuan
untuk
menyelesaikan masalah yang sering terjadi
pada jaringan wifi hotspot pada SMK
Negeri 8 Palembang secara teknis maupun
non teknis.
kemudian pada tab general isi chain
dengan prerouting.
8. Kemudian pindah ke tab advanced isi
src.address list dengan Blockuser.
9. Kemudian klik tab action lalu pilih drop.
4.2.1 Konfigurasi Mikrotik
Action drop ini merupakan perintah
Dalam
melakukan
pengujian
keamanan ini harus menambahkan script
terlebih dahulu ke mikrotik. Script ini yang
akan otomatis secara realtime memantau
setiap Mac Address yang terhubung ke
access Point.
untuk memutuskan jalur komunikasi IP
address ke internet.
10. Kemudian
selanjutnya
memasukkan
Script Anti Mac Clone khusus untuk
1. Buka terlebih dahulu winbox.exe.
mikrotik. Scriptnya sebagai berikut :
2. Klik pada tab Neighbors kemudian klik
# Get user data information
Refresh lalu terlihat MAC Address
local a $user;
local b $"mac-address";
mikrotik.
local c $address;
local e [/IP dhcp-server lease get [find mac-address="$b"] host-name];
3. Klik 2 kali MAC address tersebut
# User IP block if the host name is different
if ([len [/IP hotspot user get [find name="$a"] email]] = 0) do={[
kemudian isi username dan password
/IP hotspot user set [find name="$a"] email="[email protected]"
]} else={[
pada mikrotik lalu klik tombol Connect.
if ([/IP hotspot user get [find name="$a"] email] != "[email protected]") do={[/IP Firewall address-list add address="$c"
list="Blockuser" comment="Maling-MacAddress" timeout="00:02:00";
Tabel 4.1 Script Anti Mac Clone
4. Setelah berhasil login maka akan terlihat
tampilan awal Menu mikrotik.
/system scheduler add name="$a-block" interval="00:02:00" on-event="if ([len [/IP hotspot active find mac-address=$b]] = 1) do={[/IP
hotspot active remove [find mac-address=$b]]};
Penjelasan :
if ([len [/IP hotspot host find mac-address=$b]] = 1) do={[/IP hotspot host remove [find mac-address=$b]]};
if ([len [/IP hotspot cookie find mac-address=$b]] = 1) do={[/IP hotspot cookie remove [find mac-address=$b]]};
Script tersebut bertujuan agar device yang
melakukan MAC clone akan terdeteksi.
Script ini akan membaca setiap profil
hotspot apakah memiliki email didalam
setiap konfigurasinya.
/system scheduler remove [find name=$a-block]"]}
]}
5. Klik ip kemudian pilih Firewall.
6. Lalu pilih Address List kemudian klik
icon + untuk menambahkan daftar list
lalu beri nama Blockuser
7. Setelah itu pindah ke tab Raw agar
Firewall melakuka pemutusan koneksi
pada Device tersebut. Lalu klik icon +
11. Kemudian
klik
OK.
Setelah
itu
Mikrotik siap digunakan.
4.2.2
Pengujian dengan Kali Linux
Media untuk melakukan pentesting
terlebih
dahulu
yaitu
Kali-Linux
dikarenakan sistem operasi ini memiliki
banyak sekali tools yang disediakan di
dalamnya.
4.
Mac address harus mengetahui terlebih
Tools ini yang akan digunakan untuk
memanipulasi
perangkat
sehingga
mempunyai mac address yang sama pada
perangkat yang telah login pada mikrotik.
1.
Sebelum melakukan perubahan pada
dahulu Mac address device yang akan
digunakan.
Untuk Tool Mac Changer pada Kali
Linux telah ada dan tidak perlu lagi
untuk diinstal.
2.
Buka terminal yang terletak pada
sidebar Kali-Linux.
Gambar 4.11 Mengetahui Mac address
wlan0
5.
Terlebih dahulu matikan adapter wifi
yang
ada
pada
device
dengan
mengetikkan perintah ifconfig wlan0
down.
Gambar 4.9 Terminal kali linux
3.
Kemudian ketikkan macchanger –help
untuk mengetahui fitur apa saja yang
disediakan tools macchanger tersebut.
Gambar 4.12 Menonaktifkan terlebih
dahulu Wlan0
6.
Setelah
itu
ketikkan
perintah
macchanger -m C8:D7:79:DC:4D:10
Gambar 4.10 Tampilan Macchanger help
wlan0. Mac address ini merupakan
mac address yang terhubung ke
jaringan wifi hotspot SMK Negeri 8
Palembang.
9.
Maka akan diarahkan ke halaman login
page Kembali.
Gambar 4.13 Pengguna yang terhubung
Wifi
Gambar 4.16 Login page SMK Negeri 8
Palembang
4.3 Pembahasan
Gambar 4.14 Mengganti Mac address
dengan tools Macchanger
7.
Hidupkan Kembali adapter wifi yang
telah dimatikan dengan mengetikkan
perintah ifconfig wlan0 up
Untuk menggunakan fasilitas wifi di
SMK Negeri 8 Palembang, Pengguna harus
login terlebih dahulu di landing page
hotspot. Setiap pengguna diberikan
username dan password yang berbeda beda sesuai dengan kebutuhannya. Pada
penelitian yang telah dilakukan selama 2
bulan penguji telah berhasil mengamankan
wifi hotspot di SMK Negeri 8 Palembang
dari serangan Mac Cloning. Serangan Mac
Cloning ini dapat menyebabkan beberapa
hal seperti :
1. Pencurian data.
2. Pengaksesan jaringan tanpa izin.
3. Sniffing.
Gambar 4.15 Menghidupkan adapter wifi
8.
Lalu
hubungkan
wifi
Kali-Linux
dengan wifi hotspot SMK Negeri 8
Palembang.
Penguji dalam mengatasi masalah Mac
Cloning yaitu menggunakan sistem
penambahan script pada user profiles.
Prinsip kerja script ini yaitu akan merekam
serial number handphone yang login
pertama kali. Untuk dapat menembus
pertahanan ini seorang hacker akan
mengalami kesulitan karena harus
melakukan cloning serial number terhadap
device yang mereka gunakan.
Dari beberapa operasi sistem yang telah
digunakan terdapat beberapa kelebihan dan
kekurangan dari operasi sistem tersebut
dalam melakukan Mac Cloning. Berikut ini
merupakan kelebihan dan kekurangan dari
operasi sistem tersebut yaitu :
Operasi
Sistem
Kali
Linux
Ubuntu
Window
s
Android
Kelebihan
Kekurangan
Sudah
terdapat
aplikasi Mac
changer.
Dapat
mengclonin
g mac
address
dengan sama
persis.
Dapat
mengclonin
g mac
address
dengan sama
persis.
Harus
menggunaka
n kode
perintah
dengan
menggunaka
n CMD.
Tidak user
friendly
User
Friendly.
User
Friendly.
Harus instal
terlebih
dahulu
aplikasi Mac
Changer
Tidak User
Friendly
Tidak bisa
mengcloning
dengan mac
address yang
sama persis.
Harus
menginstal
aplikasi mac
changer
terlebih
dahulu.
Harus
menginstal
aplikasi mac
changer
terlebih
dahulu di
playstore.
V.
Kesimpulan dan Saran
5.1 Kesimpulan
Berdasarkan metode pengujian yang
telah
dilakukan
dari
analisa
sampai
melakukan pengujian. Maka kesimpulan
yang didapatkan sebagai berikut :
1. Metode cloning Mac Address dapat
diatasi dengan menambahkan script
pada user profile pada mikrotik. Script
tersebut secara otomatis menambahkan
id device pertama kali login . Sehingga
device yang melakukan cloning Mac
address dapat terdeteksi.
2. Metode Cloning Mac address pada
setiap operasi sistem sangat berbeda
dan menggunakan aplikasi berbeda
beda juga. Namun tetap saja tidak bisa
menembus
script
yang
telah
dimasukkan pada mikrotik.
5.2 Saran
Berdasarkan
hasil
pengujian
dan
analisa yang dilakukan penulis. Penulis
dapat memberikan saran agar sistem
keamanan yang telah diimplementasikan
dapat terjaga dan bertahan lama yaitu
sebagai berikut :
1. Lakukan pemeriksaan dan pengujian
setiap satu minggu sekali untuk
mengetahui
script
masih
bekerja
dengan baik.
2. Lakukan monitoring Firewall agar
dapat mendeteksi ancaman lain selain
serangan
mac
cloning
terhadap
mikrotik.
Sofana, I. (2017a). Cisco CCNA-CCNP
Routing Dan Switching. Informatika
Bandung.
3. Selalu membersihkan cache disk pada
mikrotik karena dapat menyebabkan
script menjadi eror akibat kepenuhan
Sofana, I. (2017b). Jaringan Komputer
Berbasis Mikrotik. Informatika.
penyimpanan dari berkas cache yang
tersimpan.
DAFTAR PUSTAKA
Setiawan,Deris.(2009).Fundamental
InterNetworking Development and Design
Life Cycle.
Hariadi, M., Bagye, W., & Asri Zaen, M.
T. (2019). Membangun Server Hotspot
Berbasis Mikrotik Di Sman 1 Praya
Tengah. Jurnal Informatika Dan Rekayasa
Elektronik,
2(1),
70.
https://doi.org/10.36595/jire.v2i1.92
Pratama, P. A. E. (2015). HANDBOOK
JARINGAN KOMPUTER. Informatika
Bandung.
Ratnasari, S. D., & Utsalina, D. S. (2017).
Implementasi Penanganan Serangan MacClone Pada Hotspot Mikrotik Di Stmik
Pradnya Paramita Malang (Studi Kasus:
Stmik Pradnya Paramitamalang). Jurnal
Teknologi Informasi, 8(1), 61–74.
Sofana, I. (2011). Teori & Modul
Praktikum Jaringan Komputer. Modula.
Enterprise, Jubilee.(2009).100 TIPs and
Trick Wifi.
Official
kali
linux
documentation.(2013).ebook kali linux
200 attack bahasa indonesia.
“Android”.
WikIPedia.
Ensiklopedia
Gratis. WikIPedia. Ensiklopedia Gratis.
03 Agustus 2020. Web.20 Agustus 2020.
Id.wikIPedia.org/w.index.php?title=Andro
id
“Windows 10”. WikIPedia. Ensiklopedia
Gratis. WikIPedia. Ensiklopedia Gratis.
03 Agustus 2020. Web.20 Agustus 2020.
Id.wikIPedia.org/w.index.php?title=windo
ws_10
Download