Syntax Literate: Jurnal Ilmiah
Indonesia p�ISSN: 2541-0849
e-ISSN: 2548-1398
Vol. 6, No. 11, November 2021
PENERAPAN DIGITAL
SECURITY UNTUK ANALISIS SERANGAN KEAMANAN JARINGAN VOIP DENGAN METODE
PENETRATION TESTING
Ramadhan Dwi Putra, Arip Solehudin, Nono Heryana
Universitas
Singaperbangsa Karawang
(UNSIKA) Jawa Barat, Indonesia
Email:� [email protected],
[email protected],
����������� [email protected]
Abstrak
Tujuan penelitian ini adalah untuk meningkatkan
dan mengembangkan keamanan
VoIP menggunakan metode Penetration Testing. Metode
Penetration Testing merupakan metode untuk menguji keamanan
sebuah sistem untuk dicari kelemahan
dan kerentanannya. Penelitian
ini akan dilakukan di GM Purinet Kosambi. Hasil penelitian ini menunjukkan bahwa keamanan sistem memang perlu
ditingkatkan dari sudut manapun. Berdasarkan hasil penelitian Penetration
Tetsing berhasil untuk melakukan evaluasi keamanan suatu sistem.
Kata Kunci: VoIP; penetration testing
Abstract
The
purpose of this research is to improve and develop VoIP security using the
Penetration Testing method. Penetration Testing method is a method for testing
the security of a system that is looking for weaknesses and vulnerabilities.
This research will be conducted at GM Purinet Kosambi. The results of this study indicate that system
security does need to be improved from any angle. Based on the research
results, the Penetration Testing was successful in evaluating the system
assessment.
Keywords:
VoIP; penetration
testing
Received:
2021-10-20; Accepted: 2021-11-05; Published: 2021-11-20
Pendahuluan
VoIP menjadi
salah satu media komunikasi
yang banyak digunakan di kalangan semua pengguna seperti sekolah, universitas maupun perusahaan. Dengan VoIP kita lebih mudah
untuk berkomunikasi melalui suara maupun
gambar. Menurut (Hsieh & Leu, 2018)
teknologi ini banyak digunakan karena sangat efektif dalam penanganan komunikasi, dengan memanfaatkan jaringan lokal tanpa harus
mengeluarkan biaya untuk berkomunikasi dalam satu lingkup
lingkungan. Didalam teknologi VoIP terdapat komponen keamanan yang paling diperhatikan yaitu data suara dan gambar, (Nurnaningsih & Permana, 2018)
menyampaikan bahwa untuk menghindari adanya penyadapan terhadap kedua komponen tersebut maka dari setiap
interaksi pada teknologi VoIP
menggunakan enkripsi data
pada protokol SIP (Session Initiation Protocol) dan RTP (Real Time Protocol) yang menggunakan metode kriptografi seperti AES (Advanced
Encryption Standard), Twofish dan macam-macam algoritma lainnya sehingga pesan yang dikirim ataupun diterima hanya dapat diketahui oleh pihak yang bersangkutan saja. Teknologi ini pun akhirnya menjadi sorotan bagi seorang cyber karena pada teknologi
VoIP ini di dalamnya terjadi sebuah transaksi data seperti audio dan
video. Digital Security atau disebut keamanan
digital merupakan solusi untuk melindungi identitas digital berdasarkan
pada perangkat pribadi, platform layanan
dan perangkat lunak. Hal ini perlu diterapkan
pada masing-masing digital yang tersambung pada teknologi VoIP dan jika tidak, maka data ini yang nantinya dapat digunakan oleh seorang cyber
yang tidak bertanggung jawab dengan dan dimanfaatkan untuk keuntungan sendiri.
GM Purinet Kosambi merupakan sebuah usaha dibidang jaringan RT/RW yang telah beroperasi selama 2,5 tahun, memiliki surat izin usaha
dan juga memiliki teknologi
VoIP didalam jaringannya dengan bandwidth
yang dimiliki sebesar
100Mbps. GM Purinet Kosambi
menggunakan teknologi VoIP sebagai komunikasi kepada pihak� dengan
menggunakan koneksi jaringan lokal untuk memberikan informasi apabila user tidak dapat mengakses internet. Umumnya VoIP service
membutuhkan setidaknya
100Kbps upload dan download untuk
1 user panggilan
namun kecepatan yang direkomendasikan sebesar 3 Mbps
agar mendapatkan kualitas panggilan yang lebih baik, tetapi jaringan
GM Purinet Kosambi ini hanya sebatas
mem-forward network yang berbeda menjadi saling terhubung tanpa adanya keamanan
filtering seperti
mengaktifkan firewall
jaringan, menutup port jaringan tertentu dan lain sebagainnya, sehingga berpotensi adanya serangan pada jaringan. Hal ini dapat mengakibatkan terjadinya pencurian data berupa gambar, video dan suara kepada seluruh
client yang terhubung
pada jaringan GM Purinet.
Keamanan
jaringan VoIP sangat penting
dalam sebuah arsitektur jaringan karena VoIP merupakan jembatan atau gerbang
bagi seorang cyber untuk melakukan tindak kejahatan. Dari VoIP banyak celah yang dapat dilalui, resiko yang didapat bisa merusak,
melemahkan bahkan tercurinya data. Mengutip (Kolhar, 2017)
tanpa adanya keamanan pada jaringan VoIP resiko kerugian akan sangat besar karena harus mencari
celah mana yang dilalui
oleh seorang cyber.
Terdapat macam-macam keamanan utama pada teknologi VoIP ini seperti VoIP call
private network, Firewall and
packetized voice dan VoIP lockdown
yang bertujuan untuk melindungi perangkat yang tersambung pada jaringan VoIP dari sniffing voice,
delayed traffic voice bahkan penyalahgunaan dan pencurian data. Baru-baru ini VoIP tidak hanya menyerang melalui protokol TCP/IP saja melainkan melalui protokol SIP dan RTP yang
biasa digunakan untuk enkripsi data antar pengguna VoIP (Sadiwala, 2018).
Masalah umum yang muncul pada keamanan VoIP yaitu delayed traffic
voice yang disebabkan oleh serangan
DDoS pada, kemudian munculnya
caller id spoofing dengan tujuan untuk
mendapatkan informasi yang diinginkan. Maka dari itu perlu
dibangun keamanan jaringan dan untuk melakukannya harus dilakukan tes uji coba serangan pada jaringan VoIP untuk mengetahui celah dan meningkatkan keamanan terhadap celah tersebut. Dengan adanya keamanan pada jaringan VoIP seorang cyber tidak akan mudah masuk
ke dalam sistem karena celah
yang dilalui tertutup dan tidak mendapatkan hak akses izin
untuk masuk ke dalam sistem.
Berdasarkan
penelitian sebelumnya dari (Ochang & Irving, 2017)
dalam penelitian yang berjudul �Security
Analysis of VoIP Networks Through Penetration Testing�, menyatakan
bahwa metode Penetration Testing merupakan
metode yang biasa digunakan dalam mengungkapkan permasalahan jaringan administrator yang tidak
teridentifikasi, metode ini digunakan sebagai
perencanaan dalam mengumpulkan informasi dengan cara menargetkan
serangan terhadap sistem itu sendiri,
serangan yang diujicobakan adalah serangan yang biasa digunakan atau serangan yang dapat dilakukan terhadap arsitektur sistemnya dan hasil dari percobaannya digunakan untuk menutupi kemungkinan serangan-serangan yang dapat merusak sistem. Hasil yang didapatkan pada penelitian ini menunjukan 2 user PBX yang menggunakan
protokol SIP berhasil disadap melalui port jaringan
yang tidak ditutup yaitu port 5060 menggunakan sipvicious dan nmap dan saat itu juga user PBX yang berada
dalam kondisi offline digunakan
untuk melakukan Spoofing Caller ID.
Penelitian
selanjutnya yang dilakukan
Deni Satria dan rekannya pada penelitian
yang berjudul �Network
Security Assesment Using Internal Network Penetration
Testing Methodology� mendapatkan hasil dari implementasi
metode penetration
testing bahwa dalam melakukan autentication attack,
kerentanan pada setiap perangkat mencapai 20% - 80%. 60%
pada perangkat yang diuji cobakan dapat diretas
menggunakan XSS attack
untuk merubah default username dan password sebagai
proses masuk kedalam sistem (Satria et al., 2018).
Metode Penelitian
A.
Alur
Penelitian
Metode penelitian yang digunakan adalah Penetration
Testing, metode penelitian
yang dilakukan secara kualitatif yaitu dengan terjun dan masuk ke dalam
lapangan agar dapat melihat serta merasakan
fakta apa yang sebenarnya terjadi. Tahapan penelitian yang akan dilakukan mengikuti tahapan-tahapan dari metode Penetration Testing yaitu Literature Review, Pre Penetration Testing, Penetration Testing, Reporting.
Gambar 1
Alur Penelitian Penetration
Testing
�
B.
Literature
Review
Pada
tahap ini peneliti melakukan pemahaman mengenai keamanan VoIP yang akan diterapkan pada jaringan GM Purinet Kosambi dan didapatkan hasil bahwa terdapat 3 buah komponen keamanan
yang diterapkan dalam VoIP yaitu:
1.
VoIP
Call Private Network
VoIP
merupakan teknologi yang menggunakan data packet
serupa halnya dengan teknologi yang digunakan oleh jaringan LAN dan
WAN. Maka dari itu perlu adanya call privacy
dengan solusi me-route voice traffic over dengan private
network. Hal ini untuk menghindari penyadapan voice traffic melalui
jaringan itu sendiri yang bersifat publik.
2.
Firewall
dan Packetized Voice
VoIP
menggunakan protokol jaringan TCP sebagai jalur komunikasi menuju ke end-user dan bersifat real-time dengan
menggunakan protokol RTP (Real Time Protocol). Lalu VoIP menggunakan protokol SIP untuk membangun jalur komunikasi yang dikhusukan untuk voice over. Dengan
adanya sebuah firewall, sebuah
paket akan ditangkap berdasarkan kebutuhan dari protokol yang digunakan.
3.
VoIP
Lockdown
Didalam teknologi VoIP, server
diibaratkan seperti jantung dalam proses komunikasi. Perlu adanya pemeliharaan untuk mencari kekurangan
baik dari segi software seperti sistem operasi, aplikasi softphone dan dari
segi hardware
seperti infrastruktur topologi jaringan dan perangkat jaringan yang digunakan.
C.
Pre
Penetration Testing
Pada
tahap ini dilakukan pembuatan topologi sistem jaringan VoIP sebagai gambaran infrastruktur yang sesuai dengan jaringan
GM Purinet dengan tujuan mengetahui alur serangan, akses jaringan lokal dan jaringan luar yang dapat dilakukan untuk penyerangan dengan metode penetration
testing.
Gambar 2
Topologi Jaringan
Topologi diatas menggambarkan alur serangan yang akan dilakukan dimana topologi jaringan didapatkan dari gambaran yang sesuai dengan topologi
jaringan GM PURINET KOSAMBI. Dilihat
dari gambar topologi alur serangan
terdapat sebuah lingkaran merah menandakan uji penetrasi dilakukan melalui jaringan client dimana attacker berperan sebagai client pada jaringan
yang terhubung langsung dengan jaringan server sebagai
komunikasi VoIP, kemudian melakukan penetration
testing terhadap sistem
VoIP untuk mengetahui kerentanannya.
Pada
tahap ini juga peneliti melakukan observasi dan wawancara kepada administrator jaringan dan
juga client yang menggunakan
GM Purinet Kosambi untuk mengetahui software dan hardware apa yang digunakan
dalam proses penerapan teknologi VoIP dan didapatkan penggunaan yang terurai pada tabel 1:
Tabel 1
Software
dan Hardware
1. Mikrotik� Routerboard HEX Series 3. Converter Fiber
Optic NETLINK HTB-3100 AB |
|
D.
Penetration Testing
Tahap ini dilakukan uji penetrasi terhadap server VoIP melalui
jaringan client
yang terhubung langsung dengan jaringan GM Purinet dengan menggunakan sistem operasi kali linux, ditahap penetrasi ini dibagi menjadi
6 bagian yaitu tahap awal mengumpulkan
informasi, melakukan penyadapan komunikasi, serangan autentikasi, membanjiri paket ke server, melakukan penyamaran dan mengidentifikasi tata letak server.
Gambar
3
Tahapan Penetrasi
Pada
gambar 3 tahapan penetrasi dilakukan secara bertahap guna untuk mengetahui
kelemahan VoIP baik dari segi software seperti sistem
operasi server
dan aplikasi yang digunakan
untuk berkomunikasi maupun hardware seperti perangkat jaringan, perangkat keras server yang
digunakan.
E.
Reporting
Pada
tahap ini memberikan hasil eksploitasi dan laporan terkait dampak uji coba serangan terhadap
sistem yang telah dilakukan untuk memberikan kesimpulan dan juga keputusan dalam mengamankan sistem.
Hasil
dan Pembahasan
A.
Hasil
Penelitian
Hasil
penelitian yang sedang dilakukan adalah bagaimana cara untuk mengetahui jenis-jenis dan bentuk serangan VoIP guna melindungi sistem VoIP pada jaringan GM Purinet Kosambi dari ancaman
kerusakan sistem maupun kerugian tercurinya data pengguna jaringan. Hasil yang didapatkan berupa analisis dengan bantuan menggunakan metode Penetration Testing.
1. Enumeration
and Information Gathering
Pada
tahap ini dilakukan sebuah pencacahan untuk mengetahui informasi mengenasi keseluruhan yang ada pada sistem, seperti server dengan sistem operasi
jenis apa yang digunakan dan ada berapa jenis ekstensi
yang digunakan.
2. Scanning
Untuk mengetahui sistem operasi yang digunakan pada sistem jaringan VoIP perlu dilakukan scanning terlebih
dahulu. Untuk melakukan scanning
tools yang digunakan adalah
tools SIPVicious. Tools ini dapat melakukan
scanning sistem
berdasarkan ip address VoIP.
Gambar
4
Hasil
scanning svmap.py
Pada
gambar 4 menunjukkan hasil scanning
yang telah dilakukan oleh tools svmap.py bahwa server VoIP pada sistem jaringan dengan IP server 192.168.120.3 port 5060 menggunakan
sistem operasi Elastix (FreePBX).
Kemudian untuk mengetahui berapa jumlah extension yang menggunakan
protokol SIP pada� digunakan tools metasploit-framework.
Gambar
5
Hasil
scanning extension
Pada
gambar 5 didapatkan hasil scanning
yang dilakukan menggunakan metasploit-framework. Hasil yang didapat adalah extension yang digunakan
didalan VoIP berjumlah 3 yaitu user dengan extension
1001,1002 dan 1003.
3. Eavesdropping
Tahap
in dilakukan untuk menguping pembicaraan panggilan dengan menangkap paket dari protokol SIP dan RTP dari smartphone ke. Proses yang akan dilakukan yaitu dengan menggunakan metode MITM (Man in
The Middle) untuk melakukan
penyegatan terhadap lalu lintas pengguna
yang terhubung pada VoIP.
Gambar
6
Merekam paket �dengan wireshark
Gambar
7
VoIP
calls detail
Pada
gambar 6 didapatkan paket-paket dengan protokol� SIP, hal ini menandakan bahwa selama proses perekaman terjadi proses komunikasi pada . Kemudian hasil paket yang didapatkan melalui proses perekaman dimana user �rama� dengan extension 1001 diketahui telah melakukan call invite terhadap
user dengan
extension 1002 yang dijelaskan pada gambar 7.
4. Authentication Attack
Pada
tahap ini dilakukan serangan autentikasi terhadap� guna
untuk mengetahui informasi mengenai username dan password dari masing-masing extension, untuk
melakukannya dibutuhkan
salah satu tools
dari SIPVicious yaitu svcrack.py dan dictionary.txt.
Dictionary.txt
merupakan sekumpulan wordlist yang terdiri
dari ratusan ribu kata, gunanya untuk mencocokkan sebuah kata yang serupa dengan apa yang ingin di-compare sesuai dengan kebutuhan.
Gambar
8
Authentication
Attack dengan svcrack.py
Pada
gambar 8 menjelaskan command dimana
tools svcrack.py akan menscanning
password dari
user SIP 1001 dengan
mencocokkan file
dari dictionary.txt.
Proses ini membutuhkan waktu untuk mencocokkan
antara file
wordlist dengan sistem.
Kemudian
pada gambar 9 didapatkan hasil dari scanning tools svcrack bahwa password dengan user 1001 adalah �test123�.
Gambar
9
Hasil
Authentication Attack
5. Denial
of Service Attack
Pada
tahap ini dilakukan untuk membanjiri lalu lintas paket jaringan
terhadap agar mengalami gangguan dan tidak dapat merespon permintaan user
SIP dalam melakukan panggilan, dibutuhkan tools inviteflood
untuk melakukan serangan ini.
Gambar
10
DDoS Attack dengan Inviteflood
Gambar
11
Uji
coba panggilan
Gambar
12
Server VoIP tidak dapat diakses
Selama
proses penyerangan DDos telihat pada gambar 11 dimana user SIP
1002 melakukan uji coba panggilan terhadap user SIP 1001, tetapi
tidak ada respon panggilan masuk pada user SIP
1001. Hal ini dikarenakan sedang dibanjiri paket data sebesar 1 juta paket sehingga
tidak dapat merespon permintaan client. Bahkan selama proses penyerangan, voip berbasis web base
untuk memanajemen sistem voip sama
sekali tidak dapat diakses, hal ini dibuktikan
pada gambar 12.
6. Voicemail
Spoofing
Pada
tahap ini dilakukan penyamaran sebagai user SIP
yang terdaftar terhadap, tujuannya untuk mendapatkan data yang dibutuhkan seorang penyerang terhadap user client
yang lainnya.
Gambar
13
Voicemail Spoofing
dengan Inviteflood
Gambar
14
Pembuktian spoofing
mail
Pada
gambar 13 penyamaran dilakukan untuk mengirim sebuah message �test� ke user SIP 1001, user SIP
1001 akan menerima mail dari user �test� seolah itu
merupakan user
yang dapat dipercaya karena user tersebut terdaftar didalam VoIP. Hasil tersebut dapat dilihat pada tanda warna merah.
Kemudian dibuktikan melalui capture wireshark pada gambar
14, selama perekaman atas aktivias yang dilakukan pada VoIP didapatkan hasil testing
yang dilakukan oleh user �test� ke user SIP
�1001�.
7. Provisioning
Setelah
melakukan wawancara, VoIP
pada GM PURINET menggunakan sistem
virtual machine. Hal ini dapat dimanfaatkan
dalam hal pencurian data dikarenakan virtual machine yang digunakan
1 jaringan dengan host asli dari perangkat yang digunakan sekaligus mendapatkan 2 buah induk file.
B. Pembahasan
Hasil penelitian
yang didapatkan dari metode Penetration Testing pada jaringan
VoIP GM Purinet Kosambi dapat diterapkan sehingga menghasilkan informasi dan reporting mengenai kelemahan dan kerentanan pada sistem VoIP, yaitu:
Tabel 2
Pembahasan
Celah yang didapat |
Dampak |
Solusi |
Informasi SIP Device Server |
Penyerang mendapatkan informasi detail mengenai sistem operasi yang digunakan pada server |
Menutup informasi port IP server atau menyembunyikan informasi OS
name |
Informasi SIP Account |
Penyerang mendapatkan informasi mengenai SIP account
yang ada pada server |
Menggunakan ID account dengan rentang angka 10 atau 11 digit |
Mendapatkan paket palsu
yang mengatas namakan ip client |
User SIP yang terdaftar
pada server tidak
dapat melakukan request dikarenakan requestnya telah digunakan oleh si penyerang |
Memfilter request packet pada server berdasarkan protokol
yang digunakan agar diketahui
jelas asal-usul keberadaan paket |
Mendapatkan aktivitas paket jaringan dengan protokol SIP |
Penyerang mengetahui aktivitas yang terjadi pada server VoIP |
Protokol SIP harus dienkripsi menggunakan enkripsi TLS agar informasi tidak dapat dibaca
oleh penyerang |
Mendapatkan User ID dan Password SIP Client melalui
IP Server |
Penyerang dapat menggunakan
User SIP demi keuntungan pribadi |
Uuser SIP menggunakan kombinasi abjad, nomor, special
character agar password tidak mudah
diketahui |
Mengirimkan 100000 request paket ke server |
User dan admin tidak
dapat melakukan akses pada server
VoIP |
Menggunakan identifikasi menggunakan syn flood dan cloudfare
agar dapat memfilter paket-paket yang sesuai |
Mengirimkan message palsu ke target user SIP yang dituju |
Client beranggapan
bahwa pesan yang diterima berasal dari user yang dimaksud tetapi pesan tersebut berasal dari penyerang |
User SIP menggunakan
SIP alias agar username pada setiak akun tidak dapat
digunakan sembarang oleh
orang lain |
Memastikan message palsu terkirim |
- |
- |
Server menggunakan virtual
machine yang menyatu dengan
host komputer yang digunakan |
Penyerang dapat melakukan
pencurian data pada kedua
file induk melalui IP server |
Server menggunakan mesin yang dikhususkan untuk kegiatan VoIP dan menggunakan fitur SIP trunks
agar beberapa informasi akun SIP terselamatkan |
Kesimpulan
Berdasarkan
hasil penelitian yang telah dilakukan, maka dapat disimpulkan
bahwa GM PURINET KOSAMBI memiliki
sistem jaringan VoIP untuk para client
melakukan pelaporan mengenai koneksi internetnya tetapi kurangnya manajemen keamanan pada teknologi yang digunakan. Sehingga dengan melakukan uji coba penetrasi dengan metode Penetration Testing menjadi
solusi agar mengetahui titik lemah sistem VoIP pada jaringan.
Dengan mengetahui kerentanan pada sistem VoIP akan membantu admin jaringan melakukan identifikasi lebih awal dalam melakukan
peningkatan keamanan sistem.
Alfiasyahri, S., & Simanjuntak, P. (2020). Jurnal
Comasie. Aplikasi Pembelajaran Bahasa Latin Tumbuh-Tumbuhan Berbasis Android,
3(3), 21�30. Google Scholar
Bhandari, S. (2016). VOIP : Security issues ,
Security Mechanism and Inherit. 6913(June), 132�139. Google Scholar
Carvajal L, Chen L, Varol C, Rawat D. Detecting unprotected
SIP-based Voice over IP traffic. In2016 4th International Symposium on Digital
Forensic and Security (ISDFS) 2016 Apr 25 (pp. 44-48). IEEE. Google Scholar
Gede, S. S. A. (2020). Evaluasi Keamanan Website Lembaga X
Melalui Penetration Testing Menggunakan Framework ISSAF. Jurnal Ilmiah
Merpati, 8(2), 113�124. Google Scholar
Hanipah, R. (2020). WIRESHARK. 4(1), 11�23. Google Scholar
Hsieh, W. Bin, & Leu, J. S. (2018). Implementing a secure
VoIP communication over SIP-based networks. Wireless Networks, 24(8),
2915�2926. https://doi.org/10.1007/s11276-017-1512-3 Google Scholar
Ilmu, J., Fakultas, K., & Universitas, M. (n.d.). Penggunaan
Metode Kriptografi Pada Voice. 473�479.
Isnanta, A. W., & Kurniawan, M. T. (2017). Perancangan
Jaringan Multiprotocol Label Switching Menggunakan metode NDLC Untuk Layanan
VOIP DAN Streaming Video Universitas Telkom. Proceeding of Engineering, 4(2),
3049�3056. Google Scholar
Kolhar, M. (2017). Performance evaluation of framework of
VoIP / SIP server under
virtualization environment along with the most common security threats. Neural
Computing and Applications. https://doi.org/10.1007/s00521-017-2886-y Google Scholar
Mardiah, L. W., Sanjoyo, D. D., Elektro, F. T., & Telkom,
U. (2019). Comparative Analysis of Qos Between Rtp and Srtp At Call Center.
6(2), 3343�3350.
https://libraryeproceeding.telkomuniversity.ac.id/index.php/engineering/article/viewFile/9635/9504
Nurnaningsih, D., & Permana, A. A. (2018). Rancangan
Aplikasi Pengamanan Data Dengan Algoritma Advanced Encyption Standard (Aes). Jurnal
Teknik Informatika, 11(2), 177�186.
https://doi.org/10.15408/jti.v11i2.7811 Google Scholar
Ochang, P. A., & Irving, P. (2017). Security analysis of VoIP
networks through penetration testing. Communications in Computer and
Information Science, 756, 601�610.
https://doi.org/10.1007/978-3-319-67642-5_50 Google Scholar
Prasetyo, J. A., & Suardinata, I. W. (2020). Comparison
of Voice over Internet Protocol (VoIP) Performances in Various Network
Topologies. Buletin Pos Dan Telekomunikasi, 18(1), 65.
https://doi.org/10.17933/bpostel.2020.180105 Google Scholar
Putra, D. P., Ahdan, S., Studi, P., Informasi, T., Indonesia,
U. T., Informatika, P. S., & Indonesia, U. T. (n.d.). Analisis Keamanan
Voice Over Internet Protocol (VOIP) Menggunakan PPTP dan ZRTP 1,3. x.
Rusdi, M. I., & Prasti, D. (2019). Penetration Testing
Pada Jaringan Wifi Menggunakan Kali Linux. 260�269.
Google Scholar
Sadiwala, R. (2018). Analysis of Security Threats of VoIP
Systems. 2581, 34�46. Google Scholar
Santoso, K. (2016). Konfigurasi dan Analisis Performansi
Routing OSPF pada Jaringan LAN dengan Simulator Cisco Packet Tracer Versi 6.2. Jurnal
Kajian Teknik Elektro, 1(1), 67�78. Google Scholar
Satria, D., Alanda, A., Erianda, A., & Prayama, D.
(2018). Network security assessment using internal network penetration testing
methodology. International Journal on Informatics Visualization, 2(4�2),
360�365. https://doi.org/10.30630/joiv.2.4-2.190 Google Scholar
Copyright
holder: Ramadhan Dwi Putra, Arip Solehudin, Nono Heryana (2021) |
First
publication right: Syntax Literate: Jurnal Ilmiah
Indonesia |
This
article is licensed under: |