• Tidak ada hasil yang ditemukan

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSKWPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING | Sari | semanTIK 1 PB

N/A
N/A
Protected

Academic year: 2018

Membagikan "ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSKWPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING | Sari | semanTIK 1 PB"

Copied!
6
0
0

Teks penuh

(1)

ISSN : 2502-8928 (Online)  203

ANALISIS SISTEM KEAMANAN JARINGAN

WIRELESS (WEP, WPAPSK/WPA2PSK) MAC

ADDRESS, MENGGUNAKAN METODE

PENETRATION TESTING

Desi Maya Sari*1, Muh. Yamin 2, LM. Bahtiar Aksara3 *1,2, 3

Jurusan Teknik Informatika, Fakultas Teknik, Universitas Halu Oleo, Kendari e-mail:*1desymayasari12@gmail.com, 2putra0683@gmail.com, 3anamogane@gmail.com

Abstrak

Jaringan wireless merupakan jaringan yang banyak digunakan pada institusi maupun tempat umum. Jaringan wireless memiliki sistem keamanan seperti WEP, WPAPSK/WPA2PSK, dan MAC

Address filtering. Walaupun memiliki sitem keamanan jaringan wireless masih dapat di diserang oleh

para attacker dengan menggunakan jenis serangan Cracking the Encryption dan bypassing WLAN

Authentication. Untuk itu dilakukan analisis terhadap sistem keamanan jaringan wireless dengan

metode penetration testing yaitu metode dengan melakukan pengujian sistem keamanan dengan mensimulasikan bentuk-bentuk serangan terhadap keamanan jaringan.

Dari hasil pengujian yang dilakukan bahwa sistem keamanan WEP dengan jenis serangan

cracking the encryption dan sistem mac address filtering dengan jenis serangan bypassing WLAN authentication berhasil dilakukan. Sedangkan sistem keamanan WPAPSK/WPA2/PSK dengan jenis

serangan cracking the encryption berstatus berhasil pada pengujian 2 dengan menggunakan huruf sebagai Pre-Shared-Key (PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan kombinasi (‘huruf dan angka’, ‘huruf, simbol dan angka’) Berdasarkan hasil pengujian dan analisis maka disimpulkan sistem keamanan yang tepat untuk diterapkan pada jaringan wireless yaitu sistem keamanan WPAPSK/WPA2PSK.

Kata kunciJaringan Wireless, WEP, WPAPSK/WPA2PSK, Mac Address Filtering, Penetration

Testing

Abstract

Wireless network is a network that is widely used in institutions and public places. Wireless networks have security systems such as WEP, WPAPSK / WPA2PSK, and MAC Address filtering. Although having a wireless network security system can still be attacked by the attacker by using the type of Cracking the Encryption attack and bypassing WLAN Authentication. For that done the analysis of wireless network security system with penetration testing method is a method by testing the security system by simulating forms of attacks on network security.

From the test results conducted that the WEP security system with the type of attack encryption cracking and mac address filtering system with the type of WLAN authentication bypassing attack successfully done. While the security system WPA & WPA / PSK with the type of attack cracking the encryption failed. Based on the results of testing and analysis it is concluded that the right security system to be applied to the wireless network is the security system WPA or WPA / PSK.

Keywords—Wireless Network, WEP, WPAPSK / WPA2PSK, Mac Address Filtering, Penetration

(2)

IJCCS Vol. x, No. x, July 201x : first_page – end_page

1. PENDAHULUAN

erkembangan teknologi jaringan komputer semakin memudahkan masyarakat dalam memenuhi kebutuhan informasi. Salah satu teknologi yang dikembangkan adalah teknologi media transmisi nirkabel atau wireless. Infrastruktur jaringan wireless untuk kebutuhan LAN atau biasa disebut dengan Wireless LAN (WLAN) sudah di standarkan dengan nama Institute of

Electrical and Electronics Engineers (IEEE)

802.11 [1].

Jaringan wireless menggunakan gelombang radio sebagai media transmisi dan mempunyai kelemahan pada konfigurasi. Karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless

default bawaan vendor. Sehingga wireless

yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi

wireless tersebut masih standar bawaan pabrik.

Dari uraian diatas, maka untuk melakukan evaluasi terhahadap sistem keamanan jaringan wireless, salah satu metode yang dapat digunakan untuk melakukan pengujian terhadap sistem keamanan jaringan dengan mensimulasikan bentuk-bentuk serangan terhadap jaringan atau dengan kata lain dikenal dengan istilah penetrastion

testing. Oleh karena itu, untuk melihat hasil

dari pengujian sistem keamanan jaringan dengan metode tersebut maka penulis melakukan penelitian dengan judul “Analisis Sistem Keamanan Jaringan Wireless (WEP, WPAPSK/WPA2PSK, MAC ADDRESS)

Menggunakan Metode Penetration Testing”.

2. METODE PENELITIAN

2.1 Konsep Keamanan Jaringan Wireless Kerentanan jaringan WLAN terhadap keamanan data, informasi, dan ketersediaan layanan menjadi topik yang tidak henti-hentinya menjadi sorotan dan perbincangan.

Untuk itu, dikemukakan suatu teori bahwa suatu jaringan komputer dikatakan aman apabila :

1. Privacy & Confidentiality

Privacy merupakan suatu mekanisme

yang yang dilakukan untuk melindungi suatu informasi dari pengguna jaringan

mengutamakan akses informasi yang ditujukan untuk pengguna tertentu, dimana integritas dari informasi tersebut masih terjaga.

3. Authentication

Aspek ini mengutamakan validitas dari user yang melakukan akses terhadap suatu data, informasi, atau layanan dari suatu institusi.

4. Availability merupakan aspek yang

berhubungan dengan ketersediaan data, informasi, atau layanan, ketika data, informasi atau layanan tersebut diperlukan.

5. Access Control, dimana aspek ini

berhubungan dengan klasifikasi pengguna dan cara pengaksesan informasi yang dilakukan oleh pengguna. 6. Non Repudiation merupakan aspek yang

berkaitan dengan pencatatan pengguna, agar pengguna data, informasi atau layanan tidak dapat menyangkal bahwa telah melakukan akses terhadap data, informasi, ataupun layanan yang tersedia[2]

2.2 Wired Equivalent Protocol (WEP)

WEP mendefinisikan protokol keamanan yang menyediakan keamanan dari segi otentikasi, enkripsi dan integritas data[3]. Tujuan utama dari protokol WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, protokol WEP akan melakukan enkripsi terhadap data-data yang dikirimkan, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan Algoritma stream-cipher RC4 untuk menjaga kerahasiaan data.

(3)

2.3 Wi-Fi Protected Access–Pre Shared Key

(WPA-PSK atau WPA2PSK)

WPA-PSK adalah pengamanan jaringan

nirkabel dengan menggunakan metode

WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian Access Point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai

server.

Setelah Shared-Key didapat maka

client yang akan bergabung dengan AP cukup

memasukkan angka/kode yang diijinkan dan dikenal oleh AP. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metode Shared-Key[4]

2.4 MAC Filtering

Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan Wireless setiap Wireless Access Point (AP) maupun

router akan difasilitasi dengan sistem keamanan MAC Filtering. Hal ini tidak banyak membantu dalam mengamankan komunikasi

Wireless, karena MAC Address sangat mudah dispoofing atau bahkan dirubah.

Tools ipconfig pada OS Linux/Unix

memiliki beragam tools seperti network

utility, regedit, macchanger. Sedangkan pada OS windows dapat digunakan dengan mengganti MAC Address atau spoofing. Masih sering ditemukan wi-fi diperkantoran dan bahkan Internet Service Provider (ISP) (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC Address tiap

client yang sedang terhubung ke sebuah Access point. Setelah mendapatkan informasi

tersebut, attacker dapat terhubung ke Access

point dengan mengubah MAC sesuai dengan

MAC client. Pada jaringan Wireless, duplikasi MAC Address tidak mengakibatkan konflik hanya membutuhkan IP yang berbeda dengan

client resmi[4].

2.5 Action Research

Penelitian ini menggunakan pendekatan action research proses model yang membagi beberapa tahap yaitu diagnosis,

action planning, intervention, evaluation, dan

reflection[5]. Siklus action research

merupakan gambaran proses penelitian yang akan dilakukan.

1. Diagnosis

Tahap awal dilakukan dengan melakukan identifikasi permasalahan yang ada berkaitan dengan sistem keamanan jaringan wireless melalui studi literatur dan melihat permasalahan yang telah ada berkaitan dengan keamanan jaringan wireless seperti adanya

attacker/penyerang dalam mengambil suatu

informasi/data penting dari seseorang untuk keperluan tertentu yang seharusnya dirahasiakan atau hanya pihak yang perbolehkan untuk mengetahui data tersebut.

2. Action Planning

Tahap selanjutnya dilakukan perencanaan dan persiapan yang dibutuhkan dalam penelitian. Permasalahan yang akan diangkat adalah sistem keamanan jaringan wireless dengan menggunakan metode Penetration

Testing. Tahap ini menggunakan planning and preparation phase didalam Information System Security Assesment Framework

(ISSAF). Dalam framework ISSAF, pengujian untuk jaringan WLAN dibagi dalam 4 tahapan sebagai berikut:

a. Information Gathering & Scanning

Dalam tahap ini, dilakukan pengumpulan data atau informasi dengan melakukan scanning terhadap jaringan wireless.

b. Analysis & Research

Setelah dilakukan scanning terhadap jaringan, kemudian menentukan jaringan wireless mana yang akan di jadikan target pengujian dan menentukan jenis serangan yang akan digunakan.

c. Exploit & Attack

Setelah melakukan tahap sebelumnya, selanjutnya menentukan tools yang akan digunakan dan melakukan pengujian dalam bentuk serangan terhadap jaringan WLAN yangn menjadi target.

d. Reporting

(4)

IJCCS Vol. x, No. x, July 201x : first_page – end_page

sebelumnya dianalisis untuk kemudian disusun dalam bentuk laporan.

Pengujian akan dilakukan pada jaringan WLAN dengan topologi BSS (Basic Service

Set), yang terdiri oleh sebuah perangkat Access Point yang terhubung dengan jaringan internet

dan beberapa laptop atau PC yang terhubung di jaringan yang sama. Pengujian dilakukan di Laboratorium Sistem Multimedia & AI.

e. Intervention

Setelah perencanaan dibuat selanjutnya melakukan tindakan dengan mengimplementasikan pada objek penelitian.

f. Evaluation

Setelah dilakukan tindakan selanjutnya dilakukan evaluasi terhadap hasil dari masing-masing tindakan pengujian dengan melibatkan pihak pengelola jaringan untuk mendiskusikan hal yang berkaitan dengan pengaturan keamanan wireless.

g. Reflection

Tahap ini merupakan akhir dari rangkaian siklus dan metode yang digunakan adalah

reporting phase pada ISSAF. Pihak pelaku

evaluasi membuat laporan dari hasil yang sudah didapat pada fase sebelumnya sebagai bentuk pertanggung jawaban terhadap kegiatan yang dilakukan oleh pelaku pengujian sistem jaringan kepada pihak institusi.

3. HASIL DAN PEMBAHASAN

Pada tahap ini dilakukan pengujian terhadap jaringan wireless dengan dua jenis serangan: cracking the encryption dan bypassing wlan authentication terhadap tipe

keamanan wlan yaitu WEP,

WPAPSK/WPA2PSK, dan Mac Address. Proses pengujian system keamanan wlan dilakukan dengan menggunakan system operasi linux dengan bantuan tools aircrack untuk cracking wep dan wpapsk/wpa2psk serta macchnger untuk mac address filtering. Pada proses cracking wep dan wpapsk/wpa2psk masing-masing dilakukan 3 pengujian dengan kombinasi password yang berbeda. Dan pada proses mac address

filtering tidak menggunakan password

melainkan hanya melakukan pembatasan hak akses terhadap client.

Gambar 1 menunjukkan hasil pengujian 1 WEP (kombinasi password huruf dan angka)

Gambar 1 Hasil Pengujian 1 WEP (Kombinasi

Password Huruf dan Angka)

Gambar 2 menunjukkan hasil pengujian 2 WEP (kombinasi password huruf)

Gambar 2 Hasil Pengujian 2 WEP (Kombinasi

Password Huruf)

Gambar 3 menunjukkan hasil pengujian 3 WEP (kombinasi password huruf, simbol, dan angka).

Gambar 3 hasil pengujian 3 WEP (kombinasi

password huruf, simbol, dan angka)

(5)

Gambar 4 Hasil Pengujian 1 WPAPSK/WPA2PSK(Kombinasi Password

Huruf dan Angka)

Gambar 5 menunjukkan hasil pengujian 2 WPAPSK/WPA2PSK (kombinasi password huruf)

Gambar 5 Hasil Pengujian 2 WPAPSK/WPA2PSK (Kombinasi Password Huruf)

Gambar 6 menunjukkan hasil pengujian 3 WPAPSK/WPA2PSK (kombinasi password huruf, simbol, dan angka).

Gambar 6 Hasil Pengujian 3 WPAPSK/WPA2PSK (Kombinasi Password Huruf, Simbol, dan Angka)

Gambar 7 menunjukkan hasil pengujian

Mac Address filtering

Gambar 7 Hasil Pengujian Mac Address

Filtering

Table 1menunjukkan Hasil Penetration

Testing.

Table 1 Hasil Penetration Testing

Jenis Serangan

Jenis pengujian

Informasi yang dibutuhkan

Status Serangan

Cracking The Encryption

(WEP)

1

Dictionary Word, handshake

user lain,

Channel yang digunakan dan BSSID dari access

point.

Berhasil 2

3

Cracking The Encryption

(WPA)

1 Dictionary

Word, handshake

user lain,

Channel yang digunakan dan BSSID dari access

point.

Gagal 2 Berhasil 3 Gagal

Bypassing

WLAN

Authenticati on

1

List MAC User lain

yang terhubung di

jaringan

Berhasil

4. KESIMPULAN

(6)

IJCCS Vol. x, No. x, July 201x : first_page – end_page

menggunakan metode penetration testing dengan sistem operasi Kali Linux yang dilakukan di Laboratorium Sistem Multimedia & AI Jurusan Teknik Informatika Fakultas Teknik UHO, maka dapat diambil kesimpulan bahwa keamanan yang dimiliki oleh jaringan WLAN masih memiliki banyak celah untuk dieksploitasi. Hal ini dibuktikan dengan hasil penelitian dari dua jenis serangan yang dilakukan, yaitu pada jenis serangan cracking

the encryption tipe keamanan WEP berstatus

berhasil dengan 3 pengujian dengan 3 kombinasi (‘huruf dan angka’,’huruf’, ‘huruf, angka dan simbol’) password yang berbeda, jenis serangan cracking the encryption tipe

keamanan WPA dan WPAPSK/WPA2PSK

berstatus berhasil pada pengujian 2 dengan menggunakan huruf sebagai

Pre-Shared-Key(PSK) dan berstatus gagal pada pengujian

1 dan 3 dengan menggunakan kombinasi (‘huruf dan angka’, ‘huruf, simbol dan angka’). Dan untuk jenis serangan bypassing

wlan authentication tipe keamanan

MacAddress filtering berstatus berhasil. Oleh

karena itu, untuk sistem keamanan WLAN yang paling tepat untuk diterapkan adalah WPAPSK/WPA2PSK.

5. SARAN

Saran dalam penelitian ini untuk penelitian selanjutnya yaitu :

1. Dapat dikembangkan dengan menggunakan aplikasi dan teknik serangan

penetration testing yang lain untuk dapat

menjadi bahan evaluasi bagi pengembangan keamanan jaringan WLAN.

2. Untuk penelitian selanjutnya diharapkan dapat dianalisis lebih mendalam.

Untuk cracking WLAN diharapakan tidak menggunakan tools yang sudah ada.

DAFTAR PUSTAKA

[1] Pujiarto, Bambang., Ema Utami.,Sudarmawan. 2013. Evaluasi

Keamanan Wireless Local Area Networkmenggunakan Metode Penetration Testing(Kasus : Universitas Muhammadiyah Magelang). Universitas

Muhammadiyah Magelang STMIK AMIKOM Yogyakarta.

[2] Garfinkel, S; Spafford, G; Schwartz, A. 2003. Practical UNIX and Internet

Security (Third Edition). O’Reilly &

Associate Inc. Sebastopol, CA.

[3] Borisov, Nikita, Ian Golberg and David Wagner. 2001. Analisis of 802.11

Security or Wired Equivalent Privacy Isn’t.

http://www.isaac.cs.berkeley.edu/isaac/ wep-slides.pdf . Diakses Pada 5 Februari 2017

[4] Amri, Syaiful. 2015 . Analisis

Jenis-Jenis Sistem Keamanan Jaringan Wireless Hotspot. Universitasn Sumatera Utara.

[5] Davison, R. M., Martinsons, M. G., Kock N., 2004, Journal : Information

Systems Journal : Principles of

Gambar

Gambar 3 hasil pengujian 3 WEP (kombinasi password huruf, simbol, dan angka)
Gambar 5 Hasil Pengujian 2 WPAPSK/WPA2PSK (Kombinasi Password Huruf)

Referensi

Dokumen terkait

Dari perhitungan analisis overlay dapat diketahui bahwa dari 9 jenis pajak daerah dan 19 jenis retribusi darah yang berada di kabupaten Aceh Tengah yang teridentifikasi sebagai

Karyawan dan Meningkatkan Daya Saing Perusahaan , (Jakarta : PT.. 3) Ketepatan waktu diukur dari persepsi karyawan terhadap suatu aktivitas yang diselesaikan di awal

Hal ini disebabkan sinkretisme budaya Melayu yang berlaku dalam kalangan komuniti Cina Muslim pasca pemelukan Islam di negeri Terengganu pada praktiknya merupakan kesan

Pada percobaan ini bertujuan untuk mengetahui kadar golongan obat antibiotik adalah ampicilin dengan menggunakan metode yang sesuai. Metode yang digunakan untuk mengukur

Berdasarkan Gambar 17(a), ditunjukkan bahwa antena printed monopole patch elips dengan konfigurasi EMB hasil simulasi dan hasil pengujian pada bidang azimuth memiliki pola

Sementara itu dari perdagangan Surat Utang Negara dengan denominasi dollar Amerika, mengalami pergerakan yang terbatas kurang dari 2 bps dengan kecenderungan

Brilianti (2013) berpendapat bahwa kepemilikan institusional tidak memiliki pengaruh terhadap konservatisme akuntansi karena jika pihak institusional mempunyai jumlah

2.4 Process And Product Quality Assurance Proses Area ini dapat disesuaikan dengan klausa 8.2.2 tentang Audit Internal dimana pada klausa ini organisasi diwajibkan untuk