M. SULISTIO PERDANA 151460042 Tugas Akhir Ini Diajukan ...
Transcript of M. SULISTIO PERDANA 151460042 Tugas Akhir Ini Diajukan ...
EVALUASI KEAMANAN JARINGAN WIRELESS MIKROTIK
ROUTERBOARD PADA RS DR. AK GANI
M. SULISTIO PERDANA
151460042
Tugas Akhir Ini Diajukan Sebagai Syarat Untuk Memperoleh Gelar
Ahli Madya Pada Program Studi Teknik Komputer
PROGRAM STUDI TEKNIK KOMPUTER
FAKULTAS VOKASI DIPLOMA III
UNIVERSITAS BINADARMA
PALEMBANG
2020
ii
iii
iv
v
.
MOTTO DAN PERSEMBAHAN
Motto :
❖ Jika kamu menginginkan sesuatu kamu akan menemukan caranya. Tapi jika
kau tak serius, kau hanya menemukan alasan.
❖ Waktu adalah sebuah hal yang tidak bisa di putar kembali. Maka gunakanlah
waktumu sebaik mungkin untuk mengejar apa yang kau inginkan, dan
belajar dari masalalu yang telah waktu ajarkan kepadamu.
❖ Lebih baik terlambat daripada tidak sama sekali.
Kupersembahkan kepada :
❖ Allah SWT. yang telah memberikan nikmat kesempatan dan kemudahan
bagi saya dapat membuat Tugas Akhir ini.
❖ Kedua orang tua yang kusayangi (Bapak Purwanto (Alm) dan Ibu Rita
Candra Yeny Sangian, SE.) atas semua bantuan, cinta kasih, perhatian,
semangat dan doanya.
❖ Adik dan Opahku (M. Arif Wicaksana)
❖ Sahabat-Sahabatku (Dewi Septyningtias) dan teman seperjuangku terima
kasih atas bantuan, dukungan dan hari-hari indah yang telah kita lewati
bersama.
❖ Karyawan RS Dr. AK GANI Palembang terima kasih atas perhatian,
bantuan, dan kerjasamanya.
❖ Dosen Pembimbing Bapak Timur Dali Purwanto, M.Kom., yang telah
dengan sabar membantu dan mendidikku selama pendidikan di Universitas
Bina Darma dan Terima kasih kepada seluruh dosen yang telah mendidikku.
vi
ABSTRAK
RS Dr. AK Gani Palembang merupakan selama ini telah memiliki rangkaian jaringan
komputer yang telah beroperasi serta jaringan internet wireless hotspot. Adapun sistem
keamanan wireless masih menggunakan sistem keamanan pada perangkat access point
yaitu metode WPA/WPA2, dimana metode tersebut memiliki banyak kelemahan salah
satunya adalah password yang mudah tersebar sehingga harus secara rutin diubah secara
berkala sehingga kurang efisien, selain itu semakin banyaknya aplikasi hackinguntuk
memperoleh password pada metode tersebut.Salah satu solusi untuk mengatasi
permasalahan diatas adalah membangun sistem keamanan internet hotspot berbasis
mikrotik routerboard dimana user akan melakukan proses login terlebih dahulu dengan
memasukkan nama user dan password saat akan mengakses internet / login
sehinggahanya user yang terdaftar yang dapat mengakses internet serta batasan login
user yang dapat diatur. Pengaturan management user yang baik pada jaringan wireless
internet hotspot dengan memaksimalkan penggunaan router mikrotik sebagai server
hotspot dan keamanan firewall. Dengan tidak adanya pengaturan management user
yang baik menyebabkan bandwidth internet di kantor tersebut menjadi lambat, sehingga
mempengaruhi aktivitas kerja karyawan yang sedang mengakses internet di kantor
melalui wireless internet. Hasil penetrasi atau serangan sniffing untuk membobol user
dan password login dan konsep duplikasi mac address atau yang dikenal dengan nama
ARP spoofing dalam pengujian keamanan jaringan wireless dengan menggunakan
mikrotik routerboard bisa disimpulkan bahwa sistem keamanan ini dapat berjalan
dengan baik dan susah untuk di tembus.Sistem keamanan internet hotspot menggunakan
mikrotik routerboard merupakan metode pengamanan terenkripsi yang baik dan
memudahkan administrator jaringan dalam proses management user dan authentifikasi
user via internet wireless.
Keyword : Wireless, Hotspot, Management User, Sniffing, Spoofing, Routerboard
vii
ABSTRAK
Dr. AK Gani Palembang has had a series of operating computer networks and wireless
hotspot internet networks. The wireless security system still uses a security system on
the access point device, the WPA / WPA2 method, where the method has many
weaknesses, one of which is the password that is easily spread so it must be routinely
changed periodically so that it is less efficient, in addition to the increasing number of
hacking applications to obtain passwords in this method. One solution to overcome the
above problem is to build a routerboard-based microtic internet-based internet security
system where the user will first log in by entering the user name and password when
accessing the internet / login so that registered users can access the internet and
restrictions user login that can be set. Good user management settings on wireless
internet hotspot networks by maximizing the use of proxy routers as hotspot servers and
firewall security. The absence of good user management settings causes the internet
bandwidth in the office to be slow, thus affecting the work activities of employees who
are accessing the internet at the office through wireless internet. The results of
penetration or sniffing attacks to break into user logins and passwords and the concept
of mac address duplication, known as ARP spoofing in wireless network security testing
using a proxy router can be concluded that this security system can run well and is
difficult to penetrate. Security system internet hotspot using proxy routerboard is a good
encrypted security method and makes it easy for network administrators to process user
management and user authentication via wireless internet.
Keyword : Wireless, Hotspot, Management User, Sniffing, Spoofing, Routerboard
viii
KATA PENGANTAR
Assalamu’alaikumWarahmatullahiWabarakatuh
Segala puji dan syukur penulis panjatkan kehadirat Allah SWT serta junjungan
Nabi besar kita Nabi Muhammad Saw karena berkat rahmat dan karunia-Nya pula
penulis dapat menyelesaikan Tugas Akhir yang berjudul “Evaluasi Keamanan
Jaringan Wireless Mikrotik Routerboar Pada RS Dr. AK Gani” penelitian Tugas
Akhir ini penulis telah berusaha semaksimal mungkin untuk memberikan yang terbaik.
Tetapi penulis juga menyadari bahwa Tugas Akhir ini masih kurang sempurna, karena
masih terbatasnya pengetahuan yang dimiliki penulis. Oleh karena itu, dalam rangka
melengkapi kesempurnaan Tugas Akhir ini penulis mengharapkan saran dan kritik yang
bersifat membangun.
Pada kesempatan ini penulis mengucapkan terimakasih yang sebesar-besarnya
kepada semua pihak yang telah memberikan bimbingan, pengarahan, nasehat dan
pemikiran dalam menyelesaikan Tugas Akhir ini, terutama kepada:
1. Ibu Dr. Sunda Ariana, M.Pd., M.M., selaku Rektor Universitas Bina Darma
Palembang.
2. Bapak Rabin Ibnu Zainal, S.E., M.Sc., PhD., selaku Dekan Fakultas Vokasi.
3. Bapak Irwansyah, M.Kom., selaku ketua Program Studi Teknik Komputer.
4. Bapak Timur Dali Purwanto, M.M., M.Kom., selaku Dosen Pembimbing Tugas
Akhir yang telah memberikan bimbingan, petunjuk, pengarahan dan bantuan dalam
proses penyelesain Tugas Akhir ini.
5. Seluruh Dosen, Staff dan Karyawan Universitas Bina Darma Palembang yang
terlibat selama saya menempuh Pendidikan Diploma III.
6. Kepada kedua orang tua saya yang telah memberikan do’a dan semangat dalam
menyelesaikan Tugas Akhir ini
ix
x
DAFTAR ISI
Halaman
HALAMAN JUDUL ............................................................................................... i
HALAMAN PENGESAHAN ................................................................................ ii
HALAMAN PERSETUJUAN ............................................................................... iii
SURAT PERNYATAAN ........................................................................................ iv
MOTTO DAN PERSEMBAHAN ......................................................................... v
ABSTRAK ............................................................................................................... vi
KATA PENGANTAR ............................................................................................ vii
DAFTAR ISI ........................................................................................................... x
DAFTAR GAMBAR .............................................................................................. xii
DAFTAR LAMPIRAN .......................................................................................... xiv
BAB I PENDAHULUAN
1.1 Latar Belakang ................................................................................... 1
1.2 Perumusan Masalah ........................................................................... 2
1.3 Batasan Masalah ................................................................................ 3
1.4 Tujuan dan Manfaat Penelitian .......................................................... 3
1.4.1 Tujuan Penelitian ................................................................... 3
1.4.2 Manfaat Penelitian ................................................................. 3
1.5 Metodologi Penelitian ........................................................................ 4
1.5.1 Tempat Penelitian .................................................................. 4
1.5.2 Waktu Penelitian .................................................................... 4
1.5.3 Metode Pengumpulan Data .................................................... 4
1.6 Sistematika Penulisan ........................................................................ 5
BAB II TINJAUAN PUSTAKA
2.1 Evaluasi .............................................................................................. 6
2.2 Jaringan Komputer .............................................................................. 6
2.3 Terminologi Jaringan .......................................................................... 7
2.4 Wireless Local Network (WLAN)....................................................... 8
2.5 Komponen Wireless LAN ................................................................... 9
2.6 Access Point ....................................................................................... 11
2.7 Wireless Router ................................................................................... 12
2.8 Mikrotik Router .................................................................................. 14
2.9 Security .............................................................................................. 14
xi
BAB III ANALISIS DAN PERANCANGAN
3.1 Objek Penelitian ........................................................................................... 15
3.1.1 Sejarah Perusahaan ......................................................................... 15
3.1.2 Visi ......................................................................................... 16
3.1.3 Misi ........................................................................................ 16
3.2 Metode Pengumpulan Data ................................................................ 18
3.3 Metode Penelitian ............................................................................... 19
3.3.1 Analisis Jaringan yang Berjalan ............................................. 19
3.3.2 Analisis Permasalahan ........................................................... 21
3.3.3 Solusi Permasalahan .............................................................. 23
3.3.3.1 Alat dan Bahan ........................................................... 23
3.3.3.2 Perancangan Sistem yang Diusulkan ......................... 24
BAB IV HASIL DAN PEMBAHASAN
4.1 Hasil ................................................................................................... 26
4.2 Pembahasan ........................................................................................ 42
BAB V KESIMPULAN DAN SARAN
1.1 Kesimpulan ........................................................................................ 43
5.2 Saran .................................................................................................. 43
DAFTAR PUSTAKA
LAMPIRAN
xii
DAFTAR GAMBAR
Halaman
Gambar 2.1 Mode Ad-Hock ...................................................................................... 9
Gambar 2.2 Mode Infrastruktur ............................................................................... 10
Gambar 2.3 Acces Point ............................................................................................ 12
Gambar 2.4 Wireless Router ..................................................................................... 13
Gambar 3.1 Struktur Organisasi RS Dr. AK Gani Palembang ................................. 17
Gambar 3.2 NDLC Model ........................................................................................ 19
Gambar 3.3 Topologi Jaringan yang Sedang Berjalan ............................................. 20
Gambar 3.4 Hasil Pengukuran Bandwidth Wifi Data Awal ......................................... 22
Gambar 3.5 Hasil Pengukuran Bandwidth Wifi Data Awal ...................................... 23
Gambar 3.6 Topologi Jaringan yang Diusulkan ....................................................... 25
Gambar 4.1 Tampilan Login Mikrotik Router .......................................................... 26
Gambar 4.2 Tampilan Interface Mikrotik Routerboard RB750 ............................... 27
Gambar 4.3 Konfigurasi Ip Address Pada Interface Ether 1 .................................... 28
Gambar 4.4 Konfigurasi Ip Address Pada Interface Ether 2 .................................... 28
Gambar 4.5 Hasil Konfigurasi Ip Address ............................................................... 29
Gambar 4.6 Hasil Konfigurasi Ip Address Gateway ................................................ 29
Gambar 4.7 Konfigurasi Ip Hotspot ......................................................................... 30
Gambar 4.8 Konfigurasi User Admin Hotspot ........................................................ 31
Gambar 4.9 Informasi Jaringan Client ...................................................................... 32
Gambar 4.10 Hasil Tampilan Client Hotspot ........................................................... 32
Gambar 4.11 Hasil Akses Internet Client Hotspot ................................................... 33
Gambar 4.12 Konfigurasi Profile dan Bandwidth Management .............................. 34
Gambar 4.13 Penambahan User dan Password Hotspot .......................................... 34
Gambar 4.14 Konfigurasi Firewall Mangle ............................................................. 35
Gambar 4.15 Konfigurasi Firewall Filtering ........................................................... 36
Gambar 4.16 Hasil Login User Profile Karyawan ................................................... 36
Gambar 4.17 Hasil Pengukuran Bandiwidth Profile Karyawan ............................... 37
Gambar 4.18 Hasil Pengukuran Bandiwidth Profile Tamu ...................................... 37
xiii
Gambar 4.19 Hasil Pemblokiran www.facebook.com .............................................. 38
Gambar 4.20 Hasil Pemblokiran www.twitter.com .................................................. 39
Gambar 4.21 Hasil Pemblokiran www.youtube.com ................................................ 39
Gambar 4.22 Setting Interface Card Hacker ............................................................ 39
Gambar 4.23 Scan Host dan Hasil Scanning ............................................................ 41
Gambar 4.24 Mengaktifkan Arp Poisoning .............................................................. 42
Gambar 4.25 Hasil Sniffing Ettercap ........................................................................ 42
xiv
DAFTAR LAMPIRAN
Lampiran
1. Lembar Pengajuan Judul
2. Lembar Konsultasi
3. Lembar Uji Kelayakan
4. Lembar Penilaian Magang
5. SK Pembimbing
6. Sertifika