• Tidak ada hasil yang ditemukan

4.1. Hasil (Action Taking)

Address Resolution Protocol (ARP) adalah sebuah protokol dalam TCP/IP Protocol yang digunakan untuk melakukan resolusi alamat IP ke dalam alamat

Media Access Control (MAC Address). Ketika sebuah komputer mencoba untuk

mengakses komputer lain dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh komputer yang dituju harus diterjemahkan terlebih dahulu ke dalam

MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di

atas media transmisi, setelah diproses terlebih dahulu oleh Network Interface

Card (NIC). Hal ini dikarenakan NIC beroperasi dengan menggunakan alamat

fisik daripada menggunakan alamat logis (alamat IP) untuk melakukan komunikasi data dalam jaringan. Jika memang alamat yang dituju berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address dari antarmuka router lokal yang menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju berada). Komputer akan menyimpan ARP broadcast request ini kedalam ARP cache. ARP cache ini akan disimpan di RAM dan besifat sementara. ARP cache ini berisi tabel IP host serta physical address komputer. ARP cache akan bertambah jika ARP Request mendapat jawaban. Untuk mendapatkan melihat ARP cache dapat dengan mengetik “arp -a” pada CMD. Untuk dapat menghapus ARP cache dengan mengetik “arp -d <Ip addr>”. Untuk dapat mengatur sebuah static ARP dengan menuliskan “arp -s <ip addr> <MAC addr>”.

Metode ARP Spoofing merupakan konsep serangan penyadapan atau penyusupan diantara dua mesin yang sedang berkomunikasi atau biasa disebut Man In the Middle Attack. Hal diatas mengakibatkan ter-manipulasinya isi cache ARP atau mac address yang sebelumnya cache untuk komputer gateway tapi berubah menjadi MAC address dari komputer penyusup. Dalam setiap host dan perangkat switch dalam jaringan menyimpan catatan daftar MAC dan IP Address

yang disebut dengan ARP cache. Sistem akan menggunakan ARP cache untuk berhubungan dengan host lain dalam pertukaran data. Jika alamat tidak terdapat dalam daftar di memori atau ARP cache, sistem akan menggunakan ARP untuk mencari tahu MAC address pada host tujuan dan perangkat switch menggunakan tabel ARP untuk membatasi trafik hanya untuk MAC address yang terdaftar pada port. Arp spoofing adalah teknik untuk menyadap frame data dalam jaringan lokal, mengubah lalu lintas data atau memberhentikan lalu lintas data. Seorang penyusup dalam melakukan ARP spoofing akan mengirim pesan ARP palsu ke ethernet jaringan lokal dengan tujuan menyamakan alamat MAC dengan komputer lain misalnya komputer gateway. Jadi setiap lalu lintas data terhadap IP gateway akan mengarah terlebih dahulu ke komputer penyusup sebagai gateway palsu yang akhirnya diteruskan ke gateway yang asli dan memungkinkan untuk memodifikasi data sebelum diteruskan ke gateway.

Untuk pengujian penyadapan atau penyusupan (Hijacking Session) terhadap session Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah penulis mengunakan software sniffing yang cukup terkenal yaitu software ettercap pada komputer penyusup ( sniffer ), dimana ettercap merupakan aplikasi yang terdapat pada sistem operasi hacking Kali Linux.

Saat pengujian penulis menggunakan interface wlan0 / interface card wireless pada komputer penyusup yang terhubung pada access point. Kemudian proses scan host pada jaringan wireless yang terkoneksi melalui access pointyang akan disusupi dengan mengklik pada menu host kemudian scan for hosts. Pada saat scan terdapat IP address dan mac address Access Point( Target 1) dan Client (

Target 2), IP address Access Point yaitu 192.168.43.1 dengan mac address yaitu 64:CC:2E:D6:F4:F4 sedangkan IP address web Client 192.168.43.184 dengan mac address yaitu 20:16:D8:DF:8F:89 .

Gambar 4.1 Proses Sniffing Tabel 4.1 . IP Address dan Mac Address

No Posisi IP Address Mac Address

1 Penyusup 192.168.43.129 80:A5:89:6F:32:1D 2 Gateway/AP 192.168.43.1 64:CC:2E:D6:F4:F4 3 Client 192.168.43.184 20:16:D8:DF:8F:89 .

Gambar 4.2 Scan Host dan hasil scanning

Untuk memulai proses sniffing atau penyusupan (Hijacking Session) terhadap session Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah, langkah awal pilih IP address 192.168.43.1 ( IP Access Point / target 1 ) kemudian pilih add to target 1 dan kemudian pilih IP Address 192.168.43.184 ( IP Client / target 2 ) kemudian pilih add to target 2. Kemudian aktifkan arp poisoning untuk memulai penyusupan dengan mengamati paket data yang melewati dari target1 ke target2 maupun sebaliknya seperti pada Gambar 4.3

Gambar 4.3 Mengaktifkan arp poisoning

Jalankan sniff remote connection kemudian pilih ok setelah itu klik start sniffing untuk memulai penyusupan seperti pada Gambar 4.4

Gambar 4.5 Scan Host dan hasil scanning

Pada komputer client diperoleh IP Address Wifi melalui DHCP Server yaitu 192.168.43.184 dengan mac address 20:16:D8:DF:8F:89, IP Address dan Mac address tersebut akan tampil pada aplikasi ettercap seperti pada Gambar 4.6

Hasil tampilan login Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah yang diakses dari komputer client dengan menggunakan browser GoogleChrome, saat komputer penyusup sedang aktif, secara bersamaan client akan mencoba login menggunakan user dan password mahasiswa seperti pada Gambar 4.7

Gambar 4.7 Login User dan Password Simak

Dari hasil pengujian pada Gambar 4.9 diperoleh hasil dimana penyusup atau hacker dengan IP Address 192.168.43.219 dapat mengamati user login yang digunakan Client saat terkoneksi ke Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah pada fakultas dakwah yaitu

http://simdakwah.radenfatah.ac.id dan penyusup juga bisa memperoleh password login dari user tersebut, dimana user yang diperoleh yaitu 12510064 dan password 12510064. hal ini dikarenakan sistem sekuriti atau keamanan sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah tidak menggunakan proses enkripsi pada password login sehingga sangat mudah diamati oleh penyusup.

Gambar 4.8 Hasil penyusupan Simak Server

Dalam pembahasan ini, digunakan aplikasi Wireshark sebagai analisis jaringan. WireShark merupakan tool yang ditujukan untuk penganalisisan paket data jaringan. Wireshark melakukan pengawasan paket secara waktu nyata (real time) dan kemudian menangkap data dan menampilkan selengkap mungkin. Wireshark bisa digunakan secara gratis karena aplikasi ini berbasis sumber terbuka. Tujuan dari monitoring dengan wireshark adalah Memecahkan masalah jaringan, Memeriksa Keamanan Jaringan, Men-debug implementasi protocol dan Mempelajari protocol jaringan internal

Adapun hasil pengujian di client ( Target 2) sebelum di sniffing menggunakan ettercap, data yang diperolehip address client 192.168.43.184 dan mac-address 20:16:D8:DF:8F:89 sedangkan 192.168.43.219 merupakan ip address komputer penyusup dan mac address penyusup 80:A5:89:6F:32:1D. Hasil di client (target 2) saat terkena penyusupan (Hijacking Session) terhadap session Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah , dimana mac address access point sama dengan mac address penyusup sehingga paket data dari client ke access point akan mudah diamati oleh penyusup karena penyusup berpura-pura menjadi access point. Dari gambar dibawah ini terlihat mac-address access point yang semula 64:CC:2E:D6:F4:F4 berubah menjadi mac address penyusup yaitu 80:A5:89:6F:32:1D seperti pada Gambar 4.12 dengan menggunakan tool wireshark terlihat terjadi duplikasi ( duplicate) mac-address access point / Wifi yang berubah menjadi mac-address penyusup sehingga paket yang menuju ke server akan bisa diamati melalui software wireshark melalui penyusup.

Gambar 4.10 Hasil pengamatan wireshark2

Dengan menggunakan user dan password login saat melakukan membuka Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah, sangat rentan terhadap penyusup yang ingin mencoba mengakses web server , dengan menggunakan software wireshark dengan mudah dapat mengamati proses dan mengetahui informasi apa saja yang diakses antara server dan client remote yang tentunya sangat berbahaya bagi keamanan sistem Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah.

Untuk mengatasi permasalahan tersebut salah satu solusi adalah menerapkan sistem keamanan enkripsi pada web simak online dengan menggunakan teknologi keamanan SSL atau Secure Sockets Layer . SSL atau Secure Sockets Layer adalah sebuah protokol keamanan data yang digunakan untuk menjaga pengiriman data web server dan pengguna situs web tersebut. Jenis SSL yang paling aman dapat dilihat dari tingkat keamanan SSL, yang terletak pada kekuatan enkripsi yang didukungnya. Semakin besar tingkat enkripsi semakin susah untuk dibobol. Secara teknis, semua SSL dengan tingkat enkripsi yang sama, mempunyai tingkat keamanan yang sama.

SSL merupakan suatu standar teknologi keamanan yang menjamin bahwa seluruh data yang dilewatkan antara web server dengan web browser terjaga kerahasiaan dan keutuhannya. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs dengan pengunjungnya saat pengunjung itu mengaksesnya, sehingga data rahasia atau penting bisa terkirim tanpa khawatir ada usaha perubahan ditengah jalannya. Tanpa enkripsi SSL semua data yang dikirim lewat internet sangat mungkin dilihat oleh orang lain. SSL bertindak sebagai protokol yang mengamankan komunikasi antara client dan server.

Protokol SSL mengotentikasi server kepada client menggunakan kriptografi kunci publik dan sertifikat digital. Protokol ini juga menyediakan otentikasi client ke server. Algoritma kunci publik yang digunakan adalah RSA, dan untuk algoritma kunci rahasia yang digunakan adalah IDEA, DES, dan 3DES, dan algoritma fungsi hash menggunakan MD5. Verifikasi kunci publik dapat menggunakan sertifikat yang berstandar X.509.

Untuk mengaktifkan SSL pada situs simak online, hanya perlu memasang sertifikat SSL yang sesuai dengan server dan situs. Setelah SSL terpasang, user bisa mengakses situs secara aman dengan mengganti URL yang sebelumnya http:// menjadi https://. Hal ini dapat terlihat dari indikator atau ikon gembok pada browser atau juga alamat situs yang diakses diindikasikan dengan warna hijau pada baris alamat browser.

BAB V

PENUTUP

5.1. Kesimpulan

Adapun kesimpulan yang diperoleh dalam penelitian ini adalah.

1.ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN maupun internet. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN) maupun jaringan internet melalui Wifi.

2.Web Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah sangat rentan terhadap serangan ARP Spoofing, hal ini dibuktikan saat pengujian dimana user account dan password dapat dilihat pada saat menggunakan aplikasi ettercap.

5.2. Saran

Adapun saran yang bisa disampaikan dalam penelitian ini adalah:

1. Untuk meningkat keamanan Web Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah, perlunya menggunakan sistem security atau enkripsi seperti teknologi SSL (Secure Socket Layer).

2. Perlunya penambahan security Firewall terhadap server web Sistem Informasi Akademik (Simak) online Universitas Islam Negeri (UIN) Raden Fatah lebih agar keamanan server lebih terjamin.

Dokumen terkait