<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="117046">
 <titleInfo>
  <title>ANALISIS LALU LINTAS PAKET PROTOKOL ARP TERHADAP SERANGAN ARP SPOOFING PADA JARINGAN LOKAL LABORATORIUM JARINGAN JTEK</title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>Shafura Belangi</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Banda Aceh</placeTerm>
   <publisher>Fakultas Teknik Elektro dan Komputer</publisher>
   <dateIssued>2023</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code"></languageTerm>
  <languageTerm type="text"></languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Skripsi</form>
  <extent></extent>
 </physicalDescription>
 <note>Address Resolution Protocol (ARP) adalah protokol yang secara dinamis memetakan alamat protokol ke alamat perangkat keras tertentu (alamat Media Access Control). Protokol ARP bersifat stateless yang menyebabkan protokol ARP memiliki celah keamanan. Celah keamanan tersebut dapat menyebabkan serangan Arp Spoofing. Arp Spoofing merupakan serangan yang mengirimkan paket ARP palsu untuk meracuni ARP table korban/victim. Penelitian ini bertujuan untuk menganalisis Arp Spoofing yang menjadi ancaman bagi para pengguna koneksi jaringan wireless khususnya pada Laboratorium Jaringan Jurusan Teknik Elektro dan Komputer (JTEK). Laboratorium Jaringan JTEK sendiri merupakan ruang Laboratorium yang dikhususkan untuk kegiatan praktikum pada komunikasi data dan jaringan komputer yang dikhusukan penggunaanya untuk mahasiswa Teknik Elektro dan Komputer Universitas Syiah Kuala yang terletak pada gedung JTEK. Penelitian ini dilakukan tiga tahap, yang pertama menganalisis serangan Arp Spoofing pada lalu lintas paket ARP. Kemudian yang kedua ialah penyerangan paket ARP tersebut menggunakan Arpspoof. Selanjutnya yang ketiga ialah membandingkan data analisis waktu yang dihabiskan untuk menjelajahi browser yaitu sebelum dan sesudah dilakukan serangan. Dalam penelitian ini dilakukan pada sistem operasi kali linux dengan menggunakan aplikasi Wireshark, Arpspoof dan netdiscover. Netdiscover merupakan tools yang digunakan untuk melakukan scanning di jaringan. Kemudian Arpspoof merupakan tools pada kali linux untuk melakukan serangan. Lalu terdapat Wireshark yang merupakan aplikasi untuk melihat lalu lintas data yang didapatkan dari hasil serangan. Hasil dari penelitian ini adalah terdeteksinya serangan Arp Spoofing pada lalu lintas data yang dibuktikan oleh perubahan MAC Address vicitm pada identifikasi Arp -a. Kemudian diperolehnya informasi sensitif seperti info login yang disebabkan keamanan jaringan wifi pada lab-jaringan yang terbuka dan dapat membahayakan keamanan lalu lintas data para pengguna data (mahasiswa), lau diperolehnya data respons time sebelum dan sesudah dilakukan serangan Arp Spoofing dengan persentase 130,7% yang menadakan bahwa konektifitas dari jaringan tersebut terhambat dan hal itulah yang merupakan salah satu identifikasi dari serangan tersebut. Oleh karena itu diperlukannya peningkatan keamanan yang dapat mencegah terjadinya Spoofing.&#13;
&#13;
Kata kunci: Arp Spoofing, ARP, jaringan area lokal Lab-Jaringan, Wireshark&#13;
</note>
 <note type="statement of responsibility"></note>
 <classification>0</classification>
 <identifier type="isbn"></identifier>
 <location>
  <physicalLocation>ELECTRONIC THESES AND DISSERTATION Universitas Syiah Kuala</physicalLocation>
  <shelfLocator></shelfLocator>
 </location>
 <slims:digitals/>
</mods>
<recordInfo>
 <recordIdentifier>117046</recordIdentifier>
 <recordCreationDate encoding="w3cdtf">2023-11-15 12:20:17</recordCreationDate>
 <recordChangeDate encoding="w3cdtf">2023-11-15 14:39:06</recordChangeDate>
 <recordOrigin>machine generated</recordOrigin>
</recordInfo>
</modsCollection>