• Tidak ada hasil yang ditemukan

ANALISA PERBANDINGAN ANTARA RADIUS MIKROTIK DAN WPADALAM SISTEM KEAMANAN JARINGAN HOTSPOT Analisa Perbandingan Antara Radius Mikrotik Dan WPA Dalam Sistem Keamanan Jaringan Hotspot.

N/A
N/A
Protected

Academic year: 2017

Membagikan "ANALISA PERBANDINGAN ANTARA RADIUS MIKROTIK DAN WPADALAM SISTEM KEAMANAN JARINGAN HOTSPOT Analisa Perbandingan Antara Radius Mikrotik Dan WPA Dalam Sistem Keamanan Jaringan Hotspot."

Copied!
17
0
0

Teks penuh

(1)

ANALISA PERBANDINGAN ANTARA RADIUS MIKROTIK DAN WPA DALAM SISTEM KEAMANAN JARINGAN HOTSPOT

SKRIPSI

Disusun sebagai salah satu syarat menyelesaikan Program Strata I pada Program Studi Teknik Informatika

Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta

Oleh:

Bakhtiar Priantoro NIM : L200080044

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

(2)
(3)
(4)

DAFTAR KONTRIBUSI

Dengan ini saya menyatakan bahwa skripsi ini tidak terdapat karya yang

pernah diajukan untuk memperoleh gelar kesarjanaan di suatu Perguruan Tinggi,

dan sepanjang pengetahuan saya juga tidak terdapat karya atau pendapat yang

pernah ditulis atau diterbitkan oleh orang lain kecuali yang secara tertulis diacu

dalam naskah ini dan disebutkan dalam daftar pustaka.

Berikut saya sampaikan daftar kontribusi dalam penyusunan skripsi:

1. Saya melakukan percobaan Analisa perbandingan antara radius mikrotik dan

WPA dalam sistem keamanan jaringan hotspot dengan bantuan buku dan

internet.

2. Aplikasi yang saya gunakan untuk menganalisa perbandingan antara radius

mikrotik dan WPA yaitu wireshark dan netcut.

Demikian pernyataan dan daftar kontribusi ini saya buat dengan sejujurnya. Saya

bertanggungjawab atas isi dan kebenaran daftar di atas.

Surakarta, Mei 2012

(5)

v

MOTTO DAN PERSEMBAHAN

MOTTO :

Music It s My Life

I Born In The World Just To Enjoy Which Allah Give

”Setiap hembusan nafas, senyuman bahagia, tangisan kesedihanadalah ujian

yang Allah berikan di setiap detik”

“Aku hanya ingin membuat Ayah dan Ibuku tersenyum bahagia disetiap waktu”

“Alunan musik memberi ketenangan jiwa tersendiri dalam hidupku”

“Jangan memandang buku dari sampul dan modelnya tetapi pandanglahisi yang

terkandung dalam buku itu”

(6)

-Penulis-PERSEMBAHAN :

1. Untuk Allah SWT yang selalu mendengarkan doa umatnya.

2. Untuk kedua orang tuaku serta kakakku yang membantu disetiap detik waktu

berjalan dan menyayangi saya dari kecil hingga sekarang tanpa meminta

balasan.

3. Untuk Grup Bandku yang menjadi pelarian hobby selama ini

4. Untuk Adit, Apip, Yoga, Doyok, Sahid, Rocker, Excel, Mahfud, Tegal, Jack,

yang sama-sama berjuang mengerjakan skripsi hingga selesai

5. Untuk semua teman-teman jurusan informatika kelas A yang telah membuat

hidup menjadi ceria saat kegiatan perkuliahan berlangsung.

6. Terima kasih juga untuk semua problema yang sudah menghiasi diriku dalam

pengerjaan skripsi ini

7. Semua pihak yang membantu dalam penyusunan skripsi hingga dapat selesai.

8. Terahir untuk Kopi dan Rokok yang setia menemani dalam membuat skripsi

(7)

vii

KATA PENGANTAR

Puji syukur penulis panjatkan ke hadirat Allah SWT, yang telah

melimpahkan taufik, hidayah dan rahmat-Nya sehingga skripsi dengan judul

“Analisa Perbandingan Antara Radius Mikrotik Dan WPA Dalam Sistem

Keamanan Jaringan Hotspot” dapat diselesaikan dengan baik. Skripsi ini dapat

terselesaikan berkat bantuan dari berbagai pihak, oleh karena itu pada kesempatan

ini penulis menyampaikan terima kasih dan penghargaan kepada :

1. Bapak Husni Thamrin, S.T, MT., Ph.D. selaku Dekan Fakultas Komunikasi

dan Informatika yang telah melayani dan memberikan fsilitas bagi kelancaran

studi.

2. Bapak Aris Rakhmadi, ST., M.Eng. selaku ketua jurusan Teknik Informatika.

3. Bapak Muhammad Kusban, S.T., M.T selaku pembimbing I dan bapak Jan

Wantoro, S.T selaku pembimbing II yang telah meluangkan watunya untuk

membimbing dan memberikan saran demi kesempurnaan skripsi ini.

4. Segenap dosen penguji pada seminar proposal dan pra pendadaran yang telah

memberikan saran dan masukan dalam penyusunan skripsi ini.

5. Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik

Informatikan yang telah memberikan bekal ilmu yang sangat bermanfaat bagi

penulis.

6. Segenap Staf / Karyawan pada Program Studi teknik Informatika yang telah

(8)

7. Rekan-rekan Teknik Informatika khususnya angkatan 2008 yang memberikan

dukungan dalam penyelesaian skripsi ini.

Semoga Allah SWT berkenan untuk memberikan balasan yang sesuai

dengan budi baik yang telah mereka berikan. Penulis berharap semoga skripsi ini

dapat bermanfaat bagi pengembangan penelitian selanjutnya dan pendidikan.

Surakarta, Mei 2012

(9)

ix DAFTAR ISI

Halaman Judul ... i

Halaman Persetujuan ... ii

Halaman Pengesahan ... iii

Daftar Kontribusi ... iv

Motto dan Persembahan ... v

Kata Pengantar ... vii

Daftar Isi ... ix

Daftar Tabel ... xii

Daftar Gambar ... xiii

Daftar Lampiran ... xvii

Abstraksi ... xviii

BAB I PENDAHULUAN ... 1

1.1. Latar Belakang Masalah... 1

1.2. Rumusan Masalah ... 3

1.3. Batasan Masalah ... 3

1.4. Tujuan Penelitian ... 3

1.5. Manfaat Penelitian ... 4

1.6. Sistematika Penulisan... 4

BAB II TINJAUAN PUSTAKA ... 6

2.1. Telaah Penelitian ... 6

(10)

2.2.1. PengertianWireless LAN ... 7

2.2.2. Jenis Serangan ... 8

BAB III METODE PENELITIAN ... 13

3.1 Waktu dan Tempat Penelitian ... 13

3.2 Alat dan Bahan ... 13

3.3 Alur Penelitian ... 14

3.4 Analisa Pengujian Keamanan ... 16

3.4.1. PengujianRadiusdanWPAmenggunakanWireshark 16 3.4.2. PengujianRadiusdanWPAmenggunakanNetcut ... 22

3.4.3. Percobaan 10 titik lokasihotspotyang menggunakan sistem keamananRadiusdanWPA... 26

BAB IV HASIL DAN PEMBAHASAN... 58

4.1.Hasil Penelitian ... 58

4.1.1. HasilSniffing RadiusMenggunakanWireshark... 58

4.1.2. Hasilsniffing WPAMenggunakanWireshark... 61

4.1.3. HasilScanning RadiusMenggunakanNetcut (K-mac) 62 4.1.4. HasilScanning WPAMenggunakanNetcut (K-mac)... 64

4.1.5 Hasil–hasil percobaan 10 titik lokasihotspotyang menggunakan sistem keamananRadiusdanWPA... 65

BAB V PENUTUP ... 80

A. Kesimpulan ... 80

B. Saran ... 81

(11)

xi

DAFTAR TABEL

Tabel 4.1 Tampilan Tabel Hasilsniffing... 59

Tabel 4.2 Tampilan tabel hasil pengubahanmac address... 63

Tabel 4.3 Tampilan tabel hasil pengubahanmac address... 72

Tabel 4.4 Tampilan tabel hasil pengubahanmac address... 75

(12)

DAFTAR GAMBAR

Gambar 3.1 Alur Penelitian... 14

Gambar 3.2 Tampilan awal setelahWiresharkdi jalankan ... 17

Gambar 3.3 TampilanCapture Interface... 17

Gambar 3.4 TampilanCapturing1... 18

Gambar 3.5 TampilanCapturing2... 18

Gambar 3.6 Tampilan prosesscanningwireshark ... 19

Gambar 3.7 Tampilan awal setelahWiresharkdi jalankan ... 20

Gambar 3.8 TampilanCapture Interface... 21

Gambar 3.9 TampilanWireshark Capture Failed... 21

Gambar 3.10 Tampilan depanNetcut... 22

Gambar 3.11 Tampilanprint table... 23

Gambar 3.12 Tampilan awalK-Mac... 24

Gambar 3.13 Tampilan Konfirmasi... 24

Gambar 3.14 Tampilan depanNetcut... 25

Gambar 3.15 Tampilan awal setelahWiresharkdijalankan ... 26

Gambar 3.16 TampilanCapture Interface... 26

Gambar 3.18 Tampilan depanNetcut... 27

Gambar 3.19 Tampilan awal setelahWiresharkdijalankan ... 28

Gambar 3.20 TampilanCapture Interface... 28

Gambar 3.21 Tampilan depanNetcut... 29

Gambar 3.22 Tampilan awal setelahWiresharkdijalankan ... 30

(13)

xiii

Gambar 3.24 Tampilan depanNetcut... 31

Gambar 3.25 Tampilan awal setelahWiresharkdijalankan ... 32

Gambar 3.26 TampilanCapture Interface... 32

Gambar 3.27 Tampilan depanNetcut... 33

Gambar 3.28 Tampilan awal setelahWiresharkdijalankan ... 34

Gambar 3.29 TampilanCapture Interface... 34

Gambar 3.30 Tampilan depanNetcut... 35

Gambar 3.31 Tampilan awal setelahWiresharkdijalankan ... 36

Gambar 3.32 TampilanCapture Interface... 36

Gambar 3.33 Tampilan depanNetcut... 37

Gambar 3.34 Tampilan awal setelahWiresharkdijalankan ... 38

Gambar 3.35 TampilanCapture Interface... 38

Gambar 3.36 Tampilan depanNetcut... 39

Gambar 3.37 Tampilanlogin hotspotArdellia... 40

Gambar 3.38 Tampilan awal setelahWiresharkdijalankan ... 40

Gambar 3.39 TampilanCapture Interface... 41

Gambar 3.40 TampilanCapturing 1... 41

Gambar 3.41 TampilanCapturing 2... 42

Gambar 3.42 Tampilan depanNetcut... 43

Gambar 3.43 Tampilanprint table... 44

Gambar 3.44 Tampilan awalK-Mac... 45

Gambar 3.45 Tampilankonfirmasi... 45

(14)

Gambar 3.47 Tampilan awal setelahWiresharkdijalankan ... 46

Gambar 3.48 TampilanCapture Interface... 47

Gambar 3.49 TampilanCapturing 1... 47

Gambar 3.50 TampilanCapturing 2... 48

Gambar 3.51 Tampilan depanNetcut... 49

Gambar 3.52 Tampilanprint table... 50

Gambar 3.53 Tampilan awalK-Mac... 51

Gambar 3.54 Tampilankonfirmasi... 51

Gambar 3.55 TampilanloginD’cinnamonshotspot... 51

Gambar 3.56 Tampilan awal setelahWiresharkdijalankan ... 52

Gambar 3.57 TampilanCapture Interface... 52

Gambar 3.58 TampilanCapturing 1... 53

Gambar 3.59 TampilanCapturing 2... 54

Gambar 3.60 Tampilan depanNetcut... 55

Gambar 3.61 Tampilanprint table... 56

Gambar 3.62 Tampilan awalK-Mac... 57

Gambar 3.63 Tampilankonfirmasi... 57

Gambar 4.1 Tampilan hasilsniffing Wireshark... 58

Gambar 4.2 TampilanIPyang telah disnifing Wireshark... 61

Gambar 4.3 Tampilanwireless network connection... 62

Gambar 4.4 Hasil pengubahanMAC Address... 63

Gambar 4.5 TampilanSecurity WPA... 65

(15)

xv

Gambar 4.7 TampilanSecurity WPA... 66

Gambar 4.8 TampilanSecurity WPA... 67

Gambar 4.9 TampilanSecurity WPA... 67

Gambar 4.10 TampilanSecurity WPA... 68

Gambar 4.11 TampilanSecurity WPA... 68

Gambar 4.12 TampilanSecurity WPA... 69

Gambar 4.13 TampilanCapturingselesai... 70

Gambar 4.14 TampilanFollow TCP stream... 70

Gambar 4.15 Hasil pengubahanmac address... 71

Gambar 4.16 TampilanCapturingselesai... 73

Gambar 4.17 TampilanFollow TCP stream... 73

Gambar 4.18 Hasil pengubahanmac address... 74

Gambar 4.19 TampilanCapturingselesai... 76

Gambar 4.20 TampilanFollow TCP stream... 77

(16)

DAFTAR LAMPIRAN

Lampiran I

(17)

xvii ABSTRAKSI

Hotspot adalah suatu jaringan LAN (Local Area Network) nirkabel (wireless LAN) yang tersedia untuk publik di suatu lokasi untuk mengakses internet. Dalam penggunaanya hotspot juga memiliki sistem keamanan yang ada di dalamnya sepertiRadiusdanWPA.

Radius merupakan sistem keamanan yang bekerja menggunakan sistem client-server terdistribusi yang banyak digunakan bersama AAA untuk mengamankan jaringan pengguna yang tidak berhak. WPA adalah salah satu sistem keamanan yang hampir sama dengan radius. Sistem WPA juga dapat

diterapkan untuk mengamankan jaringannirkabel.

Penggunaan Radius dan WPA dalam sistem keamanan dijadikan perbandingan untuk mengutamakan sistem keamanan manakah yang lebih baik dengan cara sniffing menggunakan Wireshark dan cloning Mac Address menggunakan Netcut (K-Mac). Dalam proses perbandingan didapat hasil yang menyimpulkan bahwa sistem keamanan WPAlebih baik dari pada Radius karena penggunaansniffingdancloning Mac Addresstidak dapat melakukan apa–apa ke dalam sistem keamanan WPA, sedangkan snifiing menggunakan Wireshark ke Radius tidak dapat merekam data yang menampilkan user name dan password, dan clonning Mac Address ke Radius dapat mengubah Mac Address untuk di tempatkan padaMac Addresspeneliti.

Referensi

Dokumen terkait

The Silent Fight toward Class Repression in Black Society as Seen through Frank Money and Ycidra in Tony Morrison’s Home.. Yogyakarta: Department of English Letters,

Penelitian ini didasarkan pada kerangka pemikiran bahwa disiplin merupakan salah satu faktor penting dalam pendidikan yang berperan dalam mempengaruhi mendorong, mengubah

Lingkup penelitian ini fokus pada tata kelola masjid dalam melakukan pemberdayaan ekonomi masyarakat miskin, kemitraan masjid dengan lembaga lain, proses

Gracious God, and Muhammad SAW who give us shine from the darkness to the brightness that have been given to the writer, so she can finish her research paper, as

Hasil menunjukkan bahwa penambahan vitamin E sebanyak 300 mg kg -1 pakan (P300) merupakan konsentrasi optimal karena signifikan dapat meningkatkan kesehatan

Risiko pengendalian adalah risiko bahwa suatu salah saji material yang dapat terjadi dalam suatu asersi tidak dapat dicegah atau dideteksi secara tepat waktu oleh struktur

Pola asuh yang di berikan orang tua kepada anak menjadi salah satu faktor.. terpenting dan akan menanamkan kepribadian yang akan melekat

peneliti tertarik untuk mengadakan penelitian tentang “Pengaruh Persepsi Dan Sikap Nasabah Terhadap Keputusan Menggunakan Pembiayaan Pada Pedagang Kecil ” (Studi Kasus