// <![CDATA[PENANGGULANGAN AKTIVASI TROJAN DI LINGKUNGAN HOTSPOT DENGAN MENGGUNAKAN PENDEKATAN DEFENSE IN DEPTH]]> Syahwal Fauzi / 152010010 Penulis Winarno Sugeng, Ir., M.Kom. Mohamad Roni Hamid, ST
Trojan merupakan salah satu jenis malware yang banyak digunakan untukmelakukan penyerangan atau sering disebut dengan istilah hacking. Trojan umumnya bersembunyi dibalik aplikasi lain sehingga korban tidak curiga untuk membukanya. Tujuan dari hacking salah satunya ialah mendapatkan hak akses pada komputer korban, sehingga attacker dapat mengontrol komputer korban secara remote yang biasanya dimanfaatkan dalam pencurian data. Jaringan wireless adalah jaringan yang menghubungkan dua komputer atau lebih menggunakan sinyal radio. Jaringan wireless mempunyai kemampuan fleksibilitas pengembangan yang sangat tinggi, akan tetapi fitur ini justru menimbulkan beberapa keterbukaan yang potensial terhadap adanya akses-akses yang tidak diinginkan. Jaringan wireless sering dimanfaatkan dalam proses penyerangan karena sifatnya yang terbuka. Oleh karena itu dibutuhkan suatu pengamanan yang berlapis dari mulai level jaringan hingga host yang terhubung pada suatu jaringan tersebut untuk menanggulangi terjadinya penyerangan di lingkungan Hotspot dengan memanfaatkan aktivasi Trojan. Pada penelitian tugas akhir ini telah dilakukan pengembangan sistem penanggulangan aktivasi Trojan di lingkungan Hotspot dengan mengunakan pendekatan Defense In Depth. Adapun cara pembangunan sistem ini antara lain dengan melakukan pengamanan dari mulai level jaringan dengan cara menggunakan MAC Address Filtering, WPA2, dan Disable SSID Broadcasting serta pengamanan pada level host dengan cara penggunaan HIDS (Host Interusion Detection System). Pada Penelitian ini dilakukan simulasi penyerangan untuk mengetahui traffic paket data yang dikirim oleh Trojan tersebut, lalu dilakukan simulasi penanggulangan dari mulai level jaringan hingga host. Hasil yang didapat ialah pengamanan pada level jaringan dapat membatasi hanya wireless cilent yang benar-benar memiliki hak akses yang dapat terkoneksi pada jaringan, sedangkan pada level host dapat memblokir aktivasi Trojan. Diharapkan sistem ini mampu mengamankan suatu tindakan hacking dengan memanfaatkan aktivasi Trojan.