Upload
dodang
View
226
Download
0
Embed Size (px)
Citation preview
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat
penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet
pada dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, jaringan
wireless LAN. Pada saat data dikirim akan melewati beberapa terminal untuk
sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang
tidak bertanggung jawab untuk menyadap atau mengubah data tersebut.
Perancangan, sistem keamanan jaringan wireless yang terhubung ke internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang
berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya
serangan oleh para hacker.
Menurut Setiawan (2004). Sistem keamanan jaringan wireless yang
terhubung ke internet harus direncanakan dan dipahami dengan baik agar
dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif.
Jenis-jenis serangan yang dilakukan oleh para hacker antara lain, Packet sniffer,
ARP spoofing / ARP poisoning, probe, scan, Account compromise, Root
compromise, dan Denial of service (Dos).
Seiring dengan maraknya penggunaan jaringan wireless tersebut sehingga
melibatkan jumlah user dalam penggunaan wireless semakin banyak. Namun
semakin banyak jumlah user, secara tidak langsung akan menimbulkan masalah
2
dan kerugian yaitu kehilangan user account, penyadapan data dan lain-lain.Solusi
yang disarankan oleh peneliti yaitu meningkatkan keamanan jaringan wireless
menggunakan WPA (Wireless Protected Access) dan WPA2/PSK.
Inforkom Universitas PGRI Palembang merupakan salah satu Unit
Pelaksana Teknis dalam lingkungan Universitas PGRI Palembang yang
menangani server jaringan, web, dan sistem informasi dosen dan mahasiswa.
Inforkom Universitas PGRI Palembang pernah mengalami serangan pada
wireless dalam bentuk penyadapan aktivitas admin pada saat terhubung ke
wireless LAN tersebut. Inforkom Universitas PGRI Palembang telah menerapkan
jaringan nirkabel sebagai media pertukaran data/informasi pelayanan umum atau
komersial dan informasi penting lainnya. Terdapat jaringan yang terpasang dalam
lingkup Universitas PGRI Palembang berada di Gedung Utama.
Berdasarkan uraian di atas, penulis tertarik untuk mempelajari cara untuk
mengamankan suatu jaringan wireless. Oleh karena itu, penulis mengambil bahan
mengenai keamanan jaringan wireless untuk judul skripsi “Evaluasi keamanan
wireless (Wifi) terhadap serangan Sniffing”.
1.2. Rumusan Masalah
Dengan berdasarkan latar belakang tersebut, maka penulis merumuskan
pokok permasalahan yaitu: “Bagaimana mengevaluasi keamanan wireless (wifi)
terhadap serangan sniffing di area Inforkom Universitas PGRI Palembang”?
3
1.3. Batasan Masalah
Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di
evaluasi yaitu:
1. Penggunaan aplikasi Ettercap untuk sniffing dan inSSIDer untuk melihat
metadata keamanan wireless di Inforkom.
2. Meningkatkan keamanan wireless menggunakan WPA dan WPA2/PSK.
3. Metode Analisis hanya sampai pada tahap evaluasi.
1.4. Tujuan Penelitian dan Manfaat Penelitian
1.4.1. Tujuan Penelitian
Tujuan yang hendak dicapai penulis dalam penelitian ini adalah untuk
mencoba meningkatkan keamanan wireless (wifi) di Inforkom Universitas PGRI
Palembang.
1.4.2. Manfaat Penelitian
Penelitian ini bermanfaat untuk, antara lain :
1. Sebagai data yang bisa diberikan dan digunakan oleh pihak IT Inforkom
Universitas PGRI Palembang guna mengamankan jaringan wireless LAN agar
lebih baik.
2. Sebagai pengetahuan bagi pengguna layanan/fasilitas w i r e l e s s
khususnya bagi pengguna yang awam terhadap bahaya jaringan wireless tanpa
pengamanan.
4
1.5. Metode Penelitian
Menurut Strauss dan Corbin (1997), yang dimaksud dengan penelitian
kualitatif adalah jenis penelitian yang menghasilkan penemuan-penemuan yang
tidak dapat dicapai (diperoleh) dengan menggunakan prosedur-prosedur statistik
atau cara-cara lain dari kuantifikasi (pengukuran). Penelitian kualitatif secara
umum dapat digunakan untuk penelitian tentang kehidupan masyarakat, sejarah,
tingkah laku, fungsionalisasi organisasi, aktivitas sosial, dan lain-lain.
Menurut Bogdan dan Taylor (1992) menjelaskan bahwa penelitian
kualitatif adalah salah satu prosedur penelitian yang menghasilkan data deskriptif
berupa ucapan atau tulisan dan perilaku orang-orang yang diamati. Pendekatan
kualitatif diharapkan mampu menghasilkan uraian yang mendalam tentang
ucapan, tulisan, dan atau perilaku yang dapat diamati dari suatu individu,
kelompok, masyarakat, dan atau organisasi tertentu dalam suatu keadaan konteks
tertentu yang dikaji dari sudut pandang yang utuh, komprehensif, dan holistik.
1.5.1. Metode Analisis
Menurut Gunawan (2007), action research adalah kegiatan dan atau
tindakan perbaikan sesuatu yang perencanaan, pelaksanaan, dan evaluasinya
digarap secara sistematik dan sistematik sehingga validitas dan reliabilitasnya
mencapai tingkatan riset. Action research juga merupakan proses yang mencakup
siklus aksi, yang mendasarkan pada refleksi; umpan balik (feedback); bukti
(evidence); dan evaluasi atas aksi sebelumnya dan situasi sekarang. Berikut
tahapan-tahapannya:
5
1. Melakukan diagnosa (diagnosing)
Melakukan identifikasi masalah-masalah pokok yang ada guna menjadi dasar
kelompok atau organisasi sehingga terjadi perubahan, untuk peningkatan
keamanan jaringan wireless tersebut. Pada tahap ini peneliti mengidentifikasi
kebutuhan stakeholder akan keamanan wireless, ditempuh dengan cara
melakukan wawancara langsung kepada pihak IT Inforkom Universitas PGRI
Palembang.
2. Membuat rencana tindakan (action planning)
Peneliti memahami pokok masalah yang ada kemudian dilanjutkan dengan
menyusun rencana tindakan yang tepat untuk menyelesaikan masalah yang ada,
pada tahap ini peneliti memasuki tahapan pengaman wireless. Dengan
memperhatikan kebutuhan stakeholder terhadap wireless tersebut. Penelitian
dilakukan bersama pihak IT Inforkom memulai membuat sketsa awal dan
menentukan keamanan yang akan dilakukan nantinya.
3. Melakukan tindakan (action taking)
Peneliti mengimplementasikan rencana tindakan dengan harapan dapat
menyelesaikan masalah. Selanjutnya setelah model dibuat berdasarkan sketsa
dan menyesuaikan isi yang akan ditampilkan berdasarkan kebutuhan
stakeholder dilanjutkan dengan mengadakan ujicoba awal
secara online kemudian melanjutkan implementasian di ruang internet dengan
tujuan wireless dapat ditampilkan secara online dan melakukan ujicoba
terhadap keamanan wireless tersebut.
6
4. Melakukan evaluasi (evaluating)
Setelah masa implementasi (action taking) dianggap cukup kemudian peneliti
bersama pihak IT Inforkokm melaksanakan evaluasi hasil dari implementasi
tadi, sehingga dapat diketahui hasil ujicoba yang telah dilakukan oleh peneliti
dan pihak IT Inforkom terhadap keamanan wireless tersebut apakah sudah
sesuai dengan proses yang direncanakan dan tindakan yang dilakukan peneliti
dan pihak IT Inforkom pada tahap pengimplementasian dan apakah belum
sesuai dengan tahapan tersebut, dilihat dari pada saat user mengakses wireless
tersebut.
5. Pembelajaran (learning)
Tahap ini merupakan bagian akhir siklus yang telah dilalui dengan
melaksanakan review tahap-pertahap yang telah dilakukan kemudian. Seluruh
kriteria dalam prinsip pembelajaran harus dipelajari, perubahan dalam situasi
organisasi dievaluasi oleh peneliti dan kepala IT Inforkom, peneliti dan IT
Inforkom merefleksikan terhadap hasil proyek, yang kemudian akan dilaporkan
secara lengkap dan hasilnya secara eksplisit dipertimbangkan dalam hal
implikasinya terhadap penerapan Canonical Action Reaserch (CAR). Untuk hal
tertentu lainnya, hasil dapat dipertimbangkan untuk tindakan berikutnya dalam
situasi organisasi yang dapat dikaitkan dengan pengimplementasian perubahan
proses.
7
1.5.2. Metode Pengumpulan Data
Menurut Sujarweni (2014:31). Metode pengumpulan data yang benar
akan menghasilkan data yang memiliki kredibilitas tinggi. Metode yang di
gunakan dalam proses pegumpulan data adalah sebagai berikut :
1. Metode Observasi
Peneliti langsung terjun keruangan Inforkom mengambil data sebagai
kegiatan di Universitas PGRI Palembang dengan mengamati, dan mencatat
yang bersangkutan akan diteliti.
2. Metode Wawancara (interview)
Dalam penelitian ini mengadakan wawancara atau tanya jawab langsung
kepada kepala bidang IT dan Pegawai yang berhubungan dengan masalah
yang diteliti pada inforkom Universitas PGRI Palembang.
3. Metode Studi Pustaka
Dengan melakukan pencarian dan pengumpulan buku-buku maupun data-data
dan jurnal sebagai bahan reperensi pada saat perancangan dan implementasi
serta mempelajari dan memahami proses penginstalan dan konfigurasian
inSSIDer versi 0.4.0 untuk melihat keberadaan wifi, dan Ettercap-NG-0.8.0
untuk serangan Packet sniffing.
1.5.3. Metode Pengujian
Pengujian keamanan bertujuan untuk memperoleh kesadaran akan
permasalahan keamanan pada jaringan nirkabel (wireless).
a. Penulis mencoba mengidentifikasi keberadaan dan keamanan yang
digunakan wifi target dengan menggunakan software inSSIDer, Dummper
8
dan Jumpstart.
b. Setelah mengetahui keberadaan dan keamanan yang digunakan wifi target,
penulis masuk untuk mendapatkan koneksi dengan wifi target.
c. Langkah pengujian keamanan, setelah mendapatkan koneksi dengan wifi
target, penulis mencoba melakukan serangan Packet Sniffing terhadap wifi
menggunakan software ettercap, serangan akan berhasil jika transfer data
tidak dilindungi oleh keamanan seperti SSL, IPSec, WEP, WPA dan
WPA2. Karena data yang didapat terenkripsi.
1.5.4. Tempat dan Waktu Penelitian
Penelitian ini dilakukan pada Inforkom Universitas PGRI Palembang
yang beralamat di Jl. Jend A.Yani Lrg.Gotong Royong 9/10 Ulu Palembang.
Penelitian dilaksanakan pada bulan Oktober 2016 sampai Februari 2017.
1.5.5. Alat dan Bahan
Dalam penelitian ini bahan penelitian berdasarkan dari teori dasar
keamanan jaringan komputer yang diambil dari berbagai literature seperti buku,
artikel berbentuk softcopy dan hardcopy. Untuk spesifikasi alat yang digunakan
penelitian adalah sebagai berikut:
1. Kebutuhan perangkat keras dan sistem operasi.
a. Laptop Lenovo AMD E1, Memori 2 GB.
b. LAN Card 10/100BASE-T Ethernet LAN.
c. Wireless Network Card Broadcom 802.11b/g WLAN.
d. Sistem operasi Windows 7 Ultimate.
9
e. Sistem operasi kali Linux debian 2016.0
2. Kebutuhan perangkat lunak.
a. Software Ettercap-NG-0.8.0 (untuk serangan Packet sniffing).
b. Software inSSIDir, Dummper dan Jumpstar (untuk melihat keberadaan
wifi ).
1.6. Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini terdiri dari latar belakang, rumusan masalah, batasan
masalah, tujuan penelitian, manfaat penelitian, dan sistematika
penulisan skripsi.
BAB II TINJAUAN PUSTAKA
Bab tinjaun pustaka ini meliputi :
1. Telaah Penelitian yang berisi tentang hasil-hasil penelitian
terdahulu yang berkaitan dengan penelitian yang dilakukan.
2. Landasan Teori berisi tentang teori-teori yang mendasari
pembahasan secara detail, dapat berupa definisi-definisi
atau model matematis yang langsung berkaitan dengan ilmu
atau masalah yang diteliti.
BAB III METODE PENELITIAN
Dalam bab ini diuraikan dengan gambaran obyek penelitian,
analisis semua permasalahan yang ada, dimana masalah- masalah
yang muncul akan diselesaikan melalui penelitian yang
dilakukan, baik perancangan secara umum dari sistem yang
10
dibangun maupun perancangan yang lebih spesifik.
Agar lebih sistematis, bab metode penelitian meliputi :
1. Waktu dan tempat 2. Peralatan utama dan pendukung 3. Alur Penelitian (dilengkapi dengan diagram alir/flowchart)
BAB IV HASIL DAN PEMBAHASAN
1. Hasil Penelitian 2. Analisa atau Pembahasan
BAB V PENUTUP 1. Kesimpulan 2. Saran
11
BAB II
TINJAUAN PUSTAKA
2.1. Tinjauan Umum
2.1.1. Sejarah Singkat Universitas PGRI Palembang
Pada tahun 1984 panitia STKIP PGRI Palembang yang diketuai oleh Drs.
H. Usman Madjid., M.M. dituangkan dalam surat keputusan bersama Pengurus
Daerah Tk. 1 PGRI dan YPLP PGRI Dati 1 Provinsi Sumatera Selatan Nomor:
46/SK/PD.III PGRI/IPX/83, dan Nomor: 342A/SK/YPLP PGRI Tanggal 1
Desember 1983, maka pada tahun Akademik 1984 atau 1985 diizinkan untuk
menerima mahasiswa baru berdasarkan keputusan koordinator kopertis wilayah II
Nomor: 035/M.05.02/Kop.II/1984 untuk 4 Jurusan/Program Studi yaitu Jurusan
Pendidikan Ilmu Pengetahuan Sosial, Program Studi Pendidikan Sejarah, Jurusan
Pendidikan MIPA, Program Studi Psikologi Pendidikan dan Bimbingan. Keempat
Program Studi itu mendapat status “TERDAFTAR” melalui surat keputusan
Mendikbud RI Nomor: 065/0/1986 tanggal 5 Februari 1986.
Tahun 1985/1986 STKIP PGRI Palembang menambah 2 Program Studi
yaitu Program Studi Pendidikan Kesenian dan Program Studi Pendidikan
Olahraga. Program Studi Pendidkan Kesenian selama 2 tahun tidak mendapat
mahasiswa dan Program Studi Pendidikan Olahraga pada tahun ke 3 bergabung
dengan Universitas 45 Bekasi. Pada tahun 1987 Program Studi Pendidikan Bahasa
dan Sastra Indonesia memperoleh status “TERDAFTAR” melalui surat keputusan
Mendikbud RI Nomor: 0634/0/1989, tanggal 22 September 1989 sebagai Program
12
Studi baru. Pada tahun 2000 STKIP PGRI Palembang dikembangkan menjadi
Universitas PGRI Palembang, hal ini tertuang dalam surat keputusan Dirjen Dikti
Depdiknas RI Nomor: 97/D/0/2000, tanggal 9 Juni 2000. Fakultas Keguruan dan
Ilmu Pendidikam (FKIP) memiliki 5 (lima) jurusan dan 8 (delapan) Program
Studi, yaitu Jurusan Pendidikan Bahasa dan Seni terdiri dari Program Studi
Pendidikan Bahasa Inggris dan Program Studi Pendidikan Bahasa dan Sastra
Indonesia, Jurusan MIPA terdiri Program Studi Pendidikan Matematika dan
Program Studi Pendidikan Fisika. Jurusan IPS terdiri dari Program Studi
Pendidikan Akutansi Jurusan Ilmu Pendidikan terdiri dari Program Studi
Bimbingan dan Konseling. Jurusan Pendidikan Olahraga terdiri dari Program
Studi Pendidikan Olahraga.
2.1.2. Visi dan Misi Universitas PGRI Palembang
2.1.2.1. Visi Universitas PGRI Palembang
Visi Universitas PGRI Palembang tahun 2025, Universitas PGRI
Palembang menjadi Universitas yang Unggul, dinamis dan berperan aktif dalam
Pembangunan.
2.1.2.2. Misi Universitas PGRI Palembang
1. Meningkatkan penguasaan, pengembangan dan penyebarluasan ilmu
pengetahuan, teknologi dan seni sesuai dengan perkembangan zaman.
2. Mengembangkan ilmu pengetahuan, teknologi dan seni guna
meningkatkan kemampuan inovatif.
13
3. Menyelenggarakan sistem pelayanan secara optimal kepada civitas
akademika dan tenaga kependidikan.
4. Mewujudkan cita-cita organisasi PGRI sebagai organisasi profesi,
organisasi perjuangan dan kader kepemimpinan yang bersifat unitaristik
dan independent.
2.1.2.3. Tujuan Universitas PGRI Palembang
1. Menghasilkan lulusan yang bermutu, mandiri dan memiliki daya saing di
bidang pendidikan dan non-kependidikan melalui peningkatan mutu
pelayanan pendidikan.
2. Meningkatkan jumlah dan mutu penelitian serta pengabdian kepada
masyarakat sesuai dengan perkembangan ilmu pengetahuan, teknologi dan
seni.
3. Membantu pemerintah dalam meningkatkan peran perguruan tinggi
sebagai pusat pengembangan ilmu pengetahuan, teknologi dan seni.
4. Mewujudkan suasana akademik yang kondusif berlandaskan semangat
kesatuan, kemandirian dan non-deskriminatif.
2.1.2.4. Sasaran Universitas PGRI Palembang
1. Tersedianya civitas akademika dan tenaga pendukung yang bermutu dan
dinamis yang menguasai serta mampu mengembangkan ilmu pengetahuan,
teknologi, dan seni.
2. Terwujudnya Sumber Daya Manusia (SDM) yang bermutu, berdaya saing
dan mampu menciptakan karya inovatif.
14
3. Terjalinnya jejaring kerja di bidang ilmu pengetahuan, teknologi, seni dan
olahraga.
4. Terciptanya, dan terpeliharanya suasana akademik yang kondusif guna
mendukung terwujudnya Tridharma Perguruan Tinggi.
2.1.2.5. Struktur Organisasi Universitas PGRI Palembang
(Gambar 2.1. Struktur Organisasi Universitas PGRI Palembang)
2.2. Landasan Teori
2.2.1. Pengertian Evaluasi
Menurut Sugiono (2014:742). Evaluasi merupakan cara ilmiah untuk
mendapatkan data dengan tujuan untuk mengetahui efektivitas dan efesiensi
proyek, kebijakan dan program. Penelitian evaluasi dilakukan dengan
menggunakan standard dan orang-orang yang terlibat dalam suatu kegiatan yang
dievaluasi. Hasil dari penelitian evaluasi akan dapat digunakan sebagai bahan
pertimbangan untuk meningkatkan kualitas perumusan, implementasi dan hasil
dari suatu proyek, kebijakan dan program.
15
Menurut Arifin (2010:5-6). Menyatakan evaluasi suatu proses bukan suatu
hasil (produk). Hasil yang di peroleh dari kegiatan evaluasi adalah kualitas
sesuatu, baik yang menyangkut tentang nilai atau arti, sedangkan kegiatan untuk
sampai pada pemberian nilai dan arti itu adalah evaluasi.
Evaluasi merupakan bagian dari sistem manajemen yaitu perencanaan,
organisasi, pelaksanaan, monitoring dan evaluasi. Tanpa evaluasi, maka tidak
akan diketahui bagaimana kondisi objek evaluasi tersebut dalam rancangan,
pelaksanaan serta hasilnya. Oleh sebab itu diperlukan suatu keamanan yang lebih
abaik, serta menerapkan sistem keamanan jaringan nirkabel dengan menggunakan
firewall ip tables sebagai sistem keamanan jaringan wireless pada Inforkom.
Dari pengertian-pengertian tentang evaluasi yang telah dikemukakan
beberapa ahli diatas, dapat ditarik benang merah tentang evaluasi yakni evaluasi
merupakan sebuah proses yang dilakukan oleh seseorang untuk melihat sejauh
mana keberhasilan sebuah program.
2.2.2. Jaringan Komputer
Menurut Abdullah (2012). Jaringan komputer adalah sekumpulan
komputer, serta perangka-perangkat lain pendukung komputer yang saling
terhubung dalam suatu kesatuan. Sedangkan menurut Wagito (2007:9), jaringan
komputer merupakan kumpulan komputer dan alat-alat yang saling dihubungkan
bersama menggunakan media komunikasi tertentu. Dari pengertian diatas dapat
disimpulkan bahwa jaringan komputer adalah sekumpulan komputer dan
peralatannya yang dapat saling berhubungan dengan media komunikasi tertentu
sehingga antara komputer satu dengan yang lainnya dapat berbagi data.
16
2.2.3. Keamanan Jaringan
Menurut Guntara (2013). Keamanan jaringan adalah suatu cara atau sistem
yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan
agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.
Sedangkan menurut Min (2011). Keamanan jaringan adalah data-data yang berada
pada perangkat keras dan perangkat lunak dalam sistem jaringan dilindungi dari
tindakan-tindakan yang bersifat jahat atau merusak, modifikasi dan hal-hal yang
bersifat membocorkan data ke pihak lain, untuk memastikan sistem akan berjlana
secara konsisten dan handal tanpa adanya gangguan pada sistem tersebut.
Dalam Kamus Lengkap Dunia Komputer (2005:402), keamanan/security
adalah fasilitas keamanan yang harus dipertimpangkan dalam perancangan sistem
multiuser, yaitu bagaimana menjaga para pengguna tidak menggunkan dan
mengubah file yang bukan hak-nya serta bagaimana menjamin keamanan
trasnmisi data.
2.2.4. Wireless fidelity (Wi-fi )
Menurut Sofana (2013:445). Wireless fidelity (Wi-fi) merupakan suatu
terobosan baru yang jauh lebih fleksibel dibandingkat warnet konvensional.
Wireless fidelity (Wi-fi) merupakan salah satu jaringan komputer bersifat lokal
yang memanfaatkan gelombang radio sebagai media tranmisi data. Informasi data
elektronik ditransfer dari satu komputer ke komputer lain melalui gelombang
radio.
Wifi merupakan teknologi jaringan tanpa kabel yang menggunakan
frekuensi tinggi. Frekuensi yang digunakan oleh teknologi wifi berada pada
17
spectrum 2,4Ghz. Standar Institute Of Elestrical and Eleectronics Enginners
(IEEE) 802.11, istilah wifi dipakai dalam Bahasa Inggris umum sebagai
persamaan WLAN.
2.2.4.1. Jenis-Jenis Keamanan jaringan wireless (wifi )
Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut
untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya
tidak aman dan selalu dapat diekploitasi oleh para hacker, baik jaringan LAN
maupun Wireless. Pada saat data dikirim akan melewati beberapa terminal untuk
sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang
tidak bertanggung jawab untuk menyadap atau mengubah data tersebut. Dalam
pembangunan perancangannya, sistem keamanan jaringan yang terhubung ke
Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi
sumber daya yang berada dalam jaringan tersebut secara efektif dan
meminimalisir terjadinya serangan oleh para hacker.
Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih
dahulu tingkat ancaman yang harus diatasi, dan resiko yang harus diambil
maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman,
kelemahan, dan policy keamanan jaringan.
Keamanan Jaringan Wifi yang secara umum terbagi menjadi 2 (dua) yaitu:
1. Non Secure/Open : suatu komputer yang memiliki wifi dapat menangkap
tranmisi pancaran dari sebuah wifi dan langsung dapat masuk kedalam jaringan
tersebut.
18
2. Share Key : untuk dapat masuk ke jaringan wifi diperlukan username serta
password.
2.2.4.2. WEP (wired Equivalency Privacy)
Menurut Sopandi (2010:126). WEP (wired Equivalency Privacy) adalah
standar yang digunakan untuk menginskripsi data yang dikirim melalui jaringan
wireless.
2.2.4.3. WPA2 (Wifi Protected Access2)
Menurut Rajab (2010). WPA2 adalah protokol keamanan baru yang
dirancang untuk memperbaiki beberapa kerentanan keamanan hadir dalam WPA
asli. WPA2–Personal adalah salah satu dari dua variasi dari protokol WPA2 dan
sesuai untuk digunakan dalam pengaturan kelas bisnis atau rumahan; WPA2-
Enterprise juga pilihan, meskipun server otentikasi khusus yang dikenal sebagai
RADIUS diperlukan pada jaringan untuk WPA2-Enterprise berfungsi dengan
baik.
2.2.4.4. WPA2 / PSK
Menurut Rajab (2010). WPA2-PSK adalah security terbaru untuk
wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk
dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam WPA2-PSK
ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key
Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda
19
gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64
hexadecimal atau ASCII(seperti biasa).
2.2.4.5. MAC Address Filtering
Menurut Priyo (2012). MAC Filtering adalah sistem keamanan pada
wireless dengan cara mencantumkan MAC Address sebagai kunci utamanya. MAC
Address (Medium Accsess Control) adalah alamat atau identitas unik yang
terdapat pada setiap perangkat keras yang terhubung ke jaringan, alamat ini
berbeda dengan 1 (satu) dengan yang lainnya.
2.3. Jenis - Jenis Ancaman Keamanan Jaringan 2.3.1. Packet sniffer
Menurut Parmo (2008), Sniffing merupakan proses penyadapan paket
data pada sistem jaringan komputer, yang diantaranya dapat memonitor dan
menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket
itu di kirimkan. Contoh dampak negatif sniffing, seseorang dapat melihat paket
data informasi seperti username dan password yang lewat pada jaringan
komputer.
Menurut Herlambang (2009:30), Packet sniffer adalah software yang
digunakan untuk memonitori traffic packet di jaringan komputer. Untuk
memonitori traffic jaringan komputer bisa dilakukan di komputer korban atau
ruoter yang dilewati oleh paket DoS Attack. Banyak sniffer yang digunakan untuk
mendeteksi adanya serangan DoS Attack. Beberapa sniffer tersebut, misalnya
ettercap, dsniff, dan tcpdump.
20
2.3.2. ARP spoofing / ARP poisoning
Menurut Sofana (2013: 102), ARP terletak pada layers internet dan
bekerja sama dengan protokol IP digunakan untuk mengubah alamat IP itu sendiri
menjadi alamat ethernet untuk paket IP yang keluar. ARP (Address Resolution
Protocol) poisoning adalah suatu teknik menyerang pada jaringan komputer
lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang
bisa memonitori frames data pada jaringan lokal dan melakukan modifikasi traffic
atau bahkan menghentikan traffic.
2.3.3. Probe
Menurut S’to dkk (2010), Sebuah probe dapat dikenali dari adanya
usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau
untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah
usaha untuk login ke dalam sebuah account yang tidak digunakan.
2.3.4. Scan
Menurut S’to dkk (2010), Scan adalah kegiatan probe dalam jumlah yang
besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis
dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP
address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan
pada host yang dituju.
21
2.3.5. Account compromise
Menurut S’to dkk (2010), Account compromise adalah penggunaan
account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik
acoount tersebut. Account compromise dapat mengakibatkan korban mengalami
kehilangan atau kerusakan data. Sebuah insiden account compromise dapat
berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat
menyebabkan kerusakan lebih besar.
2.3.6. Root compromise
Menurut S’to dkk (2010), Root compromise mirip dengan account
compromise, dengan perbedaan account yang digunakan secara ilegal adalah
account yang mempunyai privilege sebagai administrator sistem.
2.3.7. Denial of service (Dos)
Menurut Howard (2010:306). Sumber daya jaringan yang berharga antara
lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan
oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan
pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien.
2.4. Penetration Test (Tes Penetrasi)
Menurut Whitaker (2005). Penetratition testing merupakan tindakan yang
membahayakan data karena pelaku pengujian bersifat aktif dalam melakukan
berbagai serangan untuk mencari kelemahan sistem. Penerapan penetration
testing pada sebuah institusi membutuhkan perencanaan dan persiapan yang
22
matang sehingga tidak beresiko besar yang bersifat merugikan pihak institusi
selaku pemilik aset dan pihak pelaku pengujian.
2.5. Penelitian Sebelumnya
Menurut penelitian Aji Supriyanto (2006). Dengan judul Analisis
Kelemahan Keamanan Pada Jaringan Wireless, isi dari penelitiannya adalah
Pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu
banyak, baik digunakan untuk komunikasi suara maupun data. Karena teknologi
wireless memanfaatkan frekuensi tinggi untuk menghantarkan sebuah
komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi dibanding
dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan
dapat dilakukan melalui perangkat komunikasi yang digunakan oleh user
maupun oleh operator yang memberikan layanan komunikasi. Kelemahan
jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni
kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang
digunakan. Secara garis besar, celah pada jaringan wireless terbentang di atas
empat layer di mana keempat lapis tersebut sebenarnya merupakan proses dari
terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah
lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model
penanganan keamanan yang terjadi pada masing-masing lapis pada teknologi
wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan
SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi
fasilitas MAC filtering, pemasangan infrastruktur captive portal. 3. Berdasarkan
penelitian terdahulu yaitu penelitian dari Ismayudi (2010) dengan judul Analisis
23
Keamanan jaringan WIFI di SMPN 1 SEBAWA Perkembangan teknologi
jaringan komputer sebagai media komunikasi data hingga saat ini berkembang
semakin pesat. Salah satu bentuk nyata evolusi jaringan komputer itu adalah
perkembangan komputer dari yang menggunakan media kabel menjadi jaringan
komputer yang menggunakan media signal yang memanfaatkan gelombang
radio sebagai media komunikasinya, atau sering disebut dengan jaringan
nirkabel. Komunikasi jaringan nirkabel yang menggunakan media signal sangat
rentan terhadap serangan pihak luar. Oleh karena itu perlu diterapkan suatu
keamanan yang lebih baik, sebagaimana yang telah diterapkan oleh SMPN 1
Sumbawa yang telah menerapkan sistem keamanan jaringan nirkabel dengan
menggunakan Mac Addres Filtering sebagai sistem keamanan jaringan
wireless disana.
24
BAB III
METODOLOGI PENELITIAN
3.1. Melakukan diagnosa (Diagnosing)
Dalam penelitian tindakan yang mendeskripsikan, menginterprestasi dan
menjelaskan situasi keadaan suatu Wireless (wifi)/Access Point (AP) dalam
performanya terhadap perubahan kondisi pada pengguna yang tekoneksi maupun
tidak terkoneksi terhadap serangan sniffing. Universitas PGRI Palembang saat ini
menggunakan Access Point 802.11 b/g/n untuk mengetahui performa masing-
masing AP tersebut guna mengetahui Accsess Point yang baik. Sehingga dapat
mengetahui kepuasan suatu layanan Wifi pada Universitas PGRI Palembang.
Dalam tahap pengujian jaringan wireless INFORKOM Universitas PGRI
Palembang, ada beberapa tahapan yang harus dilakukang demi keberhasilan
pengujian dan sesuai dengan prosedur yang berlaku tanpa melanggar etika yang
telah ditetapkan. Tahapan atau prosedur yang dibuat itu adalah untuk menjaga
agar tidak terjadi kerusakan pada suatu jaringan yang akan mengakibatkan
pertukaran data dan melambatkan atau bahkan merusak suatu sistem jaringan
dalam pengujian.
3.1.1. Target Sniffing
Target Sniffing merupakan proses penyadapan paket data pada sistem
jaringan wireless, yang diantaranya dapat memonitor dan menangkap semua lalu
lintas jaringan yang lewat tanpa peduli kepada siapa paket itu di kirimkan.
Seseorang dapat melihat paket data informasi seperti
yang lewat pada jaringan komputer. Proses ini memiliki peranan penting dalam
menetukan tujuan yang jelas terhadap segala jenis penilaian keamanan.
3.1.2. Topologi Jaringan Un
Topologi Jaringan yang sedang berjalan saat ini yaitu :
koneksi dengan access
kemudian akan muncul tampilan autentikasi untuk
internet. Penulis melakukan penelitian terhadap sistem keamana jaringan
INFORKOM Universitas PGRI Palembang. Untuk mengetahuai gambaran sistem
keamnan jaringan wireless
berada pada ruangan INFORKOM dapat kita lihat dari gambar berikut ini.
(Sumber: Universitas PGRI Palembang)
Gambar 3.1
Seseorang dapat melihat paket data informasi seperti username
yang lewat pada jaringan komputer. Proses ini memiliki peranan penting dalam
menetukan tujuan yang jelas terhadap segala jenis penilaian keamanan.
3.1.2. Topologi Jaringan Universitas PGRI Palembang
Topologi Jaringan yang sedang berjalan saat ini yaitu : User
access point (wireless hotspot Universitas PGRI Palembang)
kemudian akan muncul tampilan autentikasi untuk login sebelum menggunakan
internet. Penulis melakukan penelitian terhadap sistem keamana jaringan
INFORKOM Universitas PGRI Palembang. Untuk mengetahuai gambaran sistem
wireless di Universitas PGRI Palembang khususnya yang
ruangan INFORKOM dapat kita lihat dari gambar berikut ini.
(Sumber: Universitas PGRI Palembang)
Gambar 3.1 Topologi Jaringan Universitas PGRI Palembang
25
username dan password
yang lewat pada jaringan komputer. Proses ini memiliki peranan penting dalam
menetukan tujuan yang jelas terhadap segala jenis penilaian keamanan.
iversitas PGRI Palembang
User melakukan
Universitas PGRI Palembang)
sebelum menggunakan
internet. Penulis melakukan penelitian terhadap sistem keamana jaringan wireless
INFORKOM Universitas PGRI Palembang. Untuk mengetahuai gambaran sistem
di Universitas PGRI Palembang khususnya yang
ruangan INFORKOM dapat kita lihat dari gambar berikut ini.
Topologi Jaringan Universitas PGRI Palembang
26
3.2. Rencana Tindakan (action planning)
Rencana tindakan yang akan dilakukan pada tahap ini ada beberapa
masalah yang cukup mengganggu dari kinerja jaringan wireless tersebut yaitu :
1. Ada 3 Access Point yang digunakan pada Universitas PGRI Palembang
khususnya Access Point yang berada di ruangan INFORKOM tersebut.
2. Masalah keamanan pada saat ini Universitas PGRI Palembang dalam
mengamankan jaringan nircable/wireless menggunakan metode
autentikasi WEP.
Yang akan dilakukan dalalm rencana tindakan ini adalah penulis akan
menjelaskan bagaimana menguji coba keamana jaringan wireless yang digunakan
oleh Universitas PGRI Palembang. Kemudian peneliti melakukan installasi
software ettercap, cainable untuk sniffing dan inSSIDer untuk melihat metadata
keamanan wireless di Inforkom serta melakukan pengujian keamanan pada
jaringan wireless tersebut. Dengan melakukan rencana tindakan ini penelitia akan
mendapatkan hasil yang di dapat berupa report dari keamana wireless dan
kemudian hasil report di lanjutkan dengan evaluasi.
3.2.1. Tahapan-tahapan Instalasi dan Konfigurasi Software
1. Instalasi software inSSiDer pada windows 7
Klik 2x pada file inSSiDer.exe untuk instalasi, kemudian ikuti
perintah selanjutnya dengan klik i agree, next dan install sampai
selesai. Dapat dilihat pada gambar 3.2 dibawah ini :
Gambar
2. Instalasi software
Pertama upda
perintah command :
# sudo apt-get upda
- Kemudian install
# sudo apt-get insta
mbar 3.2. Tampilan software inSSIDer pada win
e Ettercap pada kali linux.
ate index package terlebih dulu melalui te
ate
ettercap-gtk deb package dengan perintah :
all ettercap-gtk
27
ndows 7
terminal dengan
Gambar
- Langkah berikut
# sudo gedit /etc/ette
- Kemudian ubah
ettercap agar dap
mbar 3.3. Tampilan software ettercap pada kali linux
nya setting file etter.conf dengan perintah
ter.conf
h isi dari file etter.conf untuk mengkonfi
pat berjalan dengan baik pada koneksi aman ss
28
kali linux
igurasi software
ssl.
29
Gambar 3.4. Tampilan konfigurasi file etter.conf
Gambar 3.4. di atas merupakan konfigurasi ettercap yang bertujuan agar
dapat menjalankan tugas sebagai software penyerang dengan bersih atau tidak
diketahui user lain, dengan mengubah pada bagian privs menjadi 0 .
# if you use iptables:
redir_command_on = “iptables –t nat –A PREROUTING –i %iface –p tcp
--dport %port –j REDIRECT –to-port %rport”
redir_command_off = “iptables –t nat –D PREROUTING –i %iface –p tcp
--dport %port –j REDIRECT –to-port %rport”
Perintah di atas merupakan konfigurasi ettercap yang bertujuan untuk
menjalakan penyerangan agar dapat berjalan dengan baik pada koneksi jaringan
aman ssl dan https maka penulis harus memastikan bahwa script
redir_command_on pada etter.conf aktif.
The image part with relationship ID rId13 was not found in the file.
30
3.3. Melakukan tindakan (action taking)
3.3.1. Kebutuhan Perangkat Keras (Hardware)
Dalam penelitian ini bahan penelitian berdasarkan dari teori dasar
keamanan jaringan komputer yang diambil dari berbagai literature seperti
buku, artikel berbentuk softcopy dan hardcopy. Untuk spesifikasi alat yang
digunakan penelitian adalah sebagai berikut:
1. Kebutuhan perangkat keras dan sistem operasi.
a) Laptop Lenovo, Processor dual-core 2,10 Ghz, Memori 2 GB.
b) LAN Card 10/100BASE-T Ethernet LAN.
c) Wireless Network Card Broadcom 802.11b/g WLAN.
d) Sistem operasi Windows 7 Ultimate.
e) Sistem operasi Kali Linux.
2. Kebutuhan perangkat lunak.
a) Software Ettercap-NG-0.7.3 dan Cain and Able (untuk serangan Packet
sniffing).
b) Software InSSiDer (untuk melihat keberadaan wifi).
c) K-MAC (clonning media access control) (untuk keamanan Mac Filtering).
d) Jumpstart dan Dumpper v.60.9 (untuk uji coba keamanan WPA-PSK dan
3.4. Melakukan Evaluasi
Pada tahapan ini peneliti melakukan penetrasi testing untuk sistem
keamanan jaringa wireless yang merupakan kunci untuk keberhasilan dalam
perlindungan jaringan wireless. Pengujian memungkinkan perusahaan atau
individu dengan beberapa komputer pada jaringan yang sama untuk dapat
melindungi jaringan
mempengaruhi sistem keamanan jaringan
Gambar 3.5 jaringan
3.4.1. Uji Penetrasi
PGRI Palembang menggunakan
3.4.1.1. Pengujian Keamanan WPA
Pengujian dilakukan
mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam
mengamankan sistem keamanan jaringan
Palembang, sehingga dapat
tersebut dengan melakukan penetrasi terhadap
trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas
melindungi jaringan wireless mereka dan untuk mencegah bahaya dari luar yang
mempengaruhi sistem keamanan jaringan wireless.
Gambar 3.5 jaringan wireless inforkom Universitas PGRI Palembang
etrasi keamanan wireless INFORKOM
PGRI Palembang menggunakan Jumpstart dan
3.4.1.1. Pengujian Keamanan WPA-PSK
dilakukan menggunakan Jumpstart dan Dummper
mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam
mengamankan sistem keamanan jaringan wireless INFORKOM Universitas PGRI
, sehingga dapat mengetahui efektif atau tidaknya penerapan perangkat
tersebut dengan melakukan penetrasi terhadap gateway dengan melalui beberapa
trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas
Ip DHCP : 172.
31
mereka dan untuk mencegah bahaya dari luar yang
inforkom Universitas PGRI Palembang
INFORKOM Universitas
dan Dummper
Dummper agar dapat
mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam
INFORKOM Universitas PGRI
mengetahui efektif atau tidaknya penerapan perangkat
dengan melalui beberapa
trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas
Ip DHCP : 172.17.21.0/24
PGRI Palembang. Penetrasi pengujian sistem keamanan
keberhasilan untuk mengetahui
Gambar 3.7. adalah tampilan setelah dilakukan
menggunakan dumpper
harus memilih tab Todas Last Redes
PGRI Palembang. Penetrasi pengujian sistem keamanan wireless
keberhasilan untuk mengetahui kekuatan perlindungan jaringan wireless.
Gambar 3.6. Tampilan awal dumpper
Gambar 3.7. Tampilan scan tab Wps Gambar 3.7. adalah tampilan setelah dilakukan scan Wps
dumpper. Dimana sebelum melakukan scan Wps
Todas Last Redes, maka akan muncul tampilan
32
wireless adalah kunci
wireless.
scan Wps dengan
scan Wps telebih dahulu
, maka akan muncul tampilan scan jenis
sistem keamanan dan
JumpStart.
Gambar 3.8. merupakan tampilan awal
memilih tab Inciar JumpStart
memilih tab Join a wireless network
sistem keamanan dan PIN wireless tersebut. Selanjutnya pilih tab
Gambar 3.8. Tampilan Awal JumpStart
Gambar 3.8. merupakan tampilan awal JumpStart, yang muncul setelah
Inciar JumpStart pada gambar 3.7. Dimana dalam tampilan ini akan
Join a wireless network lalu pilih tab next.
33
tersebut. Selanjutnya pilih tab Inciar
, yang muncul setelah
Dimana dalam tampilan ini akan
Gambar 3.9. Tampilan
Gambar 3.9. merupakan tampilan dari
peneliti sudah mengatahui
wireless menggunakan
diatas.
Gambar 3.10. Tampilan
Gambar 3.9. Tampilan Join a wireless network
Gambar 3.9. merupakan tampilan dari Join a wireless network
peneliti sudah mengatahui PIN wireless pada saat pengujian sistem keamanan
menggunakan Dumpper pada saat dilakukan scan Wps pada gambar 3.6
Gambar 3.10. Tampilan Join Wireless Configuration Completed
34
wireless network, dimana
pada saat pengujian sistem keamanan
pada gambar 3.6
Join Wireless Configuration Completed
35
Gambar 3.11. Tampilan Perfiles didalam dumpper
Gambar 3.11. merupakan bagian dari hasil setelah dilakukan pengujian
dengan menggunakan dumpper terhadap jaringan wireless yang ada pada
INFORKOM UPGRI. Dimana dalam dumpper terdapat menu perfiles yang
menunjukan SSID dan key dari wireless INFORKOM UPGRI.
3.4.1.2. Pengujian Keamanan WPA2-PSK
Pengujian dilakukan menggunakan Jumpstart dan Dummper agar dapat
mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam
mengamankan sistem keamanan jaringan wireless INFORKOM Universitas PGRI
Palembang, sehingga dapatmengetahui efektif atau tidaknya penerapan perangkat
tersebut dengan melakukan penetrasi terhadap gateway dengan melalui beberapa
trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas
PGRI Palembang. Penetrasi pengujian sistem keamanan wireless adalah kunci
keberhasilan untuk mengetahui kekuatan perlindungan jaringan wireless.
Gambar 3.12
Gambar 3.12. merupakan bagian dari hasil pengujian dengan
menggunakan dumpper
PGRI. Dimana dalam
pengujian terhadap jaringan
Palembang.
Gambar 3.12. Tampilan scan PIN Wireless
Gambar 3.12. merupakan bagian dari hasil pengujian dengan
dumpper terhadap jaringan wireless yang ada pada INFORKOM
PGRI. Dimana dalam dumpper tersebut dapat dilihat hasil tampilan
pengujian terhadap jaringan wireless yang tersedia pada Unversitas PGRI
36
Gambar 3.12. merupakan bagian dari hasil pengujian dengan
yang ada pada INFORKOM
tersebut dapat dilihat hasil tampilan PIN dari
yang tersedia pada Unversitas PGRI
Gambar 3.13. Tampilan
Gambar 3.13. merupakan bagian dari hasil setelah dilakukan pengujian
dengan menggunakan
INFORKOM PGRI. Dimana dalam
tersebut dilanjutkan dengan mengklik
JumpStart terjadi proses loading koneksi yang cukup lama sampai proses
Gambar 3.13. Tampilan JumpStart Wireless Configuration Completed
Gambar 3.13. merupakan bagian dari hasil setelah dilakukan pengujian
dengan menggunakan dumpper terhadap jaringan wireless
INFORKOM PGRI. Dimana dalam dumpper setelah ditemukan
tersebut dilanjutkan dengan mengklik Inciar JumpStart. Dimana dalam
terjadi proses loading koneksi yang cukup lama sampai proses
37
s Configuration Completed
Gambar 3.13. merupakan bagian dari hasil setelah dilakukan pengujian
yang ada pada
setelah ditemukan PIN wireless
. Dimana dalam Inciar
terjadi proses loading koneksi yang cukup lama sampai proses finish.
Gambar 3.14. Tampilan
Gambar 3.14. merupakan bagian dari hasil setelah dilakukan pengujian
dengan menggunakan
INFORKOM PGRI. Dimana dalam
menunjukan SSID dan
3.4.1.3. Pengujian Menggunakan
Setelah mendapat kan
tersebut, langkah selanjutnya penulis lakukan di dalam pengujian dengan
menggunakan aplikasi
ini adalah merubah
digunakan pada suatu saat jarin
sehingga hanya komputer atau
Gambar 3.14. Tampilan Perfiles didalam dumpper
Gambar 3.14. merupakan bagian dari hasil setelah dilakukan pengujian
dengan menggunakan dumpper terhadap jaringan wireless
INFORKOM PGRI. Dimana dalam dumpper terdapat menu
menunjukan SSID dan key dari wireless INFORKOM PGRI.
ian Menggunakan K-Mac
Setelah mendapat kan Mac Address dari target dan mencatat
tersebut, langkah selanjutnya penulis lakukan di dalam pengujian dengan
menggunakan aplikasi K-Mac (Klonning Mac Address). Cara kerja dari aplikasi
ini adalah merubah Mac Address yang ada pada jaringan wireless
digunakan pada suatu saat jaringan wireless menggunakan proteksi
sehingga hanya komputer atau notebook yang sudah terdaftar Mac Address
38
dumpper
Gambar 3.14. merupakan bagian dari hasil setelah dilakukan pengujian
yang ada pada
terdapat menu perfiles yang
dari target dan mencatat Mac Address
tersebut, langkah selanjutnya penulis lakukan di dalam pengujian dengan
). Cara kerja dari aplikasi
wireless aplikasi ini
menggunakan proteksi Mac Address,
Mac Address nya
saja yang dapat berkomunikasi dan terhubung dengan jaringan
menggunakan aplikasi ini seseorang tinggal menunggu
berkomunikasi dengan jaringan
komputer client, sehingga
yang terkoneksi dengan normal ke jaringan
seakan-akan adalah client
komputer hacker juga bisa mengakses
menjelaskan langkah
(Klonning Mac Address
a. Pastikan perangkat
saja yang dapat berkomunikasi dan terhubung dengan jaringan wireless
menggunakan aplikasi ini seseorang tinggal menunggu
berkomunikasi dengan jaringan wireless. Setelah mendapatkan Mac Address
, sehingga hacker akan men-kloning Mac Address
yang terkoneksi dengan normal ke jaringan wireless, dengan begitu,
client yang sedang tekoneksi ke jaringan wireless
juga bisa mengakses internet. Untuk lebih jelasnya, penulis akan
menjelaskan langkah-langkah di dalam proses pengujian menggunakan
Klonning Mac Address).
perangkat jaringan wireless yang ada di laptop sudah aktif.
Gambar 3.15. Tampilan Mac target
39
wireless. Dengan
menggunakan aplikasi ini seseorang tinggal menunggu client untuk
Mac Address dari
Mac Address komputer client
, dengan begitu, hacker
wireless, sehingga
. Untuk lebih jelasnya, penulis akan
langkah di dalam proses pengujian menggunakan K-Mac
yang ada di laptop sudah aktif.
Gambar 3.16. Tampilan b. Jalankan K-Mac
Gambar 3.17. Tampilah awal aplikasi
c. Pada network card
Gambar 3.16. Tampilan Mac Address pada laptop yang belum dirubah
(Klonning Mac Address).
Gambar 3.17. Tampilah awal aplikasi K-Mac
network card pilih kartu jaringan-jaringan wireless
40
pada laptop yang belum dirubah
Mac
d. Pada New Mac
kloning).
e. Pilih apply, lalu
Mac Address yang baru).
Gambar 3.18. Perubahan Mac Address
isikan Mac Address yang sudah dicatat (komputer korban
, lalu restart laptop (proses ini dilakukan untuk peng
yang baru).
Gambar 3.19. Perubahan Mac Address
41
yang sudah dicatat (komputer korban
laptop (proses ini dilakukan untuk peng-Apply-an
42
BAB IV
HASIL DAN PEMBAHASAN
Evaluasi perlu dilakukan untuk mengetahui seberapa aman tingkat
keamanan dalam sebuah jaringan wireless/nircable. Seperti yang kita ketahui
tigkat keamanan bukan hanya berasal dari hardware dan sotfware yang sudah ada
namun peran penting manusia/pengguan yang melakukan konfirgurasi dan
perancangan keamanan wireless/nircable itu sendiri.
Keamanan jaringan wireless yang terpasang di lingkup Universitas PGRI
Palembang khususnya INFORKOM pada umumnya masih perlu peningkatan
yang terbukti pada saat uji penetrasi keamanan autentikasi WPA, WPA2/PSK dan
MAC Filtering. Di samping itu juga masih banyak pegawai yang masih awam
dengan yang mananya sistem keamanan jaringan wireless.
4.1. Analisi Hasil Penelitian
a. Mengidentifikasi wifi
Percobaan ini dilakukan untuk mengidentifikasi keberadaan wifi dalam
bentuk informasi lengkap nama SSID, mac address, RSSI, vendor, chanel yang
dipakai, network type dan security atau keamanan yang digunakan. Hal ini
dilakukan untuk memudahkan penyerangan untuk mendapatkan koneksi dengan
jaringan wifi yang ada. Dalam percobaan ini penulis mendapat username dan
password wifi yang berada di area INFORKOM menggunakan autentikasi
keamanan WPA, WPA2/PSK dan MAC Filtering.
b. Packet Sniffing
Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai
account username, password,
ini dimaksudkan agar penyerang dapat melakukan pengakse
tidak sah dari keuntungan pribadi yang dapat merugikan pengguna dalam satu
jaringan wireless yang bersamaan. Pada percobaan ini, berhasil diperoleh
informasi mengenai akses DNS yang dituju dan penulis juga mendapat
dan password email
menyatakan tidak aman karena semua kegiatan dapat dengan mudah dicuri.
Gambar 4.1. Tampilan
Gambar 4.1. Merupakan skenario penyerangan dimana
CainAble melakukan penyerangan yang berfungsi ketika target melakukan
aktivitas sehingga attacker
Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai
, password, akses DNS yang dituju dan informasi lainnya. Hal
ini dimaksudkan agar penyerang dapat melakukan pengaksesan internet secara
tidak sah dari keuntungan pribadi yang dapat merugikan pengguna dalam satu
yang bersamaan. Pada percobaan ini, berhasil diperoleh
informasi mengenai akses DNS yang dituju dan penulis juga mendapat
email dari salah satu target tersebut. Dengan demikian penulis
menyatakan tidak aman karena semua kegiatan dapat dengan mudah dicuri.
Gambar 4.1. Tampilan simulasi penyerangan.
Gambar 4.1. Merupakan skenario penyerangan dimana
melakukan penyerangan yang berfungsi ketika target melakukan
attacker dapat merekam semua aktivitas yang berjalan.
43
Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai
yang dituju dan informasi lainnya. Hal
san internet secara
tidak sah dari keuntungan pribadi yang dapat merugikan pengguna dalam satu
yang bersamaan. Pada percobaan ini, berhasil diperoleh
informasi mengenai akses DNS yang dituju dan penulis juga mendapat username
dari salah satu target tersebut. Dengan demikian penulis
menyatakan tidak aman karena semua kegiatan dapat dengan mudah dicuri.
simulasi penyerangan.
Gambar 4.1. Merupakan skenario penyerangan dimana attacker dan
melakukan penyerangan yang berfungsi ketika target melakukan
dapat merekam semua aktivitas yang berjalan.
4.1.1. Hasil Analisis Autentikasi WPA
Gambar 4.2
Gambar 4.2 dapat diterangkan bahwa
aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke
komputer lain dalam jaringan untuk memastikan bahwa masih terhung dengan
jaringan yang sama namun tidak terka
tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim
sendiri pesan pesan tersebut yang disebut ACK. Kemudian baris berikutnya
menerangkan bahwa ada salah satu komputer
mail terekam dengan
“ 129980076” . Dan dapat dilihat pada gambar dibawah ini :
Analisis Autentikasi WPA-PSK
Gambar 4.2. Hasil penyerangan packet sniffing pada
Gambar 4.2 dapat diterangkan bahwa softrawe ettercap
aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke
komputer lain dalam jaringan untuk memastikan bahwa masih terhung dengan
jaringan yang sama namun tidak terkait oleh komputer yang artinya pengguna
tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim
sendiri pesan pesan tersebut yang disebut ACK. Kemudian baris berikutnya
menerangkan bahwa ada salah satu komputer client yang mengakses akun
mail terekam dengan username “ [email protected]”
. Dan dapat dilihat pada gambar dibawah ini :
44
pada wifi.
dapat merekam
aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke
komputer lain dalam jaringan untuk memastikan bahwa masih terhung dengan
it oleh komputer yang artinya pengguna
tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim
sendiri pesan pesan tersebut yang disebut ACK. Kemudian baris berikutnya
yang mengakses akun google
dan password
Gambar 4.3
4.1.2. Hasil Analisis Autentikasi WPA
Gambar 4.4. Hasil penyerangan Gambar 4.4. Merupakan hasil dari penyerangan
INFORKOM UPGRI. Dimana proses penyerangan atau penyadapan
Gambar 4.3. Hasil penyerangan packet sniffing pada
Analisis Autentikasi WPA2-PSK
Gambar 4.4. Hasil penyerangan packet sniffing pada wifiGambar 4.4. Merupakan hasil dari penyerangan packet sniffing
INFORKOM UPGRI. Dimana proses penyerangan atau penyadapan
45
pada wifi.
wifi.
packet sniffing pada wifi
INFORKOM UPGRI. Dimana proses penyerangan atau penyadapan
menggunakan ettercap
namun tidak dapat merekam aktivitas pada baris terakhir sedang terjadi
komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk
memastikan bahwa masih terhubung dengan jaringan yang sama n
terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun
secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang
disebut ACK.
4.1.3. Hasil Analisis Autentikasi
Gambar 4.5. Tampilan awal
Gambar diatas merupakan tampilan awal dari aplikasi
digunakann untuk menganalisis si
Palembang.
ettercap dapat melihat aktivitas yang terjadi di dalam jaringan
dapat merekam aktivitas pada baris terakhir sedang terjadi
komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk
memastikan bahwa masih terhubung dengan jaringan yang sama n
terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun
secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang
Analisis Autentikasi Mac Filtering
Gambar 4.5. Tampilan awal Cain&Able.
Gambar diatas merupakan tampilan awal dari aplikasi Cain
digunakann untuk menganalisis sistem keamanan wireless INFORKOM UPGRI
46
dapat melihat aktivitas yang terjadi di dalam jaringan
dapat merekam aktivitas pada baris terakhir sedang terjadi
komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk
memastikan bahwa masih terhubung dengan jaringan yang sama namun tidak
terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun
secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang
Cain&Able yang
INFORKOM UPGRI
Gambar 4.6. Merupakan tampilan
Dimana dalam gambar 4.6
digunakann untuk menganalisis si
Palembang.
Gambar 4.6. Tampilan scan Host.
Gambar 4.6. Merupakan tampilan scan host dari aplikasi
Dimana dalam gambar 4.6 scan host dengan cara mengklik start
digunakann untuk menganalisis sistem keamanan wireless INFORKOM UPGRI
47
dari aplikasi Cain&Able.
start / APR yang
INFORKOM UPGRI
Gambar diatas merupakan hasil dari proses
sistem yang sedang dikerjakan, dimana dalam
password dibagian paling bawah.
Gambar 4.7. Tampilan scan ARP.
Gambar diatas merupakan hasil dari proses scan ARP yang berisi beberapa
sistem yang sedang dikerjakan, dimana dalam password langsung saja klik
dibagian paling bawah.
Gambar 4.8. Tampilan New ARP.
48
yang berisi beberapa
langsung saja klik tab
Gambar 4.8. Merupakan tampilan dari
4.8 menjelaskan mengenai pros
dipoisoningkan.
Gambar 4.9. Tampilan lalu lintas
Gambar 4.9. Merupakan tampilan dari beberapa lalu lintas
tertangkap oleh chain
menekan tab passwords.
Gambar 4.8. Merupakan tampilan dari New ARP, dimana dalam gambar
4.8 menjelaskan mengenai proses bagaimana menambah ip address
Gambar 4.9. Tampilan lalu lintas packet.
Gambar 4.9. Merupakan tampilan dari beberapa lalu lintas
chain setelah ip address masuk ke dalam list
passwords.
49
, dimana dalam gambar
ip address yang ingin
Gambar 4.9. Merupakan tampilan dari beberapa lalu lintas packet yang
list dengan cara
50
BAB V
PENUTUP
5.1. Kesimpulan
Dari hasil penelitian yang telah penulis lakukan terhadap jaringan wireless
INFORKOM Universitas PGRI Palembang, yang berjudul “Evaluasi keamanan
wireless (Wifi) terhadap serangan Sniffing”. Maka penulis dapat menyimpulkan
bahwa :
1. Sistem keamanan WPA sangat mudah untuk ditebus terbukti pada saat
peneliti melakukan uji coba keamanan autentikasi WPA menggunakan
software Dummper dan JupStart.
2. Pengujian autentikasi WPA2-PSK yang dilakukan peneliti masih dianggap
tidak aman dibuktikan oleh peneliti pada saat uji coba menggunakan aplikasi
Dummper dan JumpStart.
3. Username dan password pengguna jaringan wireless dapat terdeteksi lewat
sniffing menggunakan aplikasi Ettercap dan CainAbel.
51
5.2. Saran
Berdasarkan uraian dari kesimpulan, maka kelebihan dan kekurangan
diatas dapat menjadi pelajaran serta refrensi untuk ke depannya. Maka dari itu
peneliti menyarankan hal-hal sebagai berikut :
1. Diperlukan pembagian jaringan untuk membedakan jaringan untuk umum
dan jaringan unuk karyawan agar tidak terjadi serangan yang dilakukan
melalui jaringan wifi umum oleh pihak yang tidak bertanggung jawab
untuk mendapatkan informasi penting yang berlalu lintas di dalam satu
jaringan dengan koneksi yang sama.
2. Menggunakan AES dengan key yang panjangnya 8-63 karakter pada
WPA2-PSK agar proses crack atau sadap yang dilakukan oleh pihak yang
tidak bertanggung jawab, membutuhkan waktu yang lama. Sehingga kita
dapat meng-update sistem keamanan sebelum orang bisa melakukan crack
atau penyadapan pada sistem jaringan wireless.
3. Melakukan analisis jaringan secara berkala untuk mengawasi paket-paket
yang mencurigakan agar keamanan sistem jaringan wifi di INFORKOM
Universitas PGRI Palembang terjamin aman.
4. Membentuk tim khusus untuk melakukan tes penetrasi dan melakukan
evaluasi untuk menemukan celah keamanan yang belum diketahui
sebelumnya.
5. Melakukan updating pada hardwaare dan software yang digunakan.