BAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering"

Transkripsi

1 BAB 3 Metodology 3.1 Company Profile PT XYZ PT XYZ adalah sebuah perusahaan yang bergerak di bidang jasa dan solusi TI. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering Value Through Partnership yang memiliki makna memberikan nilai tambah lebih dalam melayani customer melalui hubungan kemitraan yang erat. Adapun Visi dan Misi PT XYZ adalah sebagai berikut : 1. Visi To be the top leading Information Communication Technology (ICT) service provider and trusted service provider in the region 2. Misi a. To deliver ICT-based solution for the business community from our competent professionals in the most effective cost and time b. Continuously develop more value to the company, and to achieve highest customer satisfaction PT XYZ memiliki bisnis yang lengkap pada jasa dan solusi TI yang mencakup hardware dan software. Detail tersebut dijabarkan berikut : Jasa : - IT and Network Consulting Services - IT and Network Advanced Services o Solution Development 54

2 55 o Deployment Services o Optimization Services - IT and Network Maintenance Services o On Call Technical Services o Comprehensive Annual Services - IT and Network Managed Services Solusi : - Enterprise Architecture - Database & Data Warehousing - Middleware Solutions o SOA (Service Oriented Architecture) o BPM (Business Process Monitoring) o BAM (Business Activity Monitoring) o MDM (Master Data Management) - Enterprise Content Management Solution - Hardware Solution o Server o Storage - Network Solutions o Switching and Routing o Wireless o Security o Voice and Unified Communication

3 56 Saat ini PT XYZ merupakan sebuah anak perusahaan dari sebuah perusahaan IT Telekomunikasi terbesar di Indonesia, dengan memiliki jumlah karyawan sebanyak +/- 500 orang. Sesuai dengan definisi Jenis Usaha pada Bab 2, dapat didefinisikan bahwa PT XYZ merupakan Jenis Usaha skala menengah ke atas. 3.2 Kerangka Pemikiran Dalam menjelaskan permasalahan, suatu kerangka pemikiran disajikan untuk memudahkan pemahaman alur berpikir dalam penelitian ini. Secara umum, kerangka penelitian yang digunakan tersusun dalam suatu diagram alir penelitian berikut : Gambar 3.1 Diagram alir penelitian 3.3 Tahapan Penelitian Penelitian ini dilakukan dalam beberapa tahapan, yaitu : 1. Hal pertama yang dilakukan dalam penelitian adalah merampungkan rumusan permasalahan yang terjadi di PT XYZ. Setelah permasalahan diketahui, dilakukan analisis mengenai kebutuhan akan sebuah Wireless LAN yang aman, praktis dari sisi user maupun administrator IT. Kebutuhan - kebutuhan tersebut

4 57 didasari dari permasalahan dan policy keamanan Wireless LAN yang sudah ada di perusahaan. 2. Dalam sebuah penelitian yang berhubungan dengan jaringan computer perlu dilakukan mapping mengenai kondisi existing jaringan computer pada area penelitian tersebut. Dalam hal ini dilakukan Mapping mengenai kondisi real Wireless LAN dengan melakukan capturing desain topology, hardware, software, dan monitoring penggunaan Wireless LAN oleh user, disertai mekanisme keamanannya. Setelah dilakukan mapping terhadap Wireless LAN existing, dibuat sebuah uji coba dengan melakukan skenario serangan yang bertujuan untuk mengetahui kelemahan keamanan Wireless LAN. Uji serangan dilakukan menggunakan tools Aircrack-ng, Airodump-ng, Aireplay-ng. 3. Studi literatur mengenai hal hal yang berhubungan dengan keamanan protokol Wireless LAN yang akan diuji. Secara garis besar, studi literatur ini mencakup materi mengenai topology, standar, keamanan, serangan, dan protokol Wireless LAN. Selain membahas mengenai teori dan best praktis pengamanan Wireless LAN juga dikumpulkan data mengenai perbandingan studi kasus sejenis dari perusahaan atau instansi lain yang memiliki permasalahan sejenis. Informasi dikumpulkan secara online maupun offline, informasi online didapatkan dengan mencari jurnal atau penelitian penelitian sejenis di internet. Informasi offline dikumpulkan dari berbagai media, seperti buku, majalah, penelitian cetak (tesis), dan wawancara dengan pihak terkait. 4. Pada tahap analysis data existing, dilakukan analisis mengenai kelemahan kelemahan mekanisme keamanan WPA2-PSK sebagai protocol keamanan wireless

5 58 LAN existing berdasarkan studi literature yang sudah dilaksanakan pada tahap sebelumnya. 5. Dari tahap analysis data existing akan diketahui kelemahan WPA2 PSK, kemudian dilanjutkan dengan analisis kebutuhan akan keamanan Wireless LAN pada PT XYZ. Sehingga diketahui solusi apa yang dapat diterapkan pada PT XYZ. 6. Tahap selanjutnya adalah proses perancangan mekanisme security Wireless LAN yang menjadi usulan, yaitu Captive Portal + Firewall PfSense dan WPA2 Enterprises berbasis PEAP MS-CHAP v2. Tahap perancangan dilakukan pada saat jam operasional perusahaan sudah selesai. Hal ini dilakukan agar tidak mengganggu operasional sehari hari perusahaan yang dapat berakibat terhambatnya proses kerja. 7. Evaluasi dilakukan terhadap mekanisme keamanan Wireless LAN yaitu XYZ Internal dengan WPA2 Enterprise PEAP MS-CHAP v2 dan XYZ Visitor dengan Captive Portal Firewall. Evaluasi dilakukan dengan men-simulasikan menggunakan laptop internal dan external dalam hal konektifitas dan autentikasi. Selain itu evaluasi juga dilakukan dengan menguji mekanisme keamanan yang baru menggunakan tools yang sama seperti menguji WPA2 PSK. Sebagai nilai tambahnya dilakukan pengujian menggunakan serangan yang berbeda pada WPA2 Enterprsie PEAP MSCHAP v2, untuk mengetahui seberapa kuat WPA2 Enterprise PEAP MSCHAP v2 menerima serangan. Data yang sudah diperoleh akan dilakukan analisis perbandingan dengan hasil uji serangan WPA2 PSK.

6 59 8. Tahap terakhir adalah penarikan kesimpulan dari seluruh tahapan penelitian yang sudah dilaksanakan. Isi dari kesimpulan ini adalah jawaban dari kebutuhan PT XYZ dan solusi pemecahan masalah yang ada. 3.4 Network Existing Dalam melakukan sebuah penelitian mengenai networking, penting dilakukannya pemetaan terhadap kondisi network yang sedang berjalan. Beberapa hal yang perlu dipetakan khususnya mengenai penelitian keamanan Wireless LAN adalah policy keamanan topology, ip address, network device, dan protokol/mekanisme keamanan Policy Keamanan Policy Keamanan Wireless LAN pada PT. XYZ adalah sebagai berikut : 1. Jaringan yang akan dipakai oleh user internal terpisah dengan jaringan yang akan disediakan bagi tamu / user external. 2. Perangkat WiFi akan diproteksi dengan password untuk koneksi ke jaringan WiFi serta Login Name dan password untuk akses internet. 3. Password untuk koneksi ke jaringan WiFi akan ditentukan oleh MIS dan akan direset oleh MIS secara berkala. 4. Login Name dan password yang akan digunakan oleh user internal untuk akses internet adalah username dan password domain (username dan password login komputer), di mana password ini harus diganti tiap 3 (tiga) bulan sekali. User

7 60 internal tidak diperkenankan untuk memberitahukan username dan password domain kepada tamu / user external / internal lain dengan alasan apapun. 5. Login Name dan password yang akan digunakan oleh tamu / user external akan ditentukan oleh MIS. Seluruh aktifitas user yang terkoneksi menggunakan jaringan WiFi akan dicatat (logging) secara otomatis oleh MIS, dan direkap oleh MIS, khususnya untuk pemakaian oleh tamu / user external. 6. MIS akan melakukan filtering terhadap akses ke website yang mengandung pornografi, social networks, dan Trojan Horse. Filtering ini akan diupdate oleh MIS secara rutin setiap sebulan sekali atau tiap kali ada perkembangan atau informasi baru. 7. User tidak diperkenankan untuk melakukan konfigurasi atau usaha pembobolan, pencurian data (sniffing) akses WiFi untuk keperluan apapun Topology Existing Gambar 3.2 Topology Wireless Network Perusahaan

8 61 Wireless Access Point (AP) diletakkan di lantai 1, 3, dan 5. Wireless AP diletakkan di dinding atap setiap lantai dan difokuskan untuk penggunaan di ruang meeting masing - masing lantai. Lantai 2 dan 4 tidak dipasang Wireless AP dikarenakan sudah tercover sinyal dari Wireless AP di lantai lainnya. Khusus lantai 4, dari 32 User Internal yang ada hanya 2 yang menggunakan laptop, oleh karena itu penempatan Access Point di lantai 4 dirasa belum mendesak. Wireless AP tidak digunakan sebagai repeater, tetapi berdiri sendiri sebagai access point terpisah dengan masing - masing SSID Mekanisme Keamanan Mekanisme keamanan wireless saat ini menerapkan beberapa konfigurasi sebagai berikut : Protokol Keamanan : WPA2-PSK dengan Key TKIP+AES SSID : lantai 1 = XYZ Meeting 1,lantai 3 = XYZ Meeting 3,lantai 5 = XYZ Meeting 5. Berikut ini adalah screen capture dari konfigurasi keamanan masing - masing Wireless AP : Gambar 3.3 Konfigurasi Wireless AP XYZ Meeting 1

9 62 Gambar 3.4 Konfigurasi Wireless AP XYZ Meeting 3 Gambar 3.5 Konfigurasi Wireless AP XYZ Meeting 5 Untuk memperkuat keamanan, selama ini sudah dilakukan antisipasi dengan menerapkan pergantian password secara berkala Kelemahan WPA2-PSK Untuk melakukan mapping terhadap kelemahan WPA2-PSK, perlu dilakukan uji keamanan yang bertujuan untuk menyerang pertahanan Wireless LAN dan mengetahui rentannya keamanan WPA2-PSK. Dalam pengujian keamanan ini menggunakan Sistem Operasi Linux Backtrack ver 5. Alasan penggunaan Linux

10 63 Backtrack ini karena di dalamnya sudah tersedia berbagai software wireless cracking, di antaranya adalah : 1. Airodump-ng Airodump-ng berfungsi sebagai tools wireless network scanning yang berguna untuk mendeteksi dan memonitor keberadaan WLAN. 2. Aircrack-ng Aircrack-ng adalah sebuah tools yang berguna untuk cracking protokol keamanan WLAN WEP dan WPA-PSK pada saat paket data sudah ter-capture. 3. Aireplay-ng Aireplay-ng adalah tool yang digunakan untuk menginjeksi paket paket data. Dengan paket data yang diinjeksi tersebut, maka client WLAN akan mengalami de-authentication Tahapan Serangan WPA2-PSK Menurut Earle (2006) proses serangan terhadap sebuah Wireless LAN mengacu kepada 3 proses dasar yaitu : 1. Information Gathering : proses pengumpulan informasi yang dilakukan oleh penyerang dengan cara melakukan observasi mengenai target Wireless LAN yang akan diserang. Biasanya cara yang dilakukan adalah dengan melakukan pengetesan SSID target apakah ada keamanannya atau tidak. 2. Enumeration : Pada tahap ini dilakukan proses scanning SSID yang akan diserang. Dari proses scanning ini dikumpulkan lebih detail mengenai nama SSID, jenis protocol keamanan, enkripsi yang digunakan, channel Wireless

11 64 LAN, Mac Address Wireless AP, dan user user yang terkoneksi ke dalamnya. Proses scanning biasa dilakukan menggunakan tools Airodump-ng. 3. Compromise : setelah diketahui informasi mengenai target dengan lebih detail saatnya dilakukan proses serangan yang lebih spesifik sesuai dengan teknologi dan jenis keamanan Wireless LAN target yang diusung. Proses compromise biasa dilakukan menggunakan tools Aireplay-ng, Aircrack-ng, Cowpatty, John The Ripper, Asleap, Freeradius-WPE. Ramachandran (2011) menjelaskan bahwa proses hacking juga dapat diartikan sebagai penetration testing. Ada beberapa fase di dalamnya yang harus dilakukan dalam proses penetration testing, yaitu : 1. Planning Phase : proses ini mirip seperti proses Information Gathering menurut Earle (2006). Di sini penyerang melakukan setting perencanaan mengenai penyerangan terhadap Wireless LAN dengan cara mengumpulkan informasi sebanyak banyaknya mengenai target, melakukan assessment, estimasi usaha, dan proses legal. Proses planning phase ini tidak begitu detail dijabarkan di sini karena ruang lingkup yang memang bertujuan untuk penelitian dan focus terhadap proses serangan itu sendiri. 2. Discovery Phase : pada fase ini dilakukan proses scanning Wireless LAN, sama seperti fase Enumeration. Tools yang digunakan adalah Airodump-ng. 3. Attack Phase : fase serangan Wireless LAN menitikberatkan kepada kompromisasi koneksi Wireless Client, dan pembobolan password. Tools yang digunakan adalah Aireplay-ng, Aircrack-ng, Cowpatty, John The Ripper, Asleap, Freeradius-WPE

12 65 Dari penjelasan mengenai tahapan serangan, penulis mencoba untuk melakukan serangan menggunakan metode di atas. Tahapan serangan yang penulis lakukan adalah sebagai berikut : 1. Identifikasi dan monitoring keberadaan WLAN menggunakan tool Airmon-ng dan Airodump-ng 2. Setelah mengetahui keberadaan WLAN, tindakan selanjutnya adalah menginjeksi paket data kepada klien yang sudah terkoneksi ke Access Point menggunakan tool Aireplay-ng. Dengan injeksi paket ini, maka klien akan mengalami de-authentication, sehingga dengan sendirinya akan memaksa klien melakukan re-authentication. 3. Dalam proses re-authentication, Airodump-ng akan menangkap proses Handshake dan menyimpannya ke dalam sebuah file. 4. File handshake tersebut di-dekripsi menggunakan tool Aircrack-ng, dengan memanfaatkan teknik Dictionary Attack. Hasil yang diharapkan adalah ditemukannya password yang digunakan untuk melakukan koneksi ke Access Point. Selain Aircrack-ng, ada beberapa tools serangan lain yang digunakan, yaitu Cowpatty, Rainbow Attack, John The Ripper, dan lain lain. 5. Selain menggunakan Dictionary Attack, bisa juga dengan menggunakan teknik brute force. Namun, teknik ini memakan waktu lebih lama dalam proses dekripsi password. Penulis melakukan percobaan untuk mengetahui kelemahan protokol WPA2 PSK jika diterapkan pada Wireless LAN, yaitu melakukan serangan terhadap encryption (Network Key atau password) yang digunakan oleh access point. Serangan tersebut

13 66 berhasil dilakukan dimana penulis berhasil memecahkan password access point yang digunakan oleh PT. XYZ Uji Serangan WPA2-PSK Berikut adalah langkah - langkah yang digunakan dalam percobaan serangan protokol WPA2 - PSK : 1. Airodump-ng I dan II Gambar 3.6 Hasil Scanning Wireless dengan Airodump-ng Dari hasil scanning tersebut dapat terlihat semua SSID Wireless LAN yang ada di sekitar tempat penyerangan. Nampak SSID milik PT XYZ, yaitu XYZ Meeting 1, XYZ Meeting 3, dan XYZ Meeting 5. Tidak hanya SSID, tetapi semua keterangan yang dibutuhkan untuk melakukan serangan, yaitu BSSID (MAC Address AP), CH (Channel signal yang digunakan), ENC (Enkripsi yang digunakan), CIPHER (Chiper yang digunakan), AUTH (Mode autentikasi yang digunakan). Dari keterangan pada gambar di atas dapat diketahui bahwa mode autentikasi ketiga SSID milik PT XYZ

14 67 masih menggunakan PSK (Pre Shared Key), chiper yang digunakan adalah CCMP (chiper lain yaitu TKIP), dan mode enkripsi yang digunakan adalahwpa2-psk Tampilan Airodump-ng terdapat 2 bagian, pada bagian atas adalah murni hasil scanning, sedangkan bagian bawah adalah client - client mana saja yang sudah melakukan autentikasi dan asosiasi dengan Wireless AP. Pada penulisan ini digunakan dua teknik Airodump-ng, pada Gambar 4.1 atau sebut saja Airodump-ng I adalah teknik scanning menyeluruh, sedangkan Airodump-ng II adalah filterisasi scanning pada satu AP, yaitu XYZ Meeting 1. Terlihat pada bagian bawah Gambar 3.6, client yang sudah melakukan autentikasi dan asosiasi dengan AP. Namun pada teknik Airodump-ng II bukan hanya sekedar melihat - lihat detail AP maupun Client yang melakukan autentikasi, akan tetapi adalah menangkap proses WPA Handshake. Gambar 3.7 Scanning SSID XYZ Meeting 1 Adapun command untuk proses Airodump-ng ini adalah sebagai berikut : airodump-ng -w wpa2psk -c 8 --bssid 84:78:AC:DE:27:50 mon0 Keterangan :

15 68 -w = write ke dalam file wpa2psk -c = channel yang dipakai bssid = filterisasi AP berdasarkan MAC Address mon0 = interface wireless yang dipakai untuk menyerang 2. Aireplay-ng Pada dasarnya untuk mengetahui dan menangkap proses WPA Handshake dapat dilakukan dengan menunggu client baru melakukan autentikasi, namun bila dirasa menunggu terlalu lama, dapat dilakukan proses deauthentication secara paksa terhadap client yang sudah terautentikasi. Cara ini dapat dilakukan menggunakan tool Aireplayng. Setelah client terputus dari AP, biasanya secara otomatis akan terkoneksi kembali ke AP. Pada saat reauthentication inilah proses WPA Handshake dapat terbaca dan tertangkap oleh Airodump-ng. Proses seperti ini sering kali disebut dengan Denial of Service Attack. Gambar 3.8 Proses deauthentication dengan Aireplay-ng

16 69 Pada proses Airodump-ng sebelumnya, dibiarkan proses tersebut berjalan. Kemudian masuk ke proses Aireplay-ng dengan mengetikkan command : aireplay-ng --deauth 100 -a 84:78:AC:DE:27:50 -c 00:21:00:E5:C4:1E mon0 Dengan perintah tersebut, maka client 00:21:00:E5:C4:1E diinjeksi paket disasociation sebanyak 100x hingga mengalami deathentication, yang kemudian akan reauthentication. Pada prosesnya akan tertangkap WPA Handshake oleh Airodump-ng yang kemudian akan disimpan proses tersebut ke dalam file wpa2psk. File tersebut tersimpan otomatis dalam folder /root dengan nama wpa2psk-01.cap. 3. Aircrack-ng Keseluruhan proses di atas harus dilakukan dalam jarak menjangkau signal AP. Namun proses dengan Aircrack-ng ini tidak perlu dilakukan dalam jarak yang sama, akan tetapi dapat dilakukan di mana saja (offline attack). Hal ini memungkinkan karena file WPA Handshake yang berisi password sudah didapatkan. Aircrack-ng bekerja dengan memanfaatkan teknik Dictionary Attack. Teknik ini bekerja dengan melakukan percobaan password menggunakan sebuah file berisi daftar kata perkiraan password. File ini dapat didownload bebas di internet. Selain itu juga bisa dibuat menggunakan tool Crunch. Dengan tool ini penyerang dapat dengan bebas memasukkan kata - kata yang menurut perkiraan mereka adalah password yang mereka cari. Berikut ini adalah hasil kerja proses Aircrack-ng menggunakan laptop dengan spesifikasi Core i5, RAM 4GB, HDD 750GB.

17 70 Gambar 3.9 Hasil crack password WPA2 PSK menggunakan Aircrack-ng 4. CoWPAtty Selain Aircrack-ng, ada tools lain yang dapat digunakan untuk melakukan pengujian keamanan WPA2 PSK, yaitu CoWPAtty. Cara kerja CoWPAtty hampir menggunakan teknik Dictionary Attack yang memanfaatkan file list password. File list password yang digunakan pada CoWPAtty menggunakan extention file *.lst. Adapun perintah yang digunakan pada tools CoWPAtty ini adalah sebagai berikut : Cowpatty r cowpatty-01.cap f /pentest/passwords/wordlists/darkc0de.lst -2 s XYZ Meeting 1 Hasil dari pengujian menggunakan CoWPAtty adalah sebagai berikut :

18 71 Gambar 3.10 Hasil crack password WPA2 PSK menggunakan CoWPAtty 5. Gerix Pengujian berikutnya adalah menggunakan tool bernama Gerix. Gerix menggunakan engine Aircrack-ng untuk melakukan proses dekripsi password WPA2 PSK. Dengan menggunakan Gerix, kita tidak perlu repot repot melakukan scanning manual menggunakan Airodump-ng, karena Gerix juga memiliki engine scanner yang mirip dengan Airodump-ng. Berikut hasil pengujian keamanan WPA2 PSK menggunakan Gerix Gambar 3.11 Hasil crack password WPA2 PSK menggunakan Gerix

19 72 6. John The Ripper Salah satu teknik cracking password adalah menggunakan Brute Force Attack. Teknik ini memiliki tingkat probabilitas keberhasilan mencapai 100%, namun kelemahannya adalah membutuhkan waktu yang sangat lama bergantung dari kerumitan password itu sendiri. Cara kerja secara sederhana adalaha dengan melakukan percobaan satu persatu kombinasi huruf,angka, dan symbol dalam menebak password. Untuk proses penebakan password ini, John The Ripper menggunakan engine Aircrack-ng, namun bedanya dengan Aircrack-ng yang standard adalah John The Ripper memungkinkan Aircrack-ng menerapkan teknik Brute Force. Berikut ini adalah hasil dan perintah yang digunakan untuk memanggil tool John The Ripper : /pentest/passwords/john/john stdout incremental:all aircrack-ng b 84:78:AC:DE:27:50 w johntheripper-01*.cap Gambar 3.12 Hasil crack password WPA2 PSK menggunakan John The Ripper

20 73 Dari hasil pengujian di atas, semua tools berjalan dengan baik dalam melakukan proses cracking password WPA2 PSK. Yang membedakan hanya lama waktu prosesnya. John The Ripper menghasilkan waktu yang sangat lama karena menggunakan tekniki Brute Force Attack. Tabel 3.1 Hasil Pengujian Serangan WPA2 PSK Tools Waktu (menit) Aircrack-ng Cowpatty Gerix John The Ripper Network Device 1. Spesifikasi Server Table 3.2 Spesifikasi Server NO Fungsi Server 1 Proxy Active 2 Directory Server Type Processor RAM Harddisk Type Harddi sk Size Raid IP IBM Pentium D X GHz 2 GB SCSI 80 GB Raid IBM Xeon E5506 X GHz 8 GB SAS 500 GB Raid Spesifikasi Switch Table 3.3 Spesifikasi Switch No. Merk / Type Kecepatan akses (Mbps) Port Fungsi IP Address 1 Cisco / 10/100/1000 Gigabit Core Switch SRW2024 switch with web view 2 Cisco / 10/100/1000 Gigabit Server Switch SRW2024 switch with web view 3 Cisco / 10/100/1000 Gigabit Switch Lt SRW2024 switch with web view 4 Cisco / 10/100/1000 Gigabit Switch Lt SRW2024 switch with web view

21 74 5 Cisco / SRW /100/1000 Gigabit switch with web view 24 Switch Lt Spesifikasi Client Table 3.4 Spesifikasi Client Klasifikasi Processor Memory HDD Wireless Card Laptop Sales Core2Duo Core i3 2GB 320GB Broadcom g Laptop Core i5 4GB 8GB 500GB 750GB Intel Centrino Engineer Wireless N Wireless AP Table 3.5 Wireless AP Wireless Mode Access Point Access Point Access Point Merk / Type Kecepatan Lantai Firmware IP Address Linksys / WAP54G 54Mbps Lantai 1 DDWRT Linksys / WAP54G 54Mbps Lantai 3 DDWRT Linksys / WAP54G 54Mbps Lantai 5 DDWRT IP Address IP Address jaringan internal PT XYZ adalah / 22, subnet mask Detail IP Address adalah sebagai berikut : Tabel 3.6 Daftar IP Address Jaringan Internal Start End Subnet Mask

22 75 PT XYZ memiliki sebuah range IP Address untuk jaringan internet, yaitu / 28 yang biasa disebut IP Public. Daftar IP Address tersebut adalah sebagai berikut : Tabel 3.7 Daftar IP Address Jaringan Internet IP Subnet Mask Wireless LAN User Berikut ini adalah tampilan monitoring dari user yang terkoneksi (autentikasi) ke dalam Wireless LAN XYZ Meeting 3. Proses monitoring menggunakan fitur yang ada dalam wireless AP itu sendiri dan juga menggunakan tools Airodumpng yang ada di Backtrack.

23 76 Gambar 3.13 Monitoring user XYZ Meeting 3 via fitur wifi AP Gambar 3.14 Monitoring user XYZ Meeting 3 via Airodump-ng 3.5 Alat Penelitian Spesifikasi hardware yang digunakan adalah : Table 3.8 Spesifikasi hardware penelitian Device Spesifikasi Fungsi Qty Access Point g 54Mbps + Access Point 2 DDWRT Laptop Core i GHz, RAM 4GB, HDD 750GB, Backtrack Linux Attacker 1 (Laptop 1) 1 Atheros AR9002W B-1NG Core i GHz, User External 1 Intel RAM 4GB, HDD 750GB, Windows 7 Pro 64bit Centrino Wireless N Core i GHz, User Internal 1 Intel

24 77 RAM 4GB, HDD 750GB, Windows 7 Pro 64bit Server Xeon E GHz, Memory RAM 8GB, 500GB SAS, RAID 1 Dual Core 2.8GHz, Memory RAM 4GB, HDD 500GB, 3x LAN Card Dual Core 2.8GHz, RAM 4GB, HDD 500GB, 1x LAN Card Active Directory 1 + NPS (Radius) Captive Portal + Firewall Active Directory Certificate Service Switch 24 Port 10/100 Switch Centrino Wireless N Spesifikasi software yang digunakan adalah : Table 3.9 Spesifikasi software penelitian Software Fungsi Linux Backtrack R3 v5 Tools serangan : - Airodump-ng - Aireplay-ng - Aircrack-ng - Cowpatty - Gerix - John The Ripper Wireshark Tools capture traffic data IAS Viewer Monitoring / Logging User PfSense Captive Portal + Firewall NPS RADIUS 3.6 Tahapan Perancangan Wireless LAN Baru PT XYZ Proses perancangan Wireless LAN yang baru dilakukan di luar jam operasional perusahaan agar tidak mengganggu proses bisnis perusahaan. Tahapan tersebut dibagi 2 untuk XYZ Internal dan XYZ Visitor. Adapun detail analisis dan pembahasan mengenai konfigurasi dan proses kerja masing masing Wireless LAN dijelaskan pada Bab 4.

25 78 Sebelum dilakukan konfigurasi pada masing masing Wireless LAN, dibuat scenario pemisahan jaringan untuk User External dan User Internal. Skenario yang dibuat adalah dengan membuat satu buah akses network khusus User External. Satu akses khusus ini menggunakan satu buah Wireless AP tersendiri. Untuk menjaga agar User External tidak dapat masuk ke dalam Jaringan Internal, maka digunakan Firewall PfSense. Adapun desain topology Wireless LAN baru yang dirancang menggantikan topology lama adalah sebagai berikut : Gambar 3.15 Topology Wireless LAN baru PT XYZ Tahapan Perancangan Wireless LAN XYZ Internal XYZ Internal dirancang berbasis WPA2 Enterprise menggunakan protocol PEAP MSCHAP V2. Tahapan perancangan XYZ Internal adalah sebagai berikut :

26 Konfigurasi Active Directory (Database Account) Konfigurasi detail Active Directory dapat dilihat pada lampiran Konfigurasi Active Directory Certificate Services (Certificate Authority) Dalam penerapan PEAP MSCHAP V2, perlu di-setup sebuah role bernama Certificate Services. Certificate Services ini berperan sebagai penyedia sertifikat digital yang disimpan pada setiap client dan juga NPS server. Berikut konfigurasi pada AD Certificate Services : 1. Setup Type : Enterprise Setup Type menggunakan option Enterprise dikarenakan AD CS dikonfigurasi sebagai bagian dari member domain yang selanjutnya dapat menggunakan resource ataupun fasilitas dalam domain tersebut untuk mengelola sertifikat digitalnya. Salah satu fasilitas yang dapat dimanfaatkan ada instalasi sertifikat digital pada NPS Server. Proses instalasi pada NPS Server ini berlangsung secara otomatis pada saat NPS Server selesai di-setup. 2. CA Type : Root CA Root CA pada CA Type dimaksudkan untuk menyatakan bahwa CA berperan sebagai CA utama dalam sebuah Public Key Infrastructure. Dikarenakan penerapan WPA2 Enterprise di sini menerapkan versi one-tier CA, maka cukup menggunakan Root CA sebagai issuer sertifikatnya 3. Cryptography CA : SHA1 (2048)

27 80 Untuk teknik enkripsi yang digunakan pada sertifikat digital digunakan SHA1 dengan nilai 2048 bit. 4. CA Name : xyz-rootca-ca CA Name adalah nama yang diberikan untuk menindentifikasi nama sertifikat digital yang di-issue-kan kepada NPS Server. Prefiks xyz menunjukkan nama domain network PT XYZ yang disesuaikan dengan setup pada Acitive Directory. 5. Validity Period : 5 years Validity period dapat ditentukan sesuai kebutuhan, Microsoft menyediakan setting default 5 tahun. Di sini penulis memilih untuk menentukan angka Validity Period selama 5 tahun. Berikut tampilan sertifikat digital yang sudah siap untuk didistribusikan : Gambar 3.16 Sertifikat Digital xyz.com

28 Konfigurasi Network Policy Server (Authentication Server) Network Policy Server adalah role pada Windows Server 2008 yang berfungsi layaknya server RADIUS yang berperan sebagai authenticator. Dalam konfigurasi NPS ada beberapa rule yang dapat diakomodasi, salah satunya adalah rule yang dapat dipakai untuk mengakomodasi kebutuhan WPA2 Enterprise, yaitu RADIUS Server for 802.1x Wireless or Wired Connections. Pada tahap awal yang harus di-setup adalah agar NPS Server ini harus bisa mengenali Wireless AP yang akan digunakan untuk WPA2 Enterprise. Wireless AP akan berperan sebagai RADIUS Client. Untuk itu perlu dilakukan konfigurasi RADIUS Client. Berikut konfigurasi pada server NPS : Gambar 3.17 Konfigurasi RADIUS Client NPS

29 82 Kemudian untuk mengakomodasi kebutuhan konektifitas antara NPS dengan Active Directory dan mekanisme PEAP MSCHAP V2, untuk itu perlu dilakukan konfigurasi pada rule Network Policy : 1. Konfigurasi pertama pada rule Network Policy terkait dengan autentikasi dari connection request. Pada window konfigurasi Network Policy terdapat beberapa tab window, yaitu Overview, Condition, Constraint, dan Settings. Pada tab Condition seperti pada gambar 4.8 terdapat setting untuk Port Type dan Windows Groups. Masing masing setting tersebut memiliki Value sendiri. Untuk Port Type value yang disetting adalah Wireless IEEE karena port koneksi yang diperlukan adalah untuk konfigurasi Wireless LAN. Kemudian untuk setting Windows Group, terkait kepada Group apa saja yang ada dalam Active Directory yang dibolehkan untuk mengakses Wireless LAN XYZ Internal. Group WIFIClient sudah dibuat sebelumnya pada tahap konfigurasi Active Directory. Tujuan mengelompokkan pengguna wifi ke dalam sebuah grup adalah untuk memudahkan control user dan meningkatkan keamanan karena hanya user user internal yang sudah tergabung dalam grup saja yang dapat mengakses Wireless LAN XYZ Internal.

30 83 Gambar 3.18 Secure Wireless Connection Properties 2. Konfigurasi kedua pada Network Policy adalah menentukan mekanisme keamanan Wireless LAN. Komponennya adalah jenis EAP, sertifikat digital yang digunakan, dan metode autentikasi. Jenis EAP yang digunakan adalah Microsoft : Protected EAP, sertifikat issuer-nya adalah xyz-rootca-ca, dan metode autentikasinya adalah EAP MS-CHAP v2 agar dapat memanfaatkan backend Active Directory. Gambar 3.19 Konfigurasi PEAP MS-CHAP v2

31 Konfigurasi Wireless Access Point (Authenticator) Tidak semua wireless AP dapat digunakan untuk terhubung ke NPS, karena harus wireless AP yang mendukung fitur RADIUS. Jika memang tidak ada fitur tersebut pada wireless AP, maka dapat digunakan firmware open source bernama DDWRT yang dapat diinjeksi ke dalam perangkat wireless AP. Pada perancangan ini digunakan wireless AP merk TP Link. Alasan penggunaan merk ini adalah karena tersedia banyak di pasaran dengan harga yang cukup terjangkau. Dari sisi teknis, merk ini memiliki memory RAM dan Flash sebesar 32MB dan 4MB, yang mana merupakan persyaratan minimum untuk diinstal DDWRT. Berikut tampilan menu konfigurasi RADIUS : Gambar 3.20 Konfigurasi Wireless AP

32 Konfigurasi Wireless Cient (Supplicant) Selain server yang harus dikonfigurasi, di sisi client pun harus dikonfigurasi. Yang pertama adalah menginstall sertifikat digital ke dalam client. Jadi pada saat client yang belum memiliki sertifikat digital untuk terkoneksi ke XYZ-Internal, akan secara otomatis diinstalkan di dalamnya sertifikat digital. Setelah sertifikat digital sudah diinstal, selanjutnya adalah memastikan bahwa konfigurasi network sudah benar, seperti pada gambar 3.21 Gambar 3.21 Konfigurasi Wireless LAN Client XYZ-Internal Konfigurasi Wireless network harus di-setup manual melalui menu Wireless Network Properties, setup dilakukan agar setiap Wireless Client dapat terkoneksi ke dalam Wireless LAN XYZ Internal. Yang perlu di-setup pada Wireless Network Properties ini adalah sebagai berikut : 1. Security Type : WPA2 Enterprise

33 86 WPA2 Enterprise adalah repsentasi dari standard 802.1i yang dikombinasikan dengan standard 802.1x 2. Encryption Type : AES 3. Network Authentication Method : Microsoft : Protected EAP (PEAP) Sesuai dengan konfigurasi yang sedang dilakukan, agar Wireless Client dapat terkoneksi dengan Infrastruktur PEAP yang sudah dibangun, maka Network Authentication Method harus di-setup menjadi Microsoft : Protected EAP (PEAP). Tidak berhenti hanya di situ, Microsoft : PEAP juga harus dikonfigurasi lebih lanjut agar keamanannya maksimal. Konfigurasi tersebut ada dalam menu Properties. Di dalam menu Properties ada beberapa setting yang harus di-setup, yaitu : 1. Validate Server Certificate Fitur ini berguna untuk memastikan Wireless Client bahwa untuk melakukan autentikasi harus ke NPS server yang memiliki sertifikat 2. Connect to these Server Pada fitur ini perlunya menyatakan nama NPS Server yang terinstal sertifikat digital, dalam hal ini NPS Server digabung dalam satu mesin dengan Active Directory 3. Trusted Root Certification Authorities Pada kolon Trusted Root Certification Authoritties berisi daftar sertifikat digital yang sudah dinstall pada Wireless Client. Terlihat bahwa sertifikat xyz-root- CA sudah diinstal dalam certificate store pada bagian Trusted Root Certification Authorities 4. Secure Password (EAP MSCHAP V2)

34 87 Konfigurasi yang dikehendaki pada penelitian ini adalah menggunakan mekanisme autentikasi keamanan PEAP MSCHAP V2, oleh karena itu konfigurasi yang dipilih adalah menggunakan EAP-MSCHAP V Tahapan Perancangan SSID XYZ Visitor XYZ Visitor dikhususkan untuk user External yang ingin mengakses jaringan Internet PT XYZ. Meskipun kesannya terbuka untuk umum, namun tetap ada pembatasan user yang berhak mengakses jaringan Internet. User External di sini adalah tamu yang berkepentingan dengan bisnis yang biasa datang untuk meeting. Untuk melakukan pemblokiran User External terhadap jaringan Internal digunakan sebuah Firewall dengan nama pfsense. Lalu untuk otentikasi user digunakan sebuah Captive Portal dari pfsense juga. PfSense dipilih karena pertimbangan berbasis UNIX (FreeBSD), ringan, sudah terintegrasi dengan berbagai service, antara lain Firewall, DHCP Server, Captive Portal, dan Monitoring User melalui fitur Status Captive Portal. Meskipun backend-nya berbasis FreeBSD yang lebih banyak bermain di text command, namun PfSense menyediakan juga layanan konfigurasi berbasis Web. Selain itu dengan penerapan Captive Portal ini, ke depannya perusahaan dapat mendesain tampilan halaman Captive Portal agar lebih menarik dan menampilkan sisi marketing PT XYZ.

35 Konfigurasi Captive Portal Meskipun Captive Portal PfSense memiliki backend system berbasis FreeBSD, namun konfigurasi Captive Portal-nya sangatlah sederhana, karena konfigurasi PfSense dapat dilakukan melalui interface berbasis web. Cukup dengan membuka menu Captive Portal pada tab Services, akan terlihat opsi opsi Captive Portal yang dapat dipilih sesuai kebutuhan. Namun sebelum itu ada beberapa hal yang perlu dipastikan berjalan dengan lancar, yaitu instalasi PfSense dan setting interface network dan DHCP Server. Hambatan terbesar dalam memisahkan akses user internal dengan external adalah belum adanya penerapan VLAN pada PT XYZ. Untuk itu perlu sedikit penyesuaian topology agar tujuan pemisahan akses ini dapat tercapai. PT XYZ memiliki sejumlah IP Public, sehingga IP Public tersebut dapat diarahkan untuk penggunaan Wireless LAN bagi user external. Sebagai filterisasi dan pertahanan dipergunakan Firewall. Firewall ini merupakan satu kesatuan dalam sistem pfsense. Instalasi Captive Portal dan Firewall dapat dilakukan bersamaan dalam satu mesin Konfigurasi Interface PfSense Dalam konfigurasi pfsense disiapkan 3 buah LAN Card yang masing masing digunakan untuk akses Internet, LAN Internal, dan Wireless AP XYZ Visitor. Interface INTERNAL adalah interface network yang digunakan untuk tersambung ke dalam jaringan internal PT XYZ. pfsense perlu terhubung ke dalam jaringan internal agar IT Administrator dapat dengan mudah melakukan konfigurasi,

36 89 maintenance, dan monitoring pfsense. Untuk konfigurasi alamat IP interface LAN adalah sebagai berikut : Gambar 3.22 Interface INTERNAL Interface INTERNET adalah interface yang berhubungan langsung jaringan internet (ISP). Untuk konfigurasi alamat IP Interface INTERNET adalah sebagai berikut : Gambar 3.23 Interface INTERNET

37 90 Interface GUEST adalah interface yang disediakan untuk Wireless AP untuk SSID XYZ Visitor dan dikhususkan untuk user external dalam mengakses internet. Untuk konfigurasi alamat IP Interface GUEST adalah sebagai berikut : Gambar 3.24 Interface GUEST Konfigurasi DHCP Server PfSense DHCP Server pada PfSense digunakan untuk distribusi IP Address kepada client client yang terhubung ke XYZ-Visitor. Berikut konfigurasi DHCP Server PfSense

38 91 Gambar 3.25 Konfigurasi DHCP Server PfSense Konfigurasi DHCP Server di-assign ke Interface LAN karena di situlah Wireless AP terhubung. IP range yang diberikan adalah Range yang diberikan hanya sejumlah 55 IP. Jika nanti kebutuhan IP bertambah banyak, cukup dilakukan penambahan pada kolom Range sesuai kebutuhan Konfigurasi Captive Portal Setelah memastikan bahwa interface interface tersebut sudah berjalan dengan baik, selanjutnya adalah konfigurasi server Captive Portal. Pertama kali adalah menentukan traffic Captive Portal akan melewati interface mana. Karena Wireless AP terpasang ke interface GUEST, maka Captive Portal di-assign ke interface GUEST seperti pada gambar berikut :

39 92 Gambar 3.26 Service Captive Portal Karena penggunaan Captive Portal Firewall ini dikhususkan untuk user external, akun yang dibuat cukup menggunakan fitur User Local Manager. Fitur ini memungkinkan pembuatan akun secara langsung di dalam mesin Captive Portal. Sebagaimana terlihat pada Gambar 4. adalah tampilan menu untuk pembuatan akun lokal. Gambar 3.27 Pembuatan akun user external

40 93 Selain pembuatan akun menggunakan User Local Manager, Captive Portal juga dapat memanfaatkan akun akun yang sudah ada dalam Active Directory. Namun dalam penggunaannya tidak bisa dipakai keduanya, harus salah satu yang dipilih. Untuk mengakomodasi penggunaan 1 akun agar dapat dipakai oleh banyak pengguna, maka perlu diaktifkan mode concurrent user logon. Sehingga pada saat yang bersamaan, user guest dapat dipakai oleh beberapa orang sekaligus. Total maksimum user yang dapat mengakses 1 akun secara bersamaan adalah 16 user Konfigurasi Firewall Firewall PfSense berfungsi untuk memfilter traffic apa saja yang boleh lewat dari user external dan membatasi akses mereka ke dalam jaringan Internal PT XYZ. User external hanya mendapat hak akses internet saja. Berikut ini adalah konfigurasi Firewall pfsense Gambar 3.28 Konfigurasi Firewall pfsense

41 94 Penjelasan mengenai penerapan rule pada Firewall pfsense adalah sebagai berikut 1. Rule 1 dan 2 blocking akses GUEST / user external ke port Netbios. 2. Rule 3 blocking akses GUEST / user external ke Microsoft SMB file Sharing dan Active Directory 3. Rule 4 blocking akses GUEST / user external agar tidak dapat mengakses Web GUI pfsense. Web GUI pfsense menggunakan protokol HTTPS 4. Rule 5 dan 6 blocking akses GUEST / user external agar tidak dapat mengakses device yang terkoneksi ke dalam INTERNET address / network, seperti modem, router, dan lain lain 5. Rule 7 mengizinkan akses GUEST / user external ke jaringan Internet kecuali masuk ke jaringan Internal Konfigurasi Wireless AP Wireless AP tidak mengalami perubahan signifikan, bahkan cukup dengan mekanisme keamanan terbuka (open authentication), wireless AP sudah bisa digunakan untuk menjalankan Captive Portal.

42 Timeline Kegiatan Tabel 3.12 Rencana Kegiatan Penelitian No Kegiatan Bulan Membuat perumusan masalah 2 Analisis Kebutuhan 3 Studi pustaka/teori/literature 4 Wireless LAN Existing Mapping 5 Pembuatan Proposal 6 Uji Serangan WPA2 PSK 7 Pengumpulan dan Analisis Data Hasil dari Uji Serangan 8 Simulasi Perancangan Keamanan Wireless LAN Baru 9 Evaluasi Wireless LAN Baru 10 Analisis hasil evaluasi 11 Penarikan kesimpulan

BAB 4. Hasil dan Pembahasan

BAB 4. Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1 Analisis Studi Kasus Perbandingan studi kasus diperlukan untuk mengetahui relevansi permasalahan dan solusi dengan beberapa kasus yang sama, hingga diketahui validitas penelitian

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

Hirzi Benfano Soewito Bina Nusantara, ABSTRAK

Hirzi Benfano Soewito Bina Nusantara, ABSTRAK PENGEMBANGAN KEAMANAN WIRELESS LAN WPA2 PSK DENGAN WPA2 ENTERPRISE PEAP MSCHAP V2 DAN CAPTIVE PORTAL MENGGUNAKAN NETWORK POLICY SERVER DAN PFSENSE FIREWALL Hirzi hirzi7@gmail.com Benfano Soewito Bina Nusantara,

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan 36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari

Lebih terperinci

Wireless LAN. Reesa akbar EEPIS-ITS

Wireless LAN. Reesa akbar EEPIS-ITS Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB IV IMPLEMENTASI. CV. Setia Mandiri. Sesuai dengan keperluan di CV. Setia Mandiri, penempatan access point

BAB IV IMPLEMENTASI. CV. Setia Mandiri. Sesuai dengan keperluan di CV. Setia Mandiri, penempatan access point BAB IV IMPLEMENTASI 4.1 Perancangan WLAN di CV. Setia Mandiri Perancangan dilakukan berdasarkan observasi lapangan dan permintaan dari pihak CV. Setia Mandiri. Sesuai dengan keperluan di CV. Setia Mandiri,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN Disusun untuk memenuhi tugas matakuliah Praktikum Komunikasi Data dan Jaringan Komputer OLEH : SHOFIYATUN NAJAH NIM. 209533424878 Offering E UNIVERSITAS

Lebih terperinci

Ringkasan. Kebijakan. Persiapan

Ringkasan. Kebijakan. Persiapan Ringkasan Hik-Connect adalah fitur baru yang diperkenalkan oleh Hikvision yang terintegrasi dengan fitur dynamic domain name service berikut dengan fitur alarm push notification. Yang memberikan kemudahan

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 452 AMD Turion 1.9 GHz,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja

Lebih terperinci

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak

BAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah melakukan perancangan, pada bab ini membahas implementasi dari sistem yang sudah dirancang setelah itu dilakukan evaluasi dari hasil sistem tersebut.

Lebih terperinci

Membuat Koneksi Wireless Antar Laptop

Membuat Koneksi Wireless Antar Laptop Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media

Lebih terperinci

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

Membuat Router dengan NAT pada Windows XP

Membuat Router dengan NAT pada Windows XP Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer

Lebih terperinci

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan

Lebih terperinci

Bertukar Data dengan Wireless LAN

Bertukar Data dengan Wireless LAN Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan

Lebih terperinci

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Ulang Jaringan Komputer Setelah ditentukannya solusi masalah yakni dengan menambah akses point dan menambah kabel utp untuk 2 PC baru diruangan operasional, maka

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

Konfigurasi Dasar Wireless LAN

Konfigurasi Dasar Wireless LAN Modul 11 Percobaan 3 Konfigurasi Dasar Wireless LAN 11.1 Tujuan - Menjelaskan Mode yang ada pada WLAN - Menjelaskan Konfigurasi WLAN - Mengetahui Indikator Kerja WLAN 11.2 Peralatan - Wireless Access Point

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) Mungkin tulisan ini terlalu jadul terutama bagi teman-teman di SMK Teknik Informatika dan Komputer. Tapi menurut saya gak salah jika saya sharing

Lebih terperinci

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan

Lebih terperinci