Pengujian realibility keandalan sistem
scanning tersebut di buka dengan menggunakan tools wireshark. Tools wireshark digunakan untuk melihat secara detail suatu paket data yang di transmisikan pada
jaringan. Pertama-tama dengan mensetting Access Point dengan SSID black_usb,
Gambar 4.27 Konfigurasi AP SSID black_usb Pada tahap kedua alamat IP diset dengan IP 192.168.1.11, RADIUS server
dengan IP 192.168.1.10, client 192.168.1.12 dan sniffer 192.168.1.13. pada AP black_usb di setting dengan mode security WPA enterprise, WPA alghoritm AES,
RADIUS port 1812, dan shared secret “testing123”. Gambar 4.28 Konfigurasi Security mode WPA enterprise
Dikondisika n AP dengan
SSID black_usb
telah aktif,
client mengirimkan paket “ping” ke server. Komputer sniffer selanjutnya melakukan scanning dan Capture paket yang terdapat didalam jaringan nirkabel. Berikut hasil Capture
dari scanning dengan menggunakan Aerodam 1.1 Gambar 4.31 scanning status AP black_usb
T erlihat
pada SSID
black_us b menggunakan channel wlan 11, nilai AUTH adalah MGT, nilai MGT bermakna
menggunakan server RADIUS untuk proses otentikasinya. cipher nya adalah CCMP dan data enkripsi bernilai WPA. Berikut hasil interface paket data yang diCapture tersebut :
Gambar 4.29 Capture paket data pada AP black_usb Dari hasil Capture tersebut terlihat bahwa data yang ditransmisikan pada jaringan
WLAN yang menggunakan WPA Enterprise data tersebut telah terenkripsi. Berdasarkan hasil ini terbukti bahwa dengan menggunakan WPA Enterprise TTLS, dapat mengamankan paket
paket data yang ditransmisikan