• Tidak ada hasil yang ditemukan

BAB I PENDAHULUAN. Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB I PENDAHULUAN. Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat"

Copied!
51
0
0

Teks penuh

(1)

BAB I

PENDAHULUAN

1.1.

Latar Belakang

Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, jaringan

wireless LAN. Pada saat data dikirim akan melewati beberapa terminal untuk

sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang tidak bertanggung jawab untuk menyadap atau mengubah data tersebut. Perancangan, sistem keamanan jaringan wireless yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya serangan oleh para hacker.

Menurut Setiawan (2004). Sistem keamanan jaringan wireless yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Jenis-jenis serangan yang dilakukan oleh para hacker antara lain, Packet sniffer, ARP spoofing / ARP poisoning, probe, scan, Account compromise, Root

compromise, dan Denial of service (Dos).

Seiring dengan maraknya penggunaan jaringan wireless tersebut sehingga melibatkan jumlah user dalam penggunaan wireless semakin banyak. Namun semakin banyak jumlah user, secara tidak langsung akan menimbulkan masalah

(2)

dan kerugian yaitu kehilangan user account, penyadapan data dan lain-lain.Solusi yang disarankan oleh peneliti yaitu meningkatkan keamanan jaringan wireless menggunakan WPA (Wireless Protected Access) dan WPA2/PSK.

Inforkom Universitas PGRI Palembang merupakan salah satu Unit Pelaksana Teknis dalam lingkungan Universitas PGRI Palembang yang menangani server jaringan, web, dan sistem informasi dosen dan mahasiswa. Inforkom Universitas PGRI Palembang pernah mengalami serangan pada

wireless dalam bentuk penyadapan aktivitas admin pada saat terhubung ke wireless LAN tersebut. Inforkom Universitas PGRI Palembang telah menerapkan

jaringan nirkabel sebagai media pertukaran data/informasi pelayanan umum atau komersial dan informasi penting lainnya. Terdapat jaringan yang terpasang dalam lingkup Universitas PGRI Palembang berada di Gedung Utama.

Berdasarkan uraian di atas, penulis tertarik untuk mempelajari cara untuk mengamankan suatu jaringan wireless. Oleh karena itu, penulis mengambil bahan mengenai keamanan jaringan wireless untuk judul skripsi “Evaluasi keamanan

wireless (Wifi) terhadap serangan Sniffing”.

1.2.

Rumusan Masalah

Dengan berdasarkan latar belakang tersebut, maka penulis merumuskan pokok permasalahan yaitu: “Bagaimana mengevaluasi keamanan wireless (wifi) terhadap serangan sniffing di area Inforkom Universitas PGRI Palembang”?

(3)

1.3.

Batasan Masalah

Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

1. Penggunaan aplikasi Ettercap untuk sniffing dan inSSIDer untuk melihat metadata keamanan wireless di Inforkom.

2. Meningkatkan keamanan wireless menggunakan WPA dan WPA2/PSK. 3. Metode Analisis hanya sampai pada tahap evaluasi.

1.4. Tujuan Penelitian dan Manfaat Penelitian

1.4.1. Tujuan Penelitian

Tujuan yang hendak dicapai penulis dalam penelitian ini adalah untuk mencoba meningkatkan keamanan wireless (wifi) di Inforkom Universitas PGRI Palembang.

1.4.2. Manfaat Penelitian

Penelitian ini bermanfaat untuk, antara lain :

1. Sebagai data yang bisa diberikan dan digunakan oleh pihak IT Inforkom Universitas PGRI Palembang guna mengamankan jaringan wireless LAN agar lebih baik.

2. Sebagai pengetahuan bagi pengguna layanan/fasilitas w i r e l e s s

khususnya bagi pengguna yang awam terhadap bahaya jaringan wireless tanpa pengamanan.

(4)

1.5.

Metode Penelitian

Menurut Strauss dan Corbin (1997), yang dimaksud dengan penelitian kualitatif adalah jenis penelitian yang menghasilkan penemuan-penemuan yang tidak dapat dicapai (diperoleh) dengan menggunakan prosedur-prosedur statistik atau cara-cara lain dari kuantifikasi (pengukuran). Penelitian kualitatif secara umum dapat digunakan untuk penelitian tentang kehidupan masyarakat, sejarah, tingkah laku, fungsionalisasi organisasi, aktivitas sosial, dan lain-lain.

Menurut Bogdan dan Taylor (1992) menjelaskan bahwa penelitian kualitatif adalah salah satu prosedur penelitian yang menghasilkan data deskriptif berupa ucapan atau tulisan dan perilaku orang-orang yang diamati. Pendekatan kualitatif diharapkan mampu menghasilkan uraian yang mendalam tentang ucapan, tulisan, dan atau perilaku yang dapat diamati dari suatu individu, kelompok, masyarakat, dan atau organisasi tertentu dalam suatu keadaan konteks tertentu yang dikaji dari sudut pandang yang utuh, komprehensif, dan holistik.

1.5.1.

Metode Analisis

Menurut Gunawan (2007), action research adalah kegiatan dan atau tindakan perbaikan sesuatu yang perencanaan, pelaksanaan, dan evaluasinya digarap secara sistematik dan sistematik sehingga validitas dan reliabilitasnya mencapai tingkatan riset. Action research juga merupakan proses yang mencakup siklus aksi, yang mendasarkan pada refleksi; umpan balik (feedback); bukti (evidence); dan evaluasi atas aksi sebelumnya dan situasi sekarang. Berikut tahapan-tahapannya:

(5)

1. Melakukan diagnosa (diagnosing)

Melakukan identifikasi masalah-masalah pokok yang ada guna menjadi dasar kelompok atau organisasi sehingga terjadi perubahan, untuk peningkatan keamanan jaringan wireless tersebut. Pada tahap ini peneliti mengidentifikasi kebutuhan stakeholder akan keamanan wireless, ditempuh dengan cara melakukan wawancara langsung kepada pihak IT Inforkom Universitas PGRI Palembang.

2. Membuat rencana tindakan (action planning)

Peneliti memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun rencana tindakan yang tepat untuk menyelesaikan masalah yang ada, pada tahap ini peneliti memasuki tahapan pengaman wireless. Dengan memperhatikan kebutuhan stakeholder terhadap wireless tersebut. Penelitian dilakukan bersama pihak IT Inforkom memulai membuat sketsa awal dan menentukan keamanan yang akan dilakukan nantinya.

3. Melakukan tindakan (action taking)

Peneliti mengimplementasikan rencana tindakan dengan harapan dapat menyelesaikan masalah. Selanjutnya setelah model dibuat berdasarkan sketsa dan menyesuaikan isi yang akan ditampilkan berdasarkan kebutuhan

stakeholder dilanjutkan dengan mengadakan ujicoba awal

secara online kemudian melanjutkan implementasian di ruang internet dengan tujuan wireless dapat ditampilkan secara online dan melakukan ujicoba terhadap keamanan wireless tersebut.

(6)

4. Melakukan evaluasi (evaluating)

Setelah masa implementasi (action taking) dianggap cukup kemudian peneliti bersama pihak IT Inforkokm melaksanakan evaluasi hasil dari implementasi tadi, sehingga dapat diketahui hasil ujicoba yang telah dilakukan oleh peneliti dan pihak IT Inforkom terhadap keamanan wireless tersebut apakah sudah sesuai dengan proses yang direncanakan dan tindakan yang dilakukan peneliti dan pihak IT Inforkom pada tahap pengimplementasian dan apakah belum sesuai dengan tahapan tersebut, dilihat dari pada saat user mengakses wireless tersebut.

5. Pembelajaran (learning)

Tahap ini merupakan bagian akhir siklus yang telah dilalui dengan melaksanakan review tahap-pertahap yang telah dilakukan kemudian. Seluruh kriteria dalam prinsip pembelajaran harus dipelajari, perubahan dalam situasi organisasi dievaluasi oleh peneliti dan kepala IT Inforkom, peneliti dan IT Inforkom merefleksikan terhadap hasil proyek, yang kemudian akan dilaporkan secara lengkap dan hasilnya secara eksplisit dipertimbangkan dalam hal implikasinya terhadap penerapan Canonical Action Reaserch (CAR). Untuk hal tertentu lainnya, hasil dapat dipertimbangkan untuk tindakan berikutnya dalam situasi organisasi yang dapat dikaitkan dengan pengimplementasian perubahan proses.

(7)

1.5.2. Metode Pengumpulan Data

Menurut Sujarweni (2014:31). Metode pengumpulan data yang benar akan menghasilkan data yang memiliki kredibilitas tinggi. Metode yang di gunakan dalam proses pegumpulan data adalah sebagai berikut :

1. Metode Observasi

Peneliti langsung terjun keruangan Inforkom mengambil data sebagai kegiatan di Universitas PGRI Palembang dengan mengamati, dan mencatat yang bersangkutan akan diteliti.

2. Metode Wawancara (interview)

Dalam penelitian ini mengadakan wawancara atau tanya jawab langsung kepada kepala bidang IT dan Pegawai yang berhubungan dengan masalah yang diteliti pada inforkom Universitas PGRI Palembang.

3. Metode Studi Pustaka

Dengan melakukan pencarian dan pengumpulan buku-buku maupun data-data dan jurnal sebagai bahan reperensi pada saat perancangan dan implementasi serta mempelajari dan memahami proses penginstalan dan konfigurasian

inSSIDer versi 0.4.0 untuk melihat keberadaan wifi, dan Ettercap-NG-0.8.0

untuk serangan Packet sniffing.

1.5.3.

Metode Pengujian

Pengujian keamanan bertujuan untuk memperoleh kesadaran akan permasalahan keamanan pada jaringan nirkabel (wireless).

a. Penulis mencoba mengidentifikasi keberadaan dan keamanan yang digunakan wifi target dengan menggunakan software inSSIDer, Dummper

(8)

dan Jumpstart.

b. Setelah mengetahui keberadaan dan keamanan yang digunakan wifi target, penulis masuk untuk mendapatkan koneksi dengan wifi target.

c. Langkah pengujian keamanan, setelah mendapatkan koneksi dengan wifi target, penulis mencoba melakukan serangan Packet Sniffing terhadap wifi menggunakan software ettercap, serangan akan berhasil jika transfer data tidak dilindungi oleh keamanan seperti SSL, IPSec, WEP, WPA dan WPA2. Karena data yang didapat terenkripsi.

1.5.4.

Tempat dan Waktu Penelitian

Penelitian ini dilakukan pada Inforkom Universitas PGRI Palembang yang beralamat di Jl. Jend A.Yani Lrg.Gotong Royong 9/10 Ulu Palembang. Penelitian dilaksanakan pada bulan Oktober 2016 sampai Februari 2017.

1.5.5. Alat dan Bahan

Dalam penelitian ini bahan penelitian berdasarkan dari teori dasar keamanan jaringan komputer yang diambil dari berbagai literature seperti buku, artikel berbentuk softcopy dan hardcopy. Untuk spesifikasi alat yang digunakan penelitian adalah sebagai berikut:

1. Kebutuhan perangkat keras dan sistem operasi. a. Laptop Lenovo AMD E1, Memori 2 GB. b. LAN Card 10/100BASE-T Ethernet LAN.

c. Wireless Network Card Broadcom 802.11b/g WLAN.

(9)

e. Sistem operasi kali Linux debian 2016.0 2. Kebutuhan perangkat lunak.

a. Software Ettercap-NG-0.8.0 (untuk serangan Packet sniffing).

b.

Software inSSIDir, Dummper dan Jumpstar (untuk melihat keberadaan wifi ).

1.6. Sistematika Penulisan

BAB I PENDAHULUAN

Bab ini terdiri dari latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan skripsi.

BAB II TINJAUAN PUSTAKA

Bab tinjaun pustaka ini meliputi :

1. Telaah Penelitian yang berisi tentang hasil-hasil penelitian terdahulu yang berkaitan dengan penelitian yang dilakukan. 2. Landasan Teori berisi tentang teori-teori yang mendasari

pembahasan secara detail, dapat berupa definisi-definisi atau model matematis yang langsung berkaitan dengan ilmu atau masalah yang diteliti.

BAB III METODE PENELITIAN

Dalam bab ini diuraikan dengan gambaran obyek penelitian, analisis semua permasalahan yang ada, dimana masalah- masalah yang muncul akan diselesaikan melalui penelitian yang dilakukan, baik perancangan secara umum dari sistem yang

(10)

dibangun maupun perancangan yang lebih spesifik. Agar lebih sistematis, bab metode penelitian meliputi : 1. Waktu dan tempat

2. Peralatan utama dan pendukung

3. Alur Penelitian (dilengkapi dengan diagram alir/flowchart)

BAB IV HASIL DAN PEMBAHASAN 1. Hasil Penelitian

2. Analisa atau Pembahasan

BAB V PENUTUP 1. Kesimpulan 2. Saran

(11)

BAB II

TINJAUAN PUSTAKA

2.1. Tinjauan Umum

2.1.1. Sejarah Singkat Universitas PGRI Palembang

Pada tahun 1984 panitia STKIP PGRI Palembang yang diketuai oleh Drs. H. Usman Madjid., M.M. dituangkan dalam surat keputusan bersama Pengurus Daerah Tk. 1 PGRI dan YPLP PGRI Dati 1 Provinsi Sumatera Selatan Nomor: 46/SK/PD.III PGRI/IPX/83, dan Nomor: 342A/SK/YPLP PGRI Tanggal 1 Desember 1983, maka pada tahun Akademik 1984 atau 1985 diizinkan untuk menerima mahasiswa baru berdasarkan keputusan koordinator kopertis wilayah II Nomor: 035/M.05.02/Kop.II/1984 untuk 4 Jurusan/Program Studi yaitu Jurusan Pendidikan Ilmu Pengetahuan Sosial, Program Studi Pendidikan Sejarah, Jurusan Pendidikan MIPA, Program Studi Psikologi Pendidikan dan Bimbingan. Keempat Program Studi itu mendapat status “TERDAFTAR” melalui surat keputusan Mendikbud RI Nomor: 065/0/1986 tanggal 5 Februari 1986.

Tahun 1985/1986 STKIP PGRI Palembang menambah 2 Program Studi yaitu Program Studi Pendidikan Kesenian dan Program Studi Pendidikan Olahraga. Program Studi Pendidkan Kesenian selama 2 tahun tidak mendapat mahasiswa dan Program Studi Pendidikan Olahraga pada tahun ke 3 bergabung dengan Universitas 45 Bekasi. Pada tahun 1987 Program Studi Pendidikan Bahasa dan Sastra Indonesia memperoleh status “TERDAFTAR” melalui surat keputusan Mendikbud RI Nomor: 0634/0/1989, tanggal 22 September 1989 sebagai Program

(12)

Studi baru. Pada tahun 2000 STKIP PGRI Palembang dikembangkan menjadi Universitas PGRI Palembang, hal ini tertuang dalam surat keputusan Dirjen Dikti Depdiknas RI Nomor: 97/D/0/2000, tanggal 9 Juni 2000. Fakultas Keguruan dan Ilmu Pendidikam (FKIP) memiliki 5 (lima) jurusan dan 8 (delapan) Program Studi, yaitu Jurusan Pendidikan Bahasa dan Seni terdiri dari Program Studi Pendidikan Bahasa Inggris dan Program Studi Pendidikan Bahasa dan Sastra Indonesia, Jurusan MIPA terdiri Program Studi Pendidikan Matematika dan Program Studi Pendidikan Fisika. Jurusan IPS terdiri dari Program Studi Pendidikan Akutansi Jurusan Ilmu Pendidikan terdiri dari Program Studi Bimbingan dan Konseling. Jurusan Pendidikan Olahraga terdiri dari Program Studi Pendidikan Olahraga.

2.1.2. Visi dan Misi Universitas PGRI Palembang

2.1.2.1. Visi Universitas PGRI Palembang

Visi Universitas PGRI Palembang tahun 2025, Universitas PGRI Palembang menjadi Universitas yang Unggul, dinamis dan berperan aktif dalam Pembangunan.

2.1.2.2. Misi Universitas PGRI Palembang

1. Meningkatkan penguasaan, pengembangan dan penyebarluasan ilmu pengetahuan, teknologi dan seni sesuai dengan perkembangan zaman. 2. Mengembangkan ilmu pengetahuan, teknologi dan seni guna

(13)

3. Menyelenggarakan sistem pelayanan secara optimal kepada civitas akademika dan tenaga kependidikan.

4. Mewujudkan cita-cita organisasi PGRI sebagai organisasi profesi, organisasi perjuangan dan kader kepemimpinan yang bersifat unitaristik dan independent.

2.1.2.3. Tujuan Universitas PGRI Palembang

1. Menghasilkan lulusan yang bermutu, mandiri dan memiliki daya saing di bidang pendidikan dan non-kependidikan melalui peningkatan mutu pelayanan pendidikan.

2. Meningkatkan jumlah dan mutu penelitian serta pengabdian kepada masyarakat sesuai dengan perkembangan ilmu pengetahuan, teknologi dan seni.

3. Membantu pemerintah dalam meningkatkan peran perguruan tinggi sebagai pusat pengembangan ilmu pengetahuan, teknologi dan seni.

4. Mewujudkan suasana akademik yang kondusif berlandaskan semangat kesatuan, kemandirian dan non-deskriminatif.

2.1.2.4. Sasaran Universitas PGRI Palembang

1. Tersedianya civitas akademika dan tenaga pendukung yang bermutu dan dinamis yang menguasai serta mampu mengembangkan ilmu pengetahuan, teknologi, dan seni.

2. Terwujudnya Sumber Daya Manusia (SDM) yang bermutu, berdaya saing dan mampu menciptakan karya inovatif.

(14)

3. Terjalinnya jejaring kerja di bidang ilmu pengetahuan, teknologi, seni dan olahraga.

4. Terciptanya, dan terpeliharanya suasana akademik yang kondusif guna mendukung terwujudnya Tridharma Perguruan Tinggi.

2.1.2.5. Struktur Organisasi Universitas PGRI Palembang

(Gambar 2.1. Struktur Organisasi Universitas PGRI Palembang)

2.2. Landasan Teori

2.2.1. Pengertian Evaluasi

Menurut Sugiono (2014:742). Evaluasi merupakan cara ilmiah untuk mendapatkan data dengan tujuan untuk mengetahui efektivitas dan efesiensi proyek, kebijakan dan program. Penelitian evaluasi dilakukan dengan menggunakan standard dan orang-orang yang terlibat dalam suatu kegiatan yang dievaluasi. Hasil dari penelitian evaluasi akan dapat digunakan sebagai bahan pertimbangan untuk meningkatkan kualitas perumusan, implementasi dan hasil dari suatu proyek, kebijakan dan program.

(15)

Menurut Arifin (2010:5-6). Menyatakan evaluasi suatu proses bukan suatu hasil (produk). Hasil yang di peroleh dari kegiatan evaluasi adalah kualitas sesuatu, baik yang menyangkut tentang nilai atau arti, sedangkan kegiatan untuk sampai pada pemberian nilai dan arti itu adalah evaluasi.

Evaluasi merupakan bagian dari sistem manajemen yaitu perencanaan, organisasi, pelaksanaan, monitoring dan evaluasi. Tanpa evaluasi, maka tidak akan diketahui bagaimana kondisi objek evaluasi tersebut dalam rancangan, pelaksanaan serta hasilnya. Oleh sebab itu diperlukan suatu keamanan yang lebih abaik, serta menerapkan sistem keamanan jaringan nirkabel dengan menggunakan

firewall ip tables sebagai sistem keamanan jaringan wireless pada Inforkom.

Dari pengertian-pengertian tentang evaluasi yang telah dikemukakan beberapa ahli diatas, dapat ditarik benang merah tentang evaluasi yakni evaluasi merupakan sebuah proses yang dilakukan oleh seseorang untuk melihat sejauh mana keberhasilan sebuah program.

2.2.2. Jaringan Komputer

Menurut Abdullah (2012). Jaringan komputer adalah sekumpulan komputer, serta perangka-perangkat lain pendukung komputer yang saling terhubung dalam suatu kesatuan. Sedangkan menurut Wagito (2007:9), jaringan komputer merupakan kumpulan komputer dan alat-alat yang saling dihubungkan bersama menggunakan media komunikasi tertentu. Dari pengertian diatas dapat disimpulkan bahwa jaringan komputer adalah sekumpulan komputer dan peralatannya yang dapat saling berhubungan dengan media komunikasi tertentu sehingga antara komputer satu dengan yang lainnya dapat berbagi data.

(16)

2.2.3. Keamanan Jaringan

Menurut Guntara (2013). Keamanan jaringan adalah suatu cara atau sistem yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Sedangkan menurut Min (2011). Keamanan jaringan adalah data-data yang berada pada perangkat keras dan perangkat lunak dalam sistem jaringan dilindungi dari tindakan-tindakan yang bersifat jahat atau merusak, modifikasi dan hal-hal yang bersifat membocorkan data ke pihak lain, untuk memastikan sistem akan berjlana secara konsisten dan handal tanpa adanya gangguan pada sistem tersebut.

Dalam Kamus Lengkap Dunia Komputer (2005:402), keamanan/security adalah fasilitas keamanan yang harus dipertimpangkan dalam perancangan sistem

multiuser, yaitu bagaimana menjaga para pengguna tidak menggunkan dan

mengubah file yang bukan hak-nya serta bagaimana menjamin keamanan trasnmisi data.

2.2.4. Wireless fidelity (Wi-fi)

Menurut Sofana (2013:445). Wireless fidelity (Wi-fi) merupakan suatu terobosan baru yang jauh lebih fleksibel dibandingkat warnet konvensional.

Wireless fidelity (Wi-fi) merupakan salah satu jaringan komputer bersifat lokal

yang memanfaatkan gelombang radio sebagai media tranmisi data. Informasi data elektronik ditransfer dari satu komputer ke komputer lain melalui gelombang radio.

Wifi merupakan teknologi jaringan tanpa kabel yang menggunakan

(17)

spectrum 2,4Ghz. Standar Institute Of Elestrical and Eleectronics Enginners

(IEEE) 802.11, istilah wifi dipakai dalam Bahasa Inggris umum sebagai persamaan WLAN.

2.2.4.1. Jenis-Jenis Keamanan jaringan wireless (wifi)

Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baik jaringan LAN maupun Wireless. Pada saat data dikirim akan melewati beberapa terminal untuk sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang tidak bertanggung jawab untuk menyadap atau mengubah data tersebut. Dalam pembangunan perancangannya, sistem keamanan jaringan yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya serangan oleh para hacker.

Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman, kelemahan, dan policy keamanan jaringan.

Keamanan Jaringan Wifi yang secara umum terbagi menjadi 2 (dua) yaitu:

1. Non Secure/Open : suatu komputer yang memiliki wifi dapat menangkap

tranmisi pancaran dari sebuah wifi dan langsung dapat masuk kedalam jaringan tersebut.

(18)

2. Share Key : untuk dapat masuk ke jaringan wifi diperlukan username serta password.

2.2.4.2. WEP (wired Equivalency Privacy)

Menurut Sopandi (2010:126). WEP (wired Equivalency Privacy) adalah standar yang digunakan untuk menginskripsi data yang dikirim melalui jaringan

wireless.

2.2.4.3. WPA2 (Wifi Protected Access2)

Menurut Rajab (2010). WPA2 adalah protokol keamanan baru yang dirancang untuk memperbaiki beberapa kerentanan keamanan hadir dalam WPA asli. WPA2–Personal adalah salah satu dari dua variasi dari protokol WPA2 dan sesuai untuk digunakan dalam pengaturan kelas bisnis atau rumahan; WPA2-Enterprise juga pilihan, meskipun server otentikasi khusus yang dikenal sebagai RADIUS diperlukan pada jaringan untuk WPA2-Enterprise berfungsi dengan baik.

2.2.4.4. WPA2 / PSK

Menurut Rajab (2010). WPA2-PSK adalah security terbaru untuk

wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk

dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key

(19)

gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

2.2.4.5. MAC Address Filtering

Menurut Priyo (2012). MAC Filtering adalah sistem keamanan pada

wireless dengan cara mencantumkan MAC Address sebagai kunci utamanya. MAC Address (Medium Accsess Control) adalah alamat atau identitas unik yang

terdapat pada setiap perangkat keras yang terhubung ke jaringan, alamat ini berbeda dengan 1 (satu) dengan yang lainnya.

2.3. Jenis - Jenis Ancaman Keamanan Jaringan

2.3.1. Packet sniffer

Menurut Parmo (2008), Sniffing merupakan proses penyadapan paket data pada sistem jaringan komputer, yang diantaranya dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket itu di kirimkan. Contoh dampak negatif sniffing, seseorang dapat melihat paket data informasi seperti username dan password yang lewat pada jaringan komputer.

Menurut Herlambang (2009:30), Packet sniffer adalah software yang digunakan untuk memonitori traffic packet di jaringan komputer. Untuk memonitori traffic jaringan komputer bisa dilakukan di komputer korban atau

ruoter yang dilewati oleh paket DoS Attack. Banyak sniffer yang digunakan untuk

mendeteksi adanya serangan DoS Attack. Beberapa sniffer tersebut, misalnya

(20)

2.3.2. ARP spoofing / ARP poisoning

Menurut Sofana (2013: 102), ARP terletak pada layers internet dan

bekerja sama dengan protokol IP digunakan untuk mengubah alamat IP itu sendiri menjadi alamat ethernet untuk paket IP yang keluar. ARP (Address Resolution

Protocol) poisoning adalah suatu teknik menyerang pada jaringan komputer

lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang bisa memonitori frames data pada jaringan lokal dan melakukan modifikasi traffic atau bahkan menghentikan traffic.

2.3.3. Probe

Menurut S’to dkk (2010), Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan.

2.3.4. Scan

Menurut S’to dkk (2010), Scan adalah kegiatan probe dalam jumlah yang

besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP

address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan

(21)

2.3.5. Account compromise

Menurut S’to dkk (2010), Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami

kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.

2.3.6. Root compromise

Menurut S’to dkk (2010), Root compromise mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem.

2.3.7. Denial of service (Dos)

Menurut Howard (2010:306). Sumber daya jaringan yang berharga antara lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien.

2.4.

Penetration Test (Tes Penetrasi)

Menurut Whitaker (2005). Penetratition testing merupakan tindakan yang membahayakan data karena pelaku pengujian bersifat aktif dalam melakukan berbagai serangan untuk mencari kelemahan sistem. Penerapan penetration

(22)

matang sehingga tidak beresiko besar yang bersifat merugikan pihak institusi selaku pemilik aset dan pihak pelaku pengujian.

2.5.

Penelitian Sebelumnya

Menurut penelitian Aji Supriyanto (2006). Dengan judul Analisis Kelemahan Keamanan Pada Jaringan Wireless, isi dari penelitiannya adalah Pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu banyak, baik digunakan untuk komunikasi suara maupun data. Karena teknologi

wireless memanfaatkan frekuensi tinggi untuk menghantarkan sebuah

komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi dibanding dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang memberikan layanan komunikasi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat lapis tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadi pada masing-masing lapis pada teknologi

wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi

fasilitas MAC filtering, pemasangan infrastruktur captive portal. 3. Berdasarkan penelitian terdahulu yaitu penelitian dari Ismayudi (2010) dengan judul Analisis

(23)

Keamanan jaringan WIFI di SMPN 1 SEBAWA Perkembangan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini berkembang semakin pesat. Salah satu bentuk nyata evolusi jaringan komputer itu adalah perkembangan komputer dari yang menggunakan media kabel menjadi jaringan komputer yang menggunakan media signal yang memanfaatkan gelombang radio sebagai media komunikasinya, atau sering disebut dengan jaringan nirkabel. Komunikasi jaringan nirkabel yang menggunakan media signal sangat rentan terhadap serangan pihak luar. Oleh karena itu perlu diterapkan suatu keamanan yang lebih baik, sebagaimana yang telah diterapkan oleh SMPN 1 Sumbawa yang telah menerapkan sistem keamanan jaringan nirkabel dengan menggunakan Mac Addres Filtering sebagai sistem keamanan jaringan

(24)

BAB III

METODOLOGI PENELITIAN

3.1. Melakukan diagnosa (Diagnosing)

Dalam penelitian tindakan yang mendeskripsikan, menginterprestasi dan menjelaskan situasi keadaan suatu Wireless (wifi)/Access Point (AP) dalam performanya terhadap perubahan kondisi pada pengguna yang tekoneksi maupun tidak terkoneksi terhadap serangan sniffing. Universitas PGRI Palembang saat ini menggunakan Access Point 802.11 b/g/n untuk mengetahui performa masing-masing AP tersebut guna mengetahui Accsess Point yang baik. Sehingga dapat mengetahui kepuasan suatu layanan Wifi pada Universitas PGRI Palembang.

Dalam tahap pengujian jaringan wireless INFORKOM Universitas PGRI Palembang, ada beberapa tahapan yang harus dilakukang demi keberhasilan pengujian dan sesuai dengan prosedur yang berlaku tanpa melanggar etika yang telah ditetapkan. Tahapan atau prosedur yang dibuat itu adalah untuk menjaga agar tidak terjadi kerusakan pada suatu jaringan yang akan mengakibatkan pertukaran data dan melambatkan atau bahkan merusak suatu sistem jaringan dalam pengujian.

3.1.1. Target Sniffing

Target Sniffing merupakan proses penyadapan paket data pada sistem jaringan wireless, yang diantaranya dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket itu di kirimkan.

(25)

Seseorang dapat melihat paket data informasi seperti

yang lewat pada jaringan komputer. Proses ini memiliki peranan penting dalam menetukan tujuan yang jelas terhadap segala jenis penilaian keamanan.

3.1.2. Topologi Jaringan Un

Topologi Jaringan yang sedang berjalan saat ini yaitu : koneksi dengan access

kemudian akan muncul tampilan autentikasi untuk

internet. Penulis melakukan penelitian terhadap sistem keamana jaringan

INFORKOM Universitas PGRI Palembang. Untuk mengetahuai gambaran sistem keamnan jaringan wireless

berada pada ruangan INFORKOM dapat kita lihat dari gambar berikut ini.

(Sumber: Universitas PGRI Palembang)

Gambar 3.1

Seseorang dapat melihat paket data informasi seperti username

yang lewat pada jaringan komputer. Proses ini memiliki peranan penting dalam menetukan tujuan yang jelas terhadap segala jenis penilaian keamanan.

3.1.2. Topologi Jaringan Universitas PGRI Palembang

Topologi Jaringan yang sedang berjalan saat ini yaitu : User

access point (wireless hotspot Universitas PGRI Palembang)

kemudian akan muncul tampilan autentikasi untuk login sebelum menggunakan internet. Penulis melakukan penelitian terhadap sistem keamana jaringan

INFORKOM Universitas PGRI Palembang. Untuk mengetahuai gambaran sistem

wireless di Universitas PGRI Palembang khususnya yang

ruangan INFORKOM dapat kita lihat dari gambar berikut ini.

(Sumber: Universitas PGRI Palembang)

Gambar 3.1 Topologi Jaringan Universitas PGRI Palembang

username dan password

yang lewat pada jaringan komputer. Proses ini memiliki peranan penting dalam menetukan tujuan yang jelas terhadap segala jenis penilaian keamanan.

iversitas PGRI Palembang

User melakukan

Universitas PGRI Palembang) sebelum menggunakan internet. Penulis melakukan penelitian terhadap sistem keamana jaringan wireless INFORKOM Universitas PGRI Palembang. Untuk mengetahuai gambaran sistem di Universitas PGRI Palembang khususnya yang ruangan INFORKOM dapat kita lihat dari gambar berikut ini.

(26)

3.2. Rencana Tindakan (action planning)

Rencana tindakan yang akan dilakukan pada tahap ini ada beberapa masalah yang cukup mengganggu dari kinerja jaringan wireless tersebut yaitu :

1. Ada 3 Access Point yang digunakan pada Universitas PGRI Palembang khususnya Access Point yang berada di ruangan INFORKOM tersebut. 2. Masalah keamanan pada saat ini Universitas PGRI Palembang dalam

mengamankan jaringan nircable/wireless menggunakan metode autentikasi WEP.

Yang akan dilakukan dalalm rencana tindakan ini adalah penulis akan menjelaskan bagaimana menguji coba keamana jaringan wireless yang digunakan oleh Universitas PGRI Palembang. Kemudian peneliti melakukan installasi

software ettercap, cainable untuk sniffing dan inSSIDer untuk melihat metadata

keamanan wireless di Inforkom serta melakukan pengujian keamanan pada jaringan wireless tersebut. Dengan melakukan rencana tindakan ini penelitia akan mendapatkan hasil yang di dapat berupa report dari keamana wireless dan kemudian hasil report di lanjutkan dengan evaluasi.

3.2.1. Tahapan-tahapan Instalasi dan Konfigurasi Software

1. Instalasi software inSSiDer pada windows 7

Klik 2x pada file inSSiDer.exe untuk instalasi, kemudian ikuti perintah selanjutnya dengan klik i agree, next dan install sampai selesai. Dapat dilihat pada gambar 3.2 dibawah ini :

(27)

Gambar

2.

Instalasi software Pertama upda perintah command :

# sudo apt-get upda

- Kemudian install

# sudo apt-get insta

mbar 3.2. Tampilan software inSSIDer pada win

e Ettercap pada kali linux.

ate index package terlebih dulu melalui te

ate

ettercap-gtk deb package dengan perintah :

all ettercap-gtk

ndows 7

(28)

Gambar - Langkah berikut

# sudo gedit /etc/ette

- Kemudian ubah

ettercap agar dap

mbar 3.3. Tampilan software ettercap pada kali linux nya setting file etter.conf dengan perintah

ter.conf

h isi dari file etter.conf untuk mengkonfi pat berjalan dengan baik pada koneksi aman ss

kali linux

igurasi software

(29)

Gambar 3.4. Tampilan konfigurasi file etter.conf

Gambar 3.4. di atas merupakan konfigurasi ettercap yang bertujuan agar dapat menjalankan tugas sebagai software penyerang dengan bersih atau tidak diketahui user lain, dengan mengubah pada bagian privs menjadi 0 .

# if you use iptables:

redir_command_on = “iptables –t nat –A PREROUTING –i %iface –p tcp

--dport %port –j REDIRECT –to-port %rport”

redir_command_off = “iptables –t nat –D PREROUTING –i %iface –p tcp

--dport %port –j REDIRECT –to-port %rport”

Perintah di atas merupakan konfigurasi ettercap yang bertujuan untuk menjalakan penyerangan agar dapat berjalan dengan baik pada koneksi jaringan aman ssl dan https maka penulis harus memastikan bahwa script

redir_command_on

pada etter.conf aktif.

(30)

3.3. Melakukan tindakan (action taking)

3.3.1. Kebutuhan Perangkat Keras (Hardware)

Dalam penelitian ini bahan penelitian berdasarkan dari teori dasar keamanan jaringan komputer yang diambil dari berbagai literature seperti buku, artikel berbentuk softcopy dan hardcopy. Untuk spesifikasi alat yang digunakan penelitian adalah sebagai berikut:

1. Kebutuhan perangkat keras dan sistem operasi.

a) Laptop Lenovo, Processor dual-core 2,10 Ghz, Memori 2 GB. b) LAN Card 10/100BASE-T Ethernet LAN.

c) Wireless Network Card Broadcom 802.11b/g WLAN.

d) Sistem operasi Windows 7 Ultimate. e) Sistem operasi Kali Linux.

2. Kebutuhan perangkat lunak.

a) Software Ettercap-NG-0.7.3 dan Cain and Able (untuk serangan Packet sniffing).

b) Software InSSiDer (untuk melihat keberadaan wifi).

c) K-MAC (clonning media access control) (untuk keamanan Mac Filtering).

d)

Jumpstart dan Dumpper v.60.9 (untuk uji coba keamanan WPA-PSK dan

3.4. Melakukan Evaluasi

Pada tahapan ini peneliti melakukan penetrasi testing untuk sistem keamanan jaringa wireless yang merupakan kunci untuk keberhasilan dalam perlindungan jaringan wireless. Pengujian memungkinkan perusahaan atau individu dengan beberapa komputer pada jaringan yang sama untuk dapat

(31)

melindungi jaringan

mempengaruhi sistem keamanan jaringan

Gambar 3.5 jaringan

3.4.1. Uji Penetrasi

PGRI Palembang menggunakan

3.4.1.1. Pengujian Keamanan WPA

Pengujian dilakukan

mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam mengamankan sistem keamanan jaringan

Palembang, sehingga dapat

tersebut dengan melakukan penetrasi terhadap

trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas melindungi jaringan wireless mereka dan untuk mencegah bahaya dari luar yang mempengaruhi sistem keamanan jaringan wireless.

Gambar 3.5 jaringan wireless inforkom Universitas PGRI Palembang

etrasi keamanan wireless INFORKOM

PGRI Palembang menggunakan Jumpstart dan

3.4.1.1. Pengujian Keamanan WPA-PSK

dilakukan menggunakan Jumpstart dan Dummper

mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam mengamankan sistem keamanan jaringan wireless INFORKOM Universitas PGRI , sehingga dapat mengetahui efektif atau tidaknya penerapan perangkat tersebut dengan melakukan penetrasi terhadap gateway dengan melalui beberapa trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas

Ip DHCP : 172.

mereka dan untuk mencegah bahaya dari luar yang

inforkom Universitas PGRI Palembang

INFORKOM Universitas

dan Dummper

Dummper agar dapat

mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam INFORKOM Universitas PGRI mengetahui efektif atau tidaknya penerapan perangkat dengan melalui beberapa trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas

(32)

PGRI Palembang. Penetrasi pengujian sistem keamanan keberhasilan untuk mengetahui

Gambar 3.7. adalah tampilan setelah dilakukan menggunakan dumpper

harus memilih tab Todas Last Redes

PGRI Palembang. Penetrasi pengujian sistem keamanan wireless keberhasilan untuk mengetahui kekuatan perlindungan jaringan wireless.

Gambar 3.6. Tampilan awal dumpper

Gambar 3.7. Tampilan scan tab Wps

Gambar 3.7. adalah tampilan setelah dilakukan scan Wps

dumpper. Dimana sebelum melakukan scan Wps Todas Last Redes, maka akan muncul tampilan

wireless adalah kunci wireless.

scan Wps dengan scan Wps telebih dahulu

(33)

sistem keamanan dan

JumpStart.

Gambar 3.8. merupakan tampilan awal memilih tab Inciar JumpStart

memilih tab Join a wireless network

sistem keamanan dan PIN wireless tersebut. Selanjutnya pilih tab

Gambar 3.8. Tampilan Awal JumpStart

Gambar 3.8. merupakan tampilan awal JumpStart, yang muncul setelah

Inciar JumpStart pada gambar 3.7. Dimana dalam tampilan ini akan Join a wireless network lalu pilih tab next.

tersebut. Selanjutnya pilih tab Inciar

, yang muncul setelah Dimana dalam tampilan ini akan

(34)

Gambar 3.9. Tampilan Gambar 3.9. merupakan tampilan dari peneliti sudah mengatahui

wireless menggunakan

diatas.

Gambar 3.10. Tampilan

Gambar 3.9. Tampilan Join a wireless network

Gambar 3.9. merupakan tampilan dari Join a wireless network

peneliti sudah mengatahui PIN wireless pada saat pengujian sistem keamanan menggunakan Dumpper pada saat dilakukan scan Wps pada gambar 3.6

Gambar 3.10. Tampilan Join Wireless Configuration Completed

wireless network, dimana

pada saat pengujian sistem keamanan pada gambar 3.6

(35)

Gambar 3.11. Tampilan Perfiles didalam dumpper

Gambar 3.11. merupakan bagian dari hasil setelah dilakukan pengujian dengan menggunakan dumpper terhadap jaringan wireless yang ada pada INFORKOM UPGRI. Dimana dalam dumpper terdapat menu perfiles yang menunjukan SSID dan key dari wireless INFORKOM UPGRI.

3.4.1.2. Pengujian Keamanan WPA2-PSK

Pengujian dilakukan menggunakan Jumpstart dan Dummper agar dapat mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam mengamankan sistem keamanan jaringan wireless INFORKOM Universitas PGRI Palembang, sehingga dapatmengetahui efektif atau tidaknya penerapan perangkat tersebut dengan melakukan penetrasi terhadap gateway dengan melalui beberapa trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas PGRI Palembang. Penetrasi pengujian sistem keamanan wireless adalah kunci keberhasilan untuk mengetahui kekuatan perlindungan jaringan wireless.

(36)

Gambar 3.12

Gambar 3.12. merupakan bagian dari hasil pengujian dengan menggunakan dumpper

PGRI. Dimana dalam

pengujian terhadap jaringan Palembang.

Gambar 3.12. Tampilan scan PIN Wireless

Gambar 3.12. merupakan bagian dari hasil pengujian dengan

dumpper terhadap jaringan wireless yang ada pada INFORKOM

PGRI. Dimana dalam dumpper tersebut dapat dilihat hasil tampilan

pengujian terhadap jaringan wireless yang tersedia pada Unversitas PGRI Gambar 3.12. merupakan bagian dari hasil pengujian dengan yang ada pada INFORKOM tersebut dapat dilihat hasil tampilan PIN dari yang tersedia pada Unversitas PGRI

(37)

Gambar 3.13. Tampilan

Gambar 3.13. merupakan bagian dari hasil setelah dilakukan pengujian dengan menggunakan

INFORKOM PGRI. Dimana dalam tersebut dilanjutkan dengan mengklik

JumpStart terjadi proses loading koneksi yang cukup lama sampai proses

Gambar 3.13. Tampilan JumpStart Wireless Configuration Completed Gambar 3.13. merupakan bagian dari hasil setelah dilakukan pengujian dengan menggunakan dumpper terhadap jaringan wireless

INFORKOM PGRI. Dimana dalam dumpper setelah ditemukan tersebut dilanjutkan dengan mengklik Inciar JumpStart. Dimana dalam

terjadi proses loading koneksi yang cukup lama sampai proses

s Configuration Completed

Gambar 3.13. merupakan bagian dari hasil setelah dilakukan pengujian yang ada pada setelah ditemukan PIN wireless . Dimana dalam Inciar terjadi proses loading koneksi yang cukup lama sampai proses finish.

(38)

Gambar 3.14. Tampilan

Gambar 3.14. merupakan bagian dari hasil setelah dilakukan pengujian dengan menggunakan

INFORKOM PGRI. Dimana dalam menunjukan SSID dan

3.4.1.3. Pengujian Menggunakan

Setelah mendapat kan

tersebut, langkah selanjutnya penulis lakukan di dalam pengujian dengan menggunakan aplikasi

ini adalah merubah

digunakan pada suatu saat jarin sehingga hanya komputer atau

Gambar 3.14. Tampilan Perfiles didalam dumpper

Gambar 3.14. merupakan bagian dari hasil setelah dilakukan pengujian dengan menggunakan dumpper terhadap jaringan wireless

INFORKOM PGRI. Dimana dalam dumpper terdapat menu menunjukan SSID dan key dari wireless INFORKOM PGRI.

ian Menggunakan K-Mac

Setelah mendapat kan Mac Address dari target dan mencatat

tersebut, langkah selanjutnya penulis lakukan di dalam pengujian dengan menggunakan aplikasi K-Mac (Klonning Mac Address). Cara kerja dari aplikasi ini adalah merubah Mac Address yang ada pada jaringan wireless

digunakan pada suatu saat jaringan wireless menggunakan proteksi

sehingga hanya komputer atau notebook yang sudah terdaftar Mac Address

dumpper

Gambar 3.14. merupakan bagian dari hasil setelah dilakukan pengujian yang ada pada terdapat menu perfiles yang

dari target dan mencatat Mac Address tersebut, langkah selanjutnya penulis lakukan di dalam pengujian dengan ). Cara kerja dari aplikasi

wireless aplikasi ini

menggunakan proteksi Mac Address,

(39)

saja yang dapat berkomunikasi dan terhubung dengan jaringan menggunakan aplikasi ini seseorang tinggal menunggu berkomunikasi dengan jaringan

komputer client, sehingga

yang terkoneksi dengan normal ke jaringan seakan-akan adalah client

komputer hacker juga bisa mengakses menjelaskan langkah

(Klonning Mac Address a. Pastikan perangkat

saja yang dapat berkomunikasi dan terhubung dengan jaringan wireless menggunakan aplikasi ini seseorang tinggal menunggu

berkomunikasi dengan jaringan wireless. Setelah mendapatkan Mac Address , sehingga hacker akan men-kloning Mac Address

yang terkoneksi dengan normal ke jaringan wireless, dengan begitu,

client yang sedang tekoneksi ke jaringan wireless

juga bisa mengakses internet. Untuk lebih jelasnya, penulis akan menjelaskan langkah-langkah di dalam proses pengujian menggunakan

Klonning Mac Address).

perangkat jaringan wireless yang ada di laptop sudah aktif.

Gambar 3.15. Tampilan Mac target

wireless. Dengan

menggunakan aplikasi ini seseorang tinggal menunggu client untuk

Mac Address dari Mac Address komputer client

, dengan begitu, hacker

wireless, sehingga

. Untuk lebih jelasnya, penulis akan langkah di dalam proses pengujian menggunakan K-Mac

(40)

Gambar 3.16. Tampilan b. Jalankan K-Mac

Gambar 3.17. Tampilah awal aplikasi c. Pada network card

Gambar 3.16. Tampilan Mac Address pada laptop yang belum dirubah (Klonning Mac Address).

Gambar 3.17. Tampilah awal aplikasi K-Mac

network card pilih kartu jaringan-jaringan wireless

pada laptop yang belum dirubah

(41)

d. Pada New Mac kloning).

e. Pilih apply, lalu

Mac Address yang baru).

Gambar 3.18. Perubahan Mac Address

isikan Mac Address yang sudah dicatat (komputer korban

, lalu restart laptop (proses ini dilakukan untuk peng yang baru).

Gambar 3.19. Perubahan Mac Address

yang sudah dicatat (komputer korban

(42)

BAB IV

HASIL DAN PEMBAHASAN

Evaluasi perlu dilakukan untuk mengetahui seberapa aman tingkat keamanan dalam sebuah jaringan wireless/nircable. Seperti yang kita ketahui tigkat keamanan bukan hanya berasal dari hardware dan sotfware yang sudah ada namun peran penting manusia/pengguan yang melakukan konfirgurasi dan perancangan keamanan wireless/nircable itu sendiri.

Keamanan jaringan wireless yang terpasang di lingkup Universitas PGRI Palembang khususnya INFORKOM pada umumnya masih perlu peningkatan yang terbukti pada saat uji penetrasi keamanan autentikasi WPA, WPA2/PSK dan

MAC Filtering. Di samping itu juga masih banyak pegawai yang masih awam

dengan yang mananya sistem keamanan jaringan wireless.

4.1. Analisi Hasil Penelitian

a. Mengidentifikasi wifi

Percobaan ini dilakukan untuk mengidentifikasi keberadaan wifi dalam bentuk informasi lengkap nama SSID, mac address, RSSI, vendor, chanel yang dipakai, network type dan security atau keamanan yang digunakan. Hal ini dilakukan untuk memudahkan penyerangan untuk mendapatkan koneksi dengan jaringan wifi yang ada. Dalam percobaan ini penulis mendapat username dan

password wifi yang berada di area INFORKOM menggunakan autentikasi

(43)

b. Packet Sniffing

Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai

account username, password,

ini dimaksudkan agar penyerang dapat melakukan pengakse

tidak sah dari keuntungan pribadi yang dapat merugikan pengguna dalam satu jaringan wireless yang bersamaan. Pada percobaan ini, berhasil diperoleh informasi mengenai akses DNS yang dituju dan penulis juga mendapat

dan password email

menyatakan tidak aman karena semua kegiatan dapat dengan mudah dicuri.

Gambar 4.1. Tampilan

Gambar 4.1. Merupakan skenario penyerangan dimana

CainAble melakukan penyerangan yang berfungsi ketika target melakukan

aktivitas sehingga attacker

Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai

, password, akses DNS yang dituju dan informasi lainnya. Hal

ini dimaksudkan agar penyerang dapat melakukan pengaksesan internet secara tidak sah dari keuntungan pribadi yang dapat merugikan pengguna dalam satu yang bersamaan. Pada percobaan ini, berhasil diperoleh informasi mengenai akses DNS yang dituju dan penulis juga mendapat

email dari salah satu target tersebut. Dengan demikian penulis

menyatakan tidak aman karena semua kegiatan dapat dengan mudah dicuri.

Gambar 4.1. Tampilan simulasi penyerangan. Gambar 4.1. Merupakan skenario penyerangan dimana

melakukan penyerangan yang berfungsi ketika target melakukan

attacker dapat merekam semua aktivitas yang berjalan.

Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai yang dituju dan informasi lainnya. Hal san internet secara tidak sah dari keuntungan pribadi yang dapat merugikan pengguna dalam satu yang bersamaan. Pada percobaan ini, berhasil diperoleh informasi mengenai akses DNS yang dituju dan penulis juga mendapat username dari salah satu target tersebut. Dengan demikian penulis menyatakan tidak aman karena semua kegiatan dapat dengan mudah dicuri.

simulasi penyerangan.

Gambar 4.1. Merupakan skenario penyerangan dimana attacker dan melakukan penyerangan yang berfungsi ketika target melakukan

(44)

4.1.1. Hasil Analisis Autentikasi WPA

Gambar 4.2

Gambar 4.2 dapat diterangkan bahwa

aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk memastikan bahwa masih terhung dengan jaringan yang sama namun tidak terka

tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang disebut ACK. Kemudian baris berikutnya menerangkan bahwa ada salah satu komputer

mail terekam dengan

“129980076”. Dan dapat dilihat pada gambar dibawah ini :

Analisis Autentikasi WPA-PSK

Gambar 4.2. Hasil penyerangan packet sniffing pada Gambar 4.2 dapat diterangkan bahwa softrawe ettercap

aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk memastikan bahwa masih terhung dengan jaringan yang sama namun tidak terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang disebut ACK. Kemudian baris berikutnya menerangkan bahwa ada salah satu komputer client yang mengakses akun

mail terekam dengan username “jiban76@gmail.com . Dan dapat dilihat pada gambar dibawah ini :

pada wifi.

dapat merekam aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk memastikan bahwa masih terhung dengan it oleh komputer yang artinya pengguna tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang disebut ACK. Kemudian baris berikutnya yang mengakses akun google

(45)

Gambar 4.3

4.1.2. Hasil Analisis Autentikasi WPA

Gambar 4.4. Hasil penyerangan

Gambar 4.4. Merupakan hasil dari penyerangan

INFORKOM UPGRI. Dimana proses penyerangan atau penyadapan Gambar 4.3. Hasil penyerangan packet sniffing pada

Analisis Autentikasi WPA2-PSK

Gambar 4.4. Hasil penyerangan packet sniffing pada wifi Gambar 4.4. Merupakan hasil dari penyerangan packet sniffing

INFORKOM UPGRI. Dimana proses penyerangan atau penyadapan pada wifi.

wifi.

packet sniffing pada wifi

(46)

menggunakan ettercap

namun tidak dapat merekam aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk memastikan bahwa masih terhubung dengan jaringan yang sama n

terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang disebut ACK.

4.1.3. Hasil Analisis Autentikasi

Gambar 4.5. Tampilan awal

Gambar diatas merupakan tampilan awal dari aplikasi digunakann untuk menganalisis si

Palembang.

ettercap dapat melihat aktivitas yang terjadi di dalam jaringan

dapat merekam aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk memastikan bahwa masih terhubung dengan jaringan yang sama n

terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang

Analisis Autentikasi Mac Filtering

Gambar 4.5. Tampilan awal Cain&Able.

Gambar diatas merupakan tampilan awal dari aplikasi Cain

digunakann untuk menganalisis sistem keamanan wireless INFORKOM UPGRI dapat melihat aktivitas yang terjadi di dalam jaringan dapat merekam aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk memastikan bahwa masih terhubung dengan jaringan yang sama namun tidak terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang

Cain&Able yang

(47)

Gambar 4.6. Merupakan tampilan Dimana dalam gambar 4.6

digunakann untuk menganalisis si Palembang.

Gambar 4.6. Tampilan scan Host.

Gambar 4.6. Merupakan tampilan scan host dari aplikasi Dimana dalam gambar 4.6 scan host dengan cara mengklik start

digunakann untuk menganalisis sistem keamanan wireless INFORKOM UPGRI dari aplikasi Cain&Able.

start / APR yang

(48)

Gambar diatas merupakan hasil dari proses sistem yang sedang dikerjakan, dimana dalam

password dibagian paling bawah.

Gambar 4.7. Tampilan scan ARP.

Gambar diatas merupakan hasil dari proses scan ARP yang berisi beberapa sistem yang sedang dikerjakan, dimana dalam password langsung saja klik

dibagian paling bawah.

Gambar 4.8. Tampilan New ARP.

yang berisi beberapa langsung saja klik tab

(49)

Gambar 4.8. Merupakan tampilan dari 4.8 menjelaskan mengenai pros

dipoisoningkan.

Gambar 4.9. Tampilan lalu lintas

Gambar 4.9. Merupakan tampilan dari beberapa lalu lintas tertangkap oleh chain

menekan tab passwords.

Gambar 4.8. Merupakan tampilan dari New ARP, dimana dalam gambar 4.8 menjelaskan mengenai proses bagaimana menambah ip address

Gambar 4.9. Tampilan lalu lintas packet.

Gambar 4.9. Merupakan tampilan dari beberapa lalu lintas

chain setelah ip address masuk ke dalam list passwords.

, dimana dalam gambar

ip address yang ingin

Gambar 4.9. Merupakan tampilan dari beberapa lalu lintas packet yang

(50)

BAB V

PENUTUP

5.1. Kesimpulan

Dari hasil penelitian yang telah penulis lakukan terhadap jaringan wireless INFORKOM Universitas PGRI Palembang, yang berjudul “Evaluasi keamanan

wireless (Wifi) terhadap serangan Sniffing”. Maka penulis dapat menyimpulkan

bahwa :

1. Sistem keamanan WPA sangat mudah untuk ditebus terbukti pada saat peneliti melakukan uji coba keamanan autentikasi WPA menggunakan software Dummper dan JupStart.

2. Pengujian autentikasi WPA2-PSK yang dilakukan peneliti masih dianggap tidak aman dibuktikan oleh peneliti pada saat uji coba menggunakan aplikasi

Dummper dan JumpStart.

3. Username dan password pengguna jaringan wireless dapat terdeteksi lewat sniffing menggunakan aplikasi Ettercap dan CainAbel.

(51)

5.2. Saran

Berdasarkan uraian dari kesimpulan, maka kelebihan dan kekurangan diatas dapat menjadi pelajaran serta refrensi untuk ke depannya. Maka dari itu peneliti menyarankan hal-hal sebagai berikut :

1. Diperlukan pembagian jaringan untuk membedakan jaringan untuk umum dan jaringan unuk karyawan agar tidak terjadi serangan yang dilakukan melalui jaringan wifi umum oleh pihak yang tidak bertanggung jawab untuk mendapatkan informasi penting yang berlalu lintas di dalam satu jaringan dengan koneksi yang sama.

2. Menggunakan AES dengan key yang panjangnya 8-63 karakter pada WPA2-PSK agar proses crack atau sadap yang dilakukan oleh pihak yang tidak bertanggung jawab, membutuhkan waktu yang lama. Sehingga kita dapat meng-update sistem keamanan sebelum orang bisa melakukan crack atau penyadapan pada sistem jaringan wireless.

3. Melakukan analisis jaringan secara berkala untuk mengawasi paket-paket yang mencurigakan agar keamanan sistem jaringan wifi di INFORKOM Universitas PGRI Palembang terjamin aman.

4. Membentuk tim khusus untuk melakukan tes penetrasi dan melakukan evaluasi untuk menemukan celah keamanan yang belum diketahui sebelumnya.

Gambar

Gambar 3.1 Topologi Jaringan Universitas PGRI Palembang
Gambar 3.4. Tampilan konfigurasi file etter.conf
Gambar 3.5 jaringan
Gambar 3.6. Tampilan awal dumpper
+7

Referensi

Dokumen terkait

Hasil asuhan kebidanan pada Ny.”R” masa hamil, bersalin, nifas, neonatus, dan keluarga berencana di wilayah kerja Puskesmas Puri keadaan yang fisiologis pada masa

Kolaka, tentang Penetapan Pelaksana Pekerjaan Pengawasan Rehab Berat Puskesmas Baula Nomor : 42.h /PL/PPBJ/DINKES/VII/2016 , Tanggal 19 Juli 2016 maka dengan ini.

[r]

Berdasarkan uraian diatas, dan juga berdasarkan hasil penelitian terdahulu yang bervariasi, sulit untuk mengetahui berapa besar kemampuan variabel bebas dalam

Karakteristik pelatih gaya otoriter pada umumnya lebih banyak menggunakan gaya otoriter dalam pembinaan atletnya, sifatnya “perintah”, dan menuntut agar perintah perintahnya

Selain itu perusahaan mampu menghasilkan produk dengan kualitas yang hampir sama dengan produk baru karena dapat memilih dan mengetahui sendiri barang habis pakai yang

.ةيئاج ا ؼور ا ذيماتلا ةراهم تناكف نسحا ثحبلا اذ لصاوح تناك ذإ3. و .ةعفترم ةارقلا

Dari hasil analisis menggunakan uji chi-square dapat diketahui hubungan pengetahaun dengan kepatuhan minum obat pada pasien diabetes melitus tipe 2 yang dilakukan