penerapan sistem keamanan jaringan hotspot …

79
PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN METODE AP ISOLATION DAN ARP STATIC PADA LABORATORIUM FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO HASRUL N 1604411135 FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO 2020

Upload: others

Post on 08-Nov-2021

15 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT

MENGGUNAKAN METODE AP ISOLATION DAN ARP STATIC

PADA LABORATORIUM FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

HASRUL N

1604411135

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 2: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT

MENGGUNAKAN METODE AP ISOLATION DAN ARP STATIC PADA

LABORATORIUM FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

SKRIPSI

Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Komputer

Program Studi Informatika Fakultas Teknik Komputer Universitas Cokroaminoto

Palopo

HASRUL N

1604411135

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 3: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …
Page 4: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

v

Page 5: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

v

ABSTRAK

Hasrul N. 2020. Penerapan Sistem Keamanan Jaringan Hotspot Menggunakan Metode

Ap Isolation Dan Arp Static Pada Laboratorium Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo. (dibimbing oleh Syafriadi dan Asri).

Penelitian ini dilakukan di Laboratorium Fakultas Teknik Komputer Universitas

Cokroaminoto Palopo yang saat ini menyediakan layanan jaringan hotspot gratis

bagi setiap mahaiswa Fakultas Komputer. Tujuan penelitian adalah mencegah

dampak dari salah satu serangan yang ada pada jaringan komputer yaitu serangan

ARP Spoofing yang dapat memutuskan koneksi setiap client yang sedang

mengakses internet secara bersamaan melalui jaringan hotspot. Untuk mencegah

dampak dari serangan tersebut akan diterapkan sistem keamanan jaringan hotspot

dengan mengaktifkan AP Isolation dan ARP Static pada mikrotik agar antar client

dan router dapat terlindungi dari serangan yang memanfaatkan kelemahan layer 2

pada protokol TCP/IP tersebut. Adapun software yang digunakan untuk

melakukan aktifitas ARP Spoofing yaitu Colasoft Packet Builder 2.0 dan

Wireshark untuk memonitoring serta pengambilan data serangan. Jenis penelitian

ini menggunakan Research and Development (R&D). Metode pengembangan

yang digunakan adalah Network Development Life Cyle (NDLC). Hasil akhir yang

dicapai dalam penerapan metode ini yaitu melihat jumlah paket ARP yang

diterima sebelum dan setelah penerapan metode konfigurasi. Jumlah paket palsu

sebelum penerapan metode pencegahan banyak diterima oleh semua client yang

terhubung, hal ini menyebabkan koneksi client tidak stabil dan bahkan

mengakibatkan client terputus dalam koneksi internet. Setelah penerapan metode

pencegahan, setiap client yang terhubung jumlah paket palsu yang diterima sudah

tidak ada lagi sehingga ARP tidak lagi dapat dimanipulasi dan koneksi client dapat

tetap stabil.

Kata kunci: ARP Spoofing, Ap Isolation, Arp Static, sistem kemanan jaringan,

Page 6: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

vi

KATA PENGANTAR

Assalamu’alaikum wa rahmatullahi wa barakatuh

Puji dan syukur penulis panjatkan kehadirat Allah SWT, karena atas izin dan

karunia-Nya sehingga skripsi ini dapat terselesaikan. Shalwat serta salam semoga

senantiasa tercurahkan kepada baginda besar Muhammad SAW. Nabi yang

menjadi suri tauladan bagi kita semua. Rasa syukur saya juga kepada semua pihak

yang telah memberikan bantuan hingga selesainya karya ini. Banyak kendala yang

dihadapi oleh penulis dalam rangka penyusunan skripsi yang berjudul “Penerapan

Sistem Keamanan Jaringan Hotspot Menggunakan Metode Ap Isolation Dan Arp Static

Pada Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo”

ini yang bertujuan untuk menemukan metode yang efektif dalam mengatasi

dampak dari serangan ARP Spoofing pada kemanan jaringan komputer serta

sebagai syarat melakukan penelitian dalam rangka penyusunan skripsi pada

Program Studi Informatika Fakultas Teknik Komputer Universitas Cokroaminoto

Palopo. Yang karena bantuan berbagai pihak, maka skripsi ini selesai tepat pada

waktunya.

Selama proses penyelesaian skripsi ini banyak ditunjang dengan bantuan

tenaga, pemikiran baik moral maupun material dari berbagai banyak pihak. Oleh

karena itu, sepantasnya bila pada kesempatan ini dengan segala kerendahan hati

penulis menyampaikan banyak terima kasih kepada:

1. Bapak Prof. Hanafie Mahtika M.S. selaku Rektor Universitas Cokroaminoto

Palopo yang selalu menjadi panutan bagi seluruh mahasiswa.

2. Ibu Rusmala, S.Kom., M.Kom. selaku Dekan Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo yang selalu menjadi panutan bagi seluruh

mahasiswa Fakultas Teknik Komputer.

3. Bapak Muhammad Idham Rusdi, S.T., M.Kom., selaku Ketua Program Studi

Informatika Fakultas Teknik Komputer Universitas Cokroaminoto Palopo yang

selalu memberikan motivasi kepada penulis untuk menyelesaikan skripsi.

4. Bapak Dr. H. Asri., M.Pd., selaku Pembimbing I yang selalu membimbing

penulis dalam penulisan skripsi.

5. Bapak Syafriadi, S.Kom., M.Kom., selaku Pembimbing II yang selalu

memberikan arahan dalam mengerjakan skripsi.

Page 7: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

vii

6. Bapak dan Ibu Dosen serta Staf Universitas Cokroaminoto Palopo, khususnya

pada Program Studi Informatika Fakultas Teknik Komputer yang telah

membina dan memberikan bekal ilmu pengetahuan kepada penulis selama

berada di bangku perkuliahan.

7. Khususnya kedua orang tua telah memberikan doa restu sehingga proses

penulisan skripsi ini dapat berjalan dengan baik dan tepat waktu, serta tak lupa

kepada saudara dan keluarga yang menjadi salah satu motivasi penulis dalam

menyelesaikan skripsi ini.

8. Khususnya juga kepada teman-teman angkatan 2016 Prodi Informatika,

Indonesia Digital Home (INDIHOME) dan lainnya yang tidak bisa saya

sebutkan namanya satu per satu) yang selalu memberikan support dan bantuan

kepada penulis dalam menyelesaikan skripsi ini.

Menyadari keterbatasan kemampuan dan penyajian di dalam penulisan

skripsi ini, maka dengan lapang hati penulis mengharapkan adanya saran dan

kritik yang membangun demi kesempurnaan penulisan dimasa yang akan datang.

Demikian pula harapan penulis, semoga apa yang ada pada skripsi ini dapat

bermanfaat dan menambah wawasan bagi kita semua.

Semoga segala bantuan yang telah diberikan kepada penulis mendapat

balasan yang setimpal dari Tuhan Yang Maha Esa. Amin.

Palopo, 11 November 2020

Hasrul N

Page 8: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

viii

RIWAYAT HIDUP

Hasrul N, lahir di Desa Rompu Kecamatan Masamba

Kabupaten Luwu Utara pada tanggal 22 Juni 1999. Merupakan

anak ketiga dari 3 bersaudara. Buah hati dari pasangan

Najamuddin dan Hamrita. Penulis memulai pendidikan dasar

di SDN 097 Rompu pada tahun 2004 sampai dengan tahun

2010 Kemudian melanjutkan pendidikan ke sekolah menengah

pertama di SMP Negeri 1 Masamba dan lulus pada tahun 2013. Selanjutnya

penulis melanjutkan pendidikan di SMK Negeri 1 Palopo dan lulus pada tahun

2016, ditahun yang sama penulis terdaftar sebagai Mahasiswa Program Studi

Informatika Fakultas Teknik Komputer pada Universitas Cokroaminoto Palopo,

akan menyelesaikan studi selama 4 tahun pada tahun 2020.

Page 9: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

ix

DAFTAR ISI

Halaman

HALAMAN JUDUL ............................................................................................... ii

HALAMAN PENGESAHAN ................................................................................ iii

KATA PENGANTAR ........................................................................................... vi

RIWAYAT HIDUP .............................................................................................. viii

DAFTAR ISI .......................................................................................................... ix

DAFTAR GAMBAR .............................................................................................. x

DAFTAR LAMPIRAN ......................................................................................... xii

BAB I PENDAHULUAN

1.1 Latar Belakang ......................................................................................... 1

1.2 Rumusan Masalah .................................................................................... 3

1.3 Tujuan Penelitian ..................................................................................... 4

1.4 Manfaat Penelitian .................................................................................. 4

BAB II TINJAUAN PUSTAKA

2.1 Kajian Teori ............................................................................................. 5

2.2 Hasil Penelitian Yang Relevan .............................................................. 17

2.3 Kerangka Pikir ....................................................................................... 19

BAB III METODE PENELITIAN

3.1 Jenis Penelitian ...................................................................................... 20

3.2 Tempat Dan Waktu Penelitian ............................................................... 21

3.3 Batasan Penelitian .................................................................................. 21

3.4 Teknik Pengumpulan Data .................................................................... 22

3.5 Tahapan Penelitian................................................................................. 23

BAB IV HASIL DAN PEMBAHASAN

4.1 Hasil Penlitian ........................................................................................ 29

4.2 Pembahasan Penelitian .......................................................................... 30

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan ............................................................................................ 50

5.2 Saran ...................................................................................................... 50

DAFTAR PUSTAKA ........................................................................................... 51

Page 10: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

x

DAFTAR GAMBAR

Halaman

1. Topologi jaringan komputer ................................................................................ 8

2. Topologi umum jaringan hotspot ........................................................................ 9

3. Cara kerja prokol ARP ...................................................................................... 11

4. Kondisi saat terjadi ARP Spoofing ........................................................................... 12

5. Perangkat RouterBoard MikroTik RB951Ui-2ND ........................................... 14

6. Tampilan Aplikasi Winbox MikroTik ............................................................... 14

7. Prinsip Kerja AP Isolation RouterBoard MikroTik .......................................... 15

8. Cara kerja protokol DHCP ................................................................................ 16

9. Tampilan Wireshark ketika menampilkan Protokol ARP ................................. 17

10. Kerangka Pikir Penelitian ............................................................................... 19

11. Topologi jaringan hotspot yang sedang berjalan ............................................ 24

12. Topologi jaringan hotspot yang akan diteliti .................................................. 24

13. Proses ARP Spoffing ........................................................................................ 25

14. Desain sistem pencegahan ARP Spoofing yang akan dibangun ...................... 25

15. Simulasi Prototyping ....................................................................................... 26

16. Tampilan awal winbox .................................................................................... 31

17. Tampilan menu utama winbox ........................................................................ 31

18. Tampilan menu interfaces ............................................................................... 32

19. Pengaktifan WLAN .......................................................................................... 32

20. Tampilan menu IP ........................................................................................... 33

21. Pemilihan sumber internet .............................................................................. 33

22. Status koneksi mikrotik ke internet ................................................................. 34

23. Pemberian IP Address pada server ................................................................. 34

24. Tampilan fitur IP ............................................................................................. 35

25. Pemilihan Interfaces ether 2 .......................................................................... 35

26. Pemilihan Interfaces Wlan ............................................................................. 36

27.Tampilan layanan DHCP ................................................................................. 36

28.Tampilan layanan DNS .................................................................................... 37

29.Tampilan menu General ................................................................................. 38

30. Tampilan menu Action .................................................................................... 38

31. Pemilihan interfaces wlan1 hotspot ................................................................ 39

Page 11: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

xi

32. konfigurasi jaringan hotspot ............................................................................ 39

33. Tampilan hasil konfigurasi jaringan hotspot ................................................... 40

34. Tampilan login hotspot mikrotik ..................................................................... 40

35. Konfigurasi AP Isolation ................................................................................ 41

36. Tampilan menu DHCP Server ........................................................................ 42

37. Tampilan awal aplikasi wireshark .................................................................. 43

38. Tampilan semua protokol di aplikasi wireshark ............................................. 43

39. Kondisi Koneksi stabil .................................................................................... 44

40. Proses pemalsuan mac address ....................................................................... 45

41. Kondisi Koneksi pemalsuan mac address....................................................... 45

42. Sebelum penerapan metode laptop 1............................................................... 46

43. Jumlah ARP normal laptop 1........................................................................... 46

44. Sebelum penerapan metode laptop 2............................................................... 47

45. Jumlah ARP normal laptop 2........................................................................... 47

46. Sebelum penerapan metode laptop 3............................................................... 48

47. Jumlah ARP normal laptop 3........................................................................... 48

48. Sebelum penerapan metode laptop 4............................................................... 49

49. Jumlah ARP normal laptop 4........................................................................... 49

Page 12: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

xii

DAFTAR LAMPIRAN

Halaman

1. Instrumen Wawancara ....................................................................................... 55

2. Sumber Pustaka .................................................................................................. 57

3. Dokumentasi ....................................................................................................... 66

Page 13: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Menurut Sutarti dan Khairunnisa (2017:9), kebutuhan akan teknologi

informasi di era modern ini sangat besar serta dapat diaplikasikan dalam berbagai

bidang, sebab itu juga banyak pihak-pihak yang saat ini jadi bergantung pada

sistem computer sehingga sistem komputer dituntut untuk berjalan sepanjang

waktu pada jaringan internet.

Menurut Warman dan Andrian (2017:56), perkembangan jaringan

komputer yang begitu pesat pada saat sekarang, khususnya pada internet, telah

banyak memberikan dampak dan manfaat yang begitu besar bagi pengguna baik

itu perorangan, kelompok, institusi, perusahaan dan institusi pemerintah. Jaringan

internet ini di sediakan oleh sebuah Internet Service Provider (ISP). ISP (Internet

Service Provider) ini nantinya akan memberikan layanan kepada pengguna sesuai

dengan permintaan pengguna.

Menurut Syaputra dan Assegaff (2017:832), ISP (Internet Service

Provider) adalah perusahaan atau badan usaha yang menjual koneksi internet atau

sejenisnya kepada pelanggan. ISP (Internet Service Provider) awalnya sangat

identik dengan jaringan telepon, karena dulu ISP menjual koneksi atau access

internet melalui jaringan telepon. Sekarang, dengan perkembangan teknologi ISP

(Internet Service Provider) itu berkembang tidak hanya dengan menggunakan

jaringan telepon tapi juga menggunakan teknologi seperti fiber optic dan wireless.

Menurut Tedyyana (2016:32-33), kehadiran berbagai vendor produk

wireless yang menyajikan beragam produk dengan harga terjangkau turut andil

menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless

ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis.

Kampus juga biasa menggunakan teknologi ini untuk mempermudah konektivitas.

Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai

sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena anda

tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni

kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan.

Page 14: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

2

Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk

membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang

menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga

sering ditemukan wireless yang masih menggunakan konfigurasi wireless default

bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih

menggunakan setting default bawaan vendor seperti SSID, IP Address, remote

manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password

untuk administrasi wireless tersebut masih standart bawaan pabrik.

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis

bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan

wireless access point (WAP) ketika konfigurasi jaringan wireless masih default,

misalnya pada jaringan hotspot yang oleh hacker bisa melakukan serangan dengan

memanfaatkan celah yang ada pada layer 2 dalama protokol TCP/IP ketika

dimanipulasi dapat memutuskan semua koneksi yang terhubung pada jaringan

tersebut dikarenakan pada jaringan Wireless masih menggunakan konfigurasi

default.

Address Resolution Protocol (ARP) didefiniskan oleh Bayu, Yamin, dan

Aksara (2017:76) sebgai sebuah protocol dalam TCP/IP Protocol Suite yang

bertanggung jawab dalam melakukan resolusi alamat IP ke dalam alamat Media

Access Control (MAC Address). Ginting, Data dan Kartikasari (2019:5049)

menyatakn bahwa protokol ARP rentan terhadap serangan yang desebut sebagai

ARP Spoofing. ARP Spoofing merupakan serangan dengan mengirim paket palsu

atau paket ARP yang sudah dimodifikasi ke ARP cache table korban korban

sehingga dapat menggentikan koneksi ke internet.

Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto

Palopo menyediakan layanan jaringan hotspot untuk setiap mahasiswa yang

merupakan salah satu fasilitas gratis yang disediakan oleh kampus agar

mempermudah setiap mahasiswa mengakses informasi secara cepat. Namun

jaringan hotspot pada Laboratorium Fakultas Teknik Komputer Universitas

Cokroaminoto Palopo masih menggunakan konfigurasi default untuk layanannya

sehingga keberadaan ARP Spoofing menjadi ancaman bagi mahasiswa yang

sedang mangakses informasi bisa terputus koneksi ke internet akibat serangan

Page 15: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

3

tersebut. Hal tersebut harus menjadi perhatikan agar koneksi tetap stabil dan

optimal. Oleh karena itu perlu pencegahan terhadap serangan ARP Spoofing pada

protokol ARP, mengingat keberadaan protokol ARP sangat penting, karena sangat

menentukan keberhasilan koneksi perangkat pada jaringan hotspot.

Beberapa metode seperti Snort Intrusion Detection System (Snort IDS)

(Fauzi, 2018), ARP Watch (Ariyanto dan Asmunin, 2018) dan Pengaktifan

Analisis Lalu Lintas Paket Protokol ARP (Ginting dkk, 2019:) telah

direkomendasikan oleh beberapa para peneliti tersebut untuk penanganan masalah

ARP Spoofing pada jaringan hotspot namun beberapa metode tersebut belum

dapat memecahkan masalah serangan ARP Spoffing.

Fitur AP Isolation dan ARP Static pada layanan DHCP Server RouterOS

MikroTik dapat menyelesaikan masalah tersebut. Dengan pengaktifan AP

Isolation kita dapat melakukan isolasi koneksi pada semua perangkat nirkabel

yang terkoneksi ke Access Point, sehingga akan mengakibatkan antar client

nirkabel tersebut tidak dapat saling terkoneksi satu sama lain dan hal ini akan

menyebabkan Spoofer tidak bisa lagi melakukan pemalsuan Mac Address secara

langsung ke client. Pengamanan juga diterapkan pada sisi router dengan

menerapkan ARP Static pada layanan DHCP Server RouterOS MikroTik sehingaa

dapat melindungi router dari aktifitas ARP Spoofing.

Pada penelitian ini akan diterapkan metode AP Isolation dan ARP Static

yang ada pada layanan DHCP Server Router OS MikroTik, sehingga dapat

melakukan pencegahan secara optimal dalam pengamanan jaringan, baik di sisi

client maupun di sisi router dari dampak yang ditimbulkan oleh ARP Spoofing

pada jaringan hotspot.

1.2 Rumusan Masalah

Dari penjelasan latar belakang masalah sebelumnya, dapat dirumuskan

bahwa masalah yang akan diteliti pada penelitian ini adalah bagaimana penerapan

sistem keamaan jaringan hostpot menggunakan metode ap isolation dan arp static

pada laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo?

Page 16: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

4

1.3 Tujuan Penelitian

Berdasarkan rumusan masalah di atas, dapat ditentukan bahwa tujuan pada

penelitian ini adalah penerapan sistem keamaan jaringan hostpot menggunakan

metode ap isolation dan arp static pada laboratorium Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo.

1.4 Manfaat Penelitian

Adapun manfaat dalam penelitian ini adalah

1. Memberikan tambahasan wawasan mengenai cara kerja dan pencegahan ARP

Spoofing pada jaringan hotspot berbasis Router Board MikroTik bagi penulis.

2. Penelitian ini dapat menambah wawasan dan menjadi referensi bagi para

mahasiswa teknik informatika, khususnya bagi mahasiswa yang memilih

konsentrasi jaringan komputer bagi akademik.

3. Hasil penelitian ini dapat bermanfaat bagi para pengelola hotspot yang pada

umumnya menggunakan perangkat Router Board MikroTik bagi masyarakat.

.

Page 17: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

5

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Teori

Kajian teori dalam proses penelitian merupakan salah satu tahapan yang

penting untuk diperhatikan oleh para peneliti. Para ahli memberikan banyak

definisi teori dalam penelitian.

1. Internet

Menurut Oneto dan Sugiarto (2009:1), internet adalah jaringan komputer.

Ibarat jalan raya, internet dapat dilalui berbagai sarana transportasi seperti bus,

mobil dsan motor yang memiliki kegunaan masing-masing. Sarana atau fasilitas

yang ada di internet itu meliputi Email, FTP, Newsgroup, Mailing List, Gopher,

Telnet, IRC, dan World Wide, Web (WWW).

Menurut Rakhmawati (2008:20), internet adalah jaringan komputer yang

terdiri atas ribuan jaringan komputer yang lain. Komputer-komputer itu berdiri

sendiri atau istilahnya independen, tetapi satu dengan yang lain bisa dihubungkan.

Yuhefizar (2008:2) mengartikan bahwa internet adalah kumpulan jaringan dari

jaringan-jaringan komputer dunia, yang mengirimkan data dalam bentuk paket

data berdasarkan standar Internet Protocol (IP).

Pramono dan Priyanto (2010:10) mengartikan internet sebagai jaringan

komputer luas dan besar yang mendunia, yaitu menghubungkan pemakai

komputer dari suatu negara ke negara lain di seluruh dunia, dimana di dalamnya

terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang

dinamis dan interaktif. Internet menyediakan akses untuk layanan telekomunikasi

dan sumber daya informasi untuk jutaan pemakainya yang tersebar di seluruh

Indonesia bahkan seluruh dunia.

Internet adalah jaringan komputer yang saling terkoneksi sehingga

komputer satu dan lainnya bisa saling berinteraksi satu sama lain. Komunikasi

jaringan komputer menggunakan standar Internet Protocol (IP) untuk mengirim

data. Dalam internet kita bisa dihubungkan dengan pemakai jaringan computer

lainnya diseluruh dunia.

Page 18: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

6

2. Internet Service Provider (ISP)

Menurut Amperiyanto (2003:2), ISP singkatan dari Internet Service

Provider. ISP adalah perusahaan yang menyediakan koneksi ke internet. Koneksi

yang disediakan bisa koneksi dial-up atau direct kepada pelanggan-nya. Umumny

ISP mempunyai beberapa modem, dimana pelanggannya dapat melakukan dial-up

dengan account PPP. Dengan men-dial-up ini, pelanggan dapat melakukan akses

langsung ke internet.

ISP adalah perusahaan yang menyediakan koneksi dan dukungan

untuk mengakses Internet. Syaputra dan Assegaff (2017:832) menjelaskan

bahwa ISP (Internet Service Provider) adalah perusahaan atau badan usaha yang

menjual koneksi internet atau sejenisnya kepada pelanggan. ISP awalnya sangat

identik dengan jaringan telepon, karena dulu ISP menjual koneksi atau access

internet melalui jaringan telepon. Sekarang, dengan perkembangan teknologi ISP

itu berkembang tidak hanya dengan menggunakan jaringan telepon tapi juga

menggunakan teknologi seperti fiber optic dan wireless. Maka dari itu dibutuhkan

ISP (Internet Service Provider) untuk sebuah jaringan yang cukup handal dengan

biaya yang murah.

Menurut Dianawati (2007:1), untuk menghubungkan komputer ke internet,

kalian perlu berlangganan suatu penyedia jasa layanan internet atai ISP (Internet

Service Provider). ISP ini dapat disebut sebagai pint gerbang utuk berhubungan

dengan internet. Cara untuk dapat terhubung ke internet, yaitu:

a) Dial-up Connection

Dial-up Connection merupakan sambungan ke internet yang bersifat

sementara. Untuk itu kalian membutuhkan:

1) Perangkat keras (hardware) seperti komputer, modem, dan saluran telepon

2) Perangkat Lunak (software) yang disediakan oleh ISP tempat kalian

berlangganan, contohnya Telkomnet intstant. Sambungan melalui ISP ini

adalah sambungan local, artinya menggunakan pulsa telpon local. Tapi kalian

sudah bisa menjelajahi internet dan mendapatkan informasi dari seluruh

dunia.

Page 19: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

7

Internet Sevice Provider adalah kepanjangan dari ISP yang merupakan

perusahaan yang menyediakan jasa layanan koneksi ke internet. Penyedia layanan

koneksi ini sudah ada di setiap daerah yang terjangkau. ISP menjadi hal yang

sangat penting bagi pelanggan yang ingin mengakses informasi dari internet

karena ISP merupakan pintu gerbang ketika ingin berhubungan internet.

3. Jaringan Komputer

Sumardi dan Zaen (2018:52) mendefinisikan jaringan komputer

merupakan kumpulan dari beberapa host dan konektivitasnya. Host bisa berupa

komputer (PC), laptop, atau jenis lainnya, sedangkan konektivitas adalah media

penghubung yang bisa berupa kabel (wire) atau tanpa kabel (wireless). Micro

(2011:1) memberikan pengertian jaringan komputer adalah sekumpulan peralatan

atau komputer yang saling dihubungkan untuk berbagi sumber daya.

Menurut Syafrizal (2005:2), jaringan komputer adalah himpunan

“interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung dengan

media transmisi kabel atau tanpa kabel (wireless). Bila sebuah komputer dapat

membuat komputer lainnya restart, shutdown, atau melakukan kontol lainnya,

maka komputer-komputer tersebut bukan autonomous (tidak melakukan control

terhadap komputer lain dengan akses penuh).

Wahana komputer (2010:2) menjelaskan jaringan komputer adalah sistem

yang terdiri dari komputer-komputer, serta piranti-piranti yang saling terhubung

sebagai satu kesatuan. Dengan dihubungkannya piranti-piranti tersebut, alhasil

dapat saling berbagi sumber daya antar satu piranti dengan piranti lainnya. Tujuan

dari jaringan komputer sebagai berikut:

a) Membagi sumber daya, contohnya berbagi pemakaian printer, CPU, memori,

hardisk.

b) Komunikasi, contohnya surat elektrinik, instant messaging, chating.

c) Akses informasi, contohnya web browsing.

Jaringan komputer adalah hubungan beberapa komputer yang saling

terkoneksi satu sama lain. Dalam koneksi tersebut komputer dapat berbagi sumber

daya, komunikasi satu sama lain dan akses informasi. Komunikasi antar komputer

menggunakan 2 teknologi yaitu komunikasi dengan menggunakan kebel dan

komunikasi tanpa nirekabel (wireless).

Page 20: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

8

Gambar 1. Topologi jaringan komputer

Sumber: https://www.gurupendidikan.co.id/jaringan-komputer/

4. Jaringan Hotspot

Menurut Rahman (2018:136), Wi-Fi hotspot adalah produk teknologi

jaringan nirkabel yang dapat dengan mudah ditemukan di tempat-tempat umum

seperti bandara, kafe, atau pusat perbelanjaan. Selain menawarkan kemudahan

dalam koneksi, penggunaan teknologi jaringan nirkabel juga menimbulkan

masalah keamanan karena terletak di area terbuka atau publik. Perlu ada

mekanisme yang dapat mengontrol akses ke jaringan nirkabel untuk

melindunginya dari penyerang atau penyusup.

Menurut Aprilianto dan Arifin (2018:126), hotspot adalah area dimana

seorang client dapat terhubung dengan jaringan internet secara wireless

(nirkabel/tanpa kabel) dari PC, note book atau gadget seperti Handphone dalam

jangkauan radius kurang lebih beberapa ratus meteran atau tergantung dari

kekuatan frekuensi/signal. Hotspot gateway merupakan salah satu fitur yang ada

di Mikrotik RouterOs. Hotspot gateway digunakan untuk mengkonfigurasi

jaringan wireless yang hanya bisa digunakan dengan username dan password

tertentu.

Menurut Wahana Komputer (2008:67), hotspot merupakan sistem

komunikasi wireless yang dibangun agar dapat diakses oleh semua orang (free

hotspot). Hotspot biasanya diabngun dengan system terbuka, artinya siapa saja

Page 21: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

9

yang membutuhkan akses internet dapat langsung melakukan koneksi ke system

wireless tersebut melalu hotspot-hotspot yang telah disediakan.

Jaringan hotspot merupakan sinyal yang dipancarkan oleh access point

pada router mikrotik yang luas pancaran radius sinyalnya hanya area local saja

sekitar 10-100 meter. Jaringan hotspot sudah banyak digunakan oleh masyarakat

dan mudah ditemukan di tempat-tempat umum seperti bandara, café, pusat

perbelanjaan, kampus, sekolah dll. Ketika kita terdapat di lingkup area jaringan

hotspot, kita dapat melakukan koneksi melalui HP, Laptop, dan PC untuk

mengakses informasi.

Gambar 2.Topologi umum jaringan hotspot

5. Keamanan Jaringan Hotspot

Menurut Mulyana (2005:73), selain aspek baik, ada juga aspek buruk yang

mengikuti jaringan jaringan wireless. Kemanan selalu menjadi isu menarik dalam

perkembangan komunikasi, interaksi, dan sosialisai manusia. Perkembangan

jaringan begitu pesat dan popoler menjadikan pihak-pihak lain yang kurang

bertanggung jawab mencoba mencari celah-celah untuk dapat memanfaatkannya

secara illegal dan tidak bermaksud bagi kebaikan. Bukan mustahil bahwa saat ini

jaringan wireless menjadi salah satu target penting para hacker.

Menurut Wahana Komputer (2010:17-18) berikut adalah kelemahan pada

jaringan wireless yang memungkinkan para hacker bisa masuk dan melakukan

perbuatan yang tidak bertanggung jawab pada jaringan hotspot.

Page 22: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

10

a. Kelemahan wireless pada lapisan fisik

Sistem jaringan Wi-Fi menggunakan gelombang radio pada frekuensi

milikumum yang bersifat bebas digunakan oleh semua kalangan dengan batasan-

batasan tertentu. Setiap Wi-Fi memiliki area jangkauan tertentu tergantung dari

power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area

yang dijangkau pada Wi-Fi. Hal ini menyebabkan beberapa aktifitas seperti

1) Interception atau penyadapan. Hal ini sangat mudah dilakukan dan sudah

tidak asing lagi bagi para hacker. Berbagai tool dengan mudah diperoleh di

internet. Beberbagai teknik kriptografi dapat dibongkar oleh tool-tool

tersebut.

2) Injection. Padsa saat transmisi melalui radio, dimungkinka dilakukan

injection karena berbagai kelemahan pada cara kerja Wi-Fi dimana tidak ada

proses validasi siapa ang sedang terhubung atau siapa yang memutuskan

koneksi pada saat itu.

3) Hijacking. Serangan MITM ( Man In The Middle ) yang dapat terjadi pada

wireless karena berbagai kelemahan protoko teresebut sehingga

memungkinkan terjadinya hijacking atau pengambil-alihan komunikasi yang

sedang terjadi dan melakukan pencurian atau modifikasi informasi.

b. Kelemahan pada lapisan MAC (Data Layer)

Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node

(client) yang menggunakan channel yang sama dan terhubung pada AP yang

sama, maka badwidth yang mampu dilewatkan akan menurun. Selain itu MAC

address sangat mudah di-spoofing (ditiru atau diduplikasi) membuat banyak

permasalahan keamanan.

6. Protokol ARP

Menurut Haryanto (2012:89), untuk keperluan mapping IP address ke

alamat Ethernet maka dibuat protocol ARP (Address Resolution Protocol), proses

mapping ini hanya dilakukan untuk membuat diagram yang dikirim host karena

pada saat inilah hist menambahkan header ethernet pada datagram. Penerjemahan

alamat IP address ke alamat ethernet dilakukan dengan melihat sebuah table yang

disebut sebagai cache ARP. Entri cache ARP ini berisi IP address host bersta

alamat ethernet untuk host tersebut.

Page 23: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

11

Protokol Address Resolution Protocol (ARP) didefinisikan oleh Nur,

Bunyamin dan Firman (2017:32) bahwa protokol yang mengatur tentang tata cara

resolusi atau penerjemahan alamat IP ke alamat MAC. Lebih lanjut Nur dkk.

(2017:33) menjelaskan bahwa pertukaran informasi alamat IP dan alamat MAC

merupakan sesuatu yang harus terjadi pada jaringan berbasis ethernet, karena pada

dasarnya alamat MAC sangat dibutuhkan sebagai tanda pengenal fisik di jaringan.

Ginting, Data, dan Kartikasari (2019:5049) menyatakan bahwa ARP

(Address Resolution Protocol) adalah protokol yang digunakan untuk menerjemah

alamat IP menjadi alamat MAC pada Local Area Network. Sebuah host akan

mengirimkan ARP request secara broadcast untuk mendapatkan alamat MAC host

tujuan. Ketika host menerima alamat ARP request yang ditujukan kepadanya, host

penerima akan mengirimkan paket ARP reply secara unicast kepada host

pengirim. Protokol ARP merupakan protokol yang bersifat stateless yang

menyebabkan protokol ARP memiliki celah keamanan. Celah keamanan tersebut

dapat menyebabkan serangan ARP Spoofing

Ada dua tahap yang terjadi dalam proses pertukaran informasi alamat IP

dan alamat MAC ketika menggunakan protokol ARP di jaringan. Pada gambar 2

diilustrasikan, ketika sebuah laptop akan berkomunikasi dengan perangkat lain

seperti router, pertama-tama laptop akan mengirimkan ARP Request yang berisi

permintaan pemberitahuan alamat MAC dari alamat IP yang tertera pada ARP

request, dalam hal ini ARP request tersebut ditujukan kepada router. Sesaat

kemudian router yang merasa dituju akan merespon permintaan laptop tersebut

dengan mengirimkan ARP reply. Kedua belah pihak yang telah berinteraksi

menggunakan protokol ARP kemudian menyimpan informasi yang

dipertukarkannya pada tabel ARP masing-masing, agar saat berikutnya keduanya

tidak perlu mengulangi tahapan yang sama dalam jangka waktu tertentu.

Gambar 3. Cara kerja protokol ARP

Page 24: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

12

7. ARP Spoofing

ARP Spoofing atau kadang diistilahkan dengan ARP Poisoning adalah

kondisi terdapat sebuah perangkat di jaringan mengirimkan ARP Reply palsu

dengan tujuan untuk melakukan manipulasi pada tabel ARP baik pada client

maupun Router agar dapat dilakukan pemutusan koneksi atau penyadapan data

(Subagio, 2011:45-46). Serangan ARP Spoofing adalah serangan yang

mengirimkan paket ARP palsu atau paket ARP yang sudah di modifikasi untuk

meracuni ARP cache table korban (Ginting dkk, 2019:5049). Hal tersebut dapat

dilakukan karena terdapat kelemahan pada protokol ARP yang tidak memiliki

mekanisme filter dan validasi, sehingga tidak dapat diketahui apakah ARP Reply

yang diterima oleh client dan Router adalah valid atau tidak.

Pada gambar 3 digambarkan bagaimana terjadinya ARP Spoofing yang

dilakukan oleh penyerang (attacker). Terlihat bahwa penyerang mengirimkan

ARP Reply kepada client dan Router dengan informasi palsu, dalam hal ini

memalsukan alamat MAC yang tertera pada ARP Reply yang dikirimkannya,

sehingga baik client dan Router ketika mengirimkan data, maka data tersebut akan

diarahkan ke komputer penyerang.

Gambar 4. Kondisi saat terjadi ARP Spoofing

8. RouterBoard dan RouterOS MikroTik

Menurut Sukaridhoto (2016:7), untuk dapat berkomunikasi antar 2

jaringan, diperlukan komputer yang terhubung dalam suatu perangkat yang dapat

Page 25: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

13

meneruskan suatu paket data dari jaringan yang satu ke jaringan yang lain.

Perangkat tersebut disebut Router. Selain itu Router juga digunakan sebagai

pengarah jalur (routing).

Menurut Athailah (2013:2), routuer adalah sebuah alat yang digunakan

untuk mengatur rute senual atau data yang ada di jaringan computer sehingga

dapat diarahkan menuju ke rute tertentu yang telah diatu sebelumnya dan

menghasilkan suatu hubungan antar jaringan komputer itu sendiri.

Menurut Sutomo (2010:3) Router merupakan sebuah peralatan yang

digunakan dalam jaringan komputer yang mampu mengirimkan data kepada

jaringan lainnya melalui jalur yang lebih cepat, tepat dan efisien. Router berfungsi

untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik

LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah

network bisa berkomunikasi dengan host-host yang ada pada network yang lain.

Router menghubungkan network-network tersebut pada network layer dari model

OSI, sehingga secara teknis Router adalah Layer 3 Gateway.

RouterBoard dilengkapi dengan sistem operasi RouterOS yang memiliki

banyak fitur terkait kebutuhan koneksi jaringan dan internet. Beberapa seri

RouterBoard dilengkapi dengan koneksi nirkabel sehingga RouterBoard dapat

difungsikan sekaligus sebagai Access Point. Setiap seri RouterBoard diberikan

kode khusus, misalnya untuk seri RouterBoard RB951U-2ND mengandung

makna bahwa RouterBoard merupakan seri 900 (sembilan ratus), memiliki 5

(lima) port Ethernet yang dapat digunakan untuk menghubungkan RouterBoard

ke perangkat lain menggunakan kabel jaringan, juga memiliki 1 (satu) unit kartu

nirkabel yang dapat difungsikan sebagai Access Point atau sebagai Wireless

Client, sedang kode “U” menyatakan bahwa RouterBoard memiliki port USB

(Universal Serial Bus) yang dapat dihubungkan ke perangkat USB lainnya seperti

Flashdisk dan Modem USB. Salah satu contoh perangkat RouterBoard MikroTik

yang umum digunakan saat ini adalah RB951Ui-2ND seperti pada gambar 4.

Page 26: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

14

Gambar 5. Perangkat RouterBoard MikroTik RB951Ui-2ND

Mikrotik adalah salah satu vendor baik hardware atau software yang

menyediakan fasilitas untuk membuat Router. Salah satunya adalah Mikrotik

RouterOS (Mair dan Triska, 2018:46). RouterOS memiliki beragam fitur,

beberapa diantaranya adalah interfaces, wireless, switching, IP, routing, firewall,

bandwidth management, dan lain-lain. Proses konfigurasi RouterOS dilakukan

secara remote, umumnya menggunakan aplikasi bawaan MikroTik yang bernama

winbox. Berikut adalah tampilan winbox ketika sedang mengakses sistem

RouterOS seperti ditunjukkan pada gambar 5.

Gambar 6. Tampilan Aplikasi Winbox MikroTik

9. AP Isolation

AP Isolation merupakan fitur standar yang dimiliki oleh setiap perangkat

nirkabel. Fitur AP Isolation dapat difungsikan untuk melakukan isolasi koneksi

Page 27: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

15

pada semua perangkat nirkabel yang terkoneksi ke Access Point, sehingga akan

mengakibatkan setiap perangkat nirkabel tersebut tidak dapat saling terkoneksi

satu sama lain. Perangkat nirkabel seperti laptop, smartphone dan tablet pc hanya

akan dapat terkoneksi ke gateway internet saja (Subagio, 2011:37).

Gambar 7. Prinsip Kerja AP Isolation RouterBoard MikroTik

10. DHCP Server

Menurut Tutang (2012:80), DHCP (Dinamic Configuration Protocol)

merupakan suatu layanan yang secara otomatis memberikan nomor IP (Internet

Protocol) kepada komputer yang memintanya. Komputer server yang

memberikan nomor IP kepada yang memintanya desebut DHCP Server,

sedangkan komputer yang meminta nomor IP disebut DHCP Client. Jadi dengan

memanfaatkan administrator jaringan tidak perlu lagi harus memberikan nomor IP

secara manual pada saat konfigurasi TCP/IP (Transfer Contorl Protocol) /

Internet Protocol, tapi cukup dengan memberikan referensi kepada DHCP Server.

Protokol Dynamic Host Configuration Protocol (DHCP) adalah protokol

atau aturan yang diterapkan pada penyedia layanan konfigurasi alamat IP pada sisi

komputer client. Dynamic Host Configuration Protocol (DHCP) digunakan

sebagai protokol untuk mengatur pemberian alamat IP secara otomatis pada

sebuah jaringan (Kadafi dan Khusnawi, 2015:167). Sehingga setiap komputer

client tidak perlu lagi melakukan konfigurasi alamat secara manual. Cara kerja

protokol DHCP dapat dilihat pada gambar 7.

Page 28: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

16

Gambar 8. Cara kerja protokol DHCP

Ada empat tahap yang terjadi dalam proses komunikasi antara DHCP

Client dan DHCP Server pada saat menggunakan protokol DHCP :

a. Tahap pertama

DHCP Client akan mengirimkan paket DHCP Discover yang dikirim

secara broadcast ke seluruh komputer di jaringan, termasuk dalam hal ini adalah

kepada DHCP Server. Paket DHCP Discover berisi permintaan konfigurasi

alamat kepada mesin DHCP Server yang ada di jaringan.

b. Tahap kedua

DHCP Server yang menerima paket DHCP Discover akan merespon

dengan mengirimkan paket DHCP Offer yang menawarkan konfigurasi alamat

kepada DHCP Client.

c. Tahap ketiga

DHCP Client yang menerima tawaran paket DHCP Offer dari DHCP

Server akan merespon dengan mengirimkan paket DHCP Request yang

menyatakan bahwa DHCP Client sepakat dengan penawaran konfigurasi alamat

tersebut.

d. Tahap akhir

DHCP Server juga bersepakat dengan permintaan DHCP Client dengan

mengirimkan paket DHCP Ack kepada DHCP Client.

11. Wireshark

Menurut Yuliandoko (2018:216) wiresharak adalah software analisis yang

merupakanan salah satau software power full. Dikarenakan dengan software ini

Page 29: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

17

dapat dilakukan analisa traffick, protocol, IP address dan bahkan trougphut.

Wireshark telah menjadi network protocol analyzer yang sangat terkenal, hal ini

dikarenakan kemudahan dan kemampuannya yang sangat baik. Dengan segala

kemampuan yang dimilikinya, wireshark digunakan oleh network professional

untuk keperluan analisis, troubleshooting, pengembangan software dan protokol

serta digunakan juga untuk tujuan edukasi.

Wireshark Network Protocol Analyzer adalah sebuah aplikasi perangkat

lunak (software) yang digunakan untuk dapat melihat dan mencoba menangkap

paket-paket jaringan dan berusaha untuk menampilkan semua informasi di paket

tersebut sedetail mungkin (Hakimah dan Hesti, 2018:27). Wireshark adalah

perangkat lunak aplikasi yang dibuat untuk kebutuhan analisa protokol jaringan.

Aplikasi ini tidak hanya populer di kalangan analis protokol, namun juga di

kalangan para “hacker” yang memanfaatkan aplikasi ini untuk tujuan membaca

hasil tangkapan data,salah satunya adalah protokol ARP.

Gambar 9. Tampilan Wireshark ketika menampilkan Protokol ARP

2.2 Hasil Penelitian yang Relevan

Penelitian tentang penanganan ARP Spoofing telah dilakukan oleh banyak

peneliti sebelumnya, beberapa diantaranya dijadikan sebagai rujukan utama dan

dikembangkan untuk mencari cara yang lebih efektif.

Fauzi dan Suartana, (2018) dengan judul penelitian “Monitoring Jaringan

Wireless Terhadap Serangan Packet Sniffing Dengan Menggunakan IDS”.

Penelitian dilakukan dengan tujuan untuk melakukan deteksi aktifitas ARP

Page 30: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

18

Spoofing di jaringan nirkabel. Metode yang digunakan adalah dengan Snort IDS,

metode ini dapat melakukan deteksi terhadap ARP Spoofing namun memiliki

kelemahan tidak dapat melakukan pencegahan, untuk dapat melakukan

pencegahan terhadap ARP Spoofing maka harus dikolaborasikan dengan metode

yang lain, misalnya dengan menerapkan Intrusion Prevention System (IPS).

Ariyanto dan Asmunin, (2018) dengan judul penelitian “Deteksi Paket

Sniffing Pada Wirelles Menggunakan ARP Watch” juga melakukan penelitian

dengan tujuan serupa, yaitu mendeteksi aktifitas ARP Spoofing pada jaringan

nirkabel. Metode yang digunakan adalah dengan ARP Watch yang mampu

memantau dan mendeteksi ARP Spoofing yang terjadi di jaringan nirkabel.

Namun metode ini memiliki kelemahan, yaitu hanya mampu melakukan deteksi

dan belum mampu melakukan pencegahan.

Ginting dkk, (2019) dengan judul “Deteksi Serangan ARP Spoofing

Berdasarkan Analisis Lalu Lintas Paket” Protokol ARP melakukan penelitian

dengan tujuan untuk mendeteksi serangan ARP Spoofing pada local area network.

Metode yang digunakan yaitu pangaktifan detector host untuk melakukan sniffing

dan menginspeksi paket-paket ARP pada lalu lintas jaringan dengan melakukan

perhitukan jumlah paket ARP untuk mendeteksi paket ARP yang berlebihan,

mendeteksi pasangan alamat IP dan MAC yang benar dan melakukan statefull

ARP yang akan diperiksa apakah paket ARP reply melakukanan request

sebelumnya atau tidak. Namun metode tersebut masih tidak dapat melakukan

pencegahan srangan ARP Spoofing.

Dari hasil penelitian terkait tersebut, peneliti memperoleh celah penelitian

dan akan memberikan solusi mengenai permasalahan serangan ARP Spoofing.

Dalam penelitian ini akan dilakukan pengaktifan AP Isolation untuk mencegah

serangan ARP Spoofing yang langsung ke client dan pengaktifan ARP Static yang

ada pada layanan DHCP Server RouterOS MikroTik, akan dapat melindungi

Router dari aktifitas ARP Spoofing.

Page 31: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

19

2.3 Kerangka Pikir

Pada gambar 9 merupakan kerangka pikir penelitian yang akan dilakukan.

Masalah

Dampak Dari Serangan ARP Spoofing pada jaringan Hotspot.

Kondisi Lapangan

Jaringan Hotspot pada Laboratorium FTKom Universitas COkroaminoto

Palopo masih menggunakan konfigurasi default.

Pendekatan Solusi

1. Pencegahan ARP Spoofing di sisi client menggunakan AP Isolation.

2. Pencegahan ARP Spoofing di sisi Router menggunakan ARP Static.

Metode Pengujian

Mengamati traffick paket ARP dari peyerangan yang melakukan ARP

Spoofing baik sebelum dan sesudah menerapkan metode pencegahan

Hipotesis

Dengan menerapkan metode AP Isolation dan ARP Static akan dapat

melakukan pencegahan terhadap dampak yang ditimbulkan oleh serangan ARP

Spoofing di sisi client dan Router.

Gambar 10. Kerangka Pikir Penelitian

Page 32: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

20

BAB III

METODE PENELITIAN

3.1 Jenis Penelitian

Jenis penelitian yang digunakan adalah R&D (Research & Development),

karena pada penelitian yang akan dilakukan masalah penelitiannya yaitu ancaman

keamanan jaringan dari serangan ARP Spoofing pada konfigurasi default di

jaringan hotspot terhadap client dan router. Maka perlu pengembangan sistem

keamanan jaringan hotspot terhadap ancaman dari serangan tersebut. Salim dan

Haidir (2019:58) menyatakan bahwa yang dimaksud dengan penelitian dan

pengembangan atau R&D adalah rangkaian proses atau langkah-langkah dalam

rangka mengembangkan suatu produk atau menyempurnakan produk yang telah

ada agar dapat dipertanggungjawabkan.

Metode yang digunakan dalam pengembangan sistem adalah NDLC

(Network Development Life Cycle). NDLC merupakan model yang

mendefinisikan siklus proses perancangan atau pengembangan suatu system

jaringan komputer. Network Development Life Cycle mempunyai tahapan proses

atau langkah-langkah dalam pengembangan sistem keamanan jaringan yang

berkesinambungan sebagai berikut.

1. Analisis

Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang

muncul, dan analisa topologi jaringan yang sudah ada saat ini. Metode yang biasa

digunakan pada tahap ini diantaranya:

a. Survey langsung kelapangan, pada tahap analisis, peneliti melakukan

survey langsung ke lokasi penelitian untuk mendapatkan hasil sesungguhnya

dan gambaran seutuhnya sebelum penentuan masalah.

b. Wawancara, dilakukan dengan pihak terkait agar mengetahui sistem

yang sedang berjalan lalu kemudian pengusulan solusi dari permasalahan

yang ada di lokasi penelitian.

2. Design

Page 33: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

21

Berdasarkan data-data yang didapatkan sebelumnya, tahap design ini akan

membuat gambar design topologi yang akan dibangun, diharapkan dengan gambar

ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada.

3. Simulation Prototyping

Tahap simulasi prototype ini bertujuan untuk melihat kinerja awal dari

metode pencegahan yang akan dibangun dan sebagai bahan pertimbangan

sebelum jaringan benar benar akan diterapkan.

4. Implementation

Implementasi penulis akan menerapkan semua yang telah direncanakan

dan di design sebelumnya. Implementasi merupakan tahapan yang sangat

menentukan dari berhasil / gagalnya project yang akan dibangun.

5. Monitoring

Setelah implementasi tahapan monitoring merupakan tahapan yang

penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan

keinginan dan tujuan awal, maka perlu dilakukan kegiatan monitoring agar bisa

melihat proses pencegahan menggunakan metode yang akan dilakukan.

6. Management

Tahap manajemen ini akan dilakukan beberapa langkah-langkah

pengaktifan metode yang digunakan agar sistem yang dibangun dapat berjalan

sesuai dengan yang diharapkan.

3.2 Tempat dan Waktu Penelitian

Penelitian dilakukan di Laboratorium Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo di Jl. Latammacelling. No 9. Kelurahan

Tompotika Kecamatan. Wara Kota Palopo Provinsi. Sulawesi Selatan. Adapun

waktu penelitian dilakukan sejak bulan Juli 2020 hingga November 2020.

3.3 Batasan Penelitian

Penelitian yang akan dilaksanakan akan fokus pada hal berikut:

1. Ruang lingkup jaringan yang diteliti hanya pada jaringan hotspot

Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo,

Page 34: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

22

dengan perangkat: (a) RouterBoard MikroTik. (b) lima unit Laptop, satu yang

akan difungsikan sebagai Attacker dan yang lainnya sebagai korban.

2. Masalah penelitian hanya fokus pada cara kerja ARP Spoofing dalam

pemalsuan mac address, sehingga nantinya dalam proses pengumpulan data

hanya akan mengumpulan jumlah data trafik protokol ARP saja.

3. Terkait metode yang digunakan hanya fokus pada cara kerja metode deteksi

dan pencegahan dengan fitur AP Isolation dan ARP Static pada layanan

DHCP Server Router OS MikroTik.

3.4 Teknik Pengumpulan Data

Teknik pengumpulan data akan dilakukan dua tahap:

1. Tahap pertama mengumpulkan data trafik ARP yang dikirimkan oleh

penyerang sebelum diterapkan. Akan dihitung berapa jumlah paket ARP yang

kirimkan dan ditangkap oleh wireshark.

2. Tahap kedua sama seperti pada tahap pertama, namun setelah jaringan

hotspot diberikan penerapan, dalam hal ini diaktifkannya fitur AP Isolation

dan ARP Static pada layanan DHCP Server Router OS MikroTik.

3. Aplikasi yang digunakan untuk mengumpulkan data trafik ARP adalah

Wireshark.

3.5 Tahapan Penelitian

Berikut adalah tahapan penelitian yang akan dilakukan:

1. Analisis

Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang

muncul, dan analisa topologi jaringan yang sudah ada saat ini. Metode yang biasa

digunakan pada tahap ini diantaranya:

a. Survey langsung kelapangan

Peneliti melakukan survey langsung ke lokasi penelitian yaitu

Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo untuk

mendapatkan gambaran seutuhnya sistem jaringan ada sebelum penentuan

masalah.

b. Wawancara

Page 35: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

23

Peneliti melakukan wawancara dengan kepala Laboratorium Fakultas

Teknik Komputer Universitas Cokroaminoto Palopo dan mantan kepala

Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo agar

mengetahui sistem yang sedang berjalan lalu kemudian pengusulan solusi dari

permasalahan yang ada di lokasi penelitian.

2. Design

Berdasarkan data-data yang didapatkan sebelumnya, tahap design ini

peneliti akan membuat gambar design sistem yang akan dibangun, diharapkan

dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang

ada. Berikut adalah gambaran umum dan gambaran spesifik topologi jaringan

yang akan diteliti serta system yang sedang berjalan dan juga system yang akan

diusulkan pada jaringan hotspot Laboratorium Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo.

a. Design Sistem yang Berjalan

Berikut adalah Topologi umum jaringan komputer yang ada pada

Laboratorium Fakultas Komputer Universitas Cokroaminoto Palopo dan jaringan

hotspot yang akan diteliti dapat digambarkan seperti terlihat pada gambar 11 dan

12.

Page 36: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

24

Gambar 11. Topologi jaringan yang sedang berjalan

Gambar 12. Topologi jaringan hotspot yang akan diteliti

Page 37: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

25

b. Design proses serangan ARP Spoofing

Gambar 13. Proses ARP Spoffing

Sumber: (Subagio, 2011:45-46) & (Ginting dkk, 2019:5049).

c. Design sistem yang diusulkan

Gambar dibawah ini merupakan metode yang diusulkan serta penjelasan

dalam melakukan pencegahan terhadap dampak yang ditimbulkan oleh ARP

Spoofing kepada client dan router

Gambar 14. Desain sistem pencegahan ARP Spoofing yang akan dibangun

Sumber: (Subagio, 2011:37).

Page 38: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

26

3. Simulation Prototyping

Tahap simulasi prototype ini bertujuan untuk melihat kinerja awal dari

metode pencegahan yang akan dibangun dan sebagai bahan pertimbangan

sebelum jaringan benar benar akan diterapkan. Berikut peroses simulasi yang akan

diterapkan.

Gambar 15. Simulasi Prototyping

Sumber: (Subagio, 2011:45-46), (Ginting dkk, 2019:5049) & (Subagio, 2011:37).

4. Implementation

Tahap Implementasi akan diterapkan semua yang telah direncanakan dan

di design sebelumnya. Implementasi merupakan tahapan yang sangat menentukan

dari berhasil / gagalnya project yang akan dibangun. Pada tahap implementasi ini

penulis akan menerapkan AP Isolation dan ARP Static pada jaringan hotspot

dalam proses pencegahan.

5. Monitoring

Setelah implementasi, tahapan monitoring merupakan tahapan yang

penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan

keinginan dan tujuan awal, maka perlu dilakukan kegiatan monitoring agar bisa

melihat proses pencegahan menggunakan metode yang akan dilakukan.

Monitoring akan berupa:

Page 39: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

27

a. Memantau traffic ARP yang berjalan pada saat penyerag melakukan Attacker

sebelum pengaktifan metode yang digunakan.

b. Melihat banyaknya paket ARP yang dikirim dalam melakukan serangan

sebelum pengaktifan metode yang digunakan .

c. Memantau traffic ARP yang berjalan setelah penerapan metode yang

digunakan.

d. Melihat proses pencegahan pada saat penerapan metode yang digunakan.

Sebelum ketahap selanjutnya ada beberapa yang harus harus

dipertimbangkan sebelum pengaktualan metode yang kita gunakan dalam

pencegahan dampak dari ARP Spoofing. Dalam proses monitoring juga akan

dilakukan pengukuran untuk melihat apakah metode yang kita gunakan sesuai

dengan yang diharapkan. Pengukuran metode akan dilakukan kepada 4 laptop

client untuk mengetahui efektifitas jumlah paket yang diblokir atau jumlah paket

yag diharpkan dapat terblokir dari laptop spoofer. Dibawah ini merupkan

pengukuran berhasil atau tidaknya metode yang akan diterapkan sebagai berikut:

a. Sebelum penerapan metode

Laptop Spoofer mengirikan paket ARP sebayak 10000 paket dalam 100

milisecond kemudain laptop client 1,2,3,4 akan menerima paket yang berhasil

terkirim oleh Laptop Spoofer. Ketika koneksi tersendat atau terputus, data paket

ARP yang diterima akan dicatat kemudian melakukan perbandingan jumlah data

paket ARP setelah penerapan metode.

b. Setelah penerapan metode

Jika pada laptop spoofer mengirikan paket ARP sebayak 10000 paket dalam

100 milisecond dan pada laptop client 1,2,3,4 bisa melakukan koneksi ke internet

dengan stabil itu berarti ARP Spoofing tidak berhasil dalam pemalsuan dan paket

ARP dalam kondisi normal tersebut akan dicatat untuk selanjutnya melakukan

perbandingan dari sebelum penerapan metode.

Dalam proses pengukuran kita dapat melihat berapa paket yang dikirim dan

diterima menggunakan aplikasi wireshark. Aplikasi ini merupakan aplikasi yang

dapat memantau dan menangkap serta menganaliasa traffick, IP address MAC

Address dan bahkan paket-paket ARP yang ada pada jaringan.

6. Management

Page 40: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

28

Tahap manajemen ini akan dilakukan beberapa langkah-langkah

pengaktifan metode yang digunakan agar sistem yang dibangun dapat berjalan

sesuai dengan yang diharapkan. Langkah-langkah pembuatan sistem pencegahan

ARP Spoofing dalam penelitian ini yaitu

a. Melakukan pengaktifan fitur AP Isolation pada interface wireless router

mikrotik menggunakan aplikasi winbox

b. Mengkonfigurasi dhcp server pada mikrotik kemudain mengaktifkan Add

ARP For Leases dan merubah ARP enable pada general interface wlan menjadi

replay-only.

Page 41: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

29

BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian

Berdasarkan hasil penelitian dilakukan setiap Laptop client akan menerima

jumlah paket ARP yang dikirim oleh laptop Spoofing akan meningkat sebelum

penerapan metode diterapkan, kemudian selanjutnya jumlah paket ARP turun

setelah penerapan metode. Hasil penelitian dapat dilihat pada tabel dibawah ini.

Tabel: hasil penelitian

NO

Laptop

(Spoofing) Laptop Client 1 Laptop Client 2 Laptop Client 3 Laptop Client 4

Jumlah

packet

Satuan

Waktu Sebelum Setelah Sebelum Setelah Sebelum Setelah Sebelum Setelah

1 10000

Paket

100

ms

10853

Paket

296

Paket

10267

Paket

56

Paket

10702

Paket

68

Paket

600

Paket

82

Paket

Grafik: hasil penelitian

Page 42: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

30

4.2 Pembahasan Penelitian

Mikrotik merupakan perangkat manejemen jaringan yang dapat diakses

atau diremot dengan beberapa cara salah satunya yaitu menggunakan aplikasi

winbox. Winbox dapat berjalan di sistem operasi windows dan paling popular

digunakan untuk mengakses router mikrotik. Winbox dalam tanpilannya sudah

berbasi GUI (Graphix User Interface) sehingga tampilannya yang sederhana dan

menarik banyak yang memakai aplikasi ini untuk mengkonfigurasi router mikrotik

dalam manjemen jaringan. Dalam manajemen jaringan pada perangkat router

mikrotik masih banyak yang menggunakan konfigurasi standar dalam layanan

jaringan hotspot nya sehingga banyak yang tidak menyadari bahaya apa yang akan

terjadi terhadap pengguna jaringan hotspot yang sedang menikmati akses internet

melalui jaringa hotspot.

Salah satu ancaman bahaya terhadap pengguna jaringan hotspot yaitu ARP

Spoofing. ARP Spoofing merupakan serangan pemalsuan Mac Address ke setiap

perangkat yang terhubung pada jaringa hotspot. ARP Spoofing dalam

serangannya memanfaatkan layer 2 pada TCP/IP yang masih terbuka pada

konfigurasi standar router mikrotik. Dampak dari serangan ini ialah koneksi ke

internet tersendat-sendat atau bahkan jaringan perngguna hotspot terputus pada

saat pemalsuan sedang berlangsung. Hal ini harus menjadi perhatian bagi

penyedia layanan jaringan hotspot yang menggunakan router mikrotik dalam

pengaturan jaringan. Berikut ini adalah konfigurasi default yang umum digunakan

dalam manejemen jaringan di router mikrotik menggukan winbox dan cara serang

ARP Spoofing dalam pemalsuan mac address serta cara cara pencegahan ARP

Spoofing pada konfigurasi router mikrotik.

1. Penerapan metode

Berikut merupakan konfigurasi yang umum digunakan dalam pengelolaan

jaringan hotspot saat ini. Peneliti akan memperlihatkan konfigurasi standart yang

oleh spoofer masih bisa melakukan serangan pemalsuan kemudia melakukan

konfigurasi penerpan metode pencegahan agar spoofer tidak bisa lagi melakukan

serangan .

a. Konfigurasi default/satandart

Page 43: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

31

1) Mengakses Router mikrotik

Mengakses router mikrotik menggukana winbox kita bisa menggunakan IP

Address atau Mac Address untuk konfigurasi.

2) Tampilan awal winbox

Berikut merupakan tampilan awal winbox sebelum akses router mikrotik

menggunakan Mac Address.

Gambar 16. Tampilan awal winbox

3) Tampilan menu utama winbox

Tampilan menu merupakan tampilan pertama kali muncul pada saat router

diakses menggunakan Mac Address. Pada tampilan ini terliha beberapa tols

konfigurasi yang sudah tersedia untuk konfigurasi.

Page 44: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

32

Gambar 17. Tampilan menu utama winbox

4) Tampilan interfaces winbox

Interfaces merupkan menu yang dapat melihat perangkat interface yang

sedang terhubung pada port router mirkrotik dan mengaktifkan WLAN yang

nantinya akan dibuat jaringan hotspot.

Gambar 18. Tampilan menu interfaces

5) Konfigurasi Wireles LAN

Pengaktifan dapat dilakukakn dengan mengklik tanda centang enable pada

menu interfaces list kemudian setelah itu klik 2x WLAN lalu mengatur Wireless

seperti gambar berukut.

Page 45: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

33

Gambar 19. Pengaktifan WLAN

6) DHCP client

Pengaktifan DHCP client digunakan untuk mendapatkan IP otomatis dari

ISP ke router mikrotik agara mikrotik dapat terhubung ke internet. Cara

mengaktifkannya klik menu IP lalu pilih Dhcp client.

Gambar 20. Tampilan menu IP

Kemudian akan muncul jendela Dhcp Client klik tanda + pada jendela

tersebu kemudian rubah interface menjadi ether1. Umumnya port ether1

digunakan untuk dikoneksikan ke modem.

Page 46: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

34

Gambar 21. Pemilihan sumber internet

Selanjutnya akan muncul status bound ether1 itu menandakan mikrotik

sudah mendapa IP secara Dhcp dari modem.

Gambar 22. Status koneksi mikrotik ke internet

7) Pemberian IP pada Wlan

Pemberian IP pada server yakni router mikrortik ini bertujuan agar

pengelolaan IP oleh admin dapat termanjemeni serta client yang terkoneksi ke

internet melalui jaringan hotspot yang dipancarkan oleh mikrotik tidak konflik

dengan IP Address lainnya. Untuk konfigurasinya dapat kita lakukan dengan

mengklik menu IP kemudian pilih address lalu klik tanda (+). Selanjutnya akan

muncul tampilan Address. Buat IP Address 10.1.1.1/24 bagi yang ingin koneksi

internet melalui kabel, dan 10.1.1.2.1/24 untuk koneksi client ke jaringan wireless.

Page 47: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

35

Gambar 23. Pemberian IP Address pada server

8) Konfigurasi Dhcp Server

Dhcp Server merupkan pemberian IP Address secara otomatis kepada

client yang terhubung pada jaringan kabel melalui ether maupun wireless melaui

fitur wlan pada mikrotik. Status router mikrotik disni yaitu sebagai server terhadap

client. Untuk mengaktifkannya klik menu IP lalu pilih Dhcp Server.

Gambar 24. Tampilan fitur IP

Selanjutnya akan muncul jendela Dhcp server klik tanda (+) kemudian

rubah menjadi ether 2 untuk client yang ingin terhubung menggunakan kabel .

Gambar 25. Pemilihan Interfaces ether 2

Page 48: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

36

Pilih wlan bagi pengguna jaringan hotspot. Kemudian klik next, next, next,

next next, lalu ok

Gambar 26. Pemilihan Interfaces Wlan

Berikut merupakan tampilan layanan Dhcp yang sudah dikonfigurasi.

Gambar berikut terlihat dhcp 2 pada interfaces wlan 1 berwana merah

dikarenakan pengaktifan hotspot jaringan belum aktif dan belum ada client yang

terkoneksi. Dhcp pada interfaces wlan 1 berubah menjadi warnah hitam ketika

nantinya ada client sudah mendapat akses internet.

Gambar 27.Tampilan layanan DHCP

Page 49: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

37

9) Konfigurasi DNS

Pengaturan DNS dilakukan agar router dapat menjadi DNS server untuk

melayani client di pengaturan IP DNS client. Untuk mengatur dapat dilakukan

dengan memilih menu IP kemudian klin DNS lalu masukkan pada server 8.8.8.8

dan 8.8.4.4 dan jangan lupa centang allow remote request agar client dapat

koneksi internet melalui IP DNS tersebut.

Gambar 28.Tampilan layanan DNS

10) Konfigurasi Firewall NAT

Agar pengguna jaringan atau client bisa melakukan koneksi ke internet

fitur NAT (Network Address Translation) dibutuhkan agar IP private pada client

diterjemahkan menjadi IP Publik sehingga akses ke internet dapat terhubung.

Untuk mengaktifkannya kita bisa pilih menu IP kemudian pilih Firewall lalu akan

muncul jendela firewall. Pastikan pada tab NAT klik tanda (+), pilih scrnat pada

Chain kemudian rubah ether 1 pada Out Interfaces sesuai port yang terkoneksi ke

modem.

Page 50: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

38

Gambar 29.Tampilan menu General

Selanjutnya pada tab action rubah menjadi masquerade. Masquerade disni

bisa diibaratkan topeng penyamaran IP public untuk bisa koneksi ke internet dari

IP private.

Gambar 30.Tampilan menu Action

11) Konfigurasi Wireles mikrotik sebagai accsess point

Pengaktifan hotspot agar mikrotik dapat sebagai access point dapat

dilakukan dengan memilih IP lalu klik hotspot kemudian rubah hotspot interfaces

menjadi wlan1, pilih next.

Page 51: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

39

Gambar 31. Pemilihan interfaces wlan1 hotspot

Selanjutnya pilih next pada local address of network, next pada adderss

pool of network, next pada select certificate, netxt pada IP address of SMTP

server, next pada DNS server. Pada bagian DNS name masukkan nama DNS agar

pada saat login mikrotik kita arahkan ke link DNS name tersebut kemudian

masukkan username dan password.

Gambar 32. konfigurasi jaringan hotspot

Page 52: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

40

Dibawah ini merupakan tampilan hasil konfigurasi jaringan hotspot pada

router mikrotik.

Gambar 33. Tampilan hasil konfigurasi jaringan hotspot

12) Koneksi ke internet

Setelah konfigurasi router mikrotik sebagai accsess point client sudah bisa

melakukan koneksi ke internet dengan cara mengakses link DNS name yang sudah

dibuat tadi kemudian pada login dan password masukkan sesuai konfigurasi

sebelumnya.

Gambar 34. Tampilan login hotspot mikrotik

Page 53: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

41

b. Konfigurasi penerapan metode pencegahan

Pencegahan ARP Spoofing pada jaringan hotspot yang dipancarkan oleh

mikrotik dapat dilakukan dengan pengaktifan AP Isolation dan ARP static di

konfigurasi mikrotik.

1) AP Isolation

pada wireless mikrotik dilakukan dengan mengklik wlan1 di menu

wireless kemudian pada tab wireless hilangkan centang Default forward. Fungsi

penghilangan centang default forward yaitu untuk mencegah komunikasi

langsung antar client yang tidak terkendali. Komunikasi yang terlalu dibebaskan

oleh mikrotik dapat mengakibatkan pemalsuan data komunikasi ke mikrotik dan

bahkan dapat menyebabkan panyadapan data.

Gambar 35. Konfigurasi AP Isolation

2) ARP Static

Pengalokasian IP secara dinamis menggunakan memang memudahkan kita

untuk pengelolaan perangkat yang terhubung dalam jaringan. untuk kebutuhan

tersebut kita bisa mengaktifkan DHCP Server pada mikrotik. Dengan layanan

DHCP, secara otomatis perangkat langsung mendapatkan IP dari mikrotik. Selain

sebagai distribusi IP Address secara dinamis kita bisa melakukan beberapa

konfigurasi pada layananan DHCP Server di mikrotik sebagai langkah

pencegahan dan keamanan pada jaringan hotspot. Add ARP For Leasess

diaktifkan supaya setiap perangkat haya bisa terkoneksi dengan pengalokasian IP

Page 54: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

42

Address dari DHCP Server. Untuk langkah pengaktifannya kita bisa memilih

menu IP lalu klik DHCP Server kemudain akan muncul tampilan jendela DHCP

yang sudah kita buat sebelumnya.

Gambar 36. Tampilan menu DHCP Server

Selanjutnya klik 2x dhp2 wlan1 lalu centang Add ARP For Leases. Pada

wireless jaringan di mikrotik kita ubah ARP menjadi reply-only agar mikrotik

tidak melakukan update secara otomatis pada tabel ARP List ketika ada client

yang terkoneksi menggunakan IP Address Static. Untuk langkanya kita bisa klik

2x menu wireless kemudian klik 2x wlan1 lalu akan muncul.

2. Hasil uji koneksi

a. Pengujian sistem keamanan jaringan hotspot

Sistem keamanan jaringan hotspot yang sudah dikonfigurasi sebelumnya

akan diuji dengan memantau trafik ARP pada jaringan dengan menggunakan

aplikasi wireshark. Ukuran keberhasilan pengujian metode yang akan diterapkan

yaitu dengan membandingkan jumlah ARP yang diterima sebelum dan setelah

penerapan metode .

1) Monitoring paket ARP

Buka aplikasi wireshark kemudian pilih wifi lalu klik start.

Page 55: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

43

Gambar 37. Tampilan awal aplikasi wireshark

Selanjutnya akan muncul tampilan seluruh protokol yang ada pada

jaringan wifi diantaranya TCP,DNS,ARP, dll. Untuk melihat seluruh protokol ARP

secara spesifik kita dapat mengetikkan arp pada filter kemudian enter.

Gambar 38. Tampilan semua protokol di aplikasi wireshark

Setelah itu akan muncul semua protokol ARP secara spesifik. Pada gambar

berikut ini merupakan proses komunikasi yang stabil antara client dan router

sebelum penyerangan ARP Spoofing.

Page 56: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

44

Gambar 39. Kondisi Koneksi stabil

2) Proses Spoofing

Pengiriman paket ARP paslu oleh spoofer yakni 10000 paket dalam 100

milisecond untuk merusak proses komnikasi secara broadcase antara pengguna

jaringan hotspot lainyya dengan mikrotik. Ketika Client 1 mencari macc address

mikrotik proses kominkasi dalam jaringan bisa digambarkan misalnya client 1

dengan IP 10.1.1.240 meminta mac address ke mikrotik dengan IP 10.1.1.1.

Untuk pencarian mac address 10.1.1.1 client mengirim pesan secara broadcase ke

semua perangkat dalam suatu jaringan mikrotik merupakan salah satunya. Siapa

yang saat ini memaikai IP 10.1.1.1? hubungi saya di IP 10.1.1.240 kurang lebih

seperti itu proses komunikasinya. Pada saat itu mikrotik akan secra otomatis

mencatat IP dan mac address 10.1.1.240 di table ARP nya lalu selanjutnya

mikrotik yang saat ini menggunakan IP tersebut akan membalas pesan dengan

mengirim mac addressnya ke client 10.1.1.240 dan 10.1.1240 menerima mac

addres dari 10.1.1.1 lalu menyimpannya di tabel ARP. Table arp setiap perangkat

akan melakukan update ketika masih menggunakan layanan dhcp dan itu akan

menjadi celah spoofer untuk merusak komunikasi ARP. Celah spoofer untuk

merusak komunikasi tersebut dengan mengirim langsung ke semua client paket

palsu macc address yang sudah dimodifikasi menggunakan aplikasi Colasoft

Packet Builder 2.0. spoofer masuk ketika table ARP client masih belum lengkap

saat melakukan update.

Page 57: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

45

Gambar 40. Proses pemalsuan mac address

Berikut merupakan proses pemalsuan mac address yang dilakukan

spoofer. Konfigurasi seperti yang telah lakukakn di atas masih banyak diterapkan

oleh penyedia layanan jaringan hotspot sampai saat ini. Oleh karena itu perlu

pengamanan pada mikrotik agara ancaman terhadap ARP Soofing bisa teratasi.

Gambar 41. Kondisi Koneksi pemalsuan mac address

b. Pengujian koneksi client

Penelitian ini dambil dari empat sampel laptop client yang sedang

terkoneksi ke internet dan satu laptop spoofing yang sedang melakukan serangan

pemalsuan mac addres terhadap empat laptop client. Berikut merupakan hasil uji

Page 58: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

46

koneksi dari proses serangan ARP Spoofing atau pemalusan Mac Address yang

dilakukan Laptop Spoofer.

a) Laptop 1

Laptop pertama sebelum penerapan metode dapat dilihat jumlah ARP

Displayed yang diterima sebanyak10853 Paket ARP dan terlihat koneksi ke

internet tersendat.

Gambar 42. Sebelum penerapan metode laptop 1

Setelah Penerapan metode jumlah ARP normal dari serangan sebanyak 296

Paket dan koneksi stabil.

Gambar 43. Jumlah ARP normal laptop 1

Page 59: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

47

b) Laptop 2

Laptop kedua sebelum penerapan metode dapat dilihat jumlah ARP

Displayed yang diterima sebanyak 10267 Paket ARP dan terlihat koneksi ke

internet tersendat.

Gambar 44. Sebelum penerapan metode laptop 2

Setelah Penerapan metode jumlah ARP normal dari serangan sebanyak 56

Paket dan koneksi stabil.

Gambar 45. Jumlah ARP normal laptop 2

Page 60: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

48

c) Laptop 3

Percobaan serangan laptop ketiga sebelum penerapan metode dapat dilihat

jumlah ARP Displayed yang diterima sebanyak 10702 Paket ARP dan terlihat

koneksi ke internet tersendat.

Gambar 46. Sebelum penerapan metode laptop 3

Setelah Penerapan metode jumlah ARP normal dari serangan sebanyak 68

Paket dan koneksi stabil

Gambar 47. Jumlah ARP normal laptop 3

Page 61: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

49

d) Laptop 4

Percobaan serangan laptop keempat sebelum penerapan metode dapat

dilihat jumlah ARP Displayed yang diterima sebanyak 600 Paket ARP dan terlihat

koneksi ke internet terputus.

Gambar 48. Sebelum penerapan metode laptop 4

Setelah Penerapan metode jumlah ARP normal dari serangan sebanyak 82

Paket dan koneksi stabil

Gambar 49. Jumlah ARP normal laptop 4

Page 62: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

50

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

ARP Spoofing melakukan serangan pemalsuan mac addrees dengan

memanfaatkan layer 2 di router mikrotik yang masih terbuka pada konfigurasi

standart yang umum dipakai saat ini. Untuk melakukan pencegahan pemalsuan

mac address pada jaringan hotspot dapat dilakukan pembatasan atau isolasi

komunikasi antar client dan mikrotik. Dengan mengaktifkan AP Isolation dan ARP

Static pada konfigurasi mikrotik dapat mencegah ARP Spoofing. AP Isolation

merupakan teknik atau metode pengisolasian antar client yang terkoneksi pada

wireless accsess point. Penerapa ARP Static pada jaringan dilakukan agar

mirkrotik tidak melakukan pencarian ARP lagi pada layanan Dhcp Server

dikarenakan mikrotik sudah mencatat secara Static di ARP table. ARP table pada

mikrotik rentan terhadap serangan ketika masih menggunakan DHCP karena

ketika masih DHCP pada layananya ARP table akan terus melakukan update

pencarian ARP baru sehingga ARP Spoofing bisa masuk kedalam celah tersebut

untuk mengacaukan komunikasi antar client dan router. Oleh karena itu harus

mengatur secara static pada layanan DHCP agar ARP table tidak melakukan

update saat sedang koneksi ke internet. Dengan ini komunikasi antar client akan

dibatasi oleh mikrotik agar Spoofer tidak bisa lagi melakukan serangan sehingga

koneksi pengguna pada jaringan hotspot bisa terkendail.

5.2 Saran

Untuk pengembangan lanjutan mengenai penerapan metode AP Isolation

dan ARP static dapat diajukan beberapa saran diantaranya:

1. Penelitian selanjutnya dapat menganalisis cara kerja ARP Spoofing dalam

melakukan serangan pada layer 2 TCP/IP.

2. Penelitian selanjutnya dapat mencoba teknik serangan jaringan hotspot

lainnya seperti ARP Poisoning atau sniffing dalam melakukakn penyadapan data

melalui layer 2 pada protokol TCP/IP serta pengamanannya.

Page 63: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

51

DAFTAR PUSTAKA

Sutarti dan Khairunnisa. 2017. Perancangan Dan Analisis Keamanan Jaringan

Nirkabel Dari Serangan Ddos (Distributed Denial Of Service) Berbasis

Honeypot. Jurnal PROSISKO Vol. 4 (2): 9-16.

Warman, I. dan Andrian, A. 2017. Analisis Kinerja Load Balancing Dua Line

Koneksi Dengan Metode Nth (Studi Kasus: Laboratorium Teknik

Informatika Institut Teknologi Padang). Jurnal TEKNOIF. Vol 5(1): 56-

62.

Syaputra, A.W dan Assegaff, S. 2017. Analisis Dan Implementasi Load Balancing

Dengan Metode Nth Pada Jaringan Dinas Pendidikan Provinsi Jambi.

Jurnal Manajemen Sistem Informasi . Vol 2(4): 831-844.

Teddyana, A. 2016. Rancang Bangun Jaringan Wirelless Di Politeknik Negeri

Bengkalis Menggunakan MAC Filtering. Makalah disajikan pada Seminar

Nasional Inovasi Dan Aplikasi Teknologi Di Industri (SENIATI), Institut

Teknologi Nasional Malang, Malang, 2016.

Bayu, I. K., Yamin, M. dan Aksara, L.F. 2017. Analisa Keamanan Jaringan Wlan

Dengan Metode Penetration Testing (Studi Kasus : Laboratorium Sistem

Informasi Dan Programming Teknik Informatika Uho). Vol.3(2): 69-78.

Ginting, V.C.Br., DATA, M. dan Kartikasari, D.P. 2019. Deteksi Serangan ARP

Spoofing berdasarkan Analisis Lalu Lintas Paket Protokol ARP. Jurnal

Pengembangan Teknologi Informasi dan Ilmu Komputer. Vol. 3(5): 5049-

5057.

Oneto, E. dan Sugiarto, y. 2009. Antigaptek Internet. PT Kawan Pustaka. Jakarta

Selatan.

Rakhmawati, D. 2008. Internet Untuk SMP. PT Elex Media Komputindo. Jakarta.

Yuhefizar. 2008. 10 Jam Menguasai Internet Teknologi dan Aplikasinya. PT Elex

Media Komputindo. Jakarta.

Pramono, J. dan Priyanto, P. 2010. Pembelajaran Teknologi Informasi dan

Komunikasi. Kementerian Pendidikan Nasional. Jakarta.

Amperiyanto, T. 2003. Bermain-main Dengan Internet. PT Elex Media

Komputindo. Jakarta.

Dianawati, A. 2007. Belajar Internet Untuk Anak. PT Wahyu Media. Jakarta.

Sumardi, S. dan Zaen, M.T.A. 2018. Perancangan Jaringan Komputer Berbasis

Mikrotik Router Os Pada Sman 4 Praya. Jurnal Informatika & Rekayasa

Elektronika. Vol.1(1): 50-56.

Page 64: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

52

Micro, A. 2011. Dasar-dasar Jaringan Komputer. Creative Common License 3.0.

Banjarbaru

Syafrizal, M. 2005. Pengantar Jaringan Komputer. C.V. Andi Offset.

Yogyakarta.

Wahana komputer. 2010.Cara Mudah Membangun Jaringan Komputer dan

Internet. Mediakita. Jakarta Selatan.

Rahman, T. 2018. Jaringan Hotspot Menggunakan Dua Radius MikroTik dan

Ethernet Over Internet Protocol Tunnel. Jurnal Informatics For Educators

And Professionals. Vol.2(2): 135-148.

Aprilianto, T. dan Arifin, S. 2018. Perancangan Dan Implementasi Hotspot

Cerdas Berbasis Mikrotik Os Dan Web Server Mini Pc Raspberry Pi. urnal

Sistem dan Teknologi Informasi. Vol.4(2): 125-144.

Wahana Komputer. 2008. Cara Cepat Menjadi Teknisi Jaringan Komputer

Profesional. PT Elex Media Komputindo. Jakarta.

Mulyana, E. S. 2005. Pengenalan Protokol Jaringa Wireless Komputer. C.V.

Andi Offset. Yogyakarta.

Wahana Komputer. 2010. Tip Jitu Optimasi Jaringan Wi-Fi. C.V. Andi Offset.

Yogyakarta.

Haryanto, E. V. 2012. Jaringan Komputer. C.V. Andi Offset. Yogyakarta.

Nur, M. N. A., Bunyamin dan Firman, M.W. 2017. Perancangan Sistem

Monitoring Online Berbasis Motion Detector Menggunakan Raspberry PI.

Makalah disajikan pada Seminar Nasional Teknologi Informasi dan

Multimedia, STMIK AMIKOM Yogyakarta, Yogyakarta, 4 Februari 2017.

Subagio, C. H. 2011. Analisa Dan Desain Security Layer 2 Dengan

Menggunakan Dhcp Snooping Pada Jaringan Hotspot Upn “Veteran” Jawa

Timur. Disertai Tidak diterbitkan. Jawa Timur: Universitas Pembangunan

Nasional “Veteran”.

Sukaridhoto, S. 2016. Jaringan Kompute. (Online), [email protected], diakses 11

Maret 2020.

Athailah. 2013. Panduan Singkat Menguasai Router Mikrotik Untuk Pemula.

Mediakita. Jakarta Selatan.

Sutomo. Januari 2010. Jaringan Komputer dan Pengamanannya. (Online),

[email protected], diakses 11 Maret 2020.

Page 65: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

53

Mair, Z. R. dan Triska, D.T. 2018. Optimalisasi Kinerja Jaringan Komputer

Berbasis Router Pada Dinas Kependudukan Dan Catatan Sipil Kabupaten

Musi Banyuasin. Jurnal Teknologi Informasi dan Komputer Politeknik

Sekayu. Vol.8(1): 46-54.

Tutang. 2012. Microsoft Windows Server 2012R2. Perpustakaan Nasional.

Jakarta.

Kadafi, M. dan Khusnawi. 2015. Analisis Rogue DHCP Packets Menggunakan

Wireshark Network Protocol Analyzer. Citec Journal. Vol.2(2): 165-180.

Yuliandoko, H. 2018. Jaringan Komputer Wire dan Wireless Beserta

Penerapannya. CV Budi Utama. Yogyakarta.

Hakimah, P. Suroso dan Hesti, E. 2018. Desain Kualitas Layanan Video

Streaming Codec H.264 Menggunakan Aplikasi Wireshark Pada Jaringan

Wlan. Makalah disajikan pada Seminar Nasional Inovasi dan Aplikasi

Teknologi di Industri, Institus Teknologi Nasional Malang, Malang, 3

Februari 2018.

Fauzi, A.R. dan Suartana, I.S. 2018. Monitoring Jaringan Wireless Terhadap

Serangan Packet Sniffing Dengan Menggunakan IDS. Jurnal Manajemen

Informatika. Vol.8(2): 11-17.

Ariyanto, A. dan Asmunin. 2018. Deteksi Paket Sniffing Pada Wirelles

Menggunakan ARP Watch. Jurnal Manajemen Informatika. Vol.8(2): 178-

181.

Salim dan Haidir. 2019. Penelitian pendidikan. PrenadaMedia. Jakarta

Page 66: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

1

LAMPIRAN

Page 67: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

55

Lampiran 1. Instrumen Wawancara

LEMBARAN WAWANCARA LABORATORIUM FAKULTAS TEKNIK

KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO

Judul Penelitian : Penerapan Sistem Keamanan Jaringan Hotspot Menggunakan

Metode Ap Isolation Dan Arp Static Pada Laboratorium Fakultas

Teknik Komputer Universitas Cokroaminoto Palopo

Tempat Penelitian : Laboratorium Fakultas Teknik Komputer Universitas

Cokroaminoto Palopo

Nama Mahasiswa : Hasrul N.

NIM : 1604411135

Program Studi : Informatika

Petunjuk : Berikan tanda centang (√) pada kolom isian “Ya” atau “Tidak” sesuai

dengan jawaban atas pertanyaan yang diajukan pada kolom pertanyaan!

No

. Pertanyaaan

Jawaban Anda

Ya Tidak

1 Apakah pada Laboratorium Fakultas Teknik

Komputer Universitas Cokroaminoto Palopo telah

tersedia fasilitas layanan jaringan hotspot untuk

akses internet bagi mahasiswa?

2 Apakah setiap mahasiswa Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo dapat menikmati

layanan tersebut?

3 Apakah pada Laboratorium Fakultas Teknik

Komputer Universitas Cokroaminoto Palopo sudah

menggunakan mikrotik untuk mengatur konfigurasi

manajemen keamanan pada jaringan?

4 Apakah pada Laboratorium Fakultas Teknik

Komputer Universitas Cokroaminoto Palopo masih

menggunakan konfigurasi default pada mikrotik?

Page 68: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

56

Palopo, Maret 2020

Mengetahui :

Kepala Laboratorium Komputer Pewawancara,

Vicky Bin Djusmin, S.Kom., M.Kom. Hasrul N.

Page 69: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

57

Lampiran 2. Sumber Pustaka

Buku/Jurnal Judul Isi

Sutarti dan Khairunnisa.

2017. Perancangan Dan

Analisis Keamanan

Jaringan Nirkabel Dari

Serangan Ddos

(Distributed Denial Of

Service) Berbasis

Honeypot. Jurnal

PROSISKO Vol. 4 (2): 9-

16.

Kebutuhan akan

teknologi informasi di

era modern (hal 9 pada

Jurnal).

Warman, I. dan Andrian,

A. 2017. Analisis Kinerja

Load Balancing Dua Line

Koneksi Dengan Metode

Nth (Studi Kasus:

Laboratorium Teknik

Informatika Institut

Teknologi Padang). Jurnal

TEKNOIF. Vol 5(1): 56-

62.

Perkembangan jaringan

komputer (hal 56 pada

jurnal).

Syaputra, A.W dan

Assegaff, S. 2017. Analisis

Dan Implementasi Load

Balancing Dengan Metode

Nth Pada Jaringan Dinas

Pendidikan Provinsi

Jambi. Jurnal Manajemen

Sistem Informasi . Vol

2(4): 831-844.

Pengertia ISP (Internet

Service Provider) (hal

832 pada jurnal).

Teddyana, A. 2016.

Rancang Bangun Jaringan

Wirelless Di Politeknik

Negeri Bengkalis

Menggunakan MAC

Filtering. Makalah

disajikan pada Seminar

Nasional Inovasi Dan

Aplikasi Teknologi Di

Industri (SENIATI),

Institut Teknologi Nasional

Malang, Malang, 2016.

Kehadiran berbagai

vendor produk wireless

(hal 32-33 pada

makalah).

Page 70: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

58

Bayu, I. K., Yamin, M. dan

Aksara, L.F. 2017. Analisa

Keamanan Jaringan Wlan

Dengan Metode

Penetration Testing (Studi

Kasus : Laboratorium

Sistem Informasi Dan

Programming Teknik

Informatika Uho).

Vol.3(2): 69-78.

Definisi Address

Resolution Protocol

(ARP) (hal 76 pada

jurnal).

Ginting, V.C.Br., DATA,

M. dan Kartikasari, D.P.

2019. Deteksi Serangan

ARP Spoofing berdasarkan

Analisis Lalu Lintas Paket

Protokol ARP. Jurnal

Pengembangan Teknologi

Informasi dan Ilmu

Komputer. Vol. 3(5):

5049-5057.

Kerentanan Protokol

ARP terhadap ARP

Spoofing (hal 5049

pada jurnal) dan hasil

penelitian yang relevan

pada jurnal.

Oneto, E. dan Sugiarto, y.

2009. Antigaptek Internet.

PT Kawan Pustaka. Jakarta

Selatan.

Pengertian internet (hal

1 pada e-book).

Rakhmawati, D. 2008.

Internet Untuk SMP. PT

Elex Media Komputindo.

Jakarta.

Pengertian internet (hal

20 pada e-book).

Page 71: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

59

Yuhefizar. 2008. 10 Jam

Menguasai Internet

Teknologi dan Aplikasinya.

PT Elex Media

Komputindo. Jakarta.

Pengertian internet (hal

2 pada e-book).

Pramono, J. dan Priyanto,

P. 2010. Pembelajaran

Teknologi Informasi dan

Komunikasi. Kementerian

Pendidikan Nasional.

Jakarta.

Pengertian internet (hal

10 pada buku).

Amperiyanto, T. 2003.

Bermain-main Dengan

Internet. PT Elex Media

Komputindo. Jakarta.

Penjelasan ISP (hal 2

pada e-book)

Dianawati, A. 2007.

Belajar Internet Untuk

Anak. PT Wahyu Media.

Jakarta.

Menghubungkan

komputer ke internet

harus memerlukan ISP

(Internet Service

Provider) (hal 1 pada

e-book).

Page 72: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

60

Sumardi, S. dan Zaen,

M.T.A. 2018.

Perancangan Jaringan

Komputer Berbasis

Mikrotik Router Os Pada

Sman 4 Praya. Jurnal

Informatika & Rekayasa

Elektronika. Vol.1(1): 50-

56.

Definisi jaringan

komputer (hal 52 pada

jurnal).

Micro, A. 2011. Dasar-

dasar Jaringan Komputer.

Creative Common License

3.0. Banjarbaru

Pengertian jaringan

komputer (hal 2 pada

buku)

Syafrizal, M. 2005.

Pengantar Jaringan

Komputer. C.V. Andi

Offset. Yogyakarta.

Pengertian jaringan

komputer (hal 2 pada

e-book).

Wahana komputer.

2010.Cara Mudah

Membangun Jaringan

Komputer dan Internet.

Mediakita. Jakarta Selatan.

Penjelasan jaringan

komputer (hal 2 pada

e-book).

Page 73: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

61

Rahman, T. 2018.

Jaringan Hotspot

Menggunakan Dua Radius

MikroTik dan Ethernet

Over Internet Protocol

Tunnel. Jurnal Informatics

For Educators And

Professionals. Vol.2(2):

135-148.

Pengertian hotspot (hal

136 pada jurnal).

Aprilianto, T. dan Arifin,

S. 2018. Perancangan Dan

Implementasi Hotspot

Cerdas Berbasis Mikrotik

Os Dan Web Server Mini

Pc Raspberry Pi. urnal

Sistem dan Teknologi

Informasi. Vol.4(2): 125-

144.

Pengertian hotspot (hal

126 pada jurnal).

Wahana Komputer. 2008.

Cara Cepat Menjadi

Teknisi Jaringan Komputer

Profesional. PT Elex

Media Komputindo.

Jakarta.

Pengertian hotspot (hal

67 pada e-bookl).

Mulyana, E. S. 2005.

Pengenalan Protokol

Jaringa Wireless

Komputer. C.V. Andi

Offset. Yogyakarta.

Aspek buruk yang

mengikuti jaringan

jaringan wireless (hal

73 pada e-book).

Page 74: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

62

Wahana Komputer. 2010.

Tip Jitu Optimasi Jaringan

Wi-Fi. C.V. Andi Offset.

Yogyakarta.

Kelemahan jaringan

wireless (hal 17-18

pada e-book).

Haryanto, E. V. 2012.

Jaringan Komputer. C.V.

Andi Offset. Yogyakarta.

Keperluan mapping IP

address ke alamat

Ethernet (hal 89 pada

e-book).

Nur, M. N. A., Bunyamin

dan Firman, M.W. 2017.

Perancangan Sistem

Monitoring Online

Berbasis Motion Detector

Menggunakan Raspberry

PI. Makalah disajikan pada

Seminar Nasional

Teknologi Informasi dan

Multimedia, STMIK

AMIKOM Yogyakarta,

Yogyakarta, 4 Februari

2017.

Protokol Address

Resolution Protocol

(ARP) protokol yang

mengatur tentang tata

cara resolusi atau

penerjemahan alamat

IP ke alamat MAC (hal

32 pada makalah).

Subagio, C. H. 2011.

Analisa Dan Desain

Security Layer 2 Dengan

Menggunakan Dhcp

Snooping Pada Jaringan

Hotspot Upn “Veteran”

Jawa Timur. Disertai

Tidak diterbitkan. Jawa

Timur: Universitas

Pembangunan Nasional

“Veteran”.

Pengertian serangan

ARP Spoofing (hal 45-

46 pada skripsi. Dan

penjelasan AP Isolation

(hal 37 pada skripsi).

Page 75: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

63

Sukaridhoto, S. 2016.

Jaringan Kompute.

(Online),

[email protected], diakses

11 Maret 2020.

Komunikasi antar 2

jaringan diperlukan

router (hal 7 pada

buku).

Athailah. 2013. Panduan

Singkat Menguasai Router

Mikrotik Untuk Pemula.

Mediakita. Jakarta Selatan.

Pengertian router (hal

2 pada e-book).

Sutomo. Januari 2010.

Jaringan Komputer dan

Pengamanannya. (Online),

[email protected],

diakses 11 Maret 2020.

Pengertian router (hal

3 pada modul).

Mair, Z. R. dan Triska,

D.T. 2018. Optimalisasi

Kinerja Jaringan

Komputer Berbasis Router

Pada Dinas Kependudukan

Dan Catatan Sipil

Kabupaten Musi

Banyuasin. Jurnal

Teknologi Informasi dan

Komputer Politeknik

Sekayu. Vol.8(1): 46-54.

Mikrotik merupakan

vendor software yang

menyediakan fasilitas

untuk membuat Router

(hal 46 pada jurnal).

Page 76: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

64

Tutang. 2012. Microsoft

Windows Server 2012R2.

Perpustakaan Nasional.

Jakarta.

Penjelasan DHCP

(Dinamic

Configuration

Protocol) (hal 80 pada

e-book).

Kadafi, M. dan Khusnawi.

2015. Analisis Rogue

DHCP Packets

Menggunakan Wireshark

Network Protocol

Analyzer. Citec Journal.

Vol.2(2): 165-180.

Pengertian Protokol

Dynamic Host

Configuration Protocol

(DHCP) (hal 167 pada

jurnal.

Yuliandoko, H. 2018.

Jaringan Komputer Wire

dan Wireless Beserta

Penerapannya. CV Budi

Utama. Yogyakarta.

Pengertian aplikasi

Wireshark (hal 216

pada e-book).

Hakimah, P. Suroso dan

Hesti, E. 2018. Desain

Kualitas Layanan Video

Streaming Codec H.264

Menggunakan Aplikasi

Wireshark Pada Jaringan

Wlan. Makalah disajikan

pada Seminar Nasional

Inovasi dan Aplikasi

Teknologi di Industri,

Institus Teknologi

Nasional Malang, Malang,

3 Februari 2018.

Pengertian Wireshark

Network Protocol

Analyzer (hal 27 pada

makalah.

Page 77: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

65

Fauzi, A.R. dan Suartana,

I.S. 2018. Monitoring

Jaringan Wireless

Terhadap Serangan Packet

Sniffing Dengan

Menggunakan IDS. Jurnal

Manajemen Informatika.

Vol.8(2): 11-17.

Hasil penelitian yang

relevan pada jurnal.

Ariyanto, A. dan Asmunin.

2018. Deteksi Paket

Sniffing Pada Wirelles

Menggunakan ARP Watch.

Jurnal Manajemen

Informatika. Vol.8(2): 178-

181.

Hasil penelitian yang

relevan pada jurnal.

Salim dan Haidir. 2019.

Penelitian pendidikan.

PrenadaMedia. Jakarta

Metode penelitian &

pengembangan (R&D)

(hal 58 pada e-book).

Page 78: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

66

Lampiran 3. Dokumentasi

Page 79: PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT …

67