ANALISIS KEAMANAN JARINGAN NIRKABEL PUBLIK DENGAN RADIUS (STUDI KASUS UNIVERISTAS SATYA NEGARA INDONESIA FAKULTAS TEKNIK
|
|
- Farida Kusumo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret ANALISIS KEAMANAN JARINGAN NIRKABEL PUBLIK DENGAN RADIUS (STUDI KASUS UNIVERISTAS SATYA NEGARA INDONESIA FAKULTAS TEKNIK Faizal Zuli 1 Agung Priambodo 2 Program Studi Sistem Informasi Fakultas Teknik 1) Dosen Fakultas Teknik, 2) Dosen Fakultas Teknik Universitas Satya Negara Indonesia :faizal.zuli@yahoo.com, agung_ftti@yahoo.co.id Abstrak Dalam hal pengamanan jaringan nirkabel sangatlah penting untuk memberikan hak akses kepada pengguna yang akan terkoneksi kedalam jaringan. Pengamanan ini dapat menggunakan suatu aplikasi yang mampu menangani hal tersebut. Salah satu aplikasi yang mampu adalah RADIUS. aplikasi ini memberikan proteksi terhadap penyusup dengan memberikan otentifikasi untuk terkoneksi kedalam jaringan nirkabel. Kata Kunci : Jaringan Nirkabel, RADIUS, Keamanan Jaringan. Abstract In cases of wireless network security is important to give access rights to users who will be connected to the network. This security can use an application that is capable of handling it. One application that is capable of is RADIUS. This application provides protection against intruders by providing authentication to connect to the network wirelessly. Keyword : Wireless Network, RADIUS, Security Network
2 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret PENDAHULUAN Latar Belakang Menjaga keamanan jaringan komputer terutama pada jaringan komputer nirkabel atau lebih di kenal dengan nama wifi sangatlah penting karena sinyal yang di pancarkan oleh perangkat jaringan nirkabel dapat diterima oleh perangkat komunikasi nirkabel lainnya pada kawasan tersebut. Jika jaringan wifi tersebut memiliki fasilitas internet maka perangkat elektronik dan komunikasi yang memiliki komponen nirkabel dapat terkoneksi dengan jaringan wifi pada area tersebut. Para pengguna yang terkoneksi pada jaringan wifi tersebut haruslah memiliki hak akses ke dalam jaringan dengan diberikan pengamanan berupa password yang di berikan oleh administrator jaringan. Adanya peningkatan tersebut telah membawa kepada tuntutan kebutuhan suatu sistem keamanan yang tinggi. Salah metode keamanan yang dapat menanggulangi masalah ini adalah dengan menggunakan sistem otentikasi. sistem ini akan melakukan proses pengesahan identitas pengguna yang biasanya diawali dengan pengiriman kode unik yang dapat berupa username dan password, bertujuan untuk memastikan benar-benar pengguna yang sah. 1.1 Rumusan Masalah Adapun rumusan masalah dari penelitian ini adalah sebagai berikut : 1. Bagaimana menganalisis sistem keamanan jaringan nirkabel di universitas satya negara indonesia khususnya di fakultas teknik 2. Bagaimana membandingkan sistem keamanan antara WEP, WPA dan RADIUS pada Universitas Satya Negara Indonesia, khususnya Fakultas Teknik 1.2 Batasan Masalah Adapun batasan masalah dari penelitian ini adalah sebagai berikut : 1. Menganalisa sistem keamanan jaringan wifi pada Universitas Satya Negara Indonesia, khususnya Fakultas Teknik. 2. Melakukan instalasi aplikasi RADIUS pada jaringan wireless Fakultas Teknik. 3. Menguji keamanan jaringan wireless di ruang dosen fakultas teknik. 1.3 Metode Penelitian Dalam penelitian ini digunakan beberapa tahapan dan metode, diantaranya : 1. Pengumpulan data, peneliti melakukan pengumpulan data-data yang dibutuhkan dengan cara observasi 2. Analisa jaringan, secara menyeluruh dengan membandingkan skema keamanan jaringan wireless yang digunakan. 3. Uji coba keamanan jaringan wireless 1.4 Tujuan Penelitian Adapun tujuan dari penelitan ini adalah sebagai berikut : Melakukan instalasi sistem pengamanan jaringan dengan aplikasi pengaman Radius dan uji keamanan jaringan wireless di universitas Satya negara Indonesia khususnya di fakultas teknik. 1.5 Manfaat Penelitian Adapun manfaat dari penelitian ini adalah sebagai berikut : 1. Memberikan perlindungan terhadap keamanan jaringan wifi pada fakultas Teknik 2. Memperkecil celah keamanan pada jaringan wifi pada fakultas Teknik USNI 3. Membatasi pengguna yang hanya memiliki hak akses untuk bisa terkoneksi
3 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Tinjauan Pustaka 2.1 Remote Access Dial InUser Service (RADIUS) dikembangkan untuk menjawab kebutuhan user dalam melakukan akses berbagai macam resource computer dari lokasi lain secara remote, serta memberikan layanan standar pada beberapa lingkungan perusahaan yang menginginkan proteksi atas akses jaringannya. (Laisal Faisal, 2007). RADIUS dikembangkan pada pertengahan tahun 1990 Oleh Livingstone Enterprise yang sekarang bernama Lucent technology. RADIUS merupakan sebuah protokol yang memungkinkan perusahaan untuk melakukan Authentication (otentikasi/pembuktian keaslian), Authorize (otoritas/pemberian hak), dan Accounting (akutansi) atau yang bisa disebut AAA. untuk diproses secara independen (Ahmad Arief, 2015) Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses kepada NAS (Network Access Server) untuk menggunakan suatu jaringan. NAS kemudian menanyakan kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan jaringan atau tidak. Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan. Accounting merupakan proses yang dilakukan oleh NAS dan server AAA yang mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses user dari jaringan, dan lain sebagainya. 2.2 Otentifikasi Dan Otorisasi Akses Jaringan Pengamanan terhadap suatu jaringan dapat dilakukan dengan berbagai macam teknik pengamanan antara lain adalah (Ahmad Arief, 2015) : 1. Autentifikasi Jaringan Adalah proses dimana seorang user (melalui berbagai macam akses fisik berupa komputer, melalui jaringan, atau melalui remote access ) mendapatkan hak akses kepada suatu entity (dalam hal ini jaringan suatu corporate). Seorang user melakukan logon kedalam suatu infrastruckture jaringan dan system mengenali user ID ini dan menerimanya untuk kemudian diberikan akses terhadap resources jaringan sesuai dengan authorisasi yang dia terima. 2. Otorisasi Akses Jaringan Otorisasi adalah proses penentuan apakah user tersebut diijinkan / ditolak untuk melakukan satu atau beberapa action atau akses terhadap resources tertentu dalam system. User logon terhadap system dengan menggunakan user-id dan password, kemudian system mengenalinya dan user mendapatkan akses atau ditolak terhadap suatu resource system tertentu. 2.3 MAC Address Media Access Control address (MAC address) adalah sebuah identifikasi unik terdiri dari nomor enam byte ditugaskan untuk sebagian besar adapter jaringan atau kartu antarmuka jaringan (NIC) oleh produsen untuk identifikasi, dan digunakan dalam Media Access Control protokol sublayer. Sebuah alamat MAC biasanya mengkodekan produsen nomor identifikasi terdaftar. Ini mungkin juga dikenal sebagai Ethernet Hardware Alamat (EHA), alamat hardware, alamat adaptor, atau alamat fisik. MAC protokol merangkum SDU (payload data) dengan menambahkan sebuah header 14 byte (Information Control Protocol (PCI)) sebelum data dan menambahkan 4-byte (32-bit) Cyclic Redundancy Check (CRC) setelah data. Seluruh frame didahului dengan periode menganggur kecil (minimum gap antar-frame, 9,6 mikrodetik (mikrodetik)) dan pembukaan 8 byte (Termasuk awal frame pembatas) (Payal Pahwa, Gaurav Tiwan, 2010) 2.4 Eaves Dropping Adalah proses penyadapan data yang mengalir dalam jaringan baik itu menggunakan kabel atau nirkabel. Teknik penyadapan ini kerap dilakukan oleh penyerang untuk mengumpulkan data data yang mengalir diadalam jaringan dengan tujuan mencari kode akses untuk masuk kedalam jaringan dengan hak akses sebagai pengguna dalam jaringan atau sebagai administrator jaringan. Teknik ini dapat dilakukan dengan menggunakan aplikasi yang dibuat khusus untuk menganalisa paket data yang mengalir di jaringan komputer (Naila Fithria, 2010). Beberapa cara penyadapan yang dilakukan oleh penyerang adalah sebagai berikut : 1. Electromagnetic Eaves Dropping Penyerang menyadap data yang ditransmisikan melalui saluran nirkabel, misalnya radio dan gelombang microwave.
4 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Accoustic Eaves Dropping Menangkap gelombang suara yang dihasilkan oleh manusia. 3. Wiretapping Penyerang mencegat data yang ditransmisikan pada saluran komunikasi kabel dengan menggunakan sambungan perangkat keras khusus. 2.5 IP Spoofing Spoofing adalah Pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker / cracker. Atau bisa dikatakan spoofing adalah penyerangan dengan cara memalsukan identitas user sehingga hacker bisa login ke sebuah jaringan komputer secara ilegal. Paraattacker mengubah arah pengiriman paket data ke tujuan yang berbeda. Cara ini tidak hanya dilakukan para attacker untuk melakukan kejahatan, namun parasecurity profesional pun menggunakan cara ini untuk melakukan pelacakan jejakattacker. Ada beberapa macam spoofing, antara lain adalah IP spoofing dandns spoofing IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. sejumlah serangan yang menggunakan perubahan sumber IP Address. Atau pemalsuan IP attacker sehingga sasaran menganggap alamat IP attackeradalah alamat IP dari host yang asli bukan dari luar network. Secara mudahnya, IP Spoofing dapat dijelaskan sebagai salah satu cara untuk menyembunyikan identitas attacker agar tidak terlacak oleh komputer tujuan. (Sharmin Rashid, 2013) Literatur dan penelitian mengenai keamanan jaringan banyak ditemukan dalam buku dan jurnal ilmiah diantaranya adalah sebagai berikut: a. Sistem Keamanan Jaringan Nirkabel Karya Ilmiah ini membahas mengenai ragam dari keamanan jaringan nirkabel atau wifi yang dapat diterapkan untuk mengamankan hak akses jaringan nirkabel. Adapun metode keamanan yang dapat digunakan antara lain yaitu Filtering Mac Address, Wired Equivalent Privacy (WEP), WPA-PSK dan lainlain.(jutono Gondohanindijo, 2012) b. Analisa Keamanan Jaringan Wireless Menggunakan Radius Server Pada Mikrotik ( Studi Kasus : Perpustakaan Universitas Gadjah Mada) Karya ilmiah ini membahas mengenai cara mengamankan jaringan dengan mengunakan aplikasi pengaman hak akses dengan RADIUS dan menguji keamanan jaringan nya. (Ahmad Arif, Kusnawi, 2015) c. Analisis Perbandingan Sistem Keamanan WEP/WPA/RADIUS Pada Jaringan Publik Wireless Hotspot Jurnal ilmiah ini membahas mengenai perbandingan sistem pengamanan jaringan antara dengan menggunakan metode pengamanan WEP, WPA, dan aplikasi RADIUS pada jaringan wireless Hotspot Publik. Dengan memperbandingankan 3 metode ini akan didapat kesimpulan metode pengamanan jaringan wireless yg cukup handal untuk digunakan. (Deris Setiawan, Dian Palupi Rini, 2009)
5 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret METODE PENELITIAN 3.1 Tinjauan Objek Penelitian Penelitian ini di lakukan di Universitas Satya Negara indonesia khususnya di fakultas teknik dengan alamat Jl. Arteri Pondok Indah, Kebayoran Lama. Jakarta Selatan 3.2 Metode Penelitian Untuk memperoleh data yang dibutuhkan, metode yang digunakan dalam menganalisis sistem jaringan, metode yang digunakan adalah metode kepustakaan (library research) dan penelitian di lapangan atau studi kasus. Adapun dua metode tersebut dapat dijelaskan sebagai berikut: a. Observasi (field research) Pengumpulan data dan informasi dengan cara meninjau dan mengamati secara langsung di ruang dosen fakultas teknik. b. Wawancara (Interview) Pengumpulan data dan informasi dengan cara melakukan wawancara kepada staf it yang bekerja di universitas satya negara indonesia. c. Kepustakaan (library research) Pengumpulan data dan informasi dengan cara membaca buku-buku atau artikel referensi yang dapat dijadikan acuan pembahasan dalam masalah ini. d. Studi Literatur Metode pengumpulan data dengan mempelajari penelitian-penelitian sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi maupun objek penelitian. 3.3 Metode Analisis SPDLC Menurut Goldman dan Rawles (2004), SPDLC (SecurityPolicy Development Life Cycle) digambarkan sebagai suatu siklus yang dimulai dari tahap evalulasi yang menvalidasi efektivitas dari tahap analisa awal. Umpan balik dari evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan dalam SPDLC tersebut. Identifikasi Evaluasi Analisa Audit Desain Implementasi Gambar 3.1 SPDLC Tiap tahapan pada metode pengembangan sistem SPDLC akan dijelaskan sebagai berikut: 1. Identifikasi Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh sistem atau suatu jaringan pada saat ini. 2. Analisa Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisa terhadap sistem keamanan yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah mampu mengatasi masalah keamanan yang ditemukan. 3. Desain Tahap desain ini akan membuat suatu gambar rancangan topologi sistem keamanan yang akan dibangun, dan menjelaskan kebutuhan sistem dan teknologi yang diperlukan untuk memperbaiki sistem keamanan yang ada saat ini. 4. Implementasi Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah dilakukan pada tahap sebelumnya. 5. Audit Pada tahap ini sistem yang diimplementasikan akan dilakukan proses pemeriksaan dan pengujian secara sistematis untuk memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan tujuan awal. 6. Evaluasi
6 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Tahap evaluasi ini akan memberikan penilaian secara menyeluruh terhadap sistem baru yang diterapkan 3.4 Analisa Kebutuhan Permasalahan yang ada sehingga penulis melakukan penelitian ini adalah kurang optimalnya keamanan jaringan nirkabel karena banyaknya aksi penjebolan yang dilakukan oleh pengguna yang tidak memiliki hak akses. Oleh karena itu penulis tertarik melakukan penelitian dengan menggunakan perangkat jaringan nirkabel merk TP-Link WA5110G dengan menambahkan fitur password dan penyaringan alamat fisik untuk pengguna yang akan terkoneksi ke jaringan. 1. Kebutuhan Perangkat Keras Perangkat keras yang dibutuhkan dalam dalam perancangan sistem RADIUS server. Perangkat keras yang digunakan peneliti sebagai berikut: Tabel 3.1 Perangkat Keras Perangkat Keras uter RB1100 cess Point -WA701DL CPU AR MHz 64 MB Main Storage 32 MB RAM 5 Lan Ports 150 Mbps Antena 1 x 5 dbi Spesifikasi ptop HP Elite Book 2560P AMD A4-3330MX Memory 2048MB RAM Hard disk 500GB TOSHIBA MQ01AB050. Qualcomm Atheros AR9485 Wireless Network Adapter. 2. Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan dalam perancangan RADIUS server terdiri dari: Tabel 3.2. Perangkat Lunak Perangkat Lunak Versi Mikrotik Router OS Mikrotik Winbox Louder Windows 7 Advance Ip Scanner Wireshark bit 32 Bit 32 Bit
7 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret PEMBAHASAN 4.1 Identifikasi Masalah Wireless LAN Jaringan Wireless LAN tidak sama dengan Jaringan LAN berkabel (wired LAN). Dimana media transmisi dari Jaringan wireless adalah udara yang begitu bebas, sedangkan Jaringan wired LAN menggunakan kabel yang lebih terkontrol. Sehingga dari segi keamanan, Jaringan wireless begitu rentan menghadapi berbagai ancaman dan dapat menimbulkan berbagai persoalan. 4.2 Pemantauan Lalu Lintas Jaringan Penulis melakukan pemonitoran Jaringan menggunakan software inssider Home. InSSIDer adalah software untuk melakukan scanning sinyal akses poin. Insider mendeteksi hardware yang digunakan yaitu Qualcomm b/g/n WLAN-Packet Scheduler Miniport. Setting channel yang digunakan adalah channel 2.4 GHz sinyal wireless yang berada di gedung L fakultas teknik adalah sinyal wireless yang bekerja pada frekuensi 2.4 GHz.Titik akses poin tersebut memiliki informasi MAC Address, SSID, Channel, Security, dan Speed. Hasil capture ditampilkan pada gambar berikut : Gambar 4.1. Form Login Mikrotik Dari hasil gambar 4.1 didapat informasi mengenai konfigurasi jaringan pada ruang dosen fakultas teknik dengan nama jaringan FT USNI. Terlihat bahwa konfigurasi jaringan di ruang dosen fakultas teknik beum menggunakan pengamanan untuk hak akses masuk kedalam jaringan wireless. Hal ini menjadi problem yang cukup serius nantinya karena tidak diberikannya proteksi terhadap hak akses ke dalam jaringan dan pengaturan pengguna pada jaringan tersebut. Oleh karena itu pengamanan hak akses dan pengguna jaringan harus diberikan. Mengenai Pengamanan hak akses dan pengguna jaringan wireless dapat menggunakan proteksi password dengan Wireless Protection Access dan Radius untuk mengatur pengguna yang berhak mengakses jaringan wireless pada ruang dosen Fakultas Teknik. 4.3 Membangun RADIUS Server Konfigurasi User Manager Sebelumnya penulis sudah membuat konfigurasi RADIUS server dan hotspot maka tahap selajutnya adalah melakukan konfigurasi user manager. User mangaer adalah suatu aplikasi manajemen sistem di dalam mikrotik yang juga berfungsi sebagai internal RADIUS server yang dapat digunakan untuk melakukan manajemen user hotspot. Dengan menggunakan user manager dapat juga digunakan untuk voucher untuk jaringan hotspot yang berbayar (komersial), namun karena tempat yang penulis tidak akan membahas sistem voucher ini. Konfigurasi user manager ini harus dilakukan melalui terminal mikrotik, Langkah-langkahnya sebagai berikut: [admin@mikrotik] > tool user-manager customer add login=admin password=usniyadika permissions=owner
8 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Maksud dari perintah di atas adalah untuk membuat user admin dengan password-nya usniyadika, yang nantinya user admin ini akan digunakan untuk login atau masuk ke user manager mikrotik. admin@mikrotik] > tool user-manager router add subscriber=admin ip-address= sharedsecret= Maksud dari perintah diatas adalah untuk menghubungkan user manager ke server RADIUS yang telah penulis buat sebelumnya. Pada perintah diatas terdapat shared-secret= yang merupakan password 2 dari server RADIUS. Perlu diingat bahwa shared-secret yang diinputkan harus sama dengan secret pada saat melakukan setting RADIUS server Selajutnya untuk mengecek apakah user manager yang dibuat sudah benar atau belum, maka kita buka browser kemudian arahkan browser ke alamat url Alamat tidak lain adalah alamat dari mikrotik RB750. Lalu akan muncul form login seperti pada gambar berikut Gambar 4.2. Form Login Mikrotik Monitoring Sistem RADIUS Server Untuk proses monitoring sistem RADIUS server, dapat dilakukan melalui dua cara yaitu melalui user manager RADIUS.Untuk melakukan monitoring user melalui user manager RADIUS, langkahnya adalah login terlebih dahulu melalui alamat user manager dengan menggunakan browser. Kemudian pilih sessions, maka akan muncul tabel informasi seperti pada gambar berikut.. Gambar 4.3 Monitoring User Evaluasi sistem RADIUS server. Disini penulis melakukan serangan untuk menilai kerentanan jaringan komputer nikrabel untuk menilai dan mengukur tingkat keamanan yang digunakan pada suatu jaringan. Test yang dilakukan pada jaringan simulasi ini menggunakan metode penetration testing untuk mengetahui celah keamanan yang ada pada jaringan berikut adalah hasil yang didapat dari serangkaian serangan yang dilakukan terhadap jaringan yang telah di instalasi RADIUS. Serangan untuk menguji keamanan dari RADIUS ini antara lain adalah : 1. Mac Adress Spoofing. Berikut adalah proses penyerangan yang dilakukan.
9 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Penulis melakukan pengamatan jaringan wireless yang ada di ruang dosen fakultas teknik dengan tujuan melihat pengguna yang terhubung pada jaringan wireless. Gambar 4.4 Advance IP Scanner Kemudian penulis menyalin alamat salah satu Mac Address yg didapat untuk di kloning di laptop dengan tujuan untuk dikenali dan mendapatkan hak akses yg sama oleh server pada jaringan. Berikut adalah tampilan kloning dari proses tersebut. Gambar 4.5 Kloning MAC Address 2. Eaves Dropping Berikut adalah proses penyerangan yang dilakukan dimana penulis pertama kali lakukan instalasi aplikasi Wireshark ke dalam laptop. Lalu melakukan scanning arus packet data yang terdapat pada jaringan. Seperti pada gambar berikut : Gambar 4.6 Capture Data
10 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Dari gambar diatas dapat terlihat aliran packet data pengguna yang terhubung dalam jaringan. Dari aliran data tersebut penyerang dapat menganalisa untuk menemukan password dan username dari pengguna yang terkoneksi pada jaringan. Dengan cara ini penulis berhasil mendapatkan password dan username dari salah satu pengguna yang sah pada jaringan fakultas teknik. 3. IP Spoofing Penulis melakukan serangan terhadap Radius Server dengan ip spoofing dimana penulis memalsukan ip address awal ke negara lain dengan menggunakan proxy. Berikut adalah daftar proxy yang dimiliki 5 dari berbagai negara. Gambar 4.7 Proxy Kemudian setelah mendapatkan ip proxy dari negara lain penulis kemudian menyerang jaringan dari fakultas teknik. Tujuan dari IP Spoofing ini adalah agar ip address awal yang dimiliki laptop penulis terdeteksi beasal dari negara lain sehingga kesulitan untuk dilacak nantinya. Tetapi ketika melakukan penyerangan terhadap RADIUS Server fakultas teknik USNI koneksi kedalam jaringan tidak berhasil karena IP Address tidak dikenali. Sebelum di instalasi RADIUS Server untuk jaringan fakultas teknik khusus di ruang dosen fakultas teknik penulis juga melakukan serangkaian serangan terhadap jaringan dan didapatkan hasil seperti tabel berikut : Jenis Serangan Tabel 4.1 Sebelum Serangan Informasi Yang Didapat MAC address Spoofing List MAC Address User yang terkoneksi kedalam jaringan Berhasil IP Spoofing IP Address Pengguna dalam jaringan Berhasil Eaves Dropping Packet data pengguna yg terhubung ke jaringan Berhasil Status Serangan RADIUS Dari data tabel diatas didapat informasi bahwa semua teknik serangan yang penulis lakukan berhasil masuk ke jaringan fakultas teknik khusus ruang dosen fakultas teknik. Setelah dilakukan instalasi RADIUS Server untuk fakultas teknik khusus ruang dosen teknik penulis melakukan serangkaian serangan serupa dan didapat data berikut : Jenis Serangan Tabel 4.2 Setelah Serangan Informasi Yang Didapat MAC address Spoofing Tidak Bisa Koneksi Ke Jaringan Gagal IP Spoofing Tidak bisa koneksi ke jaringan Gagal Eaves Dropping Tidak bisa terkoneksi kedalam jaringan Gagal Status Serangan RADIUS Dari data tabel diatas didapatkan informasi bahwa beberapa serangan yang dilakukan penulis ternyata gagal untuk teknik MAC Address Spofing, IP Spofing dan Eaves Dropping untuk masuk kedalam jaringan. Hal
11 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret ini menunjukkan adanya peningkatan keamanan untuk jaringan wireless fakultas teknik khusus ruang dosen fakultas teknik. 5. PENUTUP 5.1 Kesimpulan Dari hasil penelitian yang dilakukan penulis pada jaringan nirkabel fakultas teknik dapat disimpulkan sebagai berikut : 1. Telah di lakukan instalasi RADIUS Server untuk pengamanan akses kedalam jaringan wireless fakultas teknik khusus untuk ruang dosen teknik. 2. Telah dilakukan uji coba terhadap keamanan yang yang dimiliki oleh RADIUS Server dan memberikan informasi yang cukup berharga untuk di tindak lanjuti. 3. Dengan adanya sistem RADIUS server ini, admin dapat melakukan monitoring terhadap pengguna. 5.2 Saran Saran dari hasil penelitian yang telah dilakukan adalah sebagai berikut : 1. Perangkat keamanan jaringan perlu ditambahkan dengan menggunakan Firewall dan antivirus yang bagus dan yang mampu menahan serangan baik dari dalam pengguna jaringan atau serangan dari luar jaringan. 2. Perlu ditambah perangkat server Backup untuk mencegah terjadinya perubahan dan kehilangan data akibat serangan dari penyusup atau Hacker. DAFTAR PUSTAKA Ahmad Arief Analisa Keamanan Jaringan Wireless Menggunakan Radius Server Pada Mikrotik. Amikom. Yogyakarta. Deris Setiawan, Dian Palupi Rini, 2009, Analisis Perbandingan Sistem Keamanan WEP/WPA/RADIUS Pada Jaringan Publik Wireless Hotspot. Seminar Electrical Informatic And IT s Education. Palembang Jutono Gondohanindijo, 2012, Sistem Keamanan Jaringan Nirkabel, Majalah Ilmiah Informatika Vol 3 No Naila Fithria, 2010, Jenis-jenis Serangan terhadap Kriptografi, ITB, Bandung Sharmin Rashid, 2013, Proposed Method s of IP Spoofing Detection & Prevention. IJSR Vol 2 Issue 8, August. Payal Pahwa, Gaurav Tiwan, 2010, Spoofing Media Access Control (MAC) and it s Counter Measures, IJAEA.
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciDESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi
DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.
PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)
JURNAL TEKNIK Vol. III, No. 1, Februari 2017 ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) Kurani
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciBAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam
BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinciUtility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)
Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciBAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciPERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
Lebih terperinciFungsi Acces Point. 12:01 Network
Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciBAB III PEMBAHASAN Kegiatan Kerja Praktek
BAB III PEMBAHASAN 3.1. Kegiatan Kerja Praktek Tempat dari kerja praktek ini berada di PT. JalaWave Cakrawala tepatnya di kantor cabang Kosambi yang berlokasi di Kompleks Segitiga Emas jalan Jend. A. Yani
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
Lebih terperinciBAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciBAB III IMPLEMENTASI
10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete
BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciRancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering
Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciJARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN
JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinciFery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)
PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciAnalisis dan Perancangan User Manager pada Mikrotik Router dengan Sistem Pembelian Kredit Voucher
Analisis dan Perancangan User Manager pada Mikrotik Router dengan Sistem Pembelian Kredit Voucher William Frado Pattipeilohy Universitas Budi Luhur Jakarta William_frado@yahoo.com Abstrak-- Pengaksesan
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperincidiajukan oleh Erfan Wahyudi
ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750
ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) NASKAH PUBLIKASI diajukan oleh Legimin 11.11.5014
Lebih terperinciBAB XIII. Wireless LAN dan Hotspot
BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali
Lebih terperinciSoftware Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless
Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciModul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik
Page 1 Modul 1 Pengenalan Mikrotik Router Konfigurasi Dasar Mikrotik Pengenalan Mikrotik Router Router adalah Hardware Jaringan yang dapat digunakan untuk menghubungkan beberapa jaringan [ OSI Layer 3
Lebih terperinciHow to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016
How to Build 2 Radius Server Hotspot in 1 Router Mikrotik User Meeting 2016 Perkenalan diri IRFAN DIVI ZIANKA - PELAJAR SMKN 1 KOTA BEKASI. - ALUMNI PESANTREN NETWORKERS 2015/2016. SERTIFIKASI ( MTCNA
Lebih terperinciIka Nur Khana
Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciWIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network
WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan
Lebih terperinciPengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah
Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi
Lebih terperinciCARA SETTING ACCESS POINT
CARA SETTING ACCESS POINT Muhamad Satim muhamad.satim@raharja.info Abstrak Telah diketahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa
Lebih terperinciKEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY
KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND
Lebih terperinciBAB III METODE PENELITIAN
31 BAB III METODE PENELITIAN 3.1 Bahan Penelitian Dalam penelitian perancangan dan implementasi radio streaming di LPPI Universitas Muhammadiyah Yogyakarta ini, digunakan beberapa data pendukung sebagai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciBAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat
Lebih terperinciBAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan
BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Ulang Jaringan Komputer Setelah ditentukannya solusi masalah yakni dengan menambah akses point dan menambah kabel utp untuk 2 PC baru diruangan operasional, maka
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai
Lebih terperinciSETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
SETTING NETWORK Pemerintah Daerah Kabupaten Sleman Setting Network atau Setting jaringan komputer agar terhubung ke jaringan kantor melalui kabel LAN atau melalui WiFi sangat penting agar dapat terhubung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinci