Sabtu, 18 Desember 2021

 

Makalah

Penanggulangan Kejahatan Cyber Unauthorized Access

to Computer System


 

 


Disusun Oleh :

                          Septiyan Dwi Cahyo                      NIM: 13190179

                          Ajar Prasetyo                                 NIM: 13190197

                          Azzam Firdaus Darusalam           NIM: 13190226

 

 

 

 

 

Program Studi Teknik Komputer

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Kota Depok

2021






BAB I

PENDAHULUAN

 

 

 

1.1.  Latar Belakang

Internet adalah interkoneksi jaringan komputer berskala besar yang saling terhubung menggunakan sistem protokol internet. Dengan internet kita bisa berkomunikasi dengan siapa saja di seluruh dunia. Internet membawa berbagai sumber daya dan layanan informasi seperti dokumen hiperteks yang saling berkaitan dan aplikasi World Wide Web (WWW), surat elektronik, telepon, dan berbagi berkas.

Kebutuhan akan internet semakin meningkat, peningkatan ini juga mempengaruhi kegiatan-kegiatan yang biasa dilakukan secara bertatap muka kini dapat melalui internet. Karena peningkatan internet naik maka dampak kejahatan dari internet pun semakin besar. Kejahatan internet semakin marak terjadi, pengguna internet pun tidak dapat melakukan berbuat banyak ketika mereka menjadi korban dari kejahatan internet. Hal ini dikarenakan pelaku kejahatan internet dapat berada di belahan dunia lain dan pergerakannya pun tidak dapat di prediksi siapa dan dimana lokasinya.

Kejahatan yang sering terjadi adalah Unauthorized Access to Computer System and Service. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya kejahatan yang dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet.


 

BAB II

LANDASAN TEORI

 

 

 

2.1    Pengertian Cybercrime

Cybercrime adalah semua bentuk akses ilegal terhadap suatu transmisi data. Semua bentuk kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam suatu tindak kejahatan. Pengertian cybercrime bisa diartikan sebagai tindak kejahatan di ranah dunia maya yang memanfaatkan teknologi komputer dan jaringan internet sebagai sasaran. Tindakan cybercrime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi.

 

2.2    Sejarah Cybercrime

Cybercrime terjadi pertama kali di Amerika Serikat pada tahun 1960-an. Pada tahun 1970 di Amerika Serikat terjadi kasus manipulasi data nilai akademik mahasiswa di Brooklyn College New York, kasus penyalahgunaan komputer perusahaan untuk kepentingan karyawan, kasus pengkopian data untuk sarana kejahatan penyelundupan narkotika, kasus penipuan melalui kartu kredit. Selain itu, terjadi pula kasus akses tidak sah terhadap Database Security Pacific National Bank yang mengakibatkan kerugian sebesar $10.2 juta US pada tahun 1978. Selanjutnya kejahatan serupa terjadi pula disejumlah negara antara lain Jerman, Australia, Inggris, Finlandia, Swedia, Austria, Jepang, Swiss, Kanada, Belanda dan Indonesia. Kejahatan tersebut menyerang terhadap harta kekayaan, kehormatan, sistem dan jaringan komputer.

Cybercrime terjadi di Indonesia sejak tahun 1983, terutama di bidang perbankan. Dalam tahun – tahun berikutnya sampai saat ini, di Indonesia banyak terjadi cybercrime misalna pembajakan program komputer, cracking, penggunaan kartu kredit pihak lain, ponografi, termasuk kejahatan terhadap nama domain. Selain itu, kasus kejahatan lain yang menggunakan komputer di Indonesia antara lain penyelundupan gambar – gambar porno melalui internet (cyber smuggling), pagejacking (moustrapping), spam (junk mail), intercepting, cybersquatting, typosquatting. Sedangkan kasus kejahatan terhadap sistem atau jaringan komputer anatara lain cracking, defacing, Denial of Service Attack (DoS), Distributed Denial of Service Attack (DdoS), penyebaran virus (worm), dan pemasangan logic bomb.

 

2.3    Pengertian Cyberlaw

CyberLaw adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet/elektronik sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju.

 

2.4    Pengertian Unauthorized Access to Computer System and Service and Service

Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Kejahatan yang memasuki sistem jaringan secara ilegal atau unauthorized access to computer system and service yang umumnya dilakukan oleh para hacker yang secara sengaja menyalahgunakan skill yang mereka miliki untuk melakukan tindakan pencurian. Banyak hacker muda Indonesia yang merupakan mahasiswa sistem IT yang saat tertangkap basah mengaku bahwa tindakan kriminal yang mereka lakukan memicu adrenalin mereka dan ketika berhasil mereka sangat puas, bahkan sempat menikmati uang hasil kejahatan itu hanya untuk kepentingan foya-foya atau bersenang-senang saja.


 

2.5    Pengaturan Cybercrime dalam UU ITE

Saat ini Peraturan tentang cybercrime di Indonesia diatur pada UU RI tentang Informasi dan Transaksi Elektronik No 11 Tahun 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi hukuman terhadap pelaku cybercrime.

Berdasarkan Undang-undang Republik Indonesia Nomor 11 Tahum 2008 Tentang Informasi dan Transaksi Elektronik pada pasal 30 ditujukan untuk pelanggaran kejahatan terhadap akses komputer pihak lain tanpa izin, cracking dan hacking. Berikut adalah bunyi dari pasal 30 :

  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Unauthorized Access to Computer System and Service akan mendapatkan pidana sesuai dengan ketentuan yang sudah diatur dalam UU ITE No 11 Tahun 2008 pada Pasal 46, yaitu :

  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).


BAB III

PEMBAHASAN

 

 

 

3.1.       Analisa Kasus

3.1.1. Kebocoran data BPJS Kesehatan

Di ambil dari tekno kompas.com adanya kasus kebocoran data milik 279 juta penduduk Indonesia bocor dan dijual di forum online Raid Forums. Data tersebut dijual oleh anggota forum online dengan nama akun “Kotz”.

Pada dekrpisi yang diberikan, penjual mengatakan bahwa data tersebut berisi NIK, nomor ponsel, email, alamat, dan gaji. Data tersebut termasuk data penduduk yang telah meninggal dunia. Dari data 279 juta orang tersebut, 20 juta di antaranya disebut memuat foto pribadi. Adapun data tersebut dijual dengan harga 0,15 bitcoin yang jikwa dikonversi ke rupiah sekitar Rp 81,6 juta ketika berita ini ditulis.

Dugaan kebocoran data 279 juta warga Indonesia tersebut merupakan data BPJS Kesehatan. Dugaan itu pertama kali mencuat di media sosial pada Kamis (20/5/2021).

Direktur Utama BPJS Kesehatan Ali Ghufron Mukti menyatakan bahwa pada hari yang sama, pihaknya segera melakukan koordinasi dan investigasi terkait adanya dugaan peretasan data. Pada Jumat (21/5/2021), direksi melakukan koordinasi dengan Dewan Pengawas BPJS Kesehatan, Badan Sandi dan Siber Negara (BSSN), Kementerian Komunikasi dan Informatika (Kemkominfo), Kementerian Pertahanan (Kemenhan), dan PT Sigma Cipta Caraka (Telkom Sigma).

BPJS Kesehatan pun melakukan upaya pengamanan titik akses dengan melakukan penutupan dan melakukan investigasi. Hal tersebut bersamaan dengan langkah Kemkominfo yang menutup akses ke situs raidforum.com, bayfiles.com, anonfiles.com, dan mega.nz. "BPJS Kesehatan menunda semua kerja sama yang terkait dengan pertukaran data untuk sementara waktu," ujar Ghufron dalam rapat dengar pendapat di Komisi IX DPR, Selasa (25/5/2021).

Sabtu (22/5/2021), dua hari setelah informasi dugaan kebocoran data mencuat, tim BPJS Kesehatan bersama BSSN dan tim security operation system melakukan investigasi dengan melakukan penelusuran melalui forensik digital dan sampel data dari akun kotz. Akun itu yang mengunggah informasi penjualan data di situs raidforum.com.

Lalu, pada Minggu (23/5/2021) manajemen BPJS Kesehatan menyiapkan surat permohonan perlindungan hukum ke Bareskrim Polri dan surat pemberitahuan kepada Kemkominfo. Surat itu kemudian disampaikan pada Senin (24/5/2021). "Pada Senin (24/5/2021), BPJS Kesehatan berkoordinasi dengan Kemenko Polhukam yang turut dihadiri antara lain oleh BSSN, BPJS Ketenagakerjaan, dan Badan Intelijen Negara [BIN]," papar Ghufron. menurutnya, saat ini BPJS Kesehatan sedang melaksanakan investigasi internal yang dibantu oleh BSSN.

Upaya itu disertai penyusunan langkah-langkah mitigasi terhadap hal-hal yang berpotensi menimbulkan gangguan keamanan data, antara lain dengan penerapan biometric fingerprint dan face recognition untuk proses pelayanan dan administrasi. Selain itu, BPJS Kesehatan pun melakukan langkah preventif penguatan sistem keamanan teknologi informasi terhadap potensi gangguan data. Hal tersebut dilakukan dengan peningkatan proteksi dan ketahanan sistem. "Kami saat ini mempersiapkan surat pemberitahuan kepada Kemkominfo dan Otoritas Jasa Keuangan [OJK]," ujar Ghufron.

 

3.2.  Motif

Motif pelaku dari kasus kebocoran data yang menimpa BPJS Kesehatan didasari oleh beberapa hal, diantaranya sebagai berikut:

  1. Sabotase sistem
  2. Pencurian informasi penting dan rahasia
  3. Kebutuhan ekonomi yang menyebabkan data penduduk di jual di forum online
  4. Melakukan percobaan terhadap keahlian yang dimilikinya dalam menembus sistem yang memiliki celah keamanan didalamnya.

 

3.3.  Penyebab

Perkembangan teknologi yang pesat tidak selalu membuat suatu sistem menjadi aman dari ancaman apabila sumber daya manusianya tidak memiliki pengetahuan yang cukup, terkadang hal itu dapat disalahgunakan dan bahkan dimanfaatkan oleh oknu yang sudah ahli dalam bidang sistem informasi dan komunikasi, dan terkadang mereka memiliki niat jahat untuk kepentingan pribadi mereka.

Berikut ini adalah beberapa faktor terjadinya kebocoran data pada sistem BPJS Kesehatan, diantaranya:

  1. Adanya celah keamanan dalam sistem BPJS Kesehatan
  2. Pendanaan untuk sistem keamanan tidak mencukupi atau kurangnya anggaran untuk membeli peralatan keamanan
  3. Sumber daya manusia yang kurang pengetahuan tentang sistem informasi dan komunikasi

 

3.4.  Penanggulangan

Cara untuk menanggulangani kejahatan internet khususnya Unauthorized Access to Computer System and Service yang semakin marak terjadi, mak diperlukan suatu kesadaran dari masing-masing individu atau pemerintah tentan bahayanya penyalahgunaan internet. Berikut ini adalah langkah ataupun cara penanggulangan kejahatan cyber Unauthorized Access to Computer System and Service:

1.        Meningkatkan pendidikan teknisi terutama sumber daya manusia yang berhadapan langsung dalam masalah peretasan agar lebih memahami seluk beluk dalam pencegahan dan penanganan masalah diatas atau serupa

2.        Pelatihan teratur setiap ada jenis kejahatan cyber baru agar memahami langkah dan cara pencegahan terhadap kejahatan cyber tersebu

3.        Menggunakan peralatan keamanan yang ketat

4.        Melakukan pemeliharaan terhadap sistem keamanan secara rutin

5.        Pembuatan sistem keamanan terpusat dan berlapis yang disediakan oleh pemerintah pusat untuk penyimpanan data penduduk.



BAB IV

PENUTUP

 

 

 

4.1.       Kesimpulan

Tindakan cybercrime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi. Tingkat proteksi keamanan yang rendah pada sistem informasi menjadi target sasaran bagi cracker maupun hacker untuk melakukan kejahatannya.

Untuk menindak pelaku kejahatan internet ini, setiap negara berbeda-beda dalam menindaknya. Seperti di indonesia Saat ini Peraturan tentang cybercrime telah diatur pada UU Republik Indonesia tentang Informasi dan Transaksi Elektronik Nomor 11 Tahun 2008 , yang terdiri dari 54 pasal dan disahkan pada tanggal 21 April 2008.

Dalam contoh kasus Unauthorized Access to Computer System and Service dapat disimpulkan bahwa sistem keamanan yang digunakan lembaga atau instansi pemerintah rawan akan pembobolan, hal ini disebabkan karena sistem keamanan yang kurang memadai karena SDM yang tidak berkualitas. Oleh karenanya dibutuhkan peran serta pemerintah untuk menanggulangi hal tersebut untuk menjaga data penduduk agar tidak terjadi pembobolan kembali.

 

4.2.       Saran

Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

  1. Peran serta pemerintah dalam melindungi data penduduk juga harus dilakukan, dengan cara membuat suatu sistem keamanan berlapis dan terpusat untuk menyimpan data penting penduduk. Karena instansi atau lembaga pemerintah masih kurang berkompeten dalam menjaga sistem keamanannya sendiri karena kualitas SDM yang kurang berkompeten
  2. Pembuatan regulasi yang berkaitan dengan Unauthorized Access to Computer System and Service pada umumnya dan kejahatan  pada khususnya
  3. Sosialisasi tentang Unauthorized Access to Computer System and Service untuk Meningkatkan kesadaran warga negara mengenai bahaya pembobolan sistem dan pentingnya pencegahan kejahatan tersebut.

Rabu, 14 April 2021

Administrasi Jaringan 5


Administrasi Jaringan: Cisco Packet Tracer

Rapid-PVST+

File Rapid-PVST+.pkt : Klik Disini

Konfigurasi pada Switch 1, 2 dan 3 dengan VLAN Trunk dan Spanning-tree

Switch 1 dengan hostname S1

S1>enable
S1#configure terminal
S1(config)#vlan 10
S1(config-vlan)#vlan 20
S1(config-vlan)#vlan 30
S1(config-vlan)#vlan 40
S1(config-vlan)#vlan 50
S1(config-vlan)#vlan 60
S1(config-vlan)#vlan 70
S1(config-vlan)#vlan 80
S1(config-vlan)#vlan 99
S1(config-vlan)#exit
S1(config)#interface range fa0/1-4
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switch trunk native vlan 99
S1(config-if-range)#exit
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#exit
S1(config)#spanning-tree mode rapid-pvst
S1(config)#spanning-tree vlan 1,10,30,50,70 root primary

Switch 2 dengan hostname S2

S2>enable
S2#configure terminal
S2(config)#vlan 10
S2(config-vlan)#vlan 20
S2(config-vlan)#vlan 30
S2(config-vlan)#vlan 40
S2(config-vlan)#vlan 50
S2(config-vlan)#vlan 60
S2(config-vlan)#vlan 70
S2(config-vlan)#vlan 80
S2(config-vlan)#vlan 99
S2(config-vlan)#exit
S2(config)#interface fa0/6
S2(config-if)#switchport access vlan 30
S2(config-if)#interface fa0/11
S2(config-if)#switchport access vlan 10
S2(config-if)#interface fa0/18
S2(config-if)#switchport access vlan 20
S2(config-if)#exit
S2(config)#interface range fa0/1-4
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switch trunk native vlan 99
S2(config-if-range)#exit
S2(config)#interface vlan99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#exit
S2(config)#spanning-tree mode rapid-pvst
S2(config)#spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary
S2(config)#interface range fa0/6, fa0/11, fa0/18
S2(config-if-range)#switchport mode access
S2(config-if-range)#spanning-tree portfast
S2(config-if-range)#spanning-tree bpduguard enable
S2(config-if-range)#no shutdown

Switch 3 dengan hostname S3

S3>enable
S3#configure terminal
S3(config)#vlan 10
S3(config-vlan)#vlan 20
S3(config-vlan)#vlan 30
S3(config-vlan)#vlan 40
S3(config-vlan)#vlan 50
S3(config-vlan)#vlan 60
S3(config-vlan)#vlan 70
S3(config-vlan)#vlan 80
S3(config-vlan)#vlan 99
S3(config-vlan)#exit
S3(config)#interface range fa0/1-4
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#exit
S3(config)#interface vlan99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#exit
S3(config)#spanning-tree mode rapid-pvst
S3(config)#spanning-tree vlan 20,40,60,80,99 root primary

Catatan : Jangan lupa untuk save konfigurasi yang telah dibuat dengan cara sebagai berikut :

Switch>enable
Switch#copy running-config startup-config
!! Kemudian tekan Enter sampai selesai

Selasa, 30 Maret 2021

Administrasi Jaringan

Administrasi Jaringan: Cisco Packet Tracer

Legacy InterVLAN Routing

File Legancy InterVLAN Routing.pkt : Klik Disini

Jumat, 18 Desember 2020

Membuat Jaringan Wireless di Cisco Packet Tracer

Membuat Jaringan Wireless

Membuat jaringan wireless dengan 1 buah Access Point (WRT300N) dan 4 buah Tablet PC sebagai client.

Langkah Pertama. Konfigurasikan Access Point

- Klik Wireless Device
- Masukkan WRT300N


- Klik WRT300N yang sudah dimasukkan untuk melakukan konfigurasi Access Point
- Klik tab GUI
- Masukkan data-data berikut :
  1. IP Address : 192.168.10.1
  2. Subnet Mask : 255.255.255.0
  3. DHCP Server Enabled
  4. Start IP Address, IP DHCP mulai dari 192.168..10.100
  5. Maximum number of Users : jumlah maksimum IP DHCP

- Kemudian Save Settings
- Klik menu Wireless->Basic Wireless Settings
- Beri mana SSID : Linksys
- Save Settings
-Klik menu Wireless->Wireless Security
- Security Mode memakai WPA2 Personal
- Encryption AES
- Passphrase 12345678
- Save Settings

Langkah Kedua. Konfigurasi Client

- Tambahkan 2 PC Tablet
- Klik End Devices, Wireless Tablet


- Konfigurasi Tablet PC pada tab Config
- Klik Menu wireless0 - Konfigurasikan Tablet PC sebagai berikut :
  1. SSID : Linksys
  2. Authentication : WPA2-PSK
  3. Pass Phrase : 12345678
  4. IP Configuration menggunakan DHCP
  5. Jika PC Tablet berhasil terkoneksi dan DHCP Server aktif maka akan tampil nomor IP yang sama dengan IP dimulainya DHCP yaitu 192.168.10.100

- Konfigurasikan hal yang sama pada PC Tablet 1 sampai 3

Langkah Ketiga. Pengujian

- Pada PC Tablet, masuk ke tab Desktop->Command Prompt
- Ping IP Address Access Point yaitu 192.168.10.1
- Ping IP PC tablet 1 yaitu 192.168.10.101


- Jika berhasil maka akan tampil respon dari IP tujuan

Untuk materi tambahan silahkan lihat Video "Wireless LAN" dibawah ini :


Tonton juga Video dibawah ini :

Rekreasi seni dan kreativitas

Selingan video 1


Selingan video 2


Selingan video 3

Link journal (wajib) :
https://repository.bsi.ac.id/index.php/unduh/item/228929/JURNAL-PERANCANGAN-VLAN-VTP-INTERVAL-PRASOJO---PHS.pdf


End content

Jangan lupa subscribe, link, share like dan bunyikan lonceng.

Kamis, 17 Desember 2020

Membuat Skema Jaringan Routing & Switching dengan Cisco Packet Tracer

SKEMA JARINGAN

Disini kita akan mereview pembelajaran yang telah dibahas sebelumnya dengan membuat skema jaringan seperti gambar diatas dan ada beberapa ketentuan untuk menyelesaikannya. Dengan perangkat sebagai berikut :
1. PC
2. Switch(2960)
3. Router(Router-PT)
4. Access Point(AP-PT-N)
5. Laptop

KETENTUAN 1

  1. R1 :
    1. Interface fastEthernet 0/0 digunakan sebagai Inter-VLAN Routing yang digunakan untuk menghubungkan VLAN 10 dan VLAN 20 dibawahnya.
    2. Sedangkan, dua (2) interface lainnya pada router (R1) digunakan untuk menghubungkan router to router
  2. S1 :
    1. S1 menyediakan VLAN database (VLAN 10 & VLAN 20)

PERCOBAAN PENGERJAAN

  1. R1 :
    1. Konfigurasikan inter-VLAN pada R1 dengan cara sebagai berikut :
    R1(config) interface fastEthernet0/0.10
    R1(config-subif) #encapsulation dot1q 10
    R1(config-subif) #ip address 192.168.11.1 255.255.255.0
    R1(config-subif) #no shutdown
    R1(config-subif) #exit
    R1(config) interface fastEthernet0/0.20
    R1(config-subif) #encapsulation dot1q 20
    R1(config-subif) #ip address 192.168.11.1 255.255.255.0
    R1(config-subif) #no shutdown
    R1(config-subif) #exit

    Langkah diatas berfungsi untuk melakukan pembutan inter-VLAN pada router interface fa0/0 dengan encapsulation dot1q untuk membawa vlan database dari switch 1 atau S1. Kemudian pemberian alamat ip dan setelah itu mengaktifkan inter-VLAN.
    Kemudian mengaktifkan interface fa0/0 dengan cara :
    R1(config) interface fastEthernet0/0
    R1(config-if) #no shutdown
    R1(config-if) #exit

    2. Konfigurasi Interfaceerface Router to router dengan cara sebagai berikut :
    R1(config) interface serial2/0
    R1(config-if) #ip address 11.11.11.1 255.255.255.252
    R1(config-if) #no shutdown
    R1(config-if) #exit
    R1(config) interface serial3/0
    R1(config-if) #ip address 12.12.12.1 255.255.255.252
    R1(config-if) #no shutdown
    R1(config-if) #exit

    Langkah diatas untuk menambahkan alamat pada setiap interface yanng menuju pada router lain dan mengaktifkannya. Kemudian untuk membuat router ke router terhubung dapat menambahkan routing EIGRP pada setiap router.
    Konfigurasi Routing pada Router 1 adalah sebagai berikut :
    R1(config) #router eigrp 1
    R1(config-router) #eigrp router-id 1.1.1.1
    R1(config-router) #network 192.168.11.0
    R1(config-router) #network 192.168.12.0
    R1(config-router) #network 11.11.11.0 0.0.0.3
    R1(config-router) #network 12.12.12.0 0.0.0.3

    Penjelasan : router eigrp [process-id number] = membuat routing protocol bertipe EIGRP dengan nomor EIGRP-nya
    router-id = untuk memberikan identitas pada routing eigrp dengan jalur yang sama
    network_address = ip network dari setiap port yang digunakan
    wildcard_mask = parameter access list yang menentukan alamat IP yang harus diperiksa atau pengertian lain nya adalah kumpulan 32 bit yang digunakan untuk mengenali alamat IP.
    Contoh : Subnet = 255.255.255.0 >> Wildcard = 0.0.0.255 Kebalikan dari subnet

  2. S1 :

    1. Konfigurasi VLAN pada Switch dan menghubungkannya ke router dengan mode Trunk.
    S1(config) interface vlan 10
    S1(config-if) #interface fastEthernet0/2
    S1(config-if) #switchport mode access
    S1(config-if) #switchport access vlan 10
    S1(config-if) #exit
    S1(config) #interface vlan 20
    S1(config-if) #interface fastEthernet0/3
    S1(config-if) #switchport mode access
    S1(config-if) #switchport access vlan 20
    S1(config-if) #exit
    S1(config) #interface fa0/1
    S1(config-if) #switchport mode trunk
    S1(config-if) #exit

    Perintah diatas berfungsi untuk menambahkan vlan sesuai dengan port interface yang ingin dipakai oleh vlan dan kemudian disambungkan dengan interface router berada dan mode trunk agar mengizinkan komunikasi antar vlan.
    interface vlan 10 = Berfungsi untuk menambahkan interface vlan 10
    interface fastEthernet0/2 = Perintah interface untuk masuk ke interface fastEthernet 0/2
    switchport mode access = Perintah ini untuk memberikan akses port tersebut untuk VLAN yang akan digunakan.
    switchport access vlan 10 = Perintah ini untuk memasukkan VLAN 10 pada port tersebut.
    switchport mode trunk = Perintah ini untuk menizinkan komunikasi antar vlan.
    exit = Adalah perintah untuk keluar dari global configuration mode.

HASIL PERCOBAAN

Untuk menguji percobaan yang telah dibuat diatas yang harus dilakukan adalah menambahkan IP Address pada PC kemudian Cek konektifitas dengan PDU.

1. Klik 2x pada PC.
2. Kemudian pilih menu Desktop.
3. Lalu pilih IP Configuration.
4. Konfigurasikan IP pada PC sebagai berikut :

  1. PC0 :
    IP Address = 192.168.11.2
    Subnet mask = 255.255.255.0
    Default Gateway = 192.168.11.1
  2. PC1 :
    IP Address = 192.168.11.3
    Subnet mask = 255.255.255.0
    Default Gateway = 192.168.11.1
  3. PC2 :
    IP Address = 192.168.12.2
    Subnet mask = 255.255.255.0
    Default Gateway = 192.168.12.1
  4. PC3 :
    IP Address = 192.168.12.3
    Subnet mask = 255.255.255.0
    Default Gateway = 192.168.12.1
Kemudian Cek konektifitas dengan Cara mengirimkan PDU

KETENTUAN 2

  1. R2 :
    1. Pada R2, interface Fa0/0 mengaktifkan fitur DHCP Server, dengan range DHCP 172.168.10.11 – 172.168.10.49
  2. S2 :
    1. Pada S2, menerapkan keamanan jaringan menggunakan Port Security MAC-Address (akses untuk Access Point)

PERCOBAAN PENGERJAAN

  1. R2 :

    1. Konfigurasi IP Address pada Router2 kemudian konfigurasi Routing EIGRP
    R2(config) interface fastEthernet0/0
    R2(config-if) #ip address 172.168.20.1 255.255.255.0
    R2(config-if) #no shutdown
    R2(config-if) #exit
    R2(config) #
    R2(config) interface serial2/0
    R2(config-if) #ip address 11.11.11.2 255.255.255.252
    R2(config-if) #no shutdown
    R2(config-if) #exit

    Setelah itu konfigurasikan routing EIGRP seperti pada Router 1
    R1(config) #router eigrp 1
    R1(config-router) #eigrp router-id 1.1.1.1
    R1(config-router) #network 172.168.20.0
    R1(config-router) #network 11.11.11.0 0.0.0.3

    2. Konfigurasikan DHCP Server pada Interface Fa0/0
    R2(config) #ip dhcp excluded-address 172.168.20.1 172.168.20.10
    R2(config) #ip dhcp excluded-address 172.168.20.50 172.168.20.254
    R2(config) #ip dhcp pool LAN-POOL-SEPTIYAN
    R2(config-dhcp) #network 172.168.20.0 255.255.255.0
    R2(config-dhcp) #default-router 172.168.20.1
    R2(config-dhcp) #dns-server 172.168.20.1
    R2(config-dhcp) #exit

    excluded-address berfungsi untuk tidak mengizinkan dhcp menggunakan ip tersebut.
    dhcp pool adalah nama dari dhcp server yang dibuat dengan konfigurasi network, default-router, dns-server.

  2. Access point :

    Setelah konfigurasi IP Address dan DHCP Server pada Router selesai. Langkah selanjutnya adalah konfigurasi pada Access point. Konfigurasinya adalah sebagai berikut :
    1. Klik 2x pada Access point
    2. Kemudian Pilih menu Config
    3. Setelah itu Pilih Port 2 kemudian Ubah SSID dan Authentication menjadi WEP dengan Sandi sebanyak 10 Digit. Seperti contoh dibawah ini :

  3. S2 :

    Konfigurasi keamanan jaringan pada Switch2. Menggunakan port-security MAC-Address. Dengan cara sebagai berikut:

    S2(config) #interface fa0/2
    S2(config-if) #switchport mode access
    S2(config-if) #switchport port-security maximum 3
    S2(config-if) #switchport port-security violation protect
    S2(config-if) #switchport port-security mac-address 00D0.FF9B.62EA
    S2(config-if) #exit

    Perintah diatas berfungsi untuk masuk ke mode akses kemudian menaktifkan keamanan port yang dapat diakses sebanyak 3 perangkat, violation protect berfungsi agar tidak mengganggu jaringan lainnya, lalu port-security mac-address berfungsi untuk mengizinkan mac-address pada perangkat dapat berkomunikasi. Cara mendapatkan MAC-Address adalah sebagai berikut :
    1. Klik 2x pada laptop
    2. Pilih menu config kemudian pilih wireless0

HASIL PERCOBAAN

Untuk menguji percobaan yang telah dibuat diatas yang harus dilakukan adalah melakukan konfigurasi pada Laptop dengan DHCP Client dan melakukan konfigurasi pada PC4 secara STATIC.

Konfigurasi pada Laptop :
1. Klik 2x pada Laptop
2. Kemudian pada Physical scroll ke bawah dan klik tombol disebelah kiri untuk mematikan laptop
3. Setelah itu, Klik and drag modul LAN dan ubah menjadi WPC300N letakan pada slot yang kosong
4. Kemudian hidupkan kembali laptop. Seperti gambar dibawah ini :


5. Setelah itu pindah ke menu Desktop kemudian pilih PC Wireless.
6. Lalu, pilih menu Connect dan kemudian klik Refresh, setelah muncul nama SSID yang sudah di atur pada access point lalu kilk kemudian pilih Connect.
7. Masukkan Passcode yang sudah di atur pada access point. Kemudian klik Connect.

Konfigurasi pada PC :
1. Klik 2x pada PC.
2. Kemudian pilih menu Desktop.
3. Lalu pilih IP Configuration.
4. Konfigurasikan IP pada PC sebagai berikut :

  1. PC4 :
    IP Address = 172.168.20.2
    Subnet mask = 255.255.255.0
    Default Gateway = 172.168.20.1
  2. PC5 :
    IP Address = 172.168.20.3
    Subnet mask = 255.255.255.0
    Default Gateway = 172.168.20.1
  3. PC6 :
    IP Address = 172.168.20.4
    Subnet mask = 255.255.255.0
    Default Gateway = 172.168.20.1

Kemudian Cek konektifitas dengan Cara mengirimkan PDU

KETENTUAN 3

  1. R3 :
    Pada R3, menggunakan keamanan Access Control List untuk menolak lalu lintas jaringan dari VLAN 20, selain VLAN 20 dapat melakukan komunikasi dengan Client yang tersedia pada R3.

PERCOBAAN PENGERJAAN

  1. R3 :

    1. Konfigurasi IP Address pada Router3 kemudian konfigurasi Routing EIGRP

    R3(config) #interface fa0/0
    R3(config-if) #ip address 192.172.20.1 255.255.255.248
    R3(config-if) #no shutdown
    R3(config-if) #exit

    Setelah itu Konfigurasikan routing EIGRP seperti pada Router 1
    R1(config) #router eigrp 1
    R1(config-router) #eigrp router-id 1.1.1.1
    R1(config-router) #network 192.172.20.0 0.0.0.7
    R1(config-router) #network 12.12.12.0 0.0.0.3

    2. Konfigurasikan Access Control List pada Router agar Perangkat yang berada pada R3 tidak dapat berkomunikasi dengan VLAN 20.

    R3(config) #interface fa0/0
    R1(config-if) #ip access group 1 out
    R1(config-router) #access-list 1 deny 192.168.12.0 0.0.0.255
    R1(config-router) #access-list 1 permit any

    Penjelasan : ip access group 1 out berfungsi untuk menbentuk grup akses dengan penomoran angka 1 dan menuju ke luar. Untuk angka 1 pada access-list adalah Standart ACL yang berarti alamat tujuan dekat. Dengan menolak network VLAN 20 dan menerima semua jaringan yang ada kecuali VLAN 20 yang di tolak

HASIL PERCOBAAN

Untuk menguji percobaan yang telah dibuat diatas yang harus dilakukan adalah melakukan konfigurasi pada Laptop dengan DHCP Client dan melakukan konfigurasi pada PC4 secara STATIC.

Konfigurasi pada Laptop :
1. Klik 2x pada Laptop
2. Kemudian pilih menu Desktop.
3. Lalu pilih IP Configuration.
4. Konfigurasikan IP pada PC sebagai berikut :
  1. PC7 :
    IP Address = 192.172.20.2
    Subnet mask = 255.255.255.248
    Default Gateway = 192.172.20.1
  2. PC8 :
    IP Address = 192.172.20.3
    Subnet mask = 255.255.255.248
    Default Gateway = 192.172.20.1
  3. PC9 :
    IP Address = 192.172.20.4
    Subnet mask = 255.255.255.248
    Default Gateway = 192.172.20.1

Kemudian Cek konektifitas dengan Cara mengirimkan PDU

Konfigurasi Routing Dynamic OSPF

Part 1


Part 2

Konfigurasi DHCP Server dan Client

  Makalah Penanggulangan Kejahatan Cyber Unauthorized Access to Computer System     Disusun Oleh :                       ...