Anda di halaman 1dari 14

IMPLEMENTASI PENANGANAN SERANGAN MAC-CLONE PADA HOTSPOT

MIKROTIK DI STMIK PRADNYA PARAMITA MALANG


(STUDI KASUS: STMIK PRADNYA PARAMITAMALANG)

Santi Dwi Ratnasari1), Dwi Safiroh Utsalina2)


1
Program Studi Teknik Informatika, STMIK Pradnya Paramita Malang
Email : santi26.ratnasari@gmail.com
2
Program Studi Sistem Informasi, STMIK Pradnya Paramita Malang
Email : utsalina@gmail.com

Abstract
One of the facilities that is needed is a network agency. In educational institutions such as Colleges
and universities are needed to look for references as well as add insight. The technology used is one
that is technology hotspot. Currently there are many hotspot technology is applied to the High
School and College. However, the hotspot network mikrotik used in STMIK Pradnya Paramita
Malang still experienced many problems in network security. Attacks are frequent and intrusive
security network that attacks Mac Clone. Disrupt and complicate the issue of employees as well as
students who have access rights legally due access rights are duplicated by users who are not
responsible. Therefore, to overcome these problems built a network security by firewall settings that
the filter rule and NAT. Based on test results concluded that in building a network security
RouterOS hotspot using 5.18 to leave the setting on the firewall, can address the existing Mac
Clone attack on STMIK Pradnya Paramita Malang.

Keywords: Firewall, Hotspot, Mac Clone, Mikrotik RouterOS 5.18.

1. PENDAHULUAN berdampak pada user. Secara tidak langsung


STMIK Pradnya Paramita merupakan dampak negatif akibat serangan MAC-clone
Sekolah Tinggi yang berdiri sejak 26 Juli dapat dirasakan, seperti tidak lancarnya
2000 di Malang. Keamanan jaringan proses pencarian pada browser dan proses
merupakan yang penting untuk diperhatikan pencarian yang lain sehingga menghambat
oleh sebuah Sekolah Tinggi. Oleh karena itu, kegiatan belajar mengajar disaat
diperlukan penanganan jaringan dari berbagai menggunakan akses wifi yang tersedia.
serangan, salah satunya yaitu serangan MAC- Sistem keamanan jaringan yang
clone. Adanya penanganan serangan MAC- terbentuk pada mikrotik yang digunakan saat
clone dapat mengembalikan hak autoritas ini, belum mendukung penanganan serangan
pemilik user, agar user yang dimiliki tidak MAC-clone. Oleh karena itu, dibutuhkan
mudah di duplikat oleh pengguna lain. setting tambahan misalnya dengan
Serangan MAC-clone merupakan memanfaatkan firewall, agar dapat menyaring
serangan yang sering terjadi pada mikrotik, lalu lintas dengan menggunakan alamat IP,
dimana satu user dapat digunakan untuk MAC Address, nomor port dan protokol.
login lebih dari satu orang atau dapat disebut Sehingga hanya lalu lintas resmi yang
duplikasi. Jika masalah MAC-clone tidak diperbolehkan untuk terus berjalan, firewall
segera ditangani maka akan berdampak juga memiliki kemampuan untuk memfilter
negatif pada sistem keamanan user, sehingga paket lalu lintas yang masuk ke dalam
autoritas pemilik user sudah tidak menjadi jaringan lokal. Jika pemanfaatan firewall
bahan pertimbangan. Berdasarkan data yang berhasil dilakukan untuk menangani masalah
didapat, dalam satu bulan bisa terjadi serangan MAC-clone, maka nantinya dapat
serangan sampai tiga puluh kali bahkan bisa digunakan oleh user untuk keamanannya agar
lebih dari itu. Hal ini sangat merugikan tidak mudah di duplikasi oleh orang lain.
pemilik user, terutama dalam segi bandwidth, Pada penelitian kali ini, peneliti
koneksi, serta pada kecepatan akses internet. menggunakan settingan firewall yaitu pada
Jika serangan MAC-clone tidak segera filter rule nya dan juga NAT. Penggunaan
ditangani hal tersebut akan sangat settingan tersebut dapat mempermudah untuk
mengganggu aktivitas user, memang tidak penyaringan lalu lintas data login dengan
berdampak pada server, melainkan

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 61


menggunakan pemblokkan pada MAC scanner, plotter, hardisk, dan sebagainya),
Address. berkomunikasi (pesan instan, surel), dan
Berdasarkan latar belakang yang dapat mengakses informasi (situs web).
telah dijelaskan maka peneliti mengambil Menurut pembagiannya, jaaringan komputer
judul “Implementasi Penanganan Serangan dapat dibedakan menjadi dua jenis, yakni
MAC-Clone Pada Hotspot Mikrotik Di jaringan terdistribusi dan jaringan tersentral
STMIK Pradnya Paramita Malang”. (Madcoms, 2015:2).
Berdasarkan latar belakang yang telah
dipaparkan, maka dapat dirumuskan 2.2 MAC-Clone (MAC Address Clone)
permasalahan sebagai berikut: Bagaimana MAC (Mac Access Control) address
cara mengatasi serangan MAC-clone pada adalah alamat sebuah hardware atau alamat
jaringan mikrotik STMIK Pradnya Paramita fisik yang secara unik mengidentifikasi setiap
Malang? komputer atau alat yang terhubung dalam
Permasalahan yang dibahas dalam jaringan, MAC address juga sering disebut
penelitian ini, di batasi pada: physical/hardware address. (Jubilee
a. Perancangan topologi jaringan Enterprise, 2009:86).
menggunakan simulator Cisco Packet Berikut adalah beberapa fungsi dari MAC
Tracer. address :
b. Alat yang digunakan yaitu mikrotik a. Memberikan kontrol terhadap alat
RouterOS versi 5.18. apa saja yang bisa terkoneksi dengan
c. Pengintergrasian mikrotik dengan router.
memanfaatkan VirtualBox dan b. Membatasu akses berdasarkan MAC
winbox. access lists (ACLs) yang tersimpan
d. Jaringan yang diterapkan adalah dan didistribusikan dalam hampir
jaringan lokal STMIK Pradnya setiap jenis router.
Paramita Malang. c. Memiliki kmampuan penyaringan
e. Keamanan yang digunakan yaitu akses ke dalam sebuah komputer
dengan menggunakan settingan pada menggunakan daftar perijinan
firewall yaitu pada filter rules dan (permissions list) yang dibuatkan
NAT. berdasarkan MAC address.
Adapun tujuan penelitian yang MAC clone merupakan suatu
dilakukan adalah : Terciptanya sistem tindakan pembobolan, duplikasi (cloning)
keamanan pada mikrotik untuk mengatasi pada alamat sebuah hardware atau alamat
serangan MAC-clone pada kampus STMIK fisik pada komputer agar memiliki MAC
Pradnya Paramita Malang. address yang sama tujuannya agar dapat
Adapun manfaat yang dapat dengan mudah masuk ke dalam jaringan
diperoleh dari penelitian ini adalah sebagai tanpa melakukan perijinan dari administrator
berikut: terlebih dahulu. (Jubilee Enterprise, 2009:86).

a. Bagi Tempat Penelitian (STMIK 2.3 Firewall


Pradnya Paramita Malang) Firewall atau dinding api adalah sistem
Membantu menangani serangan perangkat lunak yang mengizinkan lalu lintas
MAC-clone untuk mengembalikan jaringan yang dianggap aman untuk dapat
autoritas user. melaluinya dan mencegah lalu lintas jaringan
b. Bagi Pengembangan Ilmu yang dianggap tidak aman. Pada dasarnya
Membantu peneliti selanjutnya sebuah firewall dipasang pada sebuah router
membangun sistem keamanan yang berjalan pada gateway antara jaringan
jaringan tersebut (sebagai referensi). lokal dengan jaringan Internet (Wahana
Komputer, 2014:72).
2. LANDASAN TEORI
2.1 Jaringan Komputer a) Fungsi Firewall
Jaringan komputer adalah sebuah Menurut Wahana Komputer (2014:72),
system yang terdiri atas beberapa unit Firewall berperan dalam melindungi jaringan
komputer yang didesain sedemikian rupa dari serangan yang berasal dari jaringan luar.
sebagaimana tujuan utamanya yakni untuk Firewall mengimplementasikan paket
dapat be, drbabi sumber daya (CPU, printer, filtering. Dengan demikian, firewall

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 62


menyediakan fungsi kemanan yang dapat menerima dan meneruskan sinyal dari
digunakan untuk mengelola aliran data ke , berbagai peralatan WIFI. Access point juga
dari, dan melalui router. Berikut fungsi – dapat menggabangkan jaringan wireless
fungsi firewall secara umum: dengan wired dan dapat memperbesar
1. Mengontrol dan mengawasi paket data jangkauan WLAN.
yang mengalir di jaringan. Ada beberapa kelebihan hotspot
Firewall harus dapat mengatur, diantaranya ;
memfilter dan mengontrol lalu lintas data - Banyaknya disediakannya koneksi di tempat
yang diizin untuk mengakses jaringan privat umum, seperti café, lobi hotel, restoran,
yang dilindungi firewall. Firewall harus dapat executive lounge bandara dll.
melakukan pemeriksaan terhadap paket data - User bisa bekerja secara mobile tanpa harus
yang akan melewati jaringan private. mencari plug koneksi
Beberapa kriteria yang dilakukan firewall - Membuang kerumitan kabel dan membuat
apakah memperbolehkan paket data lewati perusahaan bisa konsentrasi ke business
atau tidak, antara lain: processnya
a. Alamat IP dari komputer sumber - Transfer data bisa mencapai 11 mbps
b. Port TCP/UDP sumber dari sumber dengan troughput yang besar dan tergantung
c. Alamat IP dari komputer tujuan standart yang digunakan
d. Port TCP/UDP tujuan data pada - Kompabilitas dengan banyak devices yang
komputer tujuan sudah terdapat Wi-Fi enabled
e. Informasi dari header yang disimpan - Trend dan branding
dalam paket data
2. Melakukan autentifikasi terhadap akses. 2.5 Mikrotik
3. Aplikasi Proxy Mikrotik merupakan sebuah
Firewall mampu memeriksa lebih perusahaan yang bergerak di bidang produksi
dari sekedar header dari paket data, perangkat keras (Hardware) dan perangkat
kemampuan ini menuntut firewall untuk lunak (Sofware) yang berhubungan dengan
mampu mendeteksi protokol aplikasi tertentu sistem jaringan komputer yang berkantor
yang spesifikasi. pusat di Latvia, bersebelahan di Rusia.
4. Mencatat semua kejadian di jaringan Mikrotik didirikan pada tahun 1995 untuk
Mencatat setiap transaksi kejadian mengembangkan router dan sistem ISP
yang terjadi di firewall. Ini memungkinkan (Internet Service Provider) nirkabel.
membantu sebagai pendeteksian dini akan Mikrotik adalah router yang
kemungkinan penjebolan jaringan. dibangun dari sistem operasi Linux, hanya
saja dimodifikasi sedemikian rupa sehingga
2.4 Hotspot fungsinya spesifik ke arah routing dan fungsi
Menurut Iwan Sofana (2008:355), jaringan. Alat ini dapat digunakan untuk
hotspot adalah tempat khusus yang routing static, routing dinamik, hotspot,
disediakan untuk mengakses internet firewall, VPN, DHCP Server, DNS cache,
mengunakan peralatan Wi-fi. Umumnya dan web proxy (Ino Irvantino 2014:1).
layanan hotspot bersifat gratis. Dengan
berbekal laptop atau PDA maka koneksi 3. METODE PENELITIAN
internet dapat dilakukan secara cuma-cuma. 3.1 Analisis Masalah
Biasanya pengguna terlebih dulu harus 3.1.1 Sistem jaringan yang sudah ada
melakukan registrasi kepenyedia layanan STMIK Pradnya Paramita merupakan
hotspot untuk mendapatkan login dan sebuah Sekolah Tinggi berbasis komputer di
password. Kemudian pengguna dapat Malang yang memiliki jaringan cukup besar.
mencari area hotspot, seperti pusat Konsep pengaksesan internet di mulai dari
perbelanjaan, kafe, hotel, kampus, sekolahan, jaringan luar yang langsung terhubung
bandara udara, dan tempat-tempat umum dengan internet. Internet di hubungkan oleh
lainnya. RouterPC. Jaringan di STMIK Pradnya
Proses otentikasi dilakukan ketika Paramita masih belum terdapat pengamanan
browser diaktifkan. Untuk membuat hotspot untuk menangani serangan MAC-clone, yang
dibutuhkan alat seperti accesss point (AP). mana serangan tersebut dapat menduplikasi
Access point bisa dianalogikan dengan hub user yang sudah terdaftar agar bisa akses di
dan repiter pada (wired LAN). Access point internet. Kampus STMIK Pradnya Paramita

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 63


menggunakan mikrotik RouterOS versi 15.8.
Selain itu, STMIK Pradnya Paramita
menggunakan ISP Indihome dengan
bandwidth sebesar 100 Mbps yang
digunakan untuk semua pengguna di kampus
STMIK Pradnya Paramita Malang. Topologi
yang digunakan adalah topologi bus.
Topologi jaringannya terlihat pada gambar
3.1

Gambar 3.2 Proses Gambar 3.3 Proses Login


Login PC Client1 PC Client1 Clone dan
Permasalahan yang
Terjadi

:
Gambar 3.1 Topologi Jaringan Kampus Stimata Pada flowchart ini, sebelum dipasang
keamanan untuk penanganan MAC-Clone
mengambil contoh PC Client1 untuk login
3.1.2 Analisis permasalahan yang ada terlebih dahulu, PC Client1 berhasil login.
Sistem jaringan yang ada di STMIK Selanjutnya dilakukan pengujian terhadap PC
Pradnya Paramita belum menggunakan Client1 Clone untuk login dengan
pengamanan terhadap serangan MAC-clone menggunakan username dan password yang
sehingga user yang sudah terdaftar dapat sama dengan PC Client1 dengan kondisi
digandakan dengan mudah, hal ini yang memiliki MAC Address yang sama. Hasilnya
membuat pemilik user tidak nyaman dalam PC Client1 Clone berhasil login dan PC
melakukan kinerja dikarenakan hak autoritas Client1 logout secara otomatis, dengan kata
akses jaringan (ISP) yang mereka gunakan lain hak akses PC Client1 diambil alih oleh
diambil alih oleh user yang tidak bertanggung PC Client1 Clone.
jawab. Pemilik user tidak mengetahui bahwa
usernamenya telah diduplikasi oleh orang 3.2 Solusi Masalah
lain. Hal ini juga dikarenakan sistem Meskipun telah menggunakan
keamanan jaringan yang ada pada STMIK jaringan melalui ISP tetapi jika penanganan
Pradnya Paramita masih belum bisa MAC-clone belum ada, itu akan membuat
menangani masalah tersebut dikarenakan aktivitas di STMIK Pradnya Paramita tidak
belum disetting keamanannya secara nyaman. Hal tersebut dikarenakan sering
menyeluruh. Dalam penulisan ini peneliti terjadi MAC-cloning sehingga ketika
melakukan percobaan dengan melakukan melakukan browsing tiba-tiba saja tidak dapat
pembangunan hotspot serta melakukan terkoneksi seperti awalnya. Maka untuk
monitoring pada ARP List agar mengetahui mengatasi permasalahan tersebut perlu
siapa saja yang login ke dalam jaringan. diadakan implementasi pengamanan dari
Selain itu, peneliti juga menambahkan serangan MAC-clone sehingga dapat
pengembangan yang akan dilakukan di meminimalisir terjadinya cloning MAC
STMIK Pradnya Paramita dengan Address yang diambil oleh user yang tidak
menambahkan settingan pada hotspot serta meminta ijin (illegal) yang mengakibatkan
firewall, yang akan membantu pemilik user terjadinya masalah pada aktivitas di STMIK
mendapatkan kembali hak autoritasnya. Pradnya Paramita, sebagai contoh : waktu
Berikut adalah flowchart yang kegiatan belajar mengajar yang
menjelaskan alur permasalahan yang ada membutuhkan koneksi internet, tetapi ketika
pada gambar 3.2 dan gambar 3.3 : ada user yang sudah login tiba – tiba saja
tidak dapat terkoneksi dengan internet dan
jaringan internet tidak cepat (lemot) sehingga
waktu mengerjakan soal habis hanya untuk
menunggu terkoneksi kembali serta
menunggu koneksi internet yang tidak lancar,

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 64


disitu salah satu kerugian bagi pengguna Selain itu, lama-lama pengguna akan
jaringan di STMIK Pradnya Paramita. Dalam beralih untuk menggunakan koneksi lain,
pengembangan ini penulis juga dikarenakan hak autoritas pengguna
menambahkan pengembangan yang akan sudah tidak menjadi bahan pertimbangan
dilakukan di STMIK Pradnya Paramita yaitu lagi
dengan menambahkan settingan firewall yang f. Apa harapan Anda ke depan buat internet
akan mempermudah user dalam melakukan di STMIK Pradnya Paramita?
kegiatan serta mengembalikan hak autoritas Jawab: Saya berharap hak autoritas
pengguna jaringan di STMIK Pradnya pengguna diutamakan, sehingga tidak
Paramita. merugikan pengguna aslinya agar
mempermudah dalam proses browsing.
3.3 Metode Pengumpulan Data
3.3.1 Wawancara 3.3.2 Observasi
Tahap ini dilakukan wawancara Tahap ini dilakukan pengamatan
kepada karyawan dengan jabatan sebagai langsung ke tempat penelitian dan untuk
admin jaringan, serta kepada mahasiswa di mengetahui aktivitas yang dilakukan pada
STMIK Pradnya Paramita untuk mengetahui ruangan STMIK Pradnya Paramita. Observasi
sistem jaringan yang telah ada serta ini dilaksanakan pada:
permasalahan yang terjadi. Berikut hasil Hari/Tanggal : Rabu, 5 Oktober 2016
wawancaranya: Waktu : Pukul 18.00 – 20.00 WIB
a. Bagaimana menurut anda sistem jaringan Tempat : Ruangan STMIK Pradnya
yang sedang berjalan sekarang di STMIK Paramita.
Pradnya Paramita? Tujuan dari observasi pada ruangan
Jawab: Ketika saya melakukan login server jaringan di STMIK Pradnya Paramita
awalnya sudah bisa, tapi beberapa saat adalah untuk mengetahui situasi dan kondisi
kemudian koneksi saya terputus, dari sistem jaringan yang sedang berjalan
kemungkinan besar MAC address saya serta teknologi yang digunakan untuk
sudah ada yang duplikasi. mendukung sistem jaringan di STMIK
b. Apa yang sering dikeluhkan user tentang Pradnya Paramita.
jaringan di STMIK Pradnya Paramita?
Jawab: Kebanyakan tentang Internet yang 3.3.3 Studi Pustaka
lambat, tidak stabil, dan logout secara Tahap ini dilakukan untuk
tiba-tiba. mempelajari teori-teori dari buku, artikel, dan
c. Apa penyebabnya Internet lambat dan jurnal yang berhubungan dengan penelitian
tidak stabil? sebagai sumber studi pustaka dan pendalaman
Jawab: Banyak faktor yang teori dalam pengembangan sistem jaringan
mempengaruhi Internet lambat dan yang dibuat. Pendalaman teori yang di
kadang tidak stabil. Salah satunya adalah pelajari adalah tentang dasar-dasar jaringan,
banyak user yang tidak terdaftar dengan metode yang digunakan dalam manajemen
mudah dapat melakukan akses internet, bandwidth, keamanan internet dan
bisa dikatakan adanya penduplikasian penanganan Mac-clone, pemanfaatan
user. mikrotik RouterOS serta teknologi software
d. Bagaimana teknisi jaringan di sana dan hardware yang berhubungan dengan
mengatasi atau meminimalis keadaan sistem jaringan.
tersebut?
Jawab: Sudah diimplementasikan 3.3.4 Hasil Pengumpulan Data
beberapa cara untuk mengatasinya, Dari hasil pengumpulan data melalui
namun masih belum mendapatkan hasil tahap wawancara dan observasi dapat dibuat
yang sesuai dengan yang diharapkan. hasil wawancara dan observasi sepert tabel
e. Apa masalah yang diakibatkan oleh 3.1
ketidak stabilan internet? Tabel 3.1 Hasil Dari Wawancara dan Observasi
Jawab: masalahnya, disaat kegiatan Spesikasi Hardware
belajar mengajar yang membutuhkan Analisis Teknologi Hasil Analisis
koneksi internet akan menghambat yang digunakan
prosesnya, serta pengguna akan jenuh Jenis Layanan LAN, Internet, hotspot.
jika kondisi internet masih belum stabil.

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 65


Analisis Teknologi Hasil Analisis Analisis Teknologi Hasil Analisis
yang digunakan yang digunakan

Skalabilitas Luas, terdapat kurang


lebih 100 user.
Keamanan Jaringan - Ada, tapi belum
Explandable Dapat di perluas sesuai maksimal
kebutuhan.
Sumber Daya Manusia Memiliki SDM di
Media Transmisi Kabel dan Nirkabel. bidang IT jaringan

Kondisi gedung dan Jaringan dalam satu


ruangan ruangan, tetapi
dilakukan
pengembangan diseluruh
area kampus. 3.4 Perancangan Sistem Jaringan
Tahap perancangan sistem jaringan
Bandwith - Indihome bandwith bertujuan untuk memberikan solusi untuk
100 Mbps. mengatasi sistem permasalahan yang ada.
- Menggunakan Dari data yang telah didapatkan dari tahap
Manajemen Bandwith analisis dan hasilnya, maka dapat di rancang
Queue Tree.
struktur jaringan yang menjelaskan gambaran
umum alur proses dari sistem perancangan
jaringan yang dibuat di STMIK Pradnya
Paramita.
Perancangan system jaringan dalam
membangun system keamanan jaringan
dengan melakukan setting pada firewall
menggunakan metode Network Development
Life Cycle (NDLC), memiliki konsep
perancangan yang sederhana dan mudah
dipahami. Dengan metode NDLC diharapkan
Spesifikasi - IBM x3250 m5 keamanan internet yang dilakukan settingan
Hardware - Processor Intel pada firewall yang akan dibangun dapat
Pentium 4 G3420 membantu pihak STMIK Pradnya Paramita
3,2GHz, yang selama ini mengalami permasalahan
- Memory 1 x 4Gb up saat menggunakan jaringan yaitu seringnya
to 32Gb Max, tiba-tiba logout dengan sendirinya. Tahapan
- Power Supply 300W untuk model pengembangan NDLC :
80+ certified,
1. Analysis
- Storage 500GB 7,2k
SS 3,5in SATA.
Tahap awal ini dilakukan analisa
kebutuhan, analisa permasalahan yang
muncul, analisa keinginan pengguna, dan
Tabel 3.2 Hasil Dari Wawancara dan Observasi analisa topologi jaringan yang sudah ada saat
Spesikasi Software ini. Metode yang biasa digunakan pada tahap
Analisis Teknologi Hasil Analisis ini diantaranya adalah wawancara, survey
yang digunakan langsung ke lapangan.
2. Design
Dari data-data yang didapatkan
Spesifikasi Sofware 1. Sistem Operasi sebelumnya, tahap design ini akan
Windows xp untuk membuat gambar desain topologi jaringan
Client. interkoneksi yang akan dibangun. Diharapkan
2. Winbox dengan gambar ini akan memberikan
3. IDM
gambaran seutuhnya dari kebutuhan yang
Monitoring Sistem Dilakukan di ruangan
ada. Desain bisa berupa desain struktur
administrator jaringan topologi yang akan memberikan gambaran
jelas tentang proyek yang akan dibangun.
3. Simulation Prototyping

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 66


Beberapa pekerja jaringan akan
membuat dalam bentuk simulasi dengan
bantuan tools khusus di bidang network
seperti GNS3, Packet Tracer, Netsim, dan
sebagainya. Hal ini dimaksudkan untuk
melihat kinerja awal dari jaringan yang akan
dibangun dan sebagai bahan presentasi dan
sharing dengan team work lainnya.
4. Implementation
Pada tahapan ini akan memakan
waktu lebih lama dari tahapan sebelumnya.
Dalam implementasi pekerja jaringan akan Gambar 3.4 Konfigurasi IP Address
menerapkan semua yang telah direncanakan Pada proses konfigurasi IP Address
dan didesain sebelumnya. Implementasi ini, yang dimasukkan kedalam address yaitu
merupakan tahapan yang sangat menentukan IP Address yang dimiliki oleh Mikrotik
dari berhasil atau gagalnya proyek yang akan RouterOS 5.18.Selain itu harus ditentukan
dibangun dan ditahap inilah team work akan juga interfacenya. Jika langkah
diuji dilapangan untuk menyelesaikan konfigurasinya berhasil dilakukan maka akan
masalah teknis dan non teknis. tampil hasil dari konfigurasi IP Address.
5. Monitoring Konfigurasi IP address diperlukan agar nanti
Setelah implementasi tahapan saat proses perancangan hotspot berjalan
monitoring merupakan tahapan yang penting, dengan baik.
agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan
awal dari user pada tahap awal analisis, maka
perlu dilakukan kegiatan monitoring.
6. Management
Pada level manajemen atau
pengaturan, salah satu yang menjadi
perhatian khusus adalah masalah kebijakan
(policy). Kebijakan perlu dibuat untuk
membuat atau mengatur agar sistem yang
telah dibangun dan berjalan dengan baik
dapat berlangsung lama dan unsur reliability
terjaga. Gambar 3.5 Perancangan Hotspot pada Mikrotik
RouterOS 5.18
3.5.1 Perancangan Hotspot pada Hotspot yang sudah terbangun akan
Mikrotik RouterOS 5.18 mempermudah dalam penelitian ini, yaitu
Tahap ini dilakukan perancangan digunakan untuk proses login pada jaringan
hotspot, yang digunakan untuk proses untuk lokal. Jika proses yang dilakukan saat
bisa melakukan percobaan untuk login baik perancangan hotspot berhasil maka akan
sebelum dan sesudah dibangunnya keamanan ditampilkan hasil perancangannya.
pada jaringan. Sebelum dilakukan
perancangan hotspot terlebih dahulu 3.5.2 Perancangan Sistem Keamanan
konfigurasi IP Address. Berikut adalah untuk Penanganan MAC Clone
flowchart proses konfigurasi IP Address dan menggunakan Metode Proteksi
perancangan hotspot pada Mikrotik RouterOS Firewall
5.18 pada gambar 3.4 konfigurasi IP Address Sebelumnya pada sistem jaringan
dan gambar 3.5 perancangan hotspot : yang ada di STMIK Pradnya Paramita masih
belum menggunakan keamanan internet yang
mamadai, sehingga banyak pengguna lain
yang tidak memiliki user bisa menggunakan
internet yang ada di STMIK Pradnya
Paramita dengan cara menduplikasi MAC
Address. Pada penelitian ini peneliti
mengembangkan yang sebelumnya sudah

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 67


ada keamanan internet yang belum memadai, berjalan, sehingga ketika dilakukan login
menjadi ada keamanan internet yang cukup dengan MAC address yang sama secara
memadai dengan menggunakan metode otomatis tidak akan bisa dengan mudah login
proteksi dengan firewall. ke jaringan dan hak autoritas pemilik user
Metode proteksi firewall ini adalah asli dapat dikembalikan. Oleh karena itu, agar
sebuah cara untuk mengamankan keamanan dapat login MAC address harus berbeda dan
internet yang ada di STMIK Pradnya otomatis username dan password juga harus
Paramita yang awalnya pengguna bisa berbeda dan harus mendaftar dahulu kepada
langsung menggunakan internet, dengan administrator jaringan.
metode proteksi yang diterapkan ini
pengguna harus terlebih dahulu meminta 3.5.3 Detail Alur Penyelesaian Masalah
dibuatkan username dan password kepada Penanganan MAC Clone
admin untuk mengakses internet yang ada di Setelah langkah – langkah pembuatan
STMIK Pradnya Paramita. flowchart diagram keamanan jaringan
Berikut adalah proses keamanan hotspot mikrotik, berikut ilustrasi detail alur
internet menggunakan proteksi firewall penyelesaian masalah penanganan MAC
seperti yang terlihat pada gambar 3.6 Clone pada gambar 3.8 :
memblok MAC Address :

Gambar 3.8 Detail Alur Penyelesaian Masalah


Setelah diterapkan dengan melakukan
settingan pada firewall, informasi serta lalu
lintas jaringan yang ada akan difilter
(disaring). Sehingga user yang memiliki hak
Gambar 3.6 Blok MAC Address akses secara legal akan dapat mengakses
Berikut adalah hasil dari dilakukannya jaringan lokal yang tersedia. Jika ada user
penambahan proteksi pada firewall pada yang tidak bertanggung jawab akan
gambar 3.7 : mengakses internet maka akan secara
langsung dilock (dikunci) dan tidak dapat
mengakses jaringan lokal.

4. HASIL PENELITIAN
4.1 Konfigurasi Penanganan Mac Clone
dengan Menggunakan Firewall
4.1.1 Cloning PC Client1 yang Sudah
Terinstall
Siapkan beberapa file yang dapat dilihat
Gambar 3.7 Hasil Login Setelah dilakukan setting seperti pada gambar 4.1.
pada firewall
Pada awalnya sebelum ada setting
pada firewall ketika ada user pada client yang
secara illegal dapat dengan mudah
mengambil alih hak autoritas user yang
sudah memiliki user secara legal. Sehingga
pemilik user yang asli akan secara otomatis
logout ketika user yang sudah berhasil
mengcloning mac address pemilik user yang
asli.
Namun ketika sudah dibangun sistem Gambar 4.1 File-file yang dibutuhkan
keamanan dengan memanfaatkan firewall ini

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 68


Untuk melakukan proses cloning PC
Client1, pertama kita harus menyiapkan hasil
installasi PC Client1 pada Virtualbox.
VirtualBox ini digunakan untuk membuat
mikrotik serta PC secara virtual.

Selanjutnya untuk melakukaan


cloning PC Client1 dapat dilihat seperti pada
gambar 4.2. Gambar 4.5 Hasil Cloning PC Client 1

4.1.1.2 Konfigurasi Interface Jaringan


Sebelum melakukan konfigurasi
interface aktifkan terlebih dahulu hasil dari
virtual mikrotik RouterOS 5.18 dengan cara
login pada mikrotik terlebih dahulu, berikut
tampilan dari mikrotik virtual yang sudah
Gambar 4.2 Cloning PC Client1 dibuat pada gambar 4.6.
Setelah pilih clone akan tampil
perintah seperti yang ditunjukkan pada
gambar 4.3.

Gambar 4.6 Mikrotik RouterOS 5.18


Untuk user loginnya menggunakan
admin dan passwordnya kosong, enter
Gambar 4.3 Cloning PC Client1 kemudian sudah berhasil login ke mikrotik
Ketika kita klik button next maka akan tampil seperti pada gambar 4.7.
proses cloning PC sudah dimulai, untuk
tampilan prosenya dapat dilihat pada gambar
4.4.

Gambar 4.7 Tampilan Mikrotik RouterOS 5.18


Setelah mikrotik berhasil diaktifkan
langkah selanjutnya adalah
menyambungkannya pada winbox, untuk
Gambar 4.4 Cloning PC Client1
prosesnya pada gambar 4.8.
Setelah selesai proses cloning PC ,
maka tampilannya tidak jauh berbeda dengan
PC asli juga memiliki IP Address dan MAC
Address yang sama. Tampilan PC clone pada
gambar 4.5.

Gambar 4.8 Login Winbox

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 69


Untuk menyambungkan mikrotik ke
winbox gunakan MAC Addressnya mikrotik
saja, agar tidak mudah keluar dari sistem
winbox . Setelah berhasil maka akan masuk
ke server mikrotik seperti yang ditunjukkan
pada gambar 4.9.

Gambar 4.11 Hotspot Interface


Untuk hotspot interface pilih ether2-
client1xp, klik next kemudian lanjutkan
proses selanjutnya seperti pada gambar 4.12.

Gambar 4.9 Interface List

4.1.1.3 Konfigurasi IP Address


Konfigurasi pertama yang dilakukan Gambar 4.12 Local Address of Network
yaitu dengan menambahkan IP Address pada Pada Lokal address network ini
ether1 dan ether2. Untuk ether1 sudah secara otomatis muncul, klik next saja
menggunakan IP 192.168.137.1/24 dengan dan berlanjut pada tahap berikutnya pada
network 192.168.137.0 dan untuk ether2 gambar 4.13.
menggunakan IP 192.168.18.1/24 dengan
network 192.168.18.0. Untuk proses
konfigurasi IP address yaitu klik menu IP dan
pilih Addresses. Setelah masuk Address List
maka tambahkan IP untuk interface ether1-
windows dan ether2-client1xp seperti pada
gambar 4.10. Gambar 4.13 Address Pool of Network
Tentukan rentang address pool yang
dibutuhkan, isi dari address pool yaitu IP
address host yang nantinya dapat terpasang
pada PC ketika menggunakan jaringan
hotspot. Tahap selanjutnya lihat pada gambar
4.14.

Gambar 4.10 Konfigurasi IP Address

4.1.1.4 Konfigurasi Hotspot


Pada konfigurasi ini akan dilakukan Gambar 4.14 Select Certificate
proses pembangunan hotspot juga setting Tetapkan none saja, klik next
hotspot. Untuk proses konfigurasi hotspot berlanjut pada tahap selanjutnya menentukan
yaitu klik menu IP, pilih hotspot konfigurasi IP address SMTP seperti pada gambar 4.15.
hotspot dan klik tombol button Hotspot
Setup. Untuk proses selanjutnya dimulai dari
proses seperti pada gambar 4.11.

Gambar 4.15 IP Address of SMTP Server


Tidak perlu diubah biarkan
defaultnya saja 0.0.0.0, klik next beranjut

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 70


pada pengisian DNS Server seperti pada dibuat lebih tinggi daripada rate limit untuk
gambar 4.16. ratna prosesnya seperti pada gambar 4.21 dan
4.22.

Gambar 4.16 DNS Server


Untuk DNS Server isikan 8.8.8.8
Gambar 4.21 User Profile Admin
dan 8.8.4.4, klik next ke tahap pemberian
DNS name seperti pada gambar 4.17

Gambar 4.22 User Profile Ratna


Gambar 4.17 DNS Name
Untuk selanjutnya cara
DNS name kali ini dituliskan
menonaktifkan Cookies pada DNS name
wifi.ratnasari.com, klik next maka akan
wifi.ratnasari.com, bisa dilihat pada gambar
tampil hasil konfigurasi hotspot seperti pada
4.23.
gambar 4.18.

Gambar 4.18 Hasil Konfigurasi Hotspot


Pembuatan username dan password
untuk login ke hotspot, seperti pada gambar
Gambar 4.23 Nonaktif Cookies
4.19 dan 4.20.
Sekarang lakukan tes hotspot yang
sudah terbangun pada PC Client1 virtual.
Untuk hasilnya seperti pada gambar 4.24.

Gambar 4.19 User Admin

Gambar 4.24 Tes Hasil Konfigurasi Hotspot


Coba login pada PC Client1 dengan
menggunakan user yang sudah dibuat tadi,
disini yang digunakan yaitu user ratna , untuk
hasilnya dapat dilihat pada gambar 4.25.

Gambar 4.20 User Ratna


Setelah membuat username dan
password, selanjutnya membuat User
Profilenya,rate limit untuk admin kali ini

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 71


Klik apply dan ok, setelah melakukan
settingan pada NAT, selanjutnya melanjutkan
settingan pada Firewall Rules. Prosesnya
yaitu klik button firewall rule maka akan
tampil menu – menunya. Untuk prosesnya
bisa dilihat pada gambar 4.29, gambar 4.30,
dan gambar 4.31.
Chain isikan forward, lihat gambar
4.29.
Gambar 4.25 PC Client1 Berhasil Login
Lakukan login juga pada PC Client1
Clone dengan menggunakan username dan
password yang sama dengan PC Client1,
hasilnya dapat dilihat pada gambar 4.26.

Gambar 4.29 Chain Firewall Rule


Isikan MAC address yang akan di
blok, lihat gambar 4.30.

Gambar 4.26 PC Client1 Clone Login


PC Client1 Clone juga berhasil
masuk, tapi setelah kita cek PC Client1 yang
sudah login akan logout secara otomatis.

4.1.1.5 Konfigurasi Firewall


Pada tahap ini dilakukan konfigurasi
firewall yaitu dilakukan setting pada NAT Gambar 4.30 Src.MAC Address
dan Filter Rule. Untuk proses konfigurasinya Untuk actionnya pilih drop, lihat
klik menu IP, pilih firewall, pilih NAT pada gambar 4.31.
NAT ini dilakukan konfigurasi dengan
menngunakan chain srcnat dan Actionnya
pilih masquerade, kemudian klik apply dan
ok.Untuk prosesnya bisa dilihat pada gambar
4.27 dan 4.28.

Gambar 4.31 Firewall Rule Action


Setelah semua settingan firewall
selesai selanjutnya dilakukan tes jaringan
hotspot. Pertama login PC Client1 terlebih
dahulu. Untuk hasilnya bisa dilihat pada
gambar 4.32.
Gambar 4.27 NAT Chain

Gambar 4.32 Login PC Client1


Selanjutnya login PC Client1 Clone
Gambar 4.28 NAT Action Masquerade
dengan menggunakan username yang sama.
Untuk hasilnya bisa dilihat pada gambar 4.33.

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 72


6. REFERENSI
Abdullah, Imam Marzuki, Misdiyanto.
Optimalisasi Bandwidth Dengan
Filterisasi Menggunakan Mikrotik
Routerboard di Universitas Panca
Marga Probolinggo. Vol. 4 No. 2
Nopember 2014 36-47. ISSN:
2088-4591.
Anjik Sukmaji, dan Rianto. 2008. Jaringan
Komputer Konsep Dasar
Gambar 4.33 PC Client1 Clone Gagal Login
Pengembangan Jaringan dan
Meskipun sudah gagal login, PC
Keamanan Jaringan. Yogyakarta:
Client Clone tetap akan terdeteksi, karena
Andi.
sudah mengakses DNS name
Arifin Zainal, E-Bussines membangun bisnis
wifi.ratnasari.com.
hosting dan domain. Jakarta:
PT.Elex Media Komputindo.
Davidson Jonatan, Tina Fox.2002,Developing
Cisco Voie Over Ip Solution. Cisco
press: Indianapolis USA.
Enterprise Jubilee,2009.100 Tip & Trik Wi-
Fi. Jakarta: PT.Elex Media
Komputindo.
Fatsyahrina Fitriastuti, Dodi Prasetyo Utomo.
2014. Implementasi Bandwith
Gambar 4.34 Keamanan pada NAT Management dan Firewall System
Menggunakan Mikrotik OS
2.9.27. Vol. 4, No. 1, April 2014
1-9. ISSN: 2088 – 3676.
Kustanto, dan Saputro, Daniel. 2008.
Membangun Server Internet
Dengan Mikrotik OS. Yogyakarta:
Gava Media.
Muryanto ,Prasetyo Uji. Implementasi Sistem
Wireless Security dan Managemen
Bandwidth Berbasis Radius Server
Dengan Mikrotik Di
Gambar 4.35 Keamanan Pada Filter Rule LEMHANNAS Republlik
Indonesia.
Purwanto Eko. 2015. Implementasi Jaringan
5. KESIMPULAN Hotspot dengan Menggunakan
Berdasarkan penelitian yang telah Router Mikrotik sebagai
dilakukan, maka dapat diambil beberapa Penunjang Pembelajaran (Studi
kesimpulan: Kasus:SMK Sultan Agung
1. Dengan terbangunnya keamanan internet Tirtomoyo Wonogiri). Vol. 1 No.
menggunakan firewall yaitu melakukan 2 Tahun 2015 20-27. ISSN : 2442-
setting pada filter rules dan NAT 7942.
membantu pengguna untuk Prasad. 2005. Implementasi Jaringan
meminimalisir terjadinya MAC-Cloning. Wireless. Yogyakarta: Andi Offset.
2. Dengan dilakukannya pemblokan pada Siswo Wardoyo, Taufik Ryadi, Rian Fahrizal.
MAC-Address Cloning, user illegal tidak Analisis Performa File Transport
dapat dengan mudah untuk mengambil Protocol Pada Perbandingan
alih hak akses pemilik user asli. Metode IPv4 Murni, IPv6 Murni
3. Dengan dilakukannya monitoring dan Tunneling 6to4 Berbasis
melalui hotspot dapat diketahui siapa Router Mikrotik. Vol. 3 No. 2
saja yang masuk ke dalam jaringan yang
sudah terbangun.

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 73


September 2014 106-117. ISSN:
2302 – 2949.
Solehudin Arip.2015. Implementasi
Arsitektur Jaringan dan
Penerapan Limiting
Upload/Download File Extensions
Menggunakan Mikrotik Router di
Laboratorium Komputer UNSIKA.
Vol. 2 No. 6 Juni 2015 – Agustus
2015 1-10. ISSN:2355-1119.
Wahana Komputer. 2014. Mikrotik
Menggunakan Metode
Virtualisasi. Yogyakarta: Andi.

Jurnal Teknologi Informasi| ISSN 2086-2989 | Vol. 8 No. 1 Maret 2017 74

Anda mungkin juga menyukai