ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

dokumen-dokumen yang mirip
SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN KABEL DAN NIRKABEL PADA KANTOR IMIGRASI KELAS II KABUPATEN KARAWANG

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

BAB IX JARINGAN KOMPUTER

ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB 2 LANDASAN TEORI

BAB III ANALISA DAN PERANCANGAN

1. PENDAHULUAN 1.1. Latar Belakang

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

PENGGUNAAN TEKNOLOGI WIRELESS SEBAGAI MEDIA REMOTE ROBOTIC

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

DAFTAR GAMBAR. xiii. Halaman

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

IMPLEMENTASI PROXY SERVER DENGAN LINUX CLEAR OS 5.2 TUGAS AKHIR APRIAN SETIADI

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

SIMULASI DYNAMIC ROUTING MENGGUNAKAN ANT ROUTING DI GEDUNG GIRI SANTIKA UPN VETERAN JATIM TUGAS AKHIR. Oleh : Hendri Tri Hermawan NPM.

BAB 2 TINJAUAN PUSTAKA

Bab 2 LANDASAN TEORI

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

Tinjauan Wireless Security

PenTest::DNS Spoofing. Beginner Tutorial v.1

BAB IV DISKRIPSI KERJA PRAKTEK

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

BAB III PEDOMAN-PEDOMAN

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

17. Jenis kabel yang digunakan pada topologi Bus adalah...

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

1.1 Latar Belakang BAB I PENDAHULUAN

A. TUJUAN PEMBELAJARAN

RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

BAB III PEDOMAN PEDOMAN

Konfigurasi Routing Protocol RIP di Router 2

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Gambar 1.1 Jaringan peer-to-peer

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

PENGGUNAAN MIKROTIK ROUTER OPERATING SYSTEM UNTUK MENGKONFIGURASI GATEWAY SERVER DAN MANAGEMENT BANDWTIH DALAM MEMBANGUN JARINGAN KOMPUTER TUGAS AKHIR

BAB II LANDASAN TEORI...

ANALISIS DAN PERANCANGAN TEKNOLOGI VOIP PADA JARINGAN KANTOR LPP RRI SKRIPSI. Oleh

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN WIRELESS BERBASIS RASPBERRY PI

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN

IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE PCC (PER CONNECTION CLASSIFIER) PADA IPv4 SKRIPSI

Introduction Information Technology: NETWORKING

SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

LAPORAN PRATIKUM LINUX. Modul III. Konsep Jaringan dan TCP/IP

Pendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya

Pengelolaan Jaringan Sekolah

OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI.

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

SISTEM KEAMANAN RUMAH BERBASIS TEKNOLOGI OPENSOURCE DENGAN MENGGUNAKAN MOTION DAN SMS GATEWAY SKRIPSI

HALAMAN PENGESAHAN TUGAS AKHIR

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS PENDAHULUAN

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

Jaringan Komputer Pendahuluan

MACAM-MACAM JARINGAN KOMPUTER

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

IMPLEMENTASI WINDOWS SERVER WORKSTATION PADA SISTEM JARINGAN KOMPUTER TANPA HARDDISK TUGAS AKHIR SYAFFRIEN HADIARDRI

IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI.

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi.

Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

LEMBAR TUGAS MAHASISWA ( LTM )

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

Jaringan Komputer dengan Router Mikrotik

a. Local Area Network (LAN)

DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

Modul 1 Konsep Komunikasi Data

IMPLEMENTASI JARINGAN WIRELESS LAN PADA CV.TECHPRODUCTION MENGGUNAKAN ACCESS POINT TP-LINK TUGAS AKHIR HADRIANSYAH PUTRA

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

Transkripsi:

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2011

KATA PENGANTAR Puji syukur Alhamdulillah penulis panjatkan kehadirat Allah SWT, atas rahmat, taufik dan hidayah-nya sehingga penulis dapat menyelesaikan skripsi ini, walaupun menyita banyak waktu, tenaga, dan pikiran, namun penulis tetap diberi kesehatan dan semangat kerja yang tinggi. Amin. Dalam menyusun skripsi ini penulis banyak menerima bantuan, bimbingan dan dukungan dari berbagai pihak. Pada kesempatan ini dengan segala kerendahan hati penulis menyampaikan terima kasih yang sebesar-besarnya kepada : 1. Bapak Ir. Sutiyono, MT selaku Dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur. 2. Bapak Basuki Rahmat, S.Si, MT selaku Ketua Jurusan Teknik Informatika- FTI UPN Veteran Jawa Timur 3. Bapak Prof. Dr. Ir. H. Akhmad Fauzi, MMT dan Bapak Abdullah Fadil, S.Kom selaku dosen pembimbing yang telah membimbing dalam menyelesaikan skripsi ini. Terima kasih atas semua bimbingannya selama menyelesaikan skripsi ini. Terima kasih juga atas semua sarannya yang telah diberikan selama bimbingan. 4. Dosen Dosen dan staf di Fakultas Teknologi Industri dan Jurusan Teknik Informatika UPN VETERAN JATIM, yang telah membantu selama pelaksanaan skripsi ini. ii

5. Kedua orang tua tercinta atas semua doa, dukungan serta harapan-harapannya pada saat menyelesaikan skripsi dan laporan ini. 6. Teman-teman kuliah cahyo, teguh, aan, taufan, afif, mahdi, kawan2 kost yang selalu memberikan dukungan, kawan2 soc sby yang selalu memberikan hiburan dan semangat serta semua teman-teman yang mungkin belum saya sebutkan, terima kasih atas segala bantuan, do a dan dorongan moralnya. Penulis menyadari bahwasannya dalam penyusunan skripsi ini masih memiliki banyak kekurangan baik dalam segi materi maupun dari segi penyusunannya, mengingat terbatasnya pengetahuan dan kemampuan penulis. Untuk itu, dengan kerendahan hati penulis memohon maaf dan penulis sangat mengharapkan segala saran dan kritikan agar dalam penyusunan selanjutnya lebih baik. Surabaya, Juni 15 2011 Penulis iii

DAFTAR ISI HALAMAN JUDUL ABSTRAK... i KATA PENGANTAR... ii DAFTAR ISI... iv DAFTAR GAMBAR... vii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 3 1.4 Tujuan Penelitian... 3 1.5 Manfaat Hasil Penelitian... 3 1.6 Metode Penulisan... 4 1.7 Sistematika Penulisan... 5 BAB II DASAR TEORI... 7 2.1 Mengenal Jaringan Komputer... 7 2.1.1 LAN (Local Area Network)... 7 2.1.2 MAN (Metropolitan Area Network)... 13 2.1.3 WAN (Wide Area Network)... 13 2.1.4 Internet... 14 2.1.5 Intranet... 15 2.1.6 IP (Internet Protocol)... 16 iv

2.1.7 Address Resolution Protocol (ARP)... 17 2.1.8 Reserve Address Resolution Protocol (RARP)... 19 2.1.9 Bootstrap Protocol (BOOTP)... 20 2.1.10 Dynamic Host Configuration Protocol (DHCP)... 21 2.1.11 Internet Control Message Protocol (ICMP). 24 2.2 Komponen Jaringan Komputer 25 2.2.1 NIC (Network Interface Card).. 25 2.2.2 HUB atau Concentrator.. 27 2.2.3 Switch... 28 2.2.4 Bridge... 29 2.2.5 Router... 30 2.3 ARP dan DHCP Pada IPv4... 31 2.3.1 Keamanan ARP... 34 2.3.2 AP Isolation... 36 2.3.3 DHCP Snooping... 37 2.4 Sniffing... 37 2.5 Linux... 40 2.5.1 Alasan Pemilihan Linux... 42 BAB III ANALISA DAN PERANCANGAN SISTEM... 43 3.1 Analisis Sistem... 43 3.2 Perancangan Sistem... 46 3.2.1 Perangkat Keras System... 46 3.3.2 Sistem Perangkat Lunak... 47 3.3. Analisa Proses ARP Poisoning... 47 v

BAB IV IMPLEMENTASI DAN HASIL... 52 4.1 Implementasi Operating Sistem Pada Perangkat... 52 4.2 Instalasi Web Interface. 57 BAB V UJICOBA DAN EVALUASI... 59 5.1 Pengujian Koneksi Antar Jaringan... 59 5.2.1 Sekenario Pengujian Tanpa AP. Isolation... 59 5.2.1 Sekenario Pengujian Dengan AP. Isolation... 65 5.2 Evaluasi... 68 BAB VI KESIMPULAN DAN SARAN... 69 6.1 Kesimpulan... 69 5.2 Saran... 70 DAFTAR PUSTAKA vi

DAFTAR GAMBAR Gambar 2.1 Topologi Star.. 9 Gambar 2.2 Topologi Bus... 10 Gambar 2.3 Topologi Ring.. 11 Gambar 2.4 NIC (Network Interface Card).... 27 Gambar 2.5 HUB 28 Gambar 2.6 Switch... 29 Gambar 2.7 Bridge... 29 Gambar 2.8 Router Bekerja pada Network Layer... 30 Gambar 2.9 Contoh jaringan yang terdiri dari 3 Segmen LAN... 32 Gambar 2.10 Proses infeksi cache ARP A dan B oleh H... 35 Gambar 2.11 Host A bertindak sebagai Man in The Midle... 36 Gambar 3.1 ARP Poisoning... 45 Gambar 3.2 Proses pengiriman ARP reply terhadap dua host yang saling berkomunikasi... 49 Gambar 3.3 Proses setelah terjadi secure pengiriman ARP reply... 50 Gambar 4.1 Halaman awal Linksys Web GUI... 53 Gambar 4.2 Linksys Firmware Upgrade... 54 Gambar 4.3 Halaman Utama OpenWrt... 56 Gambar 4.4 Proses Install Web Interface (Web if)... 58 Gambar 5.1 Pesan Warning Ketika Terjadi Untrusted Connection... 60 Gambar 5.1 Certificate Asli Pada Halaman Login Yahoo... 60 vii

Gambar 5.3 Certificate Palsu yang Dikirim Kepada Korban... 61 Gambar 5.4 GUI Ettercap... 62 Gambar 5.5 Pilihan Interface pada Ettercap... 63 Gambar 5.6 Scanning Host Ettercap... 63 Gambar 5.7 Penambahan Target List Pada Ettercap... 64 Gambar 5.8 Sniffer Remote Conection... 64 Gambar 5.9 Informasi Yang Didapat dari Ettercap... 65 Gambar 5.10 Certificate Pada Halaman Yahoo. 66 Gambar 5.11 Scanning Host dengan Ettercap 67 viii

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JATIM Penyusun : Catur Himawan Subagio Pembimbing I : Prof. Dr. Ir. H. Akhmad Fauzi, MMT Pembimbing II : Abdullah Fadil, S.kom ABSTRAK Di dalam kampus Universitas Pembangunan Nasional Veteran Jatim terdapat aktivitas jaringan yang begitu kompleks yang pada akhir-akhir ini seringkali mendengar tentang pencurian identitas baik itu pencurian password, akun email atau account lainya. Pencurian identitas ini dilakukan dengan cara sniffing atau dalam bahasa Indonesia disebut mengendus. Sniffing dapat dilakukan dengan menggunakan beberapa aplikasi yang mampu untuk melakukan pemetaan terhadap ARP (Address Resolution Protocol) yang berada pada layer 2 di dalam jaringan. Kejahatan ini dapat dilakukan dimana saja bahkan pada tingkat kalangan kampus. Pada penelitian Tugas Akhir ini, akan dilakukan pembuatan suatu gateway yang mampu dalam menangani aktifitas ARP yang ada pada layer 2 di dalam jaringan. Tahapan awal yang ditempuh yaitu pengumpulan data atau literatur tentang ARP poissoning kemudian dibuatlah sebuah analisa dan perancangan gateway layer 2. Pembuatan mesin gateway ini berbasis open source dengan menggunakan Linksys WRT 54GL sebagai hardware mesin gateway dan Open WRT Backfire 10 yang digunakan sebagai sistem operasi yang diterapkan pada gateway. Guna mengatasi serangan yang dilakukan melalui teknik ARP poissoning melalui jaringan wireless hotspot, maka UPN Veteran Jatim memerlukan sebuah mesin gateway yang mampu menangani aktivitas segala aktivitas ARP. Perpaduan antara tekonologi Cisco pada Linksys WRT54GL dan Open WRT ini dipilih karena dari perpaduan teknologi tersebut mampu dalam menangani aktivitas ARP. Dalam kata lain dari perpaduan teknologi ini tidak hanya mampu untuk menyediakan layanan, tetapi juga mampu untuk preventing system dari serangan yang dilakukan melalui teknik ARP poisoning. Dari penelitian ini didapatkan hasil uji coba bahwa dengan menggunakan teknik AP Isolation, penyerang yang melakukan serangan pada jaringan yang sudah mengaplikasi atau mengaktifkan AP Isolation hanya mampu menemukan ip dan mac dari gateway itu sendiri. Kesimpulannya adalah penyerang tidak berkutik karena client isolation dari AP. Kata Kunci: sniffing, snooping, ARP poisoning, jaringan, hotspot. i

BAB I PENDAHULUAN 1.1 Latar Belakang Di era perkembangan teknologi telekomunikasi dan teknologi komputer saat ini sudah sangat cepat sekali. Berbagai produk alat-alat komunikasi dan komputer serta aplikasi-aplikasi guna mendukung arus informasi sudah banyak diciptakan, contoh kecil dari produk teknologi informasi adalah IP (Internet Protocol) address yang telah menciptakan komunikasi antara PC (Personal Computer) satu dengan PC yang lain. Dengan demikian hampir siapa saja dapat saling bertukar informasi melalui media jaringan baik itu jaringan kabel atau jaringan tanpa kabel (nirkabel). Dalam pendistribusian suatu IP dapat dibedakan menjadi dua macam yakni, distribusi IP secara static dan distribusi IP secara otomatis. Sebagian besar instansi-instansi menggunakan DHCP (Dynamic Host Configuration Protocol) server sebagai layanan untuk pengalokasian IP secara otomatis agar memudahkan pengalamatan suatu IP address. Penggunaan DHCP dalam pengalokasian IP ke client di dalam sebuah jaringan LAN, DHCP snooping dapat diaktifkan guna meningkatkan keamanan jaringan dalam LAN tersebut. Pemanfaatan DHCP snooping pada sebuah jaringan LAN ini memungkinkan client untuk mengakses jaringan secara privat, privat dalam artian IP dan MAC address dari client akan diisolasi oleh router. 1

2 Selain menggunakan DHCP di dalam jaringan wireless untuk mengamankan jaringan pada umumnya digunakan WEP. WEP (Wired Equivalent Privacy) merupakan suatu algoritma eknripsi yang digunakan oleh shared key pada proses authentikasi untuk memeriksa user dan untuk melakukan enkripsi data yang dilewatkan. Akan tetapi pemanfaatan WEP bersifat shared dimana client yang mengetahui shared secret dari WEP akan terkoneksi dengan mudah dan dapat mengirimkan ARP attack terhadap pengguna jaringan yang lain. Berkaitan dengan tugas akhir ini penelitian difokuskan pada masalah pemanfaatan teknologi open source yang dapat memberikan dukungan terhadap aktifitas kelancaran data di dalam jaringan. Penelitian ini dilaksanakan pada UPT (Unit Pelaksana Teknis) Telematika UPN Veteran Jawa Timur, Surabaya. UPT Telematika merupakan pusat pelayanan data baik itu pelayanan data jaringan internet dan data jaringan lokal antar fakultas. Layanan akses jaringan internet sering kali disalah gunakan oleh pihak-pihak tertentu dengan maksud dan tujuan yang tentunya berbeda-beda, mulai dari memutuskan koneksi antar client, pencurian account dan beberapa aktifitas lain yang merugikan. 1.2 Rumusan Masalah Sesuai dengan latar belakang yang telah dijelaskan di atas, maka rumusan masalah yang akan dikaji di dalam penelitian ini sebagai berikut: a. Bagaimana melakukan tindakan pencegahan terhadap jaringan komputer mulai dari client hingga gateway agar terhindar dari serangan DHCP snooping dengan teknik ARP poisoning.

3 b. Bagaimana memanfaatkan teknologi Cisco pada sebuah access point agar dapat dijadikan sebagai super router. c. Bagaimana melakukan tidakan isolasi antar client agar terhindar dari serangan DHCP snooping dan ARP poisoning lainnya. 1.3 Batasan Masalah Agar permasalahan terfokus pada suatu permasalahan di atas, maka ditentukan batasan masalah sebagai berikut di bawah ini: a. Analisa sistem keamanan jaringan ini menggunakan perangkat Wireless Router WRT54GL sebagai super router. b. Router OS menggunakan OpenWRT Backfire 10.3 Released sebagai sistem operasi pada router. c. Menggunakan tools Netcut, Tuxcut, Ettecap sebagai alat uji simulasi guna meracuni ARP pada jaringan yang ada. d. Pengujian system keamanan ini dilakukan dengan cara melakukan ARP poisoning terhadap client melakukan koneksi terhadap router atau gateway melalui wifi atau jaringan nirkabel. 1.4 Tujuan Penelitian Berdasarkan rumusan masalah yang penulis kaji maka penelitian ini memiliki untuk mendesain dan menganalisa terhadap security pada layer 2 dengan menggunakan DHCP snooping dan dampaknya di UPN Veteran Jatim agar terhindar dari ARP poisoning.

4 1.5 Manfaat dan Hasil Penelitian Manfaat yang dapat diambil dari Tugas Akhir ini adalah: a. Terhindar dari pihak yang tidak bertanggung jawab yang secara sengaja memutuskan hubungan koneksi jaringan yang jaringan wifi. b. Terhindar dari pencurian data baik itu pencurian password, permodifan content email, dan lain-lain yang dapat dilakukan dengan cara ARP poisoning. c. Menjaga integritas data antar client yang terkoneksi dengan router / gateway. d. Kerahasiaan data antara client dengan client dapat terjamin. 1.6 Metode Penulisan Langkat-langkah pengumpulan data sebagai dasar penyusunan Tugas Akhir ini adalah sebagai berikut: a. Metode Analisa Menganalisa masalah-masalah yang akan disajikan dan mengumpulkan data atau informasi. b. Metode Literatur Merupakan usaha untuk lebih memudahkan dalam melengkapi data dan memecahkan masalah yang merupakan sumber referensi bagi penulis dalam mengambil langkah pengamatan dan melengkapi data. c. Metode Observasi Observasi merupakan aktivitas melakukan pengamatan dan anlisa terhadap kondisi sebenarnya di lapangan dan akan diberikan solusinya.

5 d. Metode Implementasi Merukapan aktivitas melakukan pengerjaan sistem mulai dari desain hingga pembuatan system keamanan jaringan dengan OpenWRT. e. Evaluasi Evaluasi dari hasil-hasil yang telah dikerjakan 1.7 Sistematika Penulisan Dalam laporan Tugas Akhir ini pembahasan disajikan dalam enam bab, berikut sistematika dari penulisan Tugas Akhir ini: BAB I PENDAHULUAN Berisi latar belakan yang menjelaskan tentang pentingnya penelitian Tugas Akhir yang dilakukan, rumusan masalah, tujuan, manfaat, metodologi dan sistematika penulisan yang digunakan dalam laporan Tugas Akhir ini. BAB II TINJAUAN PUSTAKA Bab ini menjelaskan tentang teori-teori yang berkaitan dengan isi laporan Tugas Akhir dan sistem keamanan yang dibuat dan komponen-komponen lain yang digunakan dalam pembangunan sistem keamanan ini. BAB III ANALISA DAN PERANCANGAN SISTEM Bab ini menjelaskan tentang tata cara metode perancangan sistem security yang digunakan untuk mengolah sumber data yang dibutuhkan sistem.

6 BAB IV IMPLEMENTASI SYSTEM Pada bab ini menjelaskan tentang implementasi dari system security yang telah dibangun meliputi lingkungan implementasi, skenario uji coba, dan pengujian serangan jaringan dengan metode ARP poisoning. BAB V UJI COBA DAN EVALUASI Pada bab ini menjelaskan tentang pelaksanaan uji coba dan evaluasi dari hasil uji coba sistem yang telah dibuat sebelumnya. BAB VI PENUTUP Bab ini berisi tentang kesimpulan yang dapat diambil dari keseluruhan isi dari laporan Tugas Akhir serta saran yang disampaikan penulis untuk pengembangn sistem yang ada demi kesempurnaan sistem yang lebih baik. DAFTAR PUSTAKA Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam pembuatan laporan Tugas Akhir.