PENETRATION TESTING KEAMANAN JARINGAN PT BYNET NETWORK INDONESIA DAN IMPLEMENTASI ACCESS POINT MANAGEMENT BERBASIS MAC FILTERING DAN CAPTIVE PORTAL
- Muhammad Rizky Akbar
ABSTRAK
ABSTRAK
Muhammad Rizky Akbar (12210245), Penetration Testing Keamanan Jaringan PT Bynet Network Indonesia dan Implementasi Access Point Management berbasis Mac Filtering dan Captive Portal.
Permasalahan keamanan jaringan menjadi isu penting dalam layanan internet berbasis nirkabel, terutama jika sistem belum dilengkapi dengan mekanisme autentikasi dan kontrol akses yang memadai. PT Bynet Network Indonesia saat ini menggunakan pengamanan dasar berupa firewall dengan konfigurasi NAT masquerade dan mangle, tanpa penerapan MAC filtering maupun captive portal. Penelitian ini bertujuan untuk mengidentifikasi kelemahan keamanan jaringan dengan metode penetration testing, serta mengusulkan sistem pengelolaan akses yang lebih aman menggunakan dua metode tersebut. Penelitian dilakukan melalui observasi langsung, pengujian sistem aktif, serta implementasi konfigurasi keamanan pada perangkat MikroTik. Hasil penelitian menunjukkan bahwa jaringan PT Bynet sangat terbuka terhadap akses tidak sah sebelum penerapan sistem tambahan. Setelah dilakukan konfigurasi MAC filtering dan captive portal, kontrol perangkat dan pengguna menjadi lebih terstruktur dan aman. Simpulan dari penelitian ini adalah bahwa sistem usulan mampu meningkatkan keamanan dan manajemen akses secara signifikan pada jaringan wireless komunitas seperti yang diterapkan oleh PT Bynet.
Kata kunci: penetration testing, keamanan jaringan, MAC filtering, captive portal, MikroTik
KATA KUNCI
Penetration Testing,Keamanan Jaringan,MAC Filtering,Captive Portal,Mikrotik
DAFTAR PUSTAKA
DAFTAR PUSTAKA
[1] S. E. Prasetyo and R. C. Lee, “Analisis keamanan jaringan pada Pay2home menggunakan metode Penetration Testing,” Comb. - Conf. Manag. Business, Innov. Educ. Soc. Sci., vol. 1, no. 1, pp. 710–718, 2021.
[2] A. Sunandar, “Implementasi Penetration Testing Dan Wordlist Generator Dalam Pengujian Keamanan Jaringan Menggunakan Metode Dictionary Attack,” JATI (Jurnal Mhs. Tek. Inform., vol. 8, no. 3, pp. 3368–3372, 2024, doi: 10.36040/jati.v8i3.9685.
[3] Andi, Manajemen Sistem Jaringan Komputer dengan Mikrotik RouterOS. C.V ANDI OFFSET, 2018.
[4] R. P. Iwan sofana, Network Security dan Cyber Security. Informatika bandung, 2019.
[5] A. S. Hidayat, U. Nuha, Y. Nuryamin, and S. Suleman, “Quality Of Service Filtering Dengan Metode Filtering Mac Address Jaringan Wireless,” J. Teknol. Inform. dan Komput., vol. 7, no. 1, pp. 52–59, 2021, doi: 10.37012/jtik.v7i1.502.
[6] A. Maharani and M. Tahir, “Penerapan Keamanan Berlapis pada Jaringan WLAN dengan WPA / WPA2-PSK dan Captive Portal menggunakan MikroTik,” vol. 7, no. 1, pp. 38–50, 2025.
[7] T. T. Warisaji, “Implementasi Firewall MAC Address Filtering Pada Keamanan Jaringan WLAN,” vol. 10, no. 1, 2025, doi: 10.36805/technoxplore.v10i1.
[8] F. A. Mustika, F. P. Sulistyo, and C. A. Tanof, “Implementasi System Captive Portal Dengan Otentikasi RADIUS,” J. Ilm. FIFO, vol. 12, no. 1, p. 49, 2020, doi: 10.22441/fifo.2020.v12i1.005.
[9] M. Sodikin, Ahmad Khoirul, Hidayat, “Rancang Bangun Jaringan Wireless Menggunakan Penerapan Captive Portal Pada SMK IT Baitun Nur Punggur Lampung Tengah,” J. Mhs. Ilmu Komput., vol. Vol.3, no. 1, p. 285, 2022.
[10] K. J, N. J.N, S. K.O, I. M. E, and I. N. E, “Optimizing Local Area Network Performance: Insight from Riverbed Modelling,” J. Eng. Res. Reports, vol. 26, no. 6, pp. 212–222, 2024, doi: 10.9734/jerr/2024/v26i61175.
[11] K. K. Chauhan, “Computer Network: LAN, MAN, WAN,” 2023.
[12] P. Bischoff, “Network topologies explained: advantages and disadvantages.” Accessed: May 28, 2025. [Online]. Available: https://www.comparitech.com/net-admin/network-topologies-advantages-disadvantages/
[13] H. J. Lu and Y. Yu, “Research on WiFi Penetration Testing with Kali Linux,” Complexity, vol. 2021, 2021, doi: 10.1155/2021/5570001.
[14] L. Amantha Olan Sahat Manik, T. Ghozali, and V. Windha Mahyastuty, “Perancangan Jaringan Internet Menggunakan GNS3, Qemu, dan Virtual Box,” J. Elektro, vol. 15, no. 1, pp. 11–20, 2024, doi: 10.25170/jurnalelektro.v15i1.5119.
[15] D. Erisma Faishol, T. Adi Cahyanto, and M. Rahman, “Analisis Dan Evaluasi Protokol Keamanan Jaringan Nirkabel Wi-Fi Protected Access 3 dengan Metode Penetration Testing,” J. Ris. Sist. Inf. Dan Tek. Inform. (JURASIK, vol. 9, no. 1, pp. 420–432, 2024, [Online]. Available: https://tunasbangsa.ac.id/ejurnal/index.php/jurasik
[16] I. P. A. E. Pratama and K. C. Bakkara, “Pengujian QoS Pada Implementasi SDN Berbasis Mininet dan OpenDaylight Menggunakan Topologi Tree,” J. Sisfokom (Sistem Inf. dan Komputer), vol. 10, no. 2, pp. 170–175, 2021, doi: 10.32736/sisfokom.v10i2.1141.
[17] Hanafi, Dasar Cyber Security dan Forensic. Yogyakarta, 2022. [Online]. Available: https://eprints.amikom.ac.id/id/eprint/10688/
Detail Informasi
Skripsi ini ditulis oleh :
- NIM : 12210245
- Nama : Muhammad Rizky Akbar
- Prodi : Informatika
- Kampus : Jatiwaringin
- Tahun : 2025
- Periode : I
- Pembimbing : Mugi Raharjo, M.Kom
- Asisten :
- Kode : 0043.S1.IF.SKRIPSI.I.2025
- Diinput oleh : DAN
- Terakhir update : 19 Januari 2026
- Dilihat : 18 kali
TENTANG PERPUSTAKAAN
E-Library Perpustakaan Universitas Nusa Mandiri merupakan
platform digital yang menyedikan akses informasi di lingkungan kampus Universitas Nusa Mandiri seperti akses koleksi buku, jurnal, e-book dan sebagainya.
INFORMASI
Alamat : Jln. Jatiwaringin Raya No.02 RT08 RW 013 Kelurahan Cipinang Melayu Kecamatan Makassar Jakarta Timur
Email : perpustakaan@nusamandiri.ac.id
Jam Operasional
Senin - Jumat : 08.00 s/d 20.00 WIB
Isitirahat Siang : 12.00 s/d 13.00 WIB
Istirahat Sore : 18.00 s/d 19.00 WIB
Perpustakaan Universitas Nusa Mandiri @ 2020