Pencegahan Kerentanan Keamanan Jaringan Komputer Mikrotik Menggunakan Metode Penetration Testing
Abstract
Jaringan komputer perusahaan sangat perlu memperhatikan keamanan hak akses. Saat ini keamanan pada jaringan komputer secara umum di berbagai perusahaan masih memiliki peluang dapat diretas. Selain itu seringkali perusahaan juga memakai berbagai macam jaringan atau biasa disebut multivendor, misal Cisco, Aruba, Fortinet, F5 Firewall serta Mikrotik, sehingga mekanisme pengamanannya menjadi lebih kompleks. Dengan begitu banyak jaringan lokal nirkabel (WLAN) dan jaringan lokal terhubung (LAN) yang tersedia, maka keamanan jaringan harus menjadi prioritas utama. Router yang digunakan oleh perusahaan saat ini seringkali juga tidak memiliki jenis perlindungan jaringan Internet, memungkinkan setiap pengguna terhubung dengan relatif mudah. Kondisi ini membuka ancaman terhadap keamanan, sehingga perlu untuk melakukan pengujian keamanan terhadap konfigurasi jaringan komputer yang ada saat ini. Metode pengujian yang digunakan adalah Penetration Testing untuk mengetahui apakah jaringan yang sudah dibuat aman, yang kemudian dilanjutkan dengan mengusulkan konfigurasi router untuk meningkatkan keamanan jaringan. Hasil pengujian dan analisis yang telah dilakukan seperti Winbox, Putty, dan MAC Server tidak berhasil, sedangkan untuk Nesuss berhasil dilakukan tetapi hanya dapat mendeskripsikan Vulnerabilities SSL dan tidak dapat masuk ke dalam jaringan komputer.
Keywords
Full Text:
PDFReferences
Baihaqi, Y. Yanti, and Zulfan, “Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi,” J Serambi Eng, vol. 3, no. 1, pp. 248–254, 2018.
I. K. Bayu, M. Yamin, and L. F. Aksara, “Analisa Keamanan Jaringan Wlan Dengan Metode Penetration Testing (Studi Kasus: Laboratorium Sistem Informasi dan Programming Teknik Informatika UHO,” SemanTIK, vol. 3, no. 2, pp. 69–78, 2017.
P. Panggabean, “Analisis Network Security Snort Metode Intrusion Detection System Untuk Optimasi Keamanan Jaringan Komputer,” Jursima, vol. 6, no. 1, p. 1, 2018.
D. M. Sari, M. Yamin, and L. B. Aksara, “Analisis Sistem Keamanan Jaringan Wireless (WEP, WPAPSK/WPA2PSK) Mac Address, Menggunakan Metode Penetration testing,” SemanTIK, vol. 3, no. 2, pp. 203–208, 2017.
M. Z. Hussain, M. Z. Hasan, M. Taimoor, and A. Chughtai, “Penetration Testing In System Administration,” Int J Sci Technol Res, vol. 6, no. 6, pp. 275–278, 2017.
B. V. Tarigan, A. Kusyanti, and W. Yahya, “Analisis Perbandingan Penetration Testing Tool Untuk Aplikasi Web,” J Pengemb Teknol Inf dan Ilmu Komput, vol. 1, no. 3, pp. 206–214, 2017.
N. A. Santoso, M. Ainurohman, and R. D. Kurniawan, “Penerapan Metode Penetrasion Testing Pada Keamanan Jaringan Nirkabel,” J Responsif Ris Sains dan Inform, vol. 4, no. 2, pp. 162–167, 2022.
H. Haeruddin and A. Kurniadi, “Analisis Keamanan Jaringan WPA2-PSK Menggunakan Metode Penetration Testing (Studi Kasus: TP-Link Archer A6),” Comb Manag …, vol. 1, no. 1, pp. 508–515, 2021.
A. H. Harahap, C. Difa Andani, A. Christie, D. Nurhaliza, and A. Fauzi, “Pentingnya Peranan CIA Triad Dalam Keamanan Informasi dan Data Untuk Pemangku Kepentingan atau Stakholder,” J Manaj dan Pemasar Digit, vol. 1, no. 2, pp. 73–83, 2023.
F. Ulum and Amarudin, “Desain Keamanan Jaringan Pada Mikrotik Router Os Menggunakan Metode Port Knocking,” Teknoinfo, 2018.
K. Kaushik and A. Bhardwaj, “Perspectives on Ethical Hacking and Penetration Testing,” 2023. [Online]. Available: https://www.igi-global.com/book/perspectives-ethical-hacking-penetration-testing/312214.
I. G. A. S. Sanjaya, G. M. A. Sasmita, and D. M. S. Arsa, “Evaluasi Keamanan Website Lembaga X Melalui Penetration Testing Menggunakan Framework ISSAF,” J Ilm Merpati (Menara Penelit Akad Teknol Informasi), vol. 8, no. 2, p. 113, 2020.
U. Ravindran and R. V. Potukuchi, “A Review on Web Application Vulnerability Assessment and Penetration Testing,” Rev Comput Eng Stud, vol. 9, no. 1, pp. 1–22, 2022.
H. M. Z. Al Shebli and B. D. Beheshti, “A study on penetration testing process and tools,” 2018 IEEE Long Isl Syst Appl Technol Conf LISAT 2018, pp. 1–7, 2018.
A. Borg, H. Klintskog, and I. Technology, “‘What if someone steals it?’ Hands-on evaluation of the software security work of a networked embedded system,” 2022.
DOI: http://dx.doi.org/10.22441/fifo.2024.v16i2.003
Refbacks
- There are currently no refbacks.
Jurnal Ilmiah FIFO
Print ISSN: 2085-4315 | |
Online ISSN: 2502-8332 |
Sekretariat
Fakultas Ilmu Komputer
Universitas Mercu Buana
Jl. Raya Meruya Selatan, Kembangan, Jakarta 11650
Tlp./Fax: +62215871335
http://publikasi.mercubuana.ac.id/index.php/fifo
e-mail:[email protected]
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.