Anda di halaman 1dari 26

Manajemen Dan Autentikasi Hotspot

Menggunakan
Remote Access Dial-In User Service (RADIUS)
Server di SMPN 12 Malang

TUGAS AKHIR
Diajukan Untuk Memenuhi Salah Satu Pra-Syarat
Guna Memperoleh Gelar Sarjana Pendidikan Teknik

Oleh
Septiyan Putra Alfianto 19201026

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNOLOGI DAN DESAIN
INSTITUT TEKNOLOGI DAN BISNIS ASIA
MALANG
2022
LEMBAR PENGESAHAN
LAPORAN TUGAS AKHIR

Judul : Manajemen Dan Autentikasi Hostspot Mengunakan


Remote Access Dial-in User Service (Radius)
Server DI SMPN 12 Malang
Oleh : Rizza Faisal Aswin
NIM : 19201055
Program Studi : Teknik Informatika

Malang,

Menyetujui
Dosen Pembimbing

Fransiska Sisilia Mukti, S.T., M.T.

Ketua Prodi Informatika

Jaenal Arifin, S.Kom., M.M., M.Kom.

ii
KETERANGAN LULUS UJIAN
Yang bertanda tangan dibawah ini menerangkan bahwa:
Nama :
NIM :
Program Studi : Teknik Informatika
Telah lulus ujian Tugas Akhir pada tanggal di Institut Teknologi dan
Bisnis ASIA Malang.

Malang,

Tim Penguji
Ketua Tim Penguji

Dosen Penguji, M.Kom

Penguji 1

Dosen Pembanding, M.Kom

Penguji 2

Dosen Pembimbing, M. Kom

iii
PERNYATAAN KEASLIAN
Yang bertanda tangan dibawah ini adalah:
Nama :
NIM :
Tempat/Tgl Lahir :
Program Studi : Teknik Informatika
Alamat :

Menyatakan bahwa Karya Ilmiah/ Tugas Akhir yang berjudul:


“”
Adalah bukan merupakan karya tulis orang lain, baik sebagian
maupun keseluruhan, kecuali dalam bentuk kutipan yang disebutkan
sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya
dan apabila pernyataan ini tidak benar, saya bersedia menerima
sanksi akademik.

Malang,

Mengetahui,
Dosen Pembimbing

Dosen Pembimbing, S.Kom., M.Kom

Yang menyatakan,

Septiyan putra Alfianto

iv
PERNYATAAN PERSETUJUAN PUBLIKASI
Sebagai Civitas Akademik Institut Teknologi dan Bisnis Asia Malang,
saya yang bertanda tangan di bawah ini:
Nama :
NIM :
Program Studi : Teknik Informatika
Jenis Karya : Tugas Akhir
Demi pengembangan ilmu pengetahuan, menyetujui untuk
memberikan kepada Institut Teknologi dan Bisnis Asia Malang Hak
Bebas Royalti atas tugas akhir saya yang berjudul:
“”
beserta perangkat yang ada (jika diperlukan).

Dengan Hak Bebas Royalti ini, Institut Teknologi dan Bisnis Asia
Malang berhak untuk menyimpan, mengalih media/formatkan,
mengelola dalam bentuk pangkalan data (database), merawat dan
mempublikasikan Tugas Akhir saya tanpa meminta ijin dari saya
selama tetap mencantumkan nama saya sebagai penulis/pencipta
dan pemilik hak cipta.
Demikian pernyataan ini saya buat dengan sebenarnya.

Malang,
Yang menyatakan

Materai

v
ABSTRAKSI
Septiyan Putra Alfianto. 19201026
Manajemen Dan Autentikasi Hotspot Menggunakan
Remote Access Dial-In User Service (RADIUS) Server di
SMPN 12 Malang
Teknik Informatika, Institut Teknologi dan Bisnis ASIA Malang, 2023
Kata Kunci : Manajemen,Autentikasi, Hotspot, Access , User
Services , Radius Server.

Tujuan pembuatan laporan akhir ini yaitu untuk


memanjemen dan mengautentikasi hotspot menggunakan
remote access dial-in user service (RADIUS) server dengan
RADIUS server dan dibantu dengan autentikasi berbasis token
para pengguna harus memasukkan username serta token yang
didapatkan melaui email pengguna sebelum menggunakan
fasilitas hotspot, dengan begitu dapat menyulitkan user yang
tidak terdaftar pada RADIUS server untuk masuk ke dalam
jaringan. Administrator atau server jaringan akan dengan
mudah melakukan manajemen terhadap siapa saja yang
diizinkan untuk mengakses jaringan tersebut dengan
menggunakan RADIUS User Manager dimana RADIUS User
Manager akan memberikan kebijakan terhadap user

vi
ABSTRACT
Septiyan Putra Alfianto. 19201026
Management and Autentikasi Hotspot Using Remote
Access Dial-In User Service (RADIUS) Server in SMPN 12
Malang
Informatics, Institute of Technology and Business ASIA Malang,
2023
Keywords: Manajemen,Autentikasi, Hotspot, Access , User
Services , Radius Server.

The purpose of this final report is to manage and authenticate


hotspots using a remote access dial-in user service (RADIUS)
server with a RADIUS server and assisted with token- based
authentication, users must enter their username and token
obtained via the user's email before using the hotspot, thus
making it dif icult for users who are not registered with the
RADIUS server to enter the network. Network administrators
or servers will easily manage who is allowed to access the
network by using the RADIUS User Manager where the
RADIUS User Manager will provide policies to use

vii
KATA PENGANTAR
Dengan memanjatkan puji syukur kehadirat Allah SWT yang telah
memberikan rahmat, hidayah dan karunia-Nya sehingga penulis
dapat menyelesaikan Tugas Akhir ini dengan mengambil judul
“Manajemen Dan Autentikasi Hotspot Menggunakan
Remote Access Dial-In User Service (RADIUS) Server di
SMPN 12 Malang”.
Penyusunan laporan tugas akhir ini merupakan tugas mandiri yang
harus diselesaikan oleh mahasiswa Institut Teknologi dan Bisnis Asia
Malang program studi Teknik Informatika yang merupakan bagian dari
prasyarat kelulusan program kesarjanaan.
Pada kesempatan ini penulis mengucapkan banyak terima kasih
kepada pihak-pihak yang telah membantu terselesainya tugas akhir sampai
dengan penyusunan laporan, yaitu :
1. Ibu Risa Santoso, B.A., M. Ed., selaku Rektor Institut Teknologi
dan Bisnis Asia Malang.
2. Bapak Jaenal Arifin, S.Kom., M.M., M.Kom., selaku Ketua Prodi
Informatika.
3. Ibu Fransiska Sisilia Mukti, ST., MT, selaku Dosen Pembimbing.

Kepada semuanya yang telah membantu penulis dalam


menyelesaikan tugas akhir ini, semoga mendapat balasan dengan berkat dan
karunia yang berlimpah dari Allah SWT.
Penulis menyadari bahwa laporan tugas akhir ini jauh dari sempurna,
oleh karena itu penulis selalu mengharapkan saran dan kritik yang bersifat
membangun dari segenap pembaca. Akhirnya, semoga laporan tugas akhir
ini dapat berguna dan bermanfaat terutama bagi pihak-pihak yang tertarik
untuk mengkaji dan mengembangkannya.
Malang,
Penulis

viii
DAFTAR ISI
Halaman
Halaman Sampul ...................................................................... i
Persetujuan Tugas Akhir .......................................................... ii
Keterangan Lulus Ujian............................................................. iii
Pernyataan Keaslian................................................................. iv
Pernyataan Persetujuan Publikasi ............................................ v
Abstraksi ................................................................................. vi
Abstract ................................................................................... vii
Kata Pengantar ...................................................................... viii
Daftar Isi ................................................................................. ix
Daftar Gambar ......................................................................... xi
Daftar Tabel ........................................................................... xii
Daftar Kode Program ............................................................... xiii
BAB I PENDAHULUAN ........................................................... 1
1.1 Latar Belakang Masalah.................................................... 1
1.2 Rumusan Masalah ............................................................ 3
1.3 Batasan Masalah .............................................................. 3
1.4 Tujuan Dan Manfaat.......................................................... 3
1.4.1 Tujuan Penelitian..................................................... 3
1.4.2 Manfaat Bagi Penulis............................................... 3
1.4.3 Manfaat bagi PT. Agiva Indonesia .......................... 3
1.4.4 Manfaat bagi Institut Asia Malang ........................... 3
1.5 Metodologi Penelitian........................................................ 4
1.6 Sistematika Penulisan ....................................................... 5
BAB II LANDASAN TEORI ...................................................... 7
2.1 Jaringan Komputer............................................................ 7
2.2 Protokol Jaringan............................................................... 7
2.2.1 Jenis-jenis Protokok Jaringan ................................. 7
2.2.2 Domain Name System (DNS) ................................. 10
2.3 IP Address......................................................................... 11
2.3.1 Kelas IP Address..................................................... 11
2.3.2 Network Address dan Broadcast Address............... 13
2.3.3 Subnetting............................................................... 14
2.4 Keamanan Jaringan........................................................... 15

ix
2.4.1 Klasifikasi keamanan jaringan................................. 16
2.4.2 Jenis-Jenis Serangan.............................................. 17
2.5 Honeypot........................................................................... 20
2.5.1 Kategori Honeypot................................................... 21
2.5.2 Klasifikasi Honeypot................................................ 22
2.5.3 Cowrie..................................................................... 23
2.5.4 Dionaea................................................................... 24
2.5.5 Penempatan Honeypot............................................ 25
2.6 ELK Stack.......................................................................... 26
2.6.1 Elasticsearch........................................................... 26
2.6.2 Logstash.................................................................. 27
2.6.3 Kibana..................................................................... 28
2.6.4 Filebeat.................................................................... 29
2.7 SNORT.............................................................................. 30
BAB III PEMBAHASAN ........................................................... 33
3.1 Keamanan Server pada PT. Agiva Indonesia.................... 33
3.1.1 Topologi Jaringan pada PT. Agiva Indonesia.......... 33
3.2 Analisa Sistem Keamanan Server di PT. Agiva Indonesia. 34
3.3 Perancangan Simulasi Keamanan Server di PT. Agiva
Indonesia .......................................................................... 36
3.3.1 Perancangan Alur Sistem Kerja Honeypot.............. 36
3.3.2 Perancangan Alur Sistem Kerja ELK Stack............. 38
3.4 Perancangan Pengujian Sistem Simulasi Keamanan
Server di PT. Agiva Indonesia ........................................ 39
3.5 Rancangan Pengujian Sistem Honeypot........................... 43
3.6 Rancangan Pengujian Sistem ELK.................................... 45
3.7 Rancangan Pengujian Brute Force SSH............................ 47
3.8 Rancangan Pengujian Remote Server.............................. 49
3.9 Rancangan Eksploitasi Layanan........................................ 50
3.10 Rancangan Pengujian Visualisasi Kibana.......................... 51
BAB IV IMPLEMENTASI DAN PENGUJIAN............................ 54
4.1 Spesifikasi Implementasi................................................... 57
4.2 Konfigurasi Server Utama.................................................. 57
4.2.1 Konfigurasi Snort..................................................... 58
4.2.2 Konfigurasi Filebeat................................................. 60
4.3 Konfigurasi Server Honeypot............................................. 62
4.3.1 Konfigurasi IP Statis................................................ 62

x
4.3.2 Konfigurasi Dionaea................................................ 63
4.3.3 Konfigurasi Cowrie................................................... 64
4.3.4 Konfigurasi Filebeat................................................. 65
4.3.5 Konfigurasi Port Forwarding.................................... 66
4.4 Konfigurasi Server ELK Stack............................................ 67
4.4.1 Konfigurasi IP Statis................................................ 67
4.4.2 Instalasi Oracle Java............................................... 68
4.4.3 Konfigurasi Elasticsearch........................................ 69
4.4.4 Konfigurasi Logstash............................................... 70
4.4.5 Konfigurasi Kibana................................................... 71
4.5 Pengujian Sistem............................................................... 72
4.5.1 Pengujian Sistem Honeypot.................................... 73
4.5.2 Pengujian Sistem ELK............................................. 74
4.5.3 Pengujian Brute Force............................................. 75
4.5.4 Pengujian Remote SSH........................................... 76
4.5.5 Pengujian Remote Telnet........................................ 77
4.5.6 Pengujian Remote FTP........................................... 78
4.5.7 Pengujian Eksploitasi MS04_011............................ 79
4.5.8 Pengujian Eksploitasi MS03_026............................ 80
4.5.9 Pengujian Visualisasi Kibana................................... 80
BAB V PENUTUP..................................................................... 81
5.1 Kesimpulan........................................................................ 81
5.2 Saran................................................................................. 82
Daftar Pustaka......................................................................... 83
Riwayat Hidup.......................................................................... 85

xi
DAFTAR GAMBAR
Gambar Halaman
2.1 ........................................................................................ 8
2.2 ..............................................................................12
2.3 ..............................................................................12
2.4 ..............................................................................13
2.5 ..............................................................................13
2.6 ..............................................................................13
2.7 ........................................................................................ 19
2.8 ........................................................................................ 23
2.9 ........................................................................................ 24
2.10 ........................................................................................ 24
2.11 ........................................................................................ 25
2.12 ........................................................................................ 26
3.1 ........................................................................................ 31
........................................................................................ 32
3.2 . ...................................................................................... 34
3.3 ........................................................................................ 35
3.4 ........................................................................................ 36
3.5 ........................................................................................ 37
3.6 ........................................................................................ 37
3.7 ........................................................................................ 38
3.8 ........................................................................................ 38
3.9 ........................................................................................ 40
4.1 ........................................................................................51
4.2 ........................................................................................52
4.3 ........................................................................................52
4.4 ........................................................................................54
4.5 ........................................................................................55
4.6 ........................................................................................57
4.7 ........................................................................................58
4.8 ........................................................................................59
4.9 ........................................................................................62

xii
DAFTAR TABEL
Tabel Halaman
2.1 ........................................................................................... 11
2.2 ........................................................................................... 21
2.3 ........................................................................................... 22
3.1 ........................................................................................... 31
4.1 ........................................................................................... 64

xiii
DAFTAR KODE PROGRAM
Kode Halaman
4.1 ........................................................................................... 58
4.2 ........................................................................................... 59
4.3 ........................................................................................... 60
4.4 ........................................................................................... 61
4.5 ........................................................................................... 62
4.6 ........................................................................................... 63

xiv
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Pada saat ini kebutuhan utama bagi banyak orang dari
berbagai kalangan yakni adalah koneksi internet dimana dalam
kehidupan modernisasi saat ini kita tidak bisa lepas satu detik pun
dari internet dan perkembangannya pun semakin pesat. Berbagai
informasi dapat di jumpai disana. Karena perkembangannya yang
pesat dan semakin di butuhkan oleh semua orang.

Dalam penyediaan akses internet inilah terdapat aspek aspek


yang harus di perhatikan,agar terwujudnya penyediaan internet yang
dapat di gunakan dengan dengan meminimalisirkan hal-hal yang
tidak di inginan,baik untuk penguna maupun pengelola

Salah satu cara dalam mengakses internet yakni melalui


Hotspot,Hotspot sendiri adalah salah satu cara mengakses internet
tanpa harus mengunakan kabel dan tidak mengunakan sim, dengan
begitu banyak perangkat yang bisa mengunakannya.

Salah satu aspek yang penting untuk diperhatikan dalam


membangun ataupun mengelolah Hostpot adalah kemudahan dan
keamanan dalam akses Internet. Kemudahan jaringan yang di
maksud seperti, kemudaan saat mengelola dan meng akses jaringan
tersebut serta keamanan.dalamseperti mengelola siapa sajayang
dapat mengakses dan menggunakan jaringan tersebut,agar tidak
semua orang dapat mengunakannya fasilitas tersebut dengan bebas
dan sewenang wenang

Salah satu masalah yang sering terjadi seperti banyaknya user


yang dapat dengan mudah mengakses jaringan tersebut tanpa

1
memiliki atau sudah tidak memiliki hak dalam mengakses
jaringan.melihat mudahnya sesorang dapat masuk mengunakan
internet pada jaringan yang di sediakan khusus bagi siswa SMPN 12
Malang,hal ini terjadi karena pengelolaan internet dalam hal ini
Hotspot yang masih mengunakan keamanan seadanya dari provider
penyedia layanan.dimana metodenya yakni hanya perlu memasukan
password login dari modem provider yang di ubah sesekali ,di mana
orang yg tidak memiliki akses bisa mengaksesnya dengan
mudah.yang mengakibatkan pembagian akses internet menjadi tidak
merata dan Ketika siswa membutuhkannya menjadi lambat

Untuk mengatasi masalah ini ,salah satu perangkat yang dapat


di gunakan adalah dengan RouterBoard Mikrotik yang mana di
dalamnya terdapat fitur Remote Access Dial-in User Service
(RADIUS) server. Remote Authentication Dial In User Service
(RADIUS) Server merupakan protokol jaringan yang menjalankan
service management Authentication, Authorization, dan Accounting
(AAA) secara terpusat untuk user yang terkoneksi dan hendak
menggunakan resource dalam jaringan, dengan RADIUS server dan
tipe autentikasi menggunakan token para pengguna harus
memasukkan username serta token yang didapatkan melaui email
pengguna sebelum menggunakan fasilitas hotspot, dengan begitu
dapat menyulitkan user yang tidak terdaftar pada RADIUS server
untuk masuk ke dalam jaringan. Administrator atau server jaringan
akan dengan mudah melakukan manajemen terhadap siapa saja yang
diizinkan untuk mengakses jaringan tersebut dengan menggunakan
RADIUS User Manager dimana RADIUS User Manager akan
memberikan kebijakan terhadap user.

Oleh karena hal diatas tujuan penulis yakni ingin menyediakan


Jaringan hotspot,dengan mengunakan login dengan username
dan password khusus yang di bagikan pada siswa .

2
1.2 Rumusan Masalah
Berdasarkan uraian latar belakang, dapat dirumuskan sebuah
masalah yaitu bagaimana mempermudah dan menambah keamanan
jaringan Hotspot.

1.3 Batasan Masalah


Pembahasan dalam penelitian ini cukup luas, untuk itu
penelitian perlu dibatasi agar tidak menyimpang dari tujuan
penelitian. Batasan masalah pada penelitian ini sebagai berikut:
1. Radius server sebagai autentikasi login Hotspot.
2. Simulasi yang dilakukan hanya bentuk rekomendasi tanpa
adanya keharusan untuk diimplementasikan di SMPN 12
Malang
3. Peneliltian ini menggunakan RouterBoard MIkrotik
4. Pengujian dilakukan dengan hanya mengunakan
mengunakan 5 user

1.4 Tujuan Dan Manfaat Penelitian


1.4.1 Tujuan Penelitian
Tujuan dari penelitian ini yaitu untuk membantu SMPN 12
Malang dalam pengelolaan jaringan Hotspot .agar terkelola dengan
baik dan aman.

1.4.2 Manfaat Bagi Penulis


Manfaat yang dapat diambil bagi penulis ialah:
1. Mengaplikasikan disiplin ilmu yang telah diperoleh selama
belajar di Institut Asia Malang Program Studi Informatika.
2. Dapat mengasah otak dalam berfikir secara cepat dan teliti
untuk mencari penyelesaian masalah.

1.4.3 Manfaat Bagi SMPN 12 Malang


1. Meningkatkan sistem keamanan server dalam mendeteksi
ancaman.

3
2. Mempermudah dalam memonitoring sistem keamanan.

1.4.4 Manfaat Bagi Institut Asia


1. Dapat mengukur sejauh mana keberhasilan proses belajar
mengajar di dalam kelas, dan capaian materinya.
2. Menjadi bahan kajian yang dapat dikembangkan dikemudian
hari.

1.5 Metodologi Penelitian


Untuk mendukung penyelesaian laporan tugas akhir ini
digunakan beberapa metodologi penelitian yaitu:
1. Studi Literatur
Dengan mempelajari buku-buku referensi dan jurnal
yang berkaitan dengan permasalahan penelitian yang diangkat
serta mencari solusi yang terbaik. Topik bahasan utama yang
dibutuhkan diantarannya adalah Radius Server .
2. Analisa dan Desain Sistem (Perancangan)
Berdasarkan studi literatur yang dilakukan, dapat
ditentukan bagaimana desain dari sistem yang akan dibuat. Pada
tahapan ini, dilakukan dengan perancangan sistem yang akan
dibangun.
3. Implementasi Sistem
Pada tahapan ini dilakukan impementasi sesuai dengan
perancangan yang telah dibuat, dimulai dari instalasi perangkat
lunak yang akan dipakai dan konfigurasi pada sistem yang
dibangun.
4. Pengujian Sistem
Pengujian ini dilakukan untuk membuktikan sejauh mana
kesesuaian sistem yang dibangun dapat bekerja dengan baik
sesuai dengan tujuan. Hal yang diuji antara lain apakah sistem
dapat berljalan dengan normal, hasil login dari user

1.6 Sistematika Penulisan

4
Agar pembahasan bersifat komunikatif dan mudah dipahami
maka dalam laporan penelitian ini disusun dengan sistematika yang
terstruktur. Sistematika penulisan dalam laporan penelitian ini dibagi
menjadi 5 bab yang dijelaskan sebagai berikut:

BAB I Pendahuluan
Dalam bab ini menjelaskan secara umum penyusunan
laporan tugas akhir ini yang meliputi latar belakang masalah,
rumusan masalah, batasan masalah, tujuan dan manfaat,
metodologi penulisan dan sistematika penulisan laporan.

BAB II Landasan Teori


Berisi tentang uraian-uraian secara teoritis disiplin ilmu yang
mendukung pokok bahasan laporan yaitu mengenai
keamanan jaringan, Radius Server dengan mikrotik

BAB III Pembahasan


Bab ini mencakup analisis masalah yang terjadi di SMPN 12
Malang. Selain itu dijelaskan beberapa perancangan sistem
yang akan dibuat, perancangan tersebut meliputi rancangan
sistem keamanan dan skenario pengujian.

BAB IV Implementasi dan Pengujian


Bab ini menjelaskan spesifikasi hardware dan sofrware yang
digunakan dalam membuat simulasi sistem keamanan
jaringan di SMPN 12 Malanf. Selanjutnya menjelaskan
implementasi dan pengujian terhadap sistem. Tahap ini
dilakukan setelah sistem dirancang dan dianalisis pada
perancangan sistem.

BAB V Penutup
Pada bab ini berisi kesimpulan-kesimpulan yang didapat
dalam analisa permasalahan, serta saran-saran untuk
perbaikan di kemudian hari.

5
BAB II
LANDASAN TEORI
2.1 Keamanan Jaringan Wireless
Jaringan wireless memiliki lebih banyak kelemahan dibanding
dengan jaringan kabel (wired). Kelemahan jaringan wireless secara
umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan.
Salah satu contoh penyebab kelemahan pada konfigurasi karena
saat ini untuk membangun sebuah jaringan wireless cukup mudah.
Banyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless
yang masih menggunakan konfigurasi wireless default bawaan
vendor (Rumalutur, 2013).
Secara umum, terdapat 3 (tiga) kata kunci dalam konsep
keamanan seperti terlihat pada tabel di bawah ini.
Tabel 1 Konsep keamanan Jaringan

Konsep Keterangan
Resiko atau tingkat bahaya: Resiko berarti berapa kemungkinan
. keberhasilan para
penyusup dalam mengakses ke dalam
jaringan komputer lokal yang dimiliki melalui
konektivitas jaringan lokal ke Wide Area Network
(WAN) antara lain sebagai
berikut:

- Denial of Service: Menutup penggunaan utilitas jaringan


normal dengan cara menghabiskan
jatah Central Processing
Unit (CPU), memory
maupun bandwidth.

- Write Access: Mampu melakukan proses menulis atau


menghancurkan data dalam sistem.

Ancaman: Orang yang berusaha memperoleh


. akses secara ilegal ke
jaringan.
Kerapuhan sistem: Seberapa jauh perlindungan yang bisa
. diterapkan kepada network seseorang dari luar
sistem yang berusaha memperoleh akses ilegal
terhadap jaringan dan
kemungkinan orang dari dalam sistem
memberikan akses kepada dunia luar yang
bersifat merusak sistem jaringan tersebut.[7]

Keamanan jaringan wireless, terdapat beberapa faktor yang


menentukan sejauh mana keamanan ingin didapatkan yaitu
penyerang (attacker), ancaman (threats), potensi kelemahan
(potential vulnerabilities)
aset yang beresiko (asset at risk), perlindungan yang ada (existing
safeguard) dan perlindungan tambahan (additional control).
Mekanisme keamanan dalam jaringan wireless adalah hal penting
dalam menjaga kerahasiaan data. Proses enkripsi di dalam
mekanisme keamanan merupakan proses pengkodean pesan untuk
menyembunyikan isi. Algoritma enkripsi modern menggunakan
kunci kriptografi di mana hasil enkripsi tidak dapat didekripsi tanpa
kunci yang sesuai (Rumalutur, 2013).
Tabel 2 Layanan Perlindungan Keamanan

Kategori Penjelasan
Kerahasiaan (Confidentially) Mencegah pihak yang tidak berhak mengakses
. membaca informasi yang bersifat rahasia dan harus
aman
dari pengkopian.

Integritas (Integrity) Menjamin data yang diterima tidak mengalami


. perubahan selama dikirimkan, baik itu
dimodifikasi, diduplikasi, dikopi atau
dikembalikan.

Otentikasi (Authentication) Suatu layanan


. keamanan yang
diberikan untuk
meyakinkan bahwa identitas pengguna
yang melakukan komunikasi di jaringan
yang benar.

Tidak terjadi penyangkalan Mencegah baik penerima maupun pengirim


. (Non- repudiation) menyangkal pesan yang dikirim
atau diterimanya.

Ketersediaan (Availability) Menjamin ketersediaan suatu sistem


. untuk dapat selalu digunakan setiap ada
permintaan dari
pengguna.

Akses Membatasi dan


. kendali (Access control) mengontrol akses setiap pengguna.[8]
2.2 Masalah Keamanan Jaringan Wireless

permasalahan keamanan secara khusus yang berhubungan


dengan wireless. Beberapa hal yang mempengaruhi aspek
keamanan dari sistem jaringan wireless antara lain:

a) Perangkat pengakses informasi yang menggunakan sistem


jaringan wireless biasanya berukuran kecil sehingga mudah
dicuri.
b) Penyadapan pada jalur komunikasi (man- in-the-middle
attack) dapat dilakukan lebih mudah karena tidak perlu
mencari jalur kabel untuk melakukan hubungan.
c) Pengguna tidak dapat membuat sistem pengaman sendiri
(membuat enkripsi sendiri) dan hanya bergantung kepada
vendor (pembuat perangkat) tersebut.
d) Adanya batasan jangkauan radio dan interferensi
menyebabkan ketersediaan servis menjadi terbatas.
e) Saat ini fokus dari sistem jaringan wireless adalah untuk
mengirimkan data secepat mungkin (Supriyanto, 2006).

2.3 Serangan Jaringan Wireless

Jaringan wireless sangatlah rentan terhadap serangan, hal ini


dikarenakan jaringan wireless tidak dapat dibatasi oleh
sebuah gedung seperti yang diterapkan pada jaringan
berbasis kabel. Sinyal radio yang dipancarkan oleh
perangkat wireless dalam melakukan proses transmisi data
di dalam sebuah jaringan dapat dengan mudah
diterima/ditangkap oleh pengguna komputer lain selain
pengguna dalam satu jaringan hanya dengan menggunakan
perangkat yang kompatibel dengan jaringan wireless seperti
kartu jaringan wireless (Rumalutur, 2013).

2.4 Fitur Key RADIUS

RADIUS memiliki tempat yang menonjol diantara


penyedia layanan internet, hal itu juga termasuk dalam
lingkungan di mana otentikasi terpusat, pengatur
otorisasi, dan rincian accounting user, baik yang
diperlukan atau diinginkan. Beberapa fitur key dari
RADIUS

1) Model Client/Server
Sebuah Network Access Server (NAS) beroperasi
sebagai RADIUS klien. Klien bertanggung jawab untuk
menyampaikan informasi pengguna ke RADIUS server
yang ditunjuk, dan kemudian bekerja untuk
mengembalikan respon.
RADIUS server bertanggung jawab untuk menerima
permintaan koneksi pengguna, melakukan otentikasi pengguna,
dan kemudian mengembalikan semua informasi
konfigurasi yang diperlukan bagi klien untuk memberikan layanan
kepada pengguna.

2) Network Security
3) Flexible Authentication Mechanism
4) Extensible Protocol (Yuliansyah, 2011).
BAB III
PEMBAHASAN
3.1 Pengelolan Hotspot SMPN 12 Malang
SMPN 12 Malang merupakan salah satu layanan publik yang
bergerak di bidang Pendidikan. Mereka melayani segala macam
masalah yang berhubungan dengan teknologi informasi baik itu
jaringan, software, maupun hardware. Dalam penerapannya PT.
Agiva Indonesia memiliki sebuah server yaitu database server yang
digunakan untuk meyimpan data-data. Baik itu data perusahaan
ataupun data milik customer.
Pada PT. Agiva Indonesia belum ada sistem pendeteksi
serangan cyber yang baik, sehingga sangat rentan bagi sebuah
server khususnya database server yang menyimpan data-data
penting untuk diserang dan disusupi oleh seorang attacker. Sistem
keamanan firewall yang ada dirasa masih belum cukup dalam
melakukan pendeteksian penyusupan, khususnya penyusupan yang
dilakukan dari dalam jaringan (jaringan internal). Kurangnya
informasi yang diperoleh administrator mengenai serangan cyber,
seperti siapa yang menyerang, bagaimana mereka menyerang, dan
kapan serangan dilakukan, merupakan salah satu tantangan yang
saat ini sedang dihadapi oleh administrator server PT. Agiva
Indonesia.

3.1.1

Anda mungkin juga menyukai