Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

ANALISIS KEAMANAN JARINGAN MIKROTIK ISP INDONESIA MENGGUNAKAN SEARCH ENGINE SCADA SHODAN DENGAN METODE EXPLOIT WINBOX CRITICAL VULNERABILITY

View through CrossRef
Mikrotik sudah sangat familiar bagi pengguna internet di Indonesia sebagai sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network. Disamping itu masalah yang sering terjadi pada router mikrotik terhadap sisi pengguna tidak meningkatkan versi mikrotik yang memiliki celah kerentanan mikrotik v6.42-v6.28 sehingga mudah diexploit. Penelitian ini bertujuan untuk menganalisis sistem keamanan akses router mikrotik serta melakukan cara mitigasi atau pencegahan dan solusi keamanan dari serangan Exploit. Metode yang digunakan dalam penelitian ini menggunakan metode eksperimen, studi pustaka dan simulasi. Dalam melakukan ujicoba, penelitian ini menggunakan teknik Exploit winbox critical vulnerability terhadap perangkat mikrotik yang diketahui masih memiliki celah keamanan dengan memanfaatkan search engine scada shodan sebagai pencari Ip publik dari mikrotik. Hasil dari penelitian yang dilakukan yaitu menyimpulkan dan memberikan solusi bagaimana cara menanggulangi dan mencegah kembali serangan terhadap masalah keamanan akses router mikrotik dari serangan exploit dalam hal ini bisa menjadi bahan pertimbangan bagi IT security instansi atau perusahaan untuk mengamankan router mikrotik dari serangan exploit.
Institut Sains and Teknologi AKPRIND Yogyakarta
Title: ANALISIS KEAMANAN JARINGAN MIKROTIK ISP INDONESIA MENGGUNAKAN SEARCH ENGINE SCADA SHODAN DENGAN METODE EXPLOIT WINBOX CRITICAL VULNERABILITY
Description:
Mikrotik sudah sangat familiar bagi pengguna internet di Indonesia sebagai sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network.
Disamping itu masalah yang sering terjadi pada router mikrotik terhadap sisi pengguna tidak meningkatkan versi mikrotik yang memiliki celah kerentanan mikrotik v6.
42-v6.
28 sehingga mudah diexploit.
Penelitian ini bertujuan untuk menganalisis sistem keamanan akses router mikrotik serta melakukan cara mitigasi atau pencegahan dan solusi keamanan dari serangan Exploit.
Metode yang digunakan dalam penelitian ini menggunakan metode eksperimen, studi pustaka dan simulasi.
Dalam melakukan ujicoba, penelitian ini menggunakan teknik Exploit winbox critical vulnerability terhadap perangkat mikrotik yang diketahui masih memiliki celah keamanan dengan memanfaatkan search engine scada shodan sebagai pencari Ip publik dari mikrotik.
Hasil dari penelitian yang dilakukan yaitu menyimpulkan dan memberikan solusi bagaimana cara menanggulangi dan mencegah kembali serangan terhadap masalah keamanan akses router mikrotik dari serangan exploit dalam hal ini bisa menjadi bahan pertimbangan bagi IT security instansi atau perusahaan untuk mengamankan router mikrotik dari serangan exploit.

Related Results

Implementasi Network Monitoring Dengan Ntop Pada Jaringan DualStack
Implementasi Network Monitoring Dengan Ntop Pada Jaringan DualStack
Untukbisa terhubung ke internet, maka dibutuhkan komponen penting dalam jaringan komputer yaitu Internet Protocol (IP). Seiring dengan perkembangan teknologi, IP terbagi menjadi 2 ...
PEMBANGUNAN INFRASTRUKTUR INTERNET SERVICES PROVIDER (ISP) STUDI KASUS: XYZ.NET.ID
PEMBANGUNAN INFRASTRUKTUR INTERNET SERVICES PROVIDER (ISP) STUDI KASUS: XYZ.NET.ID
Dewasa ini perkembangan industri internet di Indonesia tumbuh dengan sangat pesat. Untuk mengimbangi perkembangan tersebut, saat ini juga berkembang perusahaan pendukung yang membe...
RESPON PENGGUNA MIKROTIK ROUTEROS DENGAN PENDEKATAN TAM DI KULON PROGO
RESPON PENGGUNA MIKROTIK ROUTEROS DENGAN PENDEKATAN TAM DI KULON PROGO
Abstrak – Mikrotik RouterOS (ROS) Merupakan Sistem Operasi berbasis Linux yang didesain khusus untuk fungsi-fungsi manajemen jaringan (www.mikrotik.com, 2016). Selain itu, Mikrotik...
Jaringan Komputer Berbasis Radius Server untuk Meningkatkan Pemanfaatan Internet di Madrasah Aliyah Al-Azhaar Ummu Suwanah
Jaringan Komputer Berbasis Radius Server untuk Meningkatkan Pemanfaatan Internet di Madrasah Aliyah Al-Azhaar Ummu Suwanah
Abstract— This research aims to create a proxy hotspot network to connect to the internet with a login system for users,namely teachers, staff and students at Madrasah Aliyah Al-Az...
Ordovician ichnofossils from western slope of Southern Urals
Ordovician ichnofossils from western slope of Southern Urals
Ordovician deposits of the western slope of the Southern Urals are known in three structural-formational zones: West Zilair, East Zilair and in the Uraltau zone. In recent years, n...
FAKTOR-FAKTOR YANG MEMPENGARUHI MORTALITAS PADA PASIEN DENGAN FRAKTUR COSTA: Literature Review
FAKTOR-FAKTOR YANG MEMPENGARUHI MORTALITAS PADA PASIEN DENGAN FRAKTUR COSTA: Literature Review
FAKTOR-FAKTOR YANG MEMPENGARUHI MORTALITAS PADA PASIEN DENGAN FRAKTUR COSTA: Literature  Review Anna Tri Wahyuni1), Masfuri2),  Liya Arista3)1,2,3 Fakultas Ilmu Keperawatan Univers...
OPTIMASI MANAJEMEN JARINGAN NIRKABEL DENGAN CAPSMAN DI MIKROTIK ROUTEROS
OPTIMASI MANAJEMEN JARINGAN NIRKABEL DENGAN CAPSMAN DI MIKROTIK ROUTEROS
Pengelolaan jaringan nirkabel yang efisien dan terpusat merupakan kebutuhan utama dalam infrastruktur jaringan modern, terutama pada organisasi berskala besar. MikroTik RouterOS me...

Back to Top