PERBANDINGAN SISTEM AUTENTIKASI WPA2 EAP-PSK PADA JARINGAN WIRELESS DENGAN METODE PENETRATION TESTING MENGGUNAKAN FLUXION TOOLS

  • Stefanus Eko Prasetyo Universitas Internasional Batam
  • Try Windranata Universitas Internasional Batam

Abstrak

aringan Nirkabel merupakan sekumpulan perangkat elektronik yang menghubungkan satu dengan yang lain memanfaatkan perangkat udara alias frekuensi jadi alur lintas data. Masa sekarang ini, ada banyak pengguna yang memanfaatkan WPA2-PSK ataupun WPA2-EAP menjadi security system jaringan nirkabel yang bertujuan untuk menghindari orang yang mengakses tanpa izin.  Riset ini memakai teknik wireless penetration testing yang memakai fluxion tools dengan membandingkan dan menganalisis security system otentikasi WPA2 dengan EAP-PSK pada jaringan nirkabel yang bertujuan untuk mengetahui kerentanan sebuah sistem keamanan jaringan tersebut. Untuk melaksanakan penetration testing penulis mengacu terhadap “Wireless Network Penetration Testing Methodology.” Yang terdiri dari intelligence gathering, vulnerability analysis, threat modelling, password cracking, dan reporting. Dari penelitian ini akan menyimpulkan WPA2-PSK kurang aman untuk digunakan dikarenakan terlihat pada penetration testing tesrsebut WPA2-PSK berhasil dibobol dalam keadaan SSID unhide­, sedangkan WPA2-EAP berhasil dalam pembuatan Web Interface namun tidak berhasil dalam mendapatkan informasi seperti username dan passwor. Jika WPA2-PSK SSID dalam keadaan hide akan mengagalkan peretasan sehingga dari sistem keamanan kedua tersebut memiliki kelebihan dan kekurangan masing-masing tergantung kebutuhan pengguna.

Kata Kunci: Penetration Testing, Fluxion Tools, WPA2-PSK, WPA2-EAP, Jaringan Wireless

Referensi

E. Rilvani, “Rancang Bangun Jaringan LAN dan Wireless LAN pada SMKN 1 Cikarang Pusat Menggunakan Mikrotik,” J. Teknol. Pelita Bangsa, vol. 7, no. 2, pp. 179–185, 2017.

D. M. Sari, M. Yamin, and L. B. Aksara, “Analisis Sistem Keamanan Jaringan Wireless (WEP, WPAPSK/WPA2PSK) MAC Address, Menggunakan Metode Penetration Testing,” Inf. Secur. Manag. Handbook, Sixth Ed., vol. 3, no. 2, pp. 203–208, 2017.

F. Roma Doni, “Jaringan Komputer dengan Router Mikrotik,” Tek. Komput. AMIK BSI, pp. 88–93, 2016.

E. Wahyudi, “Analisis Keamanan WPA2-PSK Dan Radius Server Pada Jaringan Nirkabel Menggunakan Metode Wireless Penetration Testing,” J. Ilm. Rinjani_Universitas Gunung Rinjani, vol. 6, no. 1, pp. 199–206, 2018.

E. S. Wati and D. Apriansyah, “Sistem Keamanan Jaringan Wireless Menggunakan Peap Ms Chap,” J. ONESISMIK, vol. 1, no. 1, pp. 1–9, 2019, [Online]. Available: https://jurnal.dcc.ac.id/index.php/onesismik/article/view/241.

Baihaqi, Y. Yanti, and Zulfan, “Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi,” J. Serambi Eng., vol. 3, no. 1, pp. 248–254, 2018.

A. Hidayat and I. P. Saputra, “Analisa Dan Problem Solving Keamanan Router Mikrotik Rb750Ra Dan Rb750Gr3 Dengan Metode Penetration Testing (Studi Kasus: Warnet Aulia.Net, Tanjung Harapan Lampung Timur),” J. Resist. (Rekayasa Sist. Komputer), vol. 1, no. 2, pp. 118–124, 2018, doi: 10.31598/jurnalresistor.v1i2.323.

H. D. Sabdho and M. Ulfa, “Analisis Keamanan Jaringan Wireless Menggunakan Metode Penetration Testing Pada Kantor PT. Mora Telematika Indonesia Regional Palembang,” Semhavok, vol. 1, no. 1, pp. 15–24, 2018.

M. I. Rusdi and D. Prasti, “Penetration Testing Pada Jaringan Wifi Menggunakan Kali Linux,” Semin. Nas. Teknol. Inf. dan Komput. 2019, pp. 260–269, 2019.

Cyberfee, L3op, Dlinkproto, Vk496, and MPX4132, “Fluxion,” kali.tools, 2016. https://en.kali.tools/?p=235.

Diterbitkan
2022-01-11
Bagian
Articles
PDF
Abstrak views: 599
downloads: 607