BAB 4. Hasil dan Pembahasan

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4. Hasil dan Pembahasan"

Transkripsi

1 BAB 4 Hasil dan Pembahasan 4.1 Analisis Studi Kasus Perbandingan studi kasus diperlukan untuk mengetahui relevansi permasalahan dan solusi dengan beberapa kasus yang sama, hingga diketahui validitas penelitian yang dilakukan. Penulis mengumpulkan data studi kasus melalui observasi dan wawancara terhadap pihak terkait pada perusahaan sejenis yang memiliki kasus yang mirip, serta melakukan studi literature mengenai tinjauan pustaka yang berhubungan dengan penelitian ini melalui jurnal, laporan penelitian tercetak maupun elektronik. Berikut adalah data perbandingan studi kasus yang berhasil penulis kumpulkan. Data tersebut diperoleh dari hasil observasi dan wawancara dapat dilihat pada tabel 4.1 berikut : Tabel 4.1 Perbandingan Studi Kasus Perbandingan Studi Kasus Studi Kasus Permasalahan Solusi Teknik Keamanan - PT Astel - Penerapan - Penerapan - Captive Portal Pfsense, keamanan captive portal NPS Server, Active WPA2-PSK rentan diserang menggunakan Pfsense dengan backend Directory, VLAN tools seperti account Aircrack-ng - User External Active Directory 96

2 97 mengakses Wireless LAN dari satu jalur Network Penerapan - Media Enterprise WIFI transmisi Menggunakan meggunakan Port Based gelombang Network Access radio Control (Ameen, - Isu mengenai 2012) Authentication, Authorization, dan Accounting PT XYZ - WPA2 PSK mudah diserang hanya dalam hitungan menit. - User External mengakses Wireless LAN dari satu jalur Network - Pemisahan jalur Wireless LAN menggunaka n teknik VLAN - Port Based Network Access Controll (802.1x) - PEAP MSCHAP V2 - PEAP MSCHAP V2 - Pemisahan jalur Wireless LAN dengan penambahan Firewall pada Captive Portal - Active Directory NPS Server, PEAP MSCHAP V2, Active Directory Certificate Services, Digital Certificate - Active Directory, NPS Server, Digital Certificate, Active Directory Certificate Services, PEAP MSCHAP V2, dan Captive Portal Firewall

3 98 Dilihat dari tabel 4.1 di atas bahwa PT Astel memiliki permasalahan sejenis dengan PT XYZ yaitu penerapan keamanan Wireless LAN existing masih menggunakan teknik WPA2-PSK dan User External masih menggunakan jalur yang sama. Oleh karena itu tim IT PT Astel mencoba mengembangkan system keamanan Wireless LAN dengan memisahkan jalur Network antara User External dan User Internal menggunakan VLAN yang memang sudah ada pada infrastruktur network mereka, kemudian menerapkan system login menggunakan username dan password yang sudah ada pada database Active Directory melalui autentikasi server NPS sebagai RADIUS Server dan membuat sebuah halaman login via Web Browser menggunakan Captive Portal Pfsense. Sedangkan pada studi kasus mengenai Penerapan Enterprise WIFI Menggunakan Port Based Network Access Control (Ameen, 2012), Permasalahan yang ada adalah kekhawatiran akan media transmisi Wireless LAN yang bersifat terbuka dan memungkinkan orang lain mengakses jaringan internal dengan mudah jika tidak dilindung, terutama penerapan pada lingkup Enterprise yang mana terdapat aset yang dianggap rahasia yang tidak boleh bocor keluar, kemudian persoalan mengenai sarana untuk Authentication, Authorization, dan Accounting pada penggunaan maupun manajemen network Enterprise. Dari permasalahan tersebut Ameen (2012), merekomendasikan penerapan Wireless LAN dengan Port based Network Access Control berdasarkan standard 802.1x. Lebih spesifik lagi adalah rekomendasi mekanisme keamanan PEAP MSCHAP V2.

4 99 Penulis mencoba menerapkan mekanisme keamanan Wireless LAN pada PT XYZ dengan memisahkan menggunakan PEAP MSCHAP V2 dan Captive Portal Firewall. PEAP MSCHAP V2 ini menggunakan Active Directory Certificate Services untuk mengeluaran sertifikat digital yang diinstal pada NPS Server agar Wireless Client dapat saling mengenali NPS Server. 4.2 Analisis Kelemahan WPA2-PSK Dari percobaan serangan yang sudah dilakukan pada BAB 3 dapat dilihat bahwa WPA2-PSK sangat rentan terhadap serangan. Dari ke 7 tools (Airodumpng I, Airodump-ng II, Aireplay-ng, Aircrack, Cowpatty, Gerix, dan John The Ripper) yang diujicobakan. Tools Aircrack-ng, Cowpatty, Gerix, dan John The Ripper tidak bisa bekerja sendirian, namun bergantung kepada proses proses tools lainnya, yaitu Airodump-ng dan Aireplay-ng. Dengan hanya menunggu client melakukan proses autentikasi, maka proses WPA Handshake akan dengan mudah ditangkap oleh Airodump-ng, yang selanjutnya dapat dilakukan proses Dictionary Attack menggunakan Aircrack-ng dkk. Jika tidak ingin menunggu proses autentikasi client, dapat digunakan Aireplay-ng yang dapat memaksa client yang memang sudah bergabung dengan Wireless LAN mengalami proses reauthentication. Proses "tebak-tebakan" password ini bergantung terhadap kekuatan password itu sendiri. Semakin complicated password, maka semakin kecil pula kemungkinan Dictionary Attack berhasil melakukan pekerjaannya. Disamping itu

5 100 semakin complicated password, maka semakin tinggi pula effort user untuk mengingat dan menginput password tersebut. Jika menggunakan teknik Dictionary Attack keberhasilannya tergantung daftar kata, maka dengan menggunakan teknik Brute Force keberhasilannya dapat dikatakan 100%. Hanya teknik ini memakan waktu lebih lama. Lamanya waktu dapat dipercepat dengan berbagai cara, salah satunya adalah dengan meningkatkan spesifikasi device penyerang atau menggunakan parallel processing. Dengan sifat Aircrack-ng yang dapat meng-crack password tanpa harus berada di tempat serangan, penggunaan PC dengan kemampuan sangat tinggi dapat mempercepat proses cracking. Pada WPA2 PSK tidak adanya proses mutual autentikasi. Sehingga laptop atau device apapun dan siapapun yang memiliki kemampuan Wireless dapat terkoneksi jika mengetahui password WPA2 PSK. Lain halnya dengan menerapkan mutual autentikasi, hanya laptop/device dan user yang berhak saja yang dapat terkoneksi ke Wireless LAN. 4.3 Analisis Best Practice Perancangan Wireless LAN baru ini didasari pada 4 hal, yaitu 1. Cisco Best Practice Wireless LAN Design Berdasarkan Best Practice Cisco Wireless LAN Design (2008), SSID access point dapat dibedakan untuk 3 tujuan, yaitu voice data, internal user, dan guest. Dalam hal ini tidak menggunakan komunikasi voice

6 101 berbasis IP, maka voice data dapat diabaikan. Sehingga SSID yang dapat digunakan ada 2, yaitu SSID untuk internal user, dan guest. User yang terkoneksi ke dalam SSID internal dapat mengakses tidak hanya internet, namun juga jaringan internal. Sedangkan user yang terkoneksi ke dalam SSID guest tidak dapat mengakses ke dalam jaringan internal. Desain pada penelitian ini adalah menggunakan 2 buah access point. Sebetulnya satu access point dapat memiliki 2 buah SSID, namun dikarenakan tidak ada kompatibilitas dengan server PfSense, maka dari itu digunakan 2 buah access point untuk menghandle 2 buah SSID. 2. Microsoft Best Practice Wireless Security Berdasarkan Best Practice Wireless Security yang dirilis oleh Microsoft (2007), ada beberapa element dalam wireless network infrastuktur yang dapat direkomendasikan, yaitu : 1. Internet Authentication Service (IAS) servers (NPS Server) 2. Active Directory 3. PKI Dalam penelitian ini penulis mencoba menerapkan 3 element yang direkomendasikan oleh Microsoft, yaitu NPS Server sebagai kembaran dari Radius yang menjembatani antara access point ke server Active Directory, dan Active Directory sebagai database autentikasi, serta penerapan Ceritificate pada server dan client, sehingga hanya user user yang terdaftar dalam Active Directory yang dapat mengakses SSID internal.

7 Analisis Kebutuhan Internal Dalam perancangan keamanan Wireless LAN selain faktor kelemahan sistem keamanan terdahulu, perlu juga diperhatikan kebutuhan yang ada pada perusahaan. Tabel 4.2 Kebutuhan Internal Perusahaan Kebutuhan Solusi Pengguna membutuhkan SSID yang dapat dikenali dengan mudah Standarisasi SSID di lingkungan perusahaan dengan membuat 2 buah SSID, yaitu XYZ-Internal dan XYZ-Visitor Pengendalian dan Monitoring Pengelolaan Wireless LAN dengan Akses pengendalian akses dimana hanya pengguna yang berhak yang dapat mengakses jaringan. Setiap pengguna jaringan nirkabel akan dapat termonitor pada saat terkoneksi ke dalam Wireless LAN. Tidak perlu menyediakan atau Menggunakan akun yang sudah ada melayani pendaftaran akun bagi pada server Active Directory pengguna dari unit kerja lain Kebutuhan Infrastruktur Wireless Penerapan 2 SSID untuk Internal LAN yang dapat memisahkan antara dan External dengan memanfaatkan pengguna External dan Internal. Firewall pada Captive Portal sehingga pengguna External tidak dapat masuk ke dalam jaringan Internal Keamanan Enkripsi proses autentikasi. Enkripsi proses komunikasi data. Penerapan WPA2-Enterprise berbasis PEAP-MSCHAP V2 dan

8 103 Captive Portal Firewall menggunakan PFSENSE Dari ke-4 dasar di atas maka penulis merekomendasikan mekanisme keamanan Wireless LAN menggunakan WPA2 Enterprise berbasis PEAP MSCHAP V2 dan Firewall Captive Portal dengan SSID standard yaitu XYZ- Internal untuk kebutuhan user internal dan XYZ-Visitor untuk kebutuhan user external. 4.3 Evaluasi XYZ-Internal dengan WPA2 Enterprise PEAP MSCHAP V Proses Kerja PEAP MSCHAP V2 Penerapan PEAP MSCHAP V2 ini berimbas kepada perubahan topology Wireless LAN karena adanya penambahan Server NPS dan Active Directory Certificate Services. Gambar 4.1 Topology WPA2 Enterprise PEAP MSCHAP V2 XYZ Internal

9 104 Untuk memudahkan penggambaran proses kerja PEAP MSCHAP V2 ini, penulis menggambarkan dalam diagram alur bagaimana User Internal melakukan autentikasi ke dalam Wireless LAN XYZ Internal yang berbasis PEAP MSCHAP V2. Berikut ini adalah diagram alur dari proses autentikasi PEAP MSCHAP V2 : Gambar 4.2 Flowchart proses autentikasi PEAP MSCHAP V2 Proses kerja PEAP MSCHAP V2 secara detail dapat dilihat menggunakan software Wireshark. Wireshark akan meng-capture proses dari awal Wireless Client melakukan autentikasi username dan password hingga NPS Server mengirimkan pesan Access Accept, yang mana ditandai dengan berhasilnya Wireless Client terkoneksi. Proses autentikasi PEAP MSCHAP V2 terjadi dalam dua tahapan, yaitu :

10 Fase pertama menggunakan protocol EAP untuk membuka channel TLS 2. Fase kedua menggunakan protocol EAP dengan mekanisme autentikasi username dan password untuk terkoneksi ke dalam Wireless LAN XYZ Internal menggunakan MSCHAP V2 Adapun langkah langkah autentikasi yang dilakukan antara Wireless Client dan Wireless AP yang memanfaatkan NPS Server untuk melakukan proses transaksi paket paket adalah sebagai berikut : Pembuatan channel TLS : 1. Asosiasi dan Meminta Identitas Langkah pertama adalah Wireless Client akan mencoba berasosiasi dengan Wireless AP. Wireless Client akan mengirimkan paket EAP-start. Kemudian Wireless AP akan mengirimkan balik ke Wireless sebuah request identitas berupa pesan EAP-Response/Identity 2. EAP-Response/Identity Autentikasi PEAP MSCHAP V2 menggunakan username dan password. Pada tahap ini Wireless AP akan melewatkan pesan Response/Identity ke NPS Server berupa RADIUS Access Request. Berikut hasil capture proses EAP-Resonse/Identity : Gambar 4.3 Capture EAP-Response/Identity 3. EAP-Request NPS Server (TLS Open)

11 106 Pada tahap ini NPS Server akan mengirimkan sebuah pesan RADIUS Access-Challenge yang berisi sebuah pesan EAP-Request dengan jenis EAP yang digunakan pada proses TLS. Permintaan ini menunjukkan bahwa proses autentikasi TLS dimulai. Gambar 4.4 Capture EAP-Request NPS Server (TLS Open) Pada gambar 4.4 Terlihat paket tersebut adalah paket request dari NPS Server yang menandakan bahwa fase TLS dimulai. Tipe autentikasinya adalah PEAP 4. EAP-Response Wireless Client (Client Hello) Wireless Client akan mengirimkan sebuah EAP Response dengan jenis EAP yang digunakan. Hal ini dikenal dengan nama pengiriman paket hello. Kemudian Wireless AP akan mem-forward pesan EAP tersebut ke NPS Server dalam bentuk pesan RADIUS access-request. Berikut hasil capture paket hello dari client

12 107 Gambar 4.5 Capture EAP-Response Wireless Client (Client Hello) Telihat pada gambar 4.5 Adalah paket EAP dengan code Response dari Wireless Client berisi client hello. 5. EAP-Request NPS Server (Sertifikat NPS Server) NPS Server mengirimkan sebuah pesan RADIUS Access Challenge yang berisi pesan EAP Request dengan jenis EAP yang digunakan pada PEAP dan berisi rangkain server hello, sertifikat dari NPS Server, dan berisi pesan hello done. Wireless AP melewatkan pesan EAP ke client. Berikut hasil capture paket sertifikat server.

13 108 Gambar 4.6 EAP-Request NPS Server (Sertifikat NPS Server) Pada gambar terlihat paket tersebut adalah paket request dari server, berisi paket sertifikat server dan paket hello done. 6. EAP-Response Wireless Client Wireless Client mengirimkan pesan EAP Response yang berisi rangkaian sertifikat dari Wireless Client. Wireless AP melewatkan pesan EAP

14 109 tersebut ke NPS Server. Selanjutnya paket yang akan dikirim adalah client key exchange dan change cipher spec. Berikut hasil capture paket tersebut Gambar 4.7 EAP-Response Wireless Client Pada gambar 4.7 Terlihat paket tersebut adalah paket EAP Response dari Wireless Client yang berisi paket client key exchange dan paket change cipher spec. 7. EAP-Request NPS Server (TLS Complete) NPS Server mengirimkan sebuah pesan RADIUS Access Challenge / Paket EAP Request yang berisi sebuah pesan EAP Request yang berisi cipher suite dan sebuah indikasi yang menyatakan pertukaran pesan pada oautentikasi TLS telah selesai dilakukan. Kemudian Wireless AP melewatkan pesan EAP tersebut ke Wireless Client.

15 110 Gambar 4.8 Capture EAP-Request NPS Server (TLS Complete) 8. EAP-Success NPS Server memperoleh unicast session key dari proses autentikasi TLS. Pada tahap ini jalur TLS telah terbentuk dan siap digunakan untuk tahap berikutnya. Diakhir negosiasi PEAP, NPS Server mengautentikasi dirinya ke Wireless Client. Kedua node telah saling menentukan kunci enkripsi untuk jalur TLS menggunakan Public Key, dan bukan password. Semua rangkaian pesan EAP dikirim antara Wireless Client dan NPS Server secara terenkripsi. Setelah jalur PEAP selesai dibuat, tahap berikutnya adalah autentikasi Wireles Client menggunakan skema MSCHAP V2. Autentikasi Wireless Client menggunakan MSCHAP V2 : Pada tahap kedua ini, hasil paket data yang di-capture tidak dapat dilihat secara clear text, karena paket paket tersebut sudah berada pada jalur terenkripsi.

16 NPS Server mengirimkan pesan EAP-Request / Identity Gambar 4.9 Capture EAP Request / Identity EAP-MSCHAP V2 NPS Server 2. Wireless Client merespn dengan pesan EAP-Response/Identiy yang berisi identitas user berupa username dan password Gambar 4.10 Capture EAP Response / Identity EAP-MSCHAP V2 Wireless Client 3. NPS Server mengirimkan EAP-Request / EAP-MSCHAP V2 Challenge yang berisi serangkaian string challenge Gambar 4.11 Capture EAP Request / Identity EAP-MSCHAP Challenge V2 NPS Server

17 Wireless Client merespon dengan pesan EAP-Response / EAP-MSCHAP V2 Response yang berisi Response string challeng untuk NPS Server Gambar 4.12 Capture EAP Response / Identity EAP-MSCHAP Challenge V2 Wireless Client 5. NPS Server menerima pesan EAP Request / EAP-MSCHAP V2 success. Yang mengindikasikan jawaban dari Wireless Client adalah benar dan berisi response challenge string ke Wireless Client Gambar 4.13 Capture EAP Request / Identity EAP-MSCHAP Success V2 NPS Server 6. Wireless Client merespon dengan pesan EAP Response / EAP MSCHAP V2 ack, mengindikasikan bahwa response dari NPS Server adalah benar.

18 113 Gambar 4.14 Capture EAP Response / Identity EAP-MSCHAP Success V2 Wireless Client 7. NPS Server mengirimkan sebuah EAP success. Gambar 4.15 Capture EAP Success NPS Server Akhir dari proses saling ini adalah Wireless Client dan NPS Server dapat membuktikan kebenaran password yang digunakan dan pertukaran terjadi di dalam jalur yang terenkripsi oleh jalur TLS Uji Koneksi XYZ Internal Dalam mengevaluasi penggunaan WPA2-Enterprise ada beberapa kondisi yang diujicoba untuk mengetahui seberapa amannya penggunaan WPA2- Enterprise. Kondisi tersebut antara lain adalah : 1. Test koneksi Laptop External Laptop External adalah laptop yang tidak terdaftar dalam domain xyz.com. Semua laptop yang diberikan kepada karyawan PT XYZ harus melalui proses join

19 114 domain xyz.com, sehingga terdaftar dalam Group Computer pada Active Directory. Berikut ini hasil test koneksi Laptop External ke WPA2-Ent : Gambar 4.16 Autentikasi Network XYZ-Internal Gambar 4.16 menunjukkan window Windows Security yang meminta user memasukkan user name dan password. Prosedur ini sama untuk penerapan pada Laptop Internal. Pada saat user memasukkan username dan password pada Laptop External, maka akses masuknya akan ditolak, meskipun username dan password yang dimasukkan terdaftar dalam database domain xyz.com. Hal ini dikarenakan Laptop External tersebut tidak memiliki sertifikat digital yang dibutuhkan sebagai syarat untuk terkoneksi ke dalam XYZ-Internal. Gambar 4.17 dan 4.18 adalah informasi mengenai ditolaknya koneksi Laptop External ke dalam XYZ-Internal. Gambar 4.17 Laptop External Tidak Dapat Terhubung ke XYZ-Internal

20 115 Gambar 4.18 Server NPS Menolak Request dari Laptop External 2. Test koneksi Laptop Internal Laptop Internal adalah laptop yang terdaftar pada Active Directory perusahaan. Setiap user yang hendak terkoneksi ke XYZ-Internal, akan ditanya terlebih dahulu username dan password, sama seperti pada Gambar User cukup memasukkan username dan password sesuai dengan username yang mereka masukkan pada saat login Windows. Setelah berhasil terkoneksi, user dapat menjelajah internet maupun mengcopy file dari file server seperti pada Gambar 4.19

21 116 Gambar 4.19 Koneksi Client ke Internet dan File Server Monitoring Pengguna PEAP MSCHAP V2 Salah satu tujuan penerapan PEAP MSCHAP V2 adalah memanfaatkan fungsi NPS Server yang memiliki fitur Monitoring. Untuk memanfaatkan fitur ini cukup dengan membuka log file NPS Server. Namun tampilan log file NPS Server terlihat sulit dibaca. Untuk itu perlu adanya software tambahan untuk membaca file log NPS Server. Software yang penulis gunakan di sini adalah IAS Viewer. Berikut hasil tampilan IAS Viewer : Gambar 4.20 Tampilan IAS Log Viewer

22 117 Pada Gambar 4.20 Terlihat beberapa username yang diwarnai merah. Ini menandakan bahwa username tersebut tidak berhak masuk ke Wireless LAN XYZ Internal. Alasannya antara lain username yang tidak terdaftar atau username terdaftar namun menggunakan Wireless Client yang tidak tervalidasi sertifikat digital, sehingga ditolak masuk ke Wireless LAN XYZ Internal. Dengan penerapan PEAP MSCHAP V2 dapat dimonitoring siapa saja yang mencoba masuk ke dalam Jaringan Internal PT XYZ Uji Serangan XYZ Internal Penulis melakukan evaluasi terhadap penerapan WPA2 Enterprise PEAP MSCHAP V2 salah satunya dengan cara menguji serangan menggunakan tools yang sama dengan pengujian serangan WPA2 PSK. Tujuannya adalah untuk mengetahui apakah dengan pengembangan ini dapat menanggulangi serangan sebelumnya. Dalam pengujian ini metode dan tools pengujiannya dibuat sama, yaitu Airodump-ng, Aireplay-ng, Aircrack-ng, Cowpatty, Gerix, dan John The Ripper. Hasilnya dapat dilihat pada penjelasan berikut : 1. Airodump-ng I Di sini airodump-ng tetap mampu melakukan scanning terhadap keberadaan Wireless AP yang sudah terkonfigurasi WPA2 Enterprise. 2. Aireplay-ng + Airodump-ng II Aireplay-ng berhasil mengirimkan paket injeksi yang menyebabkan client mengalami deauthentication pada Wireless AP WPA2

23 118 Enterprise. Setelah client kembali melakukan koneksi, teknik Airodump-ng II tetap dapat menangkap proses WPA Handshake (Gambar 4.21) dan menuliskannya ke dalam file wpa2ent.cap, sehingga dapat diyakini bahwa file tersebut berisi data data mengenai proses autentikasi. Padahal kenyataannya file tersebut tidak berisi data data autentikasi WPA2 Enterprise. Airodump-ng hanya dapat mencapture WPA Handshake untuk WPA/WPA2 PSK. Gambar 4.21 Airodump-ng II pada XYZ Internal 3. Aircrack-ng, CoWPAtty, Gerix, John The Ripper Aircrack-ng, CoWPAtty, Gerix, John The Ripper tidak dapat menebak password ataupun isi yang ada pada file WPA2Ent.cap (Gambar 4.22). Hal ini disebabkan karena Airodump-ng tidak dapat menangkap keseluruhan proses authentikasi pada PEAP MSCHAP V2. Sehingga tools serangan tersebut tidak dapat memecahkan kunci keamanan pada PEAP MSCHAP V2. Berikut ini adalah tampilan hasil crack ke-4 tools serangan terhadap PEAP MSCHAP V2

24 119 Gambar 4.22 Aircrack-ng pada XYZ Internal Gambar 4.23 Cowpatty pada XYZ Internal Gambar 4.24 Gerix pada XYZ Internal Catatan untuk John The Ripper adalah tool ini akan terus menerus melakukan percobaan password hingga waktu yang tidak bisa ditentukan, dalam arti waktu yang dibutuhkan tidak tertabatas. Hal ini

25 120 dikarenakan John The Ripper menggunakan teknik Brute Force yang tidak bergantung kepada list password seperti pada Dictionary Attack Dari ketiga uji coba tersebut hasilnya adalah password tidak ditemukan. Kendatipun passwordnya memang ada pada list tersebut, namun tetap saja tidak dapat ditemukan. Hal ini disebabkan oleh karena Airodump-ng hanya dapat mencapture proses handshake yang berisi proses autentikasi password antara client dengan Wireless AP. Proses autentikasi berupa username dan password yang terjadi antara client Wireless AP RADIUS Active Directory tidak dapat tertangkap oleh Airodump-ng. Otomatis Aircrack-ng sebagai password cracker tidak dapat memecahkan enkripsi PSK yang ada di dalam file hasil capture Airodump-ng. Selain tools dan metode di atas, juga dilakukan metode serangan lain yang dapat digunakan untuk menguji keamanan PEAP MSCHAP V2. Metode yang digunakan adalah menerapkan serangan menggunakan Honeypot. Tools untuk Honeypot ini adalah FreeRadius-WPE. Serangan menggunakan Honeypot ini pada dasarnya adalah serangan yang menggunakan teori man in the middle attack, yaitu menyiapkan sebuah Wireless AP palsu yang digunakan untuk menyadap proses autentikasi yang dilakukan oleh Wireless Client ke Authenticator. Pada saat User Internal berasosiasi dengan Wireless AP yang palsu, secara tidak sadar dia akan menganggap bahwa Wireless AP yang hendak diasosiasikan adalah benar, sehingga user akan memasukkan username dan password. Proses autentikasi Wireless Client sudah dienkripsi, oleh karena itu teknik Honeypot ini juga membutuhkan tools lain sebagai password cracker, tools yang dapat digunakan adalah Asleap.

26 121 Berikut ini adalah langkah langkah metode Honeypot : 1. Konfigurasi Wireless AP yang disetting dengan SSID dan mekanisme keamanan yang sama dengan target serangan, yaitu SSID XYZ Internal dan mekanisme keamanan WPA2 Enterprise. Kemudian Wireless AP tersebut disambungkan ke Laptop penyerang yang di dalamnya sudah terinstal FreeRadius-WPE Gambar 4.25 FreeRadius-WPE 2. Konfigurasi FreeRadius-WPE pada file eap.conf dan client.conf File eap.conf berisi konfigurasi mengenai setting EAP pada FreeRadius- WPE. Pastikan default_eap_type = peap.

27 122 Gambar 4.26 Konfigurasi file eap.conf File client.conf berisi konfigurasi yang membatasi client mana saja yang boleh terkoneksi ke FreeRadius-WPE Gambar 4.27 Konfigurasi file client.conf

28 Test koneksi Wireless Client ke Wireless AP palsu Serangan menggunakan honeypot ini bersifat pasif, yang artinya si penyerang harus menunggu target serangan terkoneksi ke Wireless AP palsu. Pada saat Wireless client mencoba untuk koneksi ke Wireless AP palsu, kolom username dan password akan muncul seperti biasa. Gambar 4.28 Kolom username dan password pada Wireless AP palsu 4. Crack password menggunakan tool Asleap Pada saat Wireless Client sudah memasukkan username dan password ke Wireless AP palsu, username dan password akan tertangkap oleh FreeRadius-WPE. Namun hanya password yang tetap terenkripsi. Berikut tampilan file log FreeRadius-WPE Gambar 4.29 File Log FreeRadius-WPE Pada Gambar 4.29 Terlihat username yang berhasil tercapture dan password yang terenkripsi pada bagian response. Setelah berhasil mengcapture username dalam bentuk plaint text dan password dalam bentuk terenkripsi, penulis menggunakan tools Asleap

29 124 untuk melakukan cracking pada password tersebut. Berikut hasil cracking password Gambar 4.30 Proses kerja Asleap Dengan menggunakan tools Asleap dapat terdekripsi password yang digunakan untuk melakukan koneksi dengan mekanisme PEAP MSCHAP V2. Proses cracking Asleap menggunakan metode Dictionary Attack sama seperti yang digunakan oleh Aircrack-ng. Pada bagian NT Hash sederet angkat tersebut berubah ubah selama proses dekripsi password. Dengan demikian keberhasilan ditentukan oleh ada atau tidaknya password dalam list password. Namun perbedaan yang paling mendasar adalah, Aircrackng tidak membutuhkan tools lain dalam melakukan capturing handshake (autentikasi), cukup dengan 1 buah laptop sudah dapat melakukan capturing. Lain halnya dengan Asleap. Asleap membutuhkan 1 buah Wireless AP untuk melakukan proses capturing, tujuannya dalah untuk menjebak target terkoneksi ke Server yang salah.

30 125 Asleap tidak menampilkan hasil dalam bentuk waktu. Untuk itu perlu digunakan alat bantu seperti stop watch untuk menghitung lama waktu proses cracking secara manual. 4.6 Evaluasi Perancangan XYZ Visitor dengan Captive Portal Firewall Pada tahap ini akan dievaluasi penerapan XYZ Visitor. Evaluasi diperlukan untuk mengetahui apakah tujuan tujuan penerapan XYZ Visitor sudah tercapai. Berikut ini adalah kriteria evaluasi : 1. Koneksi Internet Laptop External Pada saat user mengakses XYZ Visitor akan muncul notifikasi untuk menambahkan username dan password untuk autentikasi. Atau pada saat memanggil sebuah alamat website pada browser, tampilan website akan di-redirect ke halaman login Captive Portal seperti gambar berikut ini : Gambar 4.31 Tampilan Login Portal pfsense

31 126 User cukup memasukkan username dan password untuk dapat mengakses jaringan Internet. Username yang disiapkan adalah guest. Setelah username dan password dikenali oleh server, maka halaman website akan kembali di-redirect ke halaman yang akan dituju sebelumnya. 2. Monitoring User External pfsense memiliki fitur untuk memonitoring status user yang melakukan otentikasi via Captive Portal. Dengan fitur ini dapat diketahui IP Address, Username, MAC Address, waktu mulai koneksi, dan waktu berhenti koneksi. Gambar 4.32 Monitoring Status Captive Portal 3. Blok Akses Laptop External menuju Jaringan Internal Sesuai tujuan penelitian ini, bahwa perlu dilakukannya pemisahan koneksi Wireless LAN user internal dengan user external, berikut hasil ping dari user external ke jaringan internal : Gambar 4.33 Ping dari User External Menuju Jaringan Internal dan Internet

32 127 Pada saat user external ingin masuk ke dalam jaringan Internal, akses pengecekan melalui Ping sudah berhasil di-block. Begitu juga ketika ingin masuk ke dalam sebuah server / PC melalui mekanisme file / folder sharing tidak bisa dilakukan. Hasilnya seperti gambar berikut : Gambar 4.34 Percobaan akses dari user External menuju File / Folder Jaringan Internal 4. Uji Serangan menggunakan serangan Wireless LAN WPA2 PSK Uji serangan pada Wireless LAN XYZ Visitor sama seperti uji serangan pada WPA2 PSK, menggunakan tool Airodump-ng, Aireplay-ng, dan Aircrack-ng. Hasilnya adalah Airodump-ng tidak berhasil menangkap proses Handshake. Hal ini dikarenakan memang secara security di Wireless AP tidak diberikan mekanisme keamanan apa apa, hanya dibiarkan terbuka (open authentication). Sehingga demikian, airodump-ng tidak menangkap proses Handshaking apa pun. Jika pun diberikan tambahan keamanan seperti WPA2 PSK, tentu akan lebih aman, namun tetap saja Aircrack-ng hanya dapat menemukan password WPA2 PSK, tidak username dan password yang diinputkan oleh user external ke dalam Captive Portal. Ketika ada seseorang yang tidak berhak masuk ke dalam Wireless LAN XYZ Visitor, dia harus mengetahui username dan password Captive Portal.

33 Tabel Perbandingan WPA2 PSK, WPA2 Enterprise, dan Captive Portal Firewall Pada sub bab ini akan dirangkumkan mengenai hasil evaluasi penerapan pada uji serangan WPA2-PSK, WPA2 Enterprise, dan Captive Portal pfsense. Tabel 4.3 Perbandingan WPA2 PSK, PEAP MSCHAP V2, dan Captive Portal Firewall Tools Serangan Perbandingan Keberhasilan Tools WPA2 PSK PEAP MSCHAP V2 Airodump ng I Ya Ya Ya Airodump ng II Ya ~ ~ Aireplay ng Ya Ya Ya Aircrack ng Ya ~ ~ CoWPAtty Ya ~ ~ Gerix Ya ~ ~ John The Ripper Ya ~ ~ Asleap* ~ Ya ~ Captive Portal Firewall Pada tabel di atas terlihat bahwa 7 tools uji serangan yang dicoba untuk WPA2 PSK dapat berjalan dengan baik, kecuali Asleap yang memang dikhususkan untuk serangan PEAP MSCHAP V2. Jika tools Airodump-ng II tidak berhasil, maka proses cracking akan terhenti dan tidak berhasil. Terbukti pada PEAP MSCHAP V2 Airodump II tidak berhasil menangkap proses 4-wayhandshaking, sehingga gagal pula Aircrack-ng, Cowpatty, Gerix, dan John The Ripper melakukan tugasnya. Begitu juga dengan Captive Portal Firewall yang mengalami hasil yang sama. Perbedaannya adalah pada PEAP MSCHAP V2 proses 4-way-handshaking tidak tertangkap username / password backend Active Directory dan sertifikat digital. Sedangkan pada Captive Portal Firewall memang

34 129 otentikasi pada Wireless AP sengaja dibuka, karena sudah ada fasilitas username / password pada halaman login Portal. Hanya tools Asleap yang dapat melakukan serangan pada PEAP MSCHAP V2, karena tools ini memang dikhususkan untuk serangan pada protocol PEAP MSCHAP V2. Dari tabel 4.3 dapat disimpulkan bahwa metode serangan Standard WPA2- PSK dengan 5 tools, Airodump-ng II, Aircrack-ng, Gerix, Cowpatty, dan John The Ripper tidak dapat digunakan untuk melakukan serangan terhadap PEAP MSCHAP V2 dan Captive Portal. Oleh karena itu diperlukan sebuah metode serangan tersendiri bagi PEAP MSCHAP V2 dan Captive Portal Perubahan Policy PT XYZ Penelitian ini didasari dari kebutuhan kebutuhan yang ada salah satunya adalah policy keamanan jaringan Wifi pada PT XYZ, namun demikian berdasarkan hasil yang dicapai pada penelitian ini, ada sedikit rekomendasi perubahan pada policy PT XYZ mengacu pada policy yang sudah ada yang dicantumkan pada BAB 3. Perubahan pada policy dibawah ini ditandai dengan kalimat yang dibuat italic. Policy Keamanan Wireless LAN pada PT. XYZ adalah sebagai berikut : 1. Jaringan yang akan dipakai oleh user internal terpisah dengan jaringan yang akan disediakan bagi tamu / user external. Standard SSID jaringan internal adalah XYZ Internal dan standard SSID jaringan external adalah XYZ Visitor. Pihak MIS tidak bertanggung jawab terhadap konsekuensi yang terjadi di luar dari penggunaan 2 SSID tersebut.

35 SSID XYZ Visitor untuk tamu / user external akan diproteksi dengan Captive Portal dengan meminta tamu / user external mengisi kolom Login Name dan password untuk akses internet. 3. Login Name dan password yang akan digunakan oleh user internal untuk akses internet adalah username dan password domain (username dan password login komputer). User internal tidak diperkenankan untuk memberitahukan username dan password domain kepada tamu / user external / internal lain dengan alasan apapun. 4. Selain Login Name dan Password yang digunakan oleh user internal untuk akses internet adalah setiap device client harus diinstal sertifikat digital dan dikonfigurasi WPA2 Enterprise pada Wireless Network oleh MIS. 5. Login Name dan password yang akan digunakan oleh tamu / user external akan ditentukan oleh MIS, yang mana akan selalu direset kembali di hari kerja berikutnya (H+1) setelah Login Name dan password tersebut digunakan oleh tamu / user external. 6. Seluruh aktifitas user yang terkoneksi menggunakan jaringan WiFi akan dicatat (logging) secara otomatis oleh MIS, dan direkap oleh MIS, khususnya untuk pemakaian oleh tamu / user external. 7. MIS akan melakukan filtering terhadap akses ke website yang mengandung pornografi, social networks, dan Trojan Horse. Filtering ini akan diupdate oleh MIS secara rutin setiap sebulan sekali atau tiap kali ada perkembangan atau informasi baru.

36 User tidak diperkenankan untuk melakukan konfigurasi atau usaha pembobolan, pencurian data (sniffing) akses WiFi untuk keperluan apapun.

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Hirzi Benfano Soewito Bina Nusantara, ABSTRAK

Hirzi Benfano Soewito Bina Nusantara, ABSTRAK PENGEMBANGAN KEAMANAN WIRELESS LAN WPA2 PSK DENGAN WPA2 ENTERPRISE PEAP MSCHAP V2 DAN CAPTIVE PORTAL MENGGUNAKAN NETWORK POLICY SERVER DAN PFSENSE FIREWALL Hirzi hirzi7@gmail.com Benfano Soewito Bina Nusantara,

Lebih terperinci

BAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering

BAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering BAB 3 Metodology 3.1 Company Profile PT XYZ PT XYZ adalah sebuah perusahaan yang bergerak di bidang jasa dan solusi TI. PT XYZ didirikan pada tanggal 17 April 1990. PT XYZ memiliki motto Delivering Value

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian BAB IV PENGUJIAN 4.1 Lingkungan Pengujian Untuk mempersiapkan lingkungan pengujian pada standar keamanan IEEE802.1x pada wireless ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer nirkabel adalah salah satu teknologi yang sudah digunakan secara luas sekarang ini. Selain banyaknya keuntungan dengan memakai teknologi jaringan komputer nirkabel, terdapat

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N

MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N DESKRIPSI Access Point (AP) Linksys Wireless-N WAP610N merupakan AP yang cukup smart, karena mampu membaca IP network yang

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016 How to Build 2 Radius Server Hotspot in 1 Router Mikrotik User Meeting 2016 Perkenalan diri IRFAN DIVI ZIANKA - PELAJAR SMKN 1 KOTA BEKASI. - ALUMNI PESANTREN NETWORKERS 2015/2016. SERTIFIKASI ( MTCNA

Lebih terperinci

Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office

Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office Dengan semakin berkembangnya Teknologi Informasi dan semakin meningkatnya kebutuhan komunikasi global, sehingga diperlukan pengetahuan

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah BAB I PENDAHULUAN 1.1 Latar Belakang Sistem informasi manajemen dalam sebuah perguruan tinggi sebagai penunjang segala aktifitas transaksi merupakan hal yang sangat penting, karena dengan adanya sistem

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL

LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN JARINGAN NIRKABEL 1. Tujuan 1. Memahami jaringan Wireless LAN (WLAN) atau yang biasa disebut jaringan nirkabel. 2. Memahami model jaringan pada jaringan

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 452 AMD Turion 1.9 GHz,

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci