Anda di halaman 1dari 9

HAFIDZ MAULANA SUHERMEN

16/396066/SV/10279
TJ-3-A
LAPORAN PRAKTIKUM 4 JARINGAN KOMPUTER

A. DASAR TEORI
Wireless Security merupakan salah satu sistem keamanan jaringan yang
terdapat pada jaringan nirkabel atau jaringan tanpa kabel ( Wi-fi ), semakin banyaknya
kebutuhan akan akses internet, membuat para penyedia jasa layanan Wi-fi seperti
warnet atau Internet Hotspot semakin was - was dengan adanya pembobol jaringan Wi-
fi, salah satu cara untuk mengantisipasi hal tersebut adalah dengan memanfaatkan
Keamanan Wireless yang sudah tersedia, jenisnya pun beragam contohnya ada WEP,
WPA, WPA2 Personal dan WPA2 Enterprise, istilah - istilah di atas mungkin masih
terdengan asing bagi kita yang tidak mengetahuinya, padahal keamanan jaringan
sangat di perlukan.

B. TUGAS
1. [LAB1 :: HIDE SSID]

ANALISA
Ketika Access Point menyembunyikan atau melakukan hide SSID koneksinya, maka dari
station atau client tidak akan menemukan nama SSID dari acces point, tetapi address dll nya
dapat ditemukan. Untuk mengatasi hal ini pihak client harus mengetahui SSID dari Access Point
agar dapat terhubung.

2. [LAB2 :: Security WPA]


Pada Percobaan kedua kita masih mencoba untuk mengkoneksikan antara 2 mikrotik
dengan menggunakan Security Profile. Disini kita AP masih meng-hide SSID nya. Sebelum
mengkonfigurasi Security profile pada Tab wireless Tabel , terlebih dahulu kita membuat IP
addressnya ,setelah itu cari tab Security Profile. Kita klik tanda Plus bewarna biru atau
tambahkan security profile baru. Setelah itu konfigurasikan AP dan Client sesuai tabel dibawah
ini :

DISINI SAYA MENJADI CLIENT

AP Client R (Running) Test


Ping
Unicast Authentication Authentication V V
Chipsers: WPA PSK (yes); WPA PSK (yes);
Tkip(yes) WPA2 PSK (yes) WPA2 PSK (yes)
Aes.com(yes) Authentication Authentication V V
WPA PSK (yes); WPA PSK (yes)
Group Ciphers: WPA2 PSK (yes)
Tkip(yes) Authentication Authentication X X
Aes.com(yes) WPA PSK (no); WPA PSK (yes);
WPA2 PSK (yes) WPA2 PSK (no)
Authentication Unicast Ciphers: Unicast Ciphers: V V
WPA PSK Tkip(yes);aes.com(yes) Tkip(no);aes.com(yes)
(yes)
WPA2 PSK Group ciphers: Group ciphers:
(yes) Tkip(yes);aes.com(yes) Tkip(yes);aes.com(yes)
Unicast Ciphers: Unicast Ciphers: V V
Tkip(yes);aes.com(yes) Tkip(yes);aes.com(no)

Group ciphers: Group ciphers:


Tkip(yes);aes.com(yes) Tkip(yes);aes.com(yes)
Unicast Ciphers: Unicast Ciphers: V V
Tkip(yes);aes.com(yes) Tkip(yes);aes.com(yes)

Group ciphers: Group ciphers:


Tkip(yes);aes.com(yes) Tkip(no);aes.com(yes)
Unicast Ciphers: Unicast Ciphers: X X
Tkip(yes);aes.com(yes) Tkip(yes);aes.com(yes)

Group ciphers: Group ciphers:


Tkip(yes);aes.com(yes) Tkip(yes);aes.com(no)

Dengan hasil yang telah didapatkan, bahwa ada 2 tipe yang tidak bisa melakukan koneksi
internet. Disini ketika unicast Chipsers :Tkip(yes),Aes.com(yes) dan group Chipsers:
Tkip(yes),Aes.com(yes) dengan AP hanya menghidupkan WPA2 PSK dan Client menghidupkan WPA PSK,
AP dan Client tidak akan saling terhubung. Lalu, ketika authentic WPA PSK & WPA2 PSK dihidupkan, AP
menghidupkan unicast Chipsers :Tkip(yes),Aes.com(yes) dan group Chipsers dan Client unicast Chipsers
:Tkip(yes),Aes.com(yes) dan group Chipsers: Tkip(yes),Aes.com(no), maka AP dan Client juga tidak saling
terhubung koneksi Internet
HASIL SCREENSHOT
(2.1)

(2.2)

(2.3)
(2.4)

(2.5)

(2.6)

(2.7)
3. [LAB3:: WEP]

Pada percobaan ke 3 membuat koneksi antar 2 mikrotik dengan menggunakan security


"WEP" dengan topologi seperti LAB1. Dengan konfigurasi Mikrotik AP dan Client. Percobaan
hampir sama dengan lab2 tetapi bedanya disini kita merubah modenya.

AP CLIENT R(RUNNING) TestPing


Mode: Authentication V V
Static keys optional Static Keys optional
Mode: Mode V X
Static keys requiered Static keys requiered
Mode: Mode : V V
Static keys optional None
Mode: Mode: X X
Static keys optional Static keys required
Mode : Mode: X X
Static keys requiered none
Mode : Mode: V X
Static keys requiered Static keys optional

Hasil dari percobaan diatas adalah ketika AP dan Client sama-sama memakai Static keys
requiered, didapatkan hasil bahwa ketika Running kedua AP dan Client ini terhubung tetapi ketika
dilakukan TestPing mengindikasikan Client tidak bisa terhubung ke internet karna statusnya time out.
Ketika AP memakai mode Static keys requiered dan Client memakai mode Static keys required, maka
hasil yang didapatkan AP dan Client tidak dapat Running dan juga testping nya mengindikasikan "no
route to house". Lalu ketika AP memakai mode Static keys requiered dan Client memakai mode none
maka hasil yang didapatkan juga sama dengan yang sebelumnya. Terakhir, ketika AP memakai mode
Static keys requiered dan Client memakai mode Static keys optional maka hasil yang didapatkan juga
didapatkan hasil bahwa ketika Running kedua AP dan Client ini terhubung tetapi ketika dilakukan
TestPing mengindikasikan Client tidak bisa terhubung ke internet karna statusnya time out dan host
unreachable.

DISINI SAYA MENJADI CLIENT

(3.1)
(3.2)

(3.3)

(3.4)

(3.5)
(3.6)

4. [LAB4]
Pada LAB 4, IP pada kedua PC ini adalah 192.168.77.1 dan 192.168.77.2. Digunakan angka 77
karena IP dengan nomor 7 sudah digunakan, jadi digunakanlah nomor 77

SEBAGAI ACCESS POINT

AP menggunakan 2 buah wlan, yaitu wlan1 dan wlan 2. Wlan1 berfungsi sebagai station yang
akan menghubungkan PC dengan TRAINING dan wlan2 berguna sebagai AP yang akan dihubungkan
dengan PC yang berperan sebagai station. Pada wlan1, atur IP Addressnya menjadi 10.100.100.100/24
dan wlan2 IP Addressnya menjadi 192.168.77.1/24. Pada wlan1 lakukan scanning untuk mencari
TRAINING kemudian connect. Lalu pada wlan2 jadikan Ap bridge untuk dihubungkan dengan PC lain.
Disini pada bagian hide SSID dicentrang, jadi untuk melakukan penghubungan harus diketahui dahulu
nama SSID dari wlan2 yaitu Kelompok6 yang diambil dari PC6 sebagai AP. Untuk mengetes apakah
Komputer sudah terhubung ke internet atau belum, lakukan ping ke 8.8.8.8. Hasilnya akan muncul. Hasil
yang tertampil memperlihatkan jika PC sudah terkoneksi ke internet

SEBAGAI STATION

Station yaitu PC 5, Pada IP Address wlan1 atur menjadi 192.168.77.2/24. Digunakan angka 2
pada oktet keempat karena agar berbeda dengan PC6 yang memiliki IP sama namun beda di oktet
keempat. Karena pada AP di PC5 dihide SSID nya, lakukan pengkoneksian dengan menulis SSID dari AP
PC6 yaitu Kelompok6. Setelah di apply, maka akan menjadi R yang berarti antara PC5 dan PC6 sudah
terhubung
KESIMPULAN

 Kelebihan WPA - Enkripsi data yang digunakan adalah Temporal Key Integrity
Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena
pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level
keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah
mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

 Kelemahan WPA - Kelemahan WPA sampai saat ini adalah proses kalkulasi data yang
lama. Dengan kata lain, proses transmisi data akan menjadi lebih lambat di
bandingkan jika kita menggunakan protokol WEP tetapi Belum semua wireless
mendukung, biasanya butuh upgrade firmware, driver atau bahkan menggunakan
software tertentu.

 Kelebihan WEP - User lebih mudah menggunakan tipe kemanan jaringan ini karena
akan secara otomatis masuk ke jaringan dengan hanya memasukan Username dan
Password.

 Kelemahan WEP - Masalah kata sandi yang lemah, algoritma RC4 yang digunakan
dapat di bobol. karena WEP menggunakan kunci yang bersifat statis.

 WPA2 Personal
WPA2 personal menggunakan metode Pre-Shared Key sebagai passwordnya, namun
bisa di sadap dengan metode dictionary attack/brute force attack. Karena itu WPA2
personal ini tidak cocok digunakan untuk sistem pengamanan perusahaan besar.

 WPA2 Enterprise
WPA2 enterprise memiliki 3 bagian utama, yaitu suppicant (client), authenticator
dan authentication server. WPA2 enterprise menggunakan 802.1 x sebagai
passwordnya dengan protocol EAP (contohnya EAP-TLS dan EAP-TTLS).