ANALISA PERBANDINGAN ANTARA RADIUS MIKROTIK DAN WPADALAM SISTEM KEAMANAN JARINGAN HOTSPOT Analisa Perbandingan Antara Radius Mikrotik Dan WPA Dalam Sistem Keamanan Jaringan Hotspot.

ANALISA PERBANDINGAN ANTARA RADIUS MIKROTIK DAN WPA
DALAM SISTEM KEAMANAN JARINGAN HOTSPOT

SKRIPSI

Disusun sebagai salah satu syarat menyelesaikan Program
Strata I pada Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta

Oleh:

Bakhtiar Priantoro
NIM : L200080044

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2012

ii


iii

DAFTAR KONTRIBUSI

Dengan ini saya menyatakan bahwa skripsi ini tidak terdapat karya yang
pernah diajukan untuk memperoleh gelar kesarjanaan di suatu Perguruan Tinggi,
dan sepanjang pengetahuan saya juga tidak terdapat karya atau pendapat yang
pernah ditulis atau diterbitkan oleh orang lain kecuali yang secara tertulis diacu
dalam naskah ini dan disebutkan dalam daftar pustaka.
Berikut saya sampaikan daftar kontribusi dalam penyusunan skripsi:
1. Saya melakukan percobaan Analisa perbandingan antara radius mikrotik dan
WPA dalam sistem keamanan jaringan hotspot dengan bantuan buku dan
internet.
2. Aplikasi yang saya gunakan untuk menganalisa perbandingan antara radius
mikrotik dan WPA yaitu wireshark dan netcut.
Demikian pernyataan dan daftar kontribusi ini saya buat dengan sejujurnya. Saya
bertanggungjawab atas isi dan kebenaran daftar di atas.
Surakarta, Mei 2012


Bakhtiar Priantoro
Mengetahui:
Pembimbing I

Pembimbing II

Jan Wantoro, S.T.

Muhammad Kusban, S.T.M.T
NIK: 663

NIK: 200.1304

iv

MOTTO DAN PERSEMBAHAN

MOTTO :

Music It s My Life


I Born In The World Just To Enjoy Which Allah Give

”Setiap hembusan nafas, senyuman bahagia, tangisan kesedihan adalah ujian
yang Allah berikan di setiap detik”

“Aku hanya ingin membuat Ayah dan Ibuku tersenyum bahagia disetiap waktu”

“Alunan musik memberi ketenangan jiwa tersendiri dalam hidupku”

“Jangan memandang buku dari sampul dan modelnya tetapi pandanglah isi yang
terkandung dalam buku itu”

-Penulis-

v

PERSEMBAHAN :
1.


Untuk Allah SWT yang selalu mendengarkan doa umatnya.

2.

Untuk kedua orang tuaku serta kakakku yang membantu disetiap detik waktu
berjalan dan menyayangi saya dari kecil hingga sekarang tanpa meminta
balasan.

3.

Untuk Grup Bandku yang menjadi pelarian hobby selama ini

4.

Untuk Adit, Apip, Yoga, Doyok, Sahid, Rocker, Excel, Mahfud, Tegal, Jack,
yang sama-sama berjuang mengerjakan skripsi hingga selesai

5.

Untuk semua teman-teman jurusan informatika kelas A yang telah membuat

hidup menjadi ceria saat kegiatan perkuliahan berlangsung.

6.

Terima kasih juga untuk semua problema yang sudah menghiasi diriku dalam
pengerjaan skripsi ini

7.

Semua pihak yang membantu dalam penyusunan skripsi hingga dapat selesai.

8.

Terahir untuk Kopi dan Rokok yang setia menemani dalam membuat skripsi
ini tanpamu begadang tak ada arti.

vi

KATA PENGANTAR


Puji syukur penulis panjatkan ke hadirat Allah SWT, yang telah
melimpahkan taufik, hidayah dan rahmat-Nya sehingga skripsi dengan judul
“Analisa Perbandingan Antara Radius Mikrotik Dan WPA Dalam Sistem
Keamanan Jaringan Hotspot” dapat diselesaikan dengan baik. Skripsi ini dapat
terselesaikan berkat bantuan dari berbagai pihak, oleh karena itu pada kesempatan
ini penulis menyampaikan terima kasih dan penghargaan kepada :
1.

Bapak Husni Thamrin, S.T, MT., Ph.D. selaku Dekan Fakultas Komunikasi
dan Informatika yang telah melayani dan memberikan fsilitas bagi kelancaran
studi.

2.

Bapak Aris Rakhmadi, ST., M.Eng. selaku ketua jurusan Teknik Informatika.

3.

Bapak Muhammad Kusban, S.T., M.T selaku pembimbing I dan bapak Jan
Wantoro, S.T selaku pembimbing II yang telah meluangkan watunya untuk

membimbing dan memberikan saran demi kesempurnaan skripsi ini.

4.

Segenap dosen penguji pada seminar proposal dan pra pendadaran yang telah
memberikan saran dan masukan dalam penyusunan skripsi ini.

5.

Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik
Informatikan yang telah memberikan bekal ilmu yang sangat bermanfaat bagi
penulis.

6.

Segenap Staf / Karyawan pada Program Studi teknik Informatika yang telah
melayani dan memberikan fasilitas bagi kelancaran studi.

vii


7.

Rekan-rekan Teknik Informatika khususnya angkatan 2008 yang memberikan
dukungan dalam penyelesaian skripsi ini.
Semoga Allah SWT berkenan untuk memberikan balasan yang sesuai

dengan budi baik yang telah mereka berikan. Penulis berharap semoga skripsi ini
dapat bermanfaat bagi pengembangan penelitian selanjutnya dan pendidikan.

Surakarta,

Mei 2012

Penulis

viii

DAFTAR ISI

Halaman Judul .................................................................................................


i

Halaman Persetujuan .......................................................................................

ii

Halaman Pengesahan .......................................................................................

iii

Daftar Kontribusi .............................................................................................

iv

Motto dan Persembahan ...................................................................................

v

Kata Pengantar .................................................................................................


vii

Daftar Isi ..........................................................................................................

ix

Daftar Tabel .....................................................................................................

xii

Daftar Gambar .................................................................................................

xiii

Daftar Lampiran ............................................................................................... xvii
Abstraksi .......................................................................................................... xviii
BAB I

BAB II


PENDAHULUAN ....................................................................

1

1.1. Latar Belakang Masalah.......................................................

1

1.2. Rumusan Masalah ...............................................................

3

1.3. Batasan Masalah ..................................................................

3

1.4. Tujuan Penelitian .................................................................

3

1.5. Manfaat Penelitian ...............................................................

4

1.6. Sistematika Penulisan...........................................................

4

TINJAUAN PUSTAKA ...........................................................

6

2.1. Telaah Penelitian ................................................................

6

2.2. Landasan Teori ...................................................................

7

ix

2.2.1. Pengertian Wireless LAN ........................................

BAB III

7

2.2.2. Jenis Serangan .........................................................

8

METODE PENELITIAN ........................................................

13

3.1 Waktu dan Tempat Penelitian ..............................................

13

3.2 Alat dan Bahan .....................................................................

13

3.3 Alur Penelitian ......................................................................

14

3.4 Analisa Pengujian Keamanan ...............................................

16

3.4.1. Pengujian Radius dan WPA menggunakan Wireshark

16

3.4.2. Pengujian Radius dan WPA menggunakan Netcut .....

22

3.4.3. Percobaan 10 titik lokasi hotspot yang menggunakan

BAB IV

sistem keamanan Radius dan WPA.............................

26

HASIL DAN PEMBAHASAN .................................................

58

4.1.Hasil Penelitian ......................................................................

58

4.1.1. Hasil Sniffing Radius Menggunakan Wireshark...........

58

4.1.2. Hasil sniffing WPA Menggunakan Wireshark ..............

61

4.1.3. Hasil Scanning Radius Menggunakan Netcut (K-mac)

62

4.1.4. Hasil Scanning WPA Menggunakan Netcut (K-mac) ...

64

4.1.5 Hasil – hasil percobaan 10 titik lokasi hotspot yang

BAB V

menggunakan sistem keamanan Radius dan WPA........

65

PENUTUP .................................................................................

80

A. Kesimpulan ...........................................................................

80

B. Saran .....................................................................................

81

DAFTAR PUSTAKA

x

DAFTAR TABEL

Tabel 4.1

Tampilan Tabel Hasil sniffing .....................................................

59

Tabel 4.2

Tampilan tabel hasil pengubahan mac address...........................

63

Tabel 4.3

Tampilan tabel hasil pengubahan mac address...........................

72

Tabel 4.4

Tampilan tabel hasil pengubahan mac address...........................

75

Tabel 4.5

Tampilan tabel hasil pengubahan mac address...........................

78

xi

DAFTAR GAMBAR

Gambar 3.1

Alur Penelitian........................................................................

14

Gambar 3.2

Tampilan awal setelah Wireshark di jalankan........................

17

Gambar 3.3

Tampilan Capture Interface ...................................................

17

Gambar 3.4

Tampilan Capturing1 .............................................................

18

Gambar 3.5

Tampilan Capturing2 .............................................................

18

Gambar 3.6

Tampilan proses scanning wireshark .....................................

19

Gambar 3.7

Tampilan awal setelah Wireshark di jalankan........................

20

Gambar 3.8

Tampilan Capture Interface ...................................................

21

Gambar 3.9

Tampilan Wireshark Capture Failed......................................

21

Gambar 3.10

Tampilan depan Netcut...........................................................

22

Gambar 3.11

Tampilan print table ...............................................................

23

Gambar 3.12

Tampilan awal K-Mac ............................................................

24

Gambar 3.13

Tampilan Konfirmasi..............................................................

24

Gambar 3.14

Tampilan depan Netcut...........................................................

25

Gambar 3.15

Tampilan awal setelah Wireshark dijalankan.........................

26

Gambar 3.16

Tampilan Capture Interface ...................................................

26

Gambar 3.18

Tampilan depan Netcut...........................................................

27

Gambar 3.19

Tampilan awal setelah Wireshark dijalankan.........................

28

Gambar 3.20

Tampilan Capture Interface ...................................................

28

Gambar 3.21

Tampilan depan Netcut...........................................................

29

Gambar 3.22

Tampilan awal setelah Wireshark dijalankan.........................

30

Gambar 3.23

Tampilan Capture Interface ...................................................

30

xii

Gambar 3.24

Tampilan depan Netcut...........................................................

31

Gambar 3.25

Tampilan awal setelah Wireshark dijalankan.........................

32

Gambar 3.26

Tampilan Capture Interface ...................................................

32

Gambar 3.27

Tampilan depan Netcut...........................................................

33

Gambar 3.28

Tampilan awal setelah Wireshark dijalankan.........................

34

Gambar 3.29

Tampilan Capture Interface ...................................................

34

Gambar 3.30

Tampilan depan Netcut...........................................................

35

Gambar 3.31

Tampilan awal setelah Wireshark dijalankan.........................

36

Gambar 3.32

Tampilan Capture Interface ...................................................

36

Gambar 3.33

Tampilan depan Netcut...........................................................

37

Gambar 3.34

Tampilan awal setelah Wireshark dijalankan.........................

38

Gambar 3.35

Tampilan Capture Interface ...................................................

38

Gambar 3.36

Tampilan depan Netcut...........................................................

39

Gambar 3.37

Tampilan login hotspot Ardellia.............................................

40

Gambar 3.38

Tampilan awal setelah Wireshark dijalankan.........................

40

Gambar 3.39

Tampilan Capture Interface ...................................................

41

Gambar 3.40

Tampilan Capturing 1 ............................................................

41

Gambar 3.41

Tampilan Capturing 2 ............................................................

42

Gambar 3.42

Tampilan depan Netcut...........................................................

43

Gambar 3.43

Tampilan print table ...............................................................

44

Gambar 3.44

Tampilan awal K-Mac ............................................................

45

Gambar 3.45

Tampilan konfirmasi...............................................................

45

Gambar 3.46

Tampilan login hotspot Perpustakaan ....................................

46

xiii

Gambar 3.47

Tampilan awal setelah Wireshark dijalankan.........................

46

Gambar 3.48

Tampilan Capture Interface ...................................................

47

Gambar 3.49

Tampilan Capturing 1 ............................................................

47

Gambar 3.50

Tampilan Capturing 2 ............................................................

48

Gambar 3.51

Tampilan depan Netcut...........................................................

49

Gambar 3.52

Tampilan print table ...............................................................

50

Gambar 3.53

Tampilan awal K-Mac ............................................................

51

Gambar 3.54

Tampilan konfirmasi...............................................................

51

Gambar 3.55

Tampilan login D’cinnamons hotspot ....................................

51

Gambar 3.56

Tampilan awal setelah Wireshark dijalankan.........................

52

Gambar 3.57

Tampilan Capture Interface ...................................................

52

Gambar 3.58

Tampilan Capturing 1 ............................................................

53

Gambar 3.59

Tampilan Capturing 2 ............................................................

54

Gambar 3.60

Tampilan depan Netcut...........................................................

55

Gambar 3.61

Tampilan print table ...............................................................

56

Gambar 3.62

Tampilan awal K-Mac ............................................................

57

Gambar 3.63

Tampilan konfirmasi...............................................................

57

Gambar 4.1

Tampilan hasil sniffing Wireshark..........................................

58

Gambar 4.2

Tampilan IP yang telah di snifing Wireshark.........................

61

Gambar 4.3

Tampilan wireless network connection ..................................

62

Gambar 4.4

Hasil pengubahan MAC Address ............................................

63

Gambar 4.5

Tampilan Security WPA..........................................................

65

Gambar 4.6

Tampilan Security WPA..........................................................

66

xiv

Gambar 4.7

Tampilan Security WPA..........................................................

66

Gambar 4.8

Tampilan Security WPA..........................................................

67

Gambar 4.9

Tampilan Security WPA..........................................................

67

Gambar 4.10

Tampilan Security WPA..........................................................

68

Gambar 4.11

Tampilan Security WPA..........................................................

68

Gambar 4.12

Tampilan Security WPA..........................................................

69

Gambar 4.13

Tampilan Capturing selesai....................................................

70

Gambar 4.14

Tampilan Follow TCP stream ................................................

70

Gambar 4.15

Hasil pengubahan mac address ..............................................

71

Gambar 4.16

Tampilan Capturing selesai....................................................

73

Gambar 4.17

Tampilan Follow TCP stream ................................................

73

Gambar 4.18

Hasil pengubahan mac address ..............................................

74

Gambar 4.19

Tampilan Capturing selesai....................................................

76

Gambar 4.20

Tampilan Follow TCP stream ................................................

77

Gambar 4.21

Hasil pengubahan mac address ..............................................

78

xv

DAFTAR LAMPIRAN

Lampiran I
Lampiran II

xvi

ABSTRAKSI

Hotspot adalah suatu jaringan LAN (Local Area Network)

nirkabel

(wireless LAN) yang tersedia untuk publik di suatu lokasi untuk mengakses
internet. Dalam penggunaanya hotspot juga memiliki sistem keamanan yang ada
di dalamnya seperti Radius dan WPA.
Radius merupakan sistem keamanan yang bekerja menggunakan sistem
client-server terdistribusi yang banyak digunakan bersama AAA untuk
mengamankan jaringan pengguna yang tidak berhak. WPA adalah salah satu
sistem keamanan yang hampir sama dengan radius. Sistem WPA juga dapat
diterapkan untuk mengamankan jaringan nirkabel.
Penggunaan Radius dan WPA dalam sistem keamanan dijadikan
perbandingan untuk mengutamakan sistem keamanan manakah yang lebih baik
dengan cara sniffing menggunakan Wireshark dan cloning Mac Address
menggunakan Netcut (K-Mac). Dalam proses perbandingan didapat hasil yang
menyimpulkan bahwa sistem keamanan WPA lebih baik dari pada Radius karena
penggunaan sniffing dan cloning Mac Address tidak dapat melakukan apa – apa ke
dalam sistem keamanan WPA, sedangkan snifiing menggunakan Wireshark ke
Radius tidak dapat merekam data yang menampilkan user name dan password,
dan clonning Mac Address ke Radius dapat mengubah Mac Address untuk di
tempatkan pada Mac Address peneliti.

Kata Kunci : Hotspot, Radius, WPA, Wireshark, Netcut (K-Mac).

xvii