• Tidak ada hasil yang ditemukan

BAB IV HASIL DAN PEMBAHASAN

B. Menutup Port Tertentu

4.6.2 Pengujian Sistem RADIUS Server

Pengujian dilakukan untuk melakukan testing apakah user sudah dapat terkoneksi ke jaringan hotspot yang berbasiskan RADIUS server. Untuk mengeceknya maka langkah-langkahnya adalah sebagai berikut :

1. Setting IP address kartu jaringan pada usermenjadi DHCP, kemudian buka browser, maka user dihadapkan dengan tampilan login (captive portal), masukkan user name dan passoword seperti pada Gambar 4.58.

Gambar 4.58UserMelakukan Login

2. Apabila user name dan passowordyang diinputkan benar, maka akan tampil Gambar 4.59 dan user sudah dapat mengakses internet. Sedangkan apabila user name dan passoword yang diinputkan salah maka pada akan muncul tulisan “invalid username or password”, seperti pada Gambar 4.60.

Gambar 4.59 Status User

Gambar 4.60 Invalid Username or Password 4.6.3 Pengujian Sistem RADIUS Dengan Sniffing

Pengujian ini dilakukan untuk mengetahui apakah sistem RADIUS server yang telah implementasikan memiliki celah keamanan atau tidak. Disini penulis menggunakan aplikasi Chain untuk melakukan sniffing terhadap jaringan wireless yang sudah menggunakan sistem RADIUS server.Aplikasi

Chain sendiri merupakan aplikasi yang sangat populer bagi kalangan hacker karena kehandalannya dalam melakukan proses sniffing dan cracking.

Gambar 4.61Sniffing MacAddress Menggunakan Chain

Gambar 4.62Sniffing Menggunakan Chain

Dari Gambar 4.61 dan 4.62 di atas dapat dilihat bahwa proses sniffing tidak berhasil atau gagal. Pada Gambar 4.61, hasil sniffing mac address client tidak berhasil dikarenakan RADIUS sudah melakukan masquerade (menyamarkan) mac address setiap user, sehingga proses sniffing tidak

berhasil mendapatkan mac address user yang sebenarnya. Hal ini membuktikan bahwa sistem RADIUS server terbukti aman.

4.7 Evaluasi Sistem Yang Telah Dibangun

Dari hasil pengujian sistem autentikasi pengguna wireless berbasis RADIUS server yang diujikan pada jaringan hotspot Lembaga Ketahanan Nasional (LEMHANNAS) Republik Indonesia, sistem yang dibangun berjalan dengan baik serta cukup efisien dan praktis dalam menangani permasalahan-permasalahan jaringan hotspot yang ada. Dengan adanya sistem RADIUS server ini, memungkinkan adanya monitoringdan manajemen bandwidthterhadap user. Dari sisi keamanan penggunaan sistem autentikasi ini juga relatif aman bagi data pengguna, karena memanfaatkan sistem tunelling seperti VPN yang akan mengenkripsi semua data yang dikirim client maupun server hotspot. Sehingga data yang dikirim via wireless semuanya akan dienkripsi dan lebih aman terhadap aksi penyadapan (sniffing).

142

Pada bab ini akan dijelaskan mengenai kesimpulan dan saran terhadap sistem keamanan jaringan wirelessberbasis RADIUS serveryang telah diterapkan di lingkungan LEMHANNAS RI.

5.1 Kesimpulan

1. Dari hasil pengujian dan implementasi, maka dapat disimpulkan bahwa sistem autentikasi pengguna wireless berbasis RADIUS serveryang telah diimplementasikan pada jaringan hotspot Lembaga Ketahanan Nasional (LEMHANNAS) Republik Indonesia, sistem yang diterapkan dapat berjalan dengan baik serta cukup efisien dan praktis.

2. Dengan adanya sistem RADIUS server ini, memungkinkan adanya monitoring dan manajemen bandwidth terhadap user (pegawai dan tamu) yang terkoneksi dengan jaringanhotspotLEMHANNAS.

3. Dengan adanya sistem autentikasi yang telah diimplementasikan, memudahkan administrator dalam mengalokasikan layanan apa saja yang berhak diakses oleh user.

4. Mikrotik RB 1000 yang digunakan sebagai RADIUS server dapat berjalan dengan baik. Selain itu, fungsi-fungsi yang ada pada mikrotik RB 1000 dapat dikombinasikan dengan sistem RADIUS server, sehingga dapat

menghasilkan sistem keamanan jaringan wireless yang cukup tangguh dan baik.

5.2 Saran

1. Untuk lebih mengoptimalkan jaringan hotspot sebaiknya dilakukan penambahan repeater di beberapa tempat agar sinyal wireless yang di dapat lebih optimal.

2. Karena saat ini sistem keamanan RADIUS sudah diterapakan, maka sebaiknya infrastruktur jaringan hotspot yang lama (tanpa security) lebih baik di non-aktifkan saja demi menjamin keamanan jaringan yang ada di LEMHANNAS.

144 edition. PrenticeHall, New Jersey

[2] Tanenbaum, Andrew (2003). Computer Networks, fourth edition. Prentice Hall, New Jersey.

[3] Stallings, William. (2004). Komunikasi Data dan Komputer Jaringan Komputer. Elex Media, Jakarta.

[4] Akin, D., Jones, J., Turner, S. (2002). Certified Wireless Network Administrator Official Study Guide. Planet3 Wireless, Inc., Bremen. [5] Oetomo, Budi Sutedjo Dharma. (2004). Kamus ++ Jaringan Komputer, edisi

ke-3.

[6] Lukas, Jonathan. (2006). Jaringan Komputer, edisi ke-2. Graha Ilmu, Jakarta.

[7] Goldman, James E, Philip T. Rawles. 2006. Applied data communications. USA : John Wiley & Sons, Inc.

[8] Moch. Linto Herlambang, dkk. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOS.Yogyakarta: Andi, 2008. [9] Sopandi, Dede. 2008. “Instalasi dan konfigurasi jaringan computer”.

Bandung: Informatika

[10] Syafrizal, Melwin. Pengantar Jaringan Komputer. Yogyakarta: Penerbit ANDI. 2005

[11] Prasad, Anand R., Neeli R. Prasad. (2005). 802.11 WLANs and IP Networking Security, QOS, and Mobility. Artech House. London. [12] MTCNA, Tim Penyusun. Mikrotik Training Basic.2009.

[13] Reza Fuad, Standar IEEE 802.1xTeori dan Implementasi, 2007, Reza Fuad, http://oc.its.ac.id/materilain.php, (7 Agustus 2011)

[14] C. Rigney, S. Willens, A. Rubens, W. Simpson, “Remote Authentication Dial In User Service (RADIUS)”, RFC 2138, 1997, http://www.ietf.org/rfc/rfc2138.txt, (7 Agustus 2011)

[15] Teuku Yuliar Arif, Syahrial, dan Zulkiram, “Studi Protokol Autentikasi pada Layanan Internet Service Provider (ISP)”, Jurnal Rekayasa ELektrika: Volume 6 No.1 / April 2007, http://ft-elektro.usk.ac.id/content/view/242/, (7 Agustus 2011)

[16] Hassel, J. 2002. RADIUS. Sebastopol. O'Reilly.

[17] Warsito, “Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol DIAMETER”, Laporan Akhir EC7010 Institut Teknologi Bandung, 2004, http://budi.insan.co.id/courses/ec7010/dikmenjur-2004/index.html, (7 Agustus 2011)

[18] Gunawan, Arief Hamdi, Putra Andi (2004). Komunikasi Data via IEEE 802.11.Dinastindo, Jakarta. [19] http://shedtya.blog.binusian.org/2009/11/22/subnetting-itu-mudah-part-1/, (8 Agustus 2011) [20] http://orinet-semarang.blogspot.com/2009/03/fungsi-captive-portal.html, (8 Agustus 2011) [21] http://www.wlana.org, (8 Agustus 2011)

Wawancara 1

Responden : Daniel Juliandra Siregar, S.Kom Penanya : Prasetyo Uji Muryanto

Tanggal : 13 Juni 2011

Tema : Infrastruktur Jaringan LEMHANNAS

Tujuan : Mengetahui Infrastruktur Jaringan LEMHANNAS

Hasil wawancara :

Pusat dari jaringan (server) LEMHANNAS berada di gedung Astagatra lantai 6. Di dalam ruangan server terdapat dua buah security box yang berfungsi sebagai router, firewall, proxy, DNS, mail server, dan IPS (Intrusion Pervention System). Namun hanya satu security box yang standby/running, sedangkan security box kedua berfungsi sebagai backup apabila sewaktu-waktu security box satu off. Untuk jaringan antar lantai dalam satu gedung dihubungkan menggunakan distribution switch menggunakan kabel UTP cat 5 yang terhubung pada core switch pada tiap-tiap gedung, sedangkan untuk jaringan antar gedung menggunakan kabel fiber optik.

Senin, 13 Juni 2011

Wawancara 2

Responden : Donald Horas Sinaga, S.Kom Penanya : Prasetyo Uji Muryanto Tanggal : 1 Juni 2011

Tema : Jaringan wirelessLEMHANNAS

Tujuan : Mengetahui Infrastruktur Jaringan wireless LEMHANNAS

Hasil wawancara :

Untuk jaringan wireless yang ada saat ini, sistem keamanannya sangat minim sekali bahkan bisa dibilang tidak memiliki keamanan. Untuk terkoneksi dengan jaringan wireless LEMAHANNAS, tidak ada yang namanya autentikasi seperti memasukkan usernamedan password. Calon user cukup hanya dengan mengatur wireless LAN card-nya dengan mode DHCP (Dynamic Host Configuration Protocol), sehingga tanpa menggunkan autentikasi apapun user sudah dapat terkoneksi dengan jaringan wireless yang ada di LEMHANNAS.

Rabu, 1 Juni 2011

Dokumen terkait