• Tidak ada hasil yang ditemukan

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING"

Copied!
6
0
0

Teks penuh

(1)

ISSN : 2502-8928 (Online)  203

ANALISIS SISTEM KEAMANAN JARINGAN

WIRELESS (WEP, WPAPSK/WPA2PSK) MAC

ADDRESS, MENGGUNAKAN METODE

PENETRATION TESTING

Desi Maya Sari*1, Muh. Yamin 2, LM. Bahtiar Aksara3

*1,2, 3

Jurusan Teknik Informatika, Fakultas Teknik, Universitas Halu Oleo, Kendari e-mail:*1desymayasari12@gmail.com, 2putra0683@gmail.com, 3anamogane@gmail.com

Abstrak

Jaringan wireless merupakan jaringan yang banyak digunakan pada institusi maupun tempat umum. Jaringan wireless memiliki sistem keamanan seperti WEP, WPAPSK/WPA2PSK, dan MAC Address filtering. Walaupun memiliki sitem keamanan jaringan wireless masih dapat di diserang oleh para attacker dengan menggunakan jenis serangan Cracking the Encryption dan bypassing WLAN Authentication. Untuk itu dilakukan analisis terhadap sistem keamanan jaringan wireless dengan metode penetration testing yaitu metode dengan melakukan pengujian sistem keamanan dengan mensimulasikan bentuk-bentuk serangan terhadap keamanan jaringan.

Dari hasil pengujian yang dilakukan bahwa sistem keamanan WEP dengan jenis serangan cracking the encryption dan sistem mac address filtering dengan jenis serangan bypassing WLAN authentication berhasil dilakukan. Sedangkan sistem keamanan WPAPSK/WPA2/PSK dengan jenis serangan cracking the encryption berstatus berhasil pada pengujian 2 dengan menggunakan huruf sebagai Pre-Shared-Key (PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan kombinasi (‘huruf dan angka’, ‘huruf, simbol dan angka’) Berdasarkan hasil pengujian dan analisis maka disimpulkan sistem keamanan yang tepat untuk diterapkan pada jaringan wireless yaitu sistem keamanan WPAPSK/WPA2PSK.

Kata kunciJaringan Wireless, WEP, WPAPSK/WPA2PSK, Mac Address Filtering, Penetration Testing

Abstract

Wireless network is a network that is widely used in institutions and public places. Wireless networks have security systems such as WEP, WPAPSK / WPA2PSK, and MAC Address filtering. Although having a wireless network security system can still be attacked by the attacker by using the type of Cracking the Encryption attack and bypassing WLAN Authentication. For that done the analysis of wireless network security system with penetration testing method is a method by testing the security system by simulating forms of attacks on network security.

From the test results conducted that the WEP security system with the type of attack encryption cracking and mac address filtering system with the type of WLAN authentication bypassing attack successfully done. While the security system WPA & WPA / PSK with the type of attack cracking the encryption failed. Based on the results of testing and analysis it is concluded that the right security system to be applied to the wireless network is the security system WPA or WPA / PSK.

Keywords—Wireless Network, WEP, WPAPSK / WPA2PSK, Mac Address Filtering, Penetration Testing

(2)

IJCCS Vol. x, No. x, July 201x : first_page – end_page

1. PENDAHULUAN

erkembangan teknologi jaringan komputer semakin memudahkan masyarakat dalam memenuhi kebutuhan informasi. Salah satu teknologi yang dikembangkan adalah teknologi media transmisi nirkabel atau wireless. Infrastruktur jaringan wireless untuk kebutuhan LAN atau biasa disebut dengan Wireless LAN (WLAN) sudah di standarkan dengan nama Institute of Electrical and Electronics Engineers (IEEE) 802.11 [1].

Jaringan wireless menggunakan gelombang radio sebagai media transmisi dan mempunyai kelemahan pada konfigurasi. Karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Sehingga wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standar bawaan pabrik.

Dari uraian diatas, maka untuk melakukan evaluasi terhahadap sistem keamanan jaringan wireless, salah satu metode yang dapat digunakan untuk melakukan pengujian terhadap sistem keamanan jaringan dengan mensimulasikan bentuk-bentuk serangan terhadap jaringan atau dengan kata lain dikenal dengan istilah penetrastion testing. Oleh karena itu, untuk melihat hasil dari pengujian sistem keamanan jaringan dengan metode tersebut maka penulis melakukan penelitian dengan judul “Analisis Sistem Keamanan Jaringan Wireless (WEP, WPAPSK/WPA2PSK, MAC ADDRESS) Menggunakan Metode Penetration Testing”.

2. METODE PENELITIAN 2.1 Konsep Keamanan Jaringan Wireless

Kerentanan jaringan WLAN terhadap keamanan data, informasi, dan ketersediaan layanan menjadi topik yang tidak henti-hentinya menjadi sorotan dan perbincangan.

Untuk itu, dikemukakan suatu teori bahwa suatu jaringan komputer dikatakan aman apabila :

1. Privacy & Confidentiality

Privacy merupakan suatu mekanisme yang yang dilakukan untuk melindungi suatu informasi dari pengguna jaringan yang tidak memiliki hak, sedangkan confidentiality lebih mengarah kepada tujuan dari informasi yang diberikan dan hanya boleh untuk tujuan tersebut saja.

2. Integrity merupakan aspek yang mengutamakan akses informasi yang ditujukan untuk pengguna tertentu, dimana integritas dari informasi tersebut masih terjaga.

3. Authentication

Aspek ini mengutamakan validitas dari user yang melakukan akses terhadap suatu data, informasi, atau layanan dari suatu institusi.

4. Availability merupakan aspek yang berhubungan dengan ketersediaan data, informasi, atau layanan, ketika data, informasi atau layanan tersebut diperlukan.

5. Access Control, dimana aspek ini berhubungan dengan klasifikasi pengguna dan cara pengaksesan informasi yang dilakukan oleh pengguna. 6. Non Repudiation merupakan aspek yang

berkaitan dengan pencatatan pengguna, agar pengguna data, informasi atau layanan tidak dapat menyangkal bahwa telah melakukan akses terhadap data, informasi, ataupun layanan yang tersedia[2]

2.2 Wired Equivalent Protocol (WEP) WEP mendefinisikan protokol keamanan yang menyediakan keamanan dari segi otentikasi, enkripsi dan integritas data[3]. Tujuan utama dari protokol WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, protokol WEP akan melakukan enkripsi terhadap data-data yang dikirimkan, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan Algoritma stream-cipher RC4 untuk menjaga kerahasiaan data.

(3)

2.3 Wi-Fi Protected Access–Pre Shared Key (WPA-PSK atau WPA2PSK)

WPA-PSK adalah pengamanan jaringan nirkabel dengan menggunakan metode WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian Access Point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.

Setelah Shared-Key didapat maka client yang akan bergabung dengan AP cukup memasukkan angka/kode yang diijinkan dan dikenal oleh AP. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metode Shared-Key[4]

2.4 MAC Filtering

Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan Wireless setiap Wireless Access Point (AP) maupun router akan difasilitasi dengan sistem keamanan MAC Filtering. Hal ini tidak banyak membantu dalam mengamankan komunikasi Wireless, karena MAC Address sangat mudah dispoofing atau bahkan dirubah.

Tools ipconfig pada OS Linux/Unix memiliki beragam tools seperti network utility, regedit, macchanger. Sedangkan pada OS windows dapat digunakan dengan mengganti MAC Address atau spoofing. Masih sering ditemukan wi-fi diperkantoran dan bahkan Internet Service Provider (ISP) (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC Address tiap client yang sedang terhubung ke sebuah Access point. Setelah mendapatkan informasi tersebut, attacker dapat terhubung ke Access point dengan mengubah MAC sesuai dengan MAC client. Pada jaringan Wireless, duplikasi MAC Address tidak mengakibatkan konflik hanya membutuhkan IP yang berbeda dengan client resmi[4].

2.5 Action Research

Penelitian ini menggunakan pendekatan action research proses model yang membagi beberapa tahap yaitu diagnosis, action planning, intervention, evaluation, dan

reflection[5]. Siklus action research merupakan gambaran proses penelitian yang akan dilakukan.

1. Diagnosis

Tahap awal dilakukan dengan melakukan identifikasi permasalahan yang ada berkaitan dengan sistem keamanan jaringan wireless melalui studi literatur dan melihat permasalahan yang telah ada berkaitan dengan keamanan jaringan wireless seperti adanya attacker/penyerang dalam mengambil suatu informasi/data penting dari seseorang untuk keperluan tertentu yang seharusnya dirahasiakan atau hanya pihak yang perbolehkan untuk mengetahui data tersebut. 2. Action Planning

Tahap selanjutnya dilakukan perencanaan dan persiapan yang dibutuhkan dalam penelitian. Permasalahan yang akan diangkat adalah sistem keamanan jaringan wireless dengan menggunakan metode Penetration Testing. Tahap ini menggunakan planning and preparation phase didalam Information System Security Assesment Framework (ISSAF). Dalam framework ISSAF, pengujian untuk jaringan WLAN dibagi dalam 4 tahapan sebagai berikut:

a. Information Gathering & Scanning Dalam tahap ini, dilakukan pengumpulan data atau informasi dengan melakukan scanning terhadap jaringan wireless.

b. Analysis & Research

Setelah dilakukan scanning terhadap jaringan, kemudian menentukan jaringan wireless mana yang akan di jadikan target pengujian dan menentukan jenis serangan yang akan digunakan.

c. Exploit & Attack

Setelah melakukan tahap sebelumnya, selanjutnya menentukan tools yang akan digunakan dan melakukan pengujian dalam bentuk serangan terhadap jaringan WLAN yangn menjadi target.

d. Reporting

Setelah tahapan penyerangan, kemudian hasil yang didapat dalam tiap tahapan

(4)

IJCCS Vol. x, No. x, July 201x : first_page – end_page

sebelumnya dianalisis untuk kemudian disusun dalam bentuk laporan.

Pengujian akan dilakukan pada jaringan WLAN dengan topologi BSS (Basic Service Set), yang terdiri oleh sebuah perangkat Access Point yang terhubung dengan jaringan internet dan beberapa laptop atau PC yang terhubung di jaringan yang sama. Pengujian dilakukan di Laboratorium Sistem Multimedia & AI. e. Intervention

Setelah perencanaan dibuat selanjutnya melakukan tindakan dengan mengimplementasikan pada objek penelitian.

f. Evaluation

Setelah dilakukan tindakan selanjutnya dilakukan evaluasi terhadap hasil dari masing-masing tindakan pengujian dengan melibatkan pihak pengelola jaringan untuk mendiskusikan hal yang berkaitan dengan pengaturan keamanan wireless.

g. Reflection

Tahap ini merupakan akhir dari rangkaian siklus dan metode yang digunakan adalah reporting phase pada ISSAF. Pihak pelaku evaluasi membuat laporan dari hasil yang sudah didapat pada fase sebelumnya sebagai bentuk pertanggung jawaban terhadap kegiatan yang dilakukan oleh pelaku pengujian sistem jaringan kepada pihak institusi.

3. HASIL DAN PEMBAHASAN Pada tahap ini dilakukan pengujian terhadap jaringan wireless dengan dua jenis serangan: cracking the encryption dan bypassing wlan authentication terhadap tipe

keamanan wlan yaitu WEP,

WPAPSK/WPA2PSK, dan Mac Address. Proses pengujian system keamanan wlan dilakukan dengan menggunakan system operasi linux dengan bantuan tools aircrack untuk cracking wep dan wpapsk/wpa2psk serta macchnger untuk mac address filtering. Pada proses cracking wep dan wpapsk/wpa2psk masing-masing dilakukan 3 pengujian dengan kombinasi password yang berbeda. Dan pada proses mac address filtering tidak menggunakan password

melainkan hanya melakukan pembatasan hak akses terhadap client.

Gambar 1 menunjukkan hasil pengujian 1 WEP (kombinasi password huruf dan angka)

Gambar 1 Hasil Pengujian 1 WEP (Kombinasi Password Huruf dan Angka)

Gambar 2 menunjukkan hasil pengujian 2 WEP (kombinasi password huruf)

Gambar 2 Hasil Pengujian 2 WEP (Kombinasi Password Huruf)

Gambar 3 menunjukkan hasil pengujian 3 WEP (kombinasi password huruf, simbol, dan angka).

Gambar 3 hasil pengujian 3 WEP (kombinasi password huruf, simbol, dan angka)

Gambar 4 menunjukkan hasil pengujian 1 WPAPSK/WPA2PSK(kombinasi password huruf dan angka).

(5)

Gambar 4 Hasil Pengujian 1 WPAPSK/WPA2PSK(Kombinasi Password Huruf dan Angka)

Gambar 5 menunjukkan hasil pengujian 2 WPAPSK/WPA2PSK (kombinasi password huruf)

Gambar 5 Hasil Pengujian 2 WPAPSK/WPA2PSK (Kombinasi Password Huruf)

Gambar 6 menunjukkan hasil pengujian 3 WPAPSK/WPA2PSK (kombinasi password huruf, simbol, dan angka).

Gambar 6 Hasil Pengujian 3 WPAPSK/WPA2PSK (Kombinasi Password Huruf, Simbol, dan Angka)

Gambar 7 menunjukkan hasil pengujian Mac Address filtering

Gambar 7 Hasil Pengujian Mac Address Filtering

Table 1menunjukkan Hasil Penetration Testing.

Table 1 Hasil Penetration Testing Jenis Serangan Jenis pengujian Informasi yang dibutuhkan Status Serangan Cracking The Encryption (WEP) 1 Dictionary Word, handshake user lain, Channel yang digunakan dan BSSID dari access point. Berhasil 2 3 Cracking The Encryption (WPA) 1 Dictionary Word, handshake user lain, Channel yang digunakan dan BSSID dari access point. Gagal 2 Berhasil 3 Gagal Bypassing WLAN Authenticati on 1 List MAC User lain yang terhubung di jaringan Berhasil 4. KESIMPULAN

Berdasarkan penelitian yang telah dilakukan selama perancangan sampai analisis sistem keamanan jaringan wireless (mac address, WPA, WPA2-PSK, WEP)

(6)

IJCCS Vol. x, No. x, July 201x : first_page – end_page

menggunakan metode penetration testing dengan sistem operasi Kali Linux yang dilakukan di Laboratorium Sistem Multimedia & AI Jurusan Teknik Informatika Fakultas Teknik UHO, maka dapat diambil kesimpulan bahwa keamanan yang dimiliki oleh jaringan WLAN masih memiliki banyak celah untuk dieksploitasi. Hal ini dibuktikan dengan hasil penelitian dari dua jenis serangan yang dilakukan, yaitu pada jenis serangan cracking the encryption tipe keamanan WEP berstatus berhasil dengan 3 pengujian dengan 3 kombinasi (‘huruf dan angka’,’huruf’, ‘huruf, angka dan simbol’) password yang berbeda, jenis serangan cracking the encryption tipe keamanan WPA dan WPAPSK/WPA2PSK berstatus berhasil pada pengujian 2 dengan menggunakan huruf sebagai Pre-Shared-Key(PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan kombinasi (‘huruf dan angka’, ‘huruf, simbol dan angka’). Dan untuk jenis serangan bypassing wlan authentication tipe keamanan MacAddress filtering berstatus berhasil. Oleh karena itu, untuk sistem keamanan WLAN yang paling tepat untuk diterapkan adalah WPAPSK/WPA2PSK.

5. SARAN

Saran dalam penelitian ini untuk penelitian selanjutnya yaitu :

1. Dapat dikembangkan dengan menggunakan aplikasi dan teknik serangan penetration testing yang lain untuk dapat menjadi bahan evaluasi bagi pengembangan keamanan jaringan WLAN.

2. Untuk penelitian selanjutnya diharapkan dapat dianalisis lebih mendalam.

Untuk cracking WLAN diharapakan tidak menggunakan tools yang sudah ada.

DAFTAR PUSTAKA

[1] Pujiarto, Bambang., Ema Utami.,Sudarmawan. 2013. Evaluasi Keamanan Wireless Local Area Networkmenggunakan Metode Penetration Testing(Kasus : Universitas Muhammadiyah Magelang). Universitas

Muhammadiyah Magelang STMIK AMIKOM Yogyakarta.

[2] Garfinkel, S; Spafford, G; Schwartz, A. 2003. Practical UNIX and Internet Security (Third Edition). O’Reilly & Associate Inc. Sebastopol, CA.

[3] Borisov, Nikita, Ian Golberg and David Wagner. 2001. Analisis of 802.11 Security or Wired Equivalent Privacy Isn’t.

http://www.isaac.cs.berkeley.edu/isaac/ wep-slides.pdf . Diakses Pada 5 Februari 2017

[4] Amri, Syaiful. 2015 . Analisis Jenis-Jenis Sistem Keamanan Jaringan Wireless Hotspot. Universitasn Sumatera Utara.

[5] Davison, R. M., Martinsons, M. G., Kock N., 2004, Journal : Information Systems Journal : Principles of Canonical Action Research 14

Referensi

Dokumen terkait

Write the following information on the envelopes if you are missing any bar-coded labels: Centre number, syllabus and component of samples enclosed, number of samples enclosed..

Penjelasan Pasal 3 ayat 2 (dua) Undang-undang No 1 Tahun 1974 tentang Perkawinan dinyatakan bahwa pengadilan dapat memberi izin kepada seorang suami untuk beristeri

Berdasarkan uraian diatas, dan juga berdasarkan hasil penelitian terdahulu yang bervariasi, sulit untuk mengetahui berapa besar kemampuan variabel bebas dalam

Ada tiga temuan dari hasil penelitian: (1) konstruksi struktur kultur organisasi tidak dilaksanakan dengan baik di pabrik aktor Polri dengan indikasi adanya kebijakan

Karyawan dan Meningkatkan Daya Saing Perusahaan , (Jakarta : PT.. 3) Ketepatan waktu diukur dari persepsi karyawan terhadap suatu aktivitas yang diselesaikan di awal

dilaksanakan pada siklus I memiliki peningkatan sebesar 51,29% pada hasil belajar permainan sepak bola siswa kelas X TKJ 1 SMK Negeri 2 Makassar. Secara garis

8 BBNI Bank Negara Indonesia (Persero) Tbk.. 9 BBRI Bank Rakyat Indonesia

Brilianti (2013) berpendapat bahwa kepemilikan institusional tidak memiliki pengaruh terhadap konservatisme akuntansi karena jika pihak institusional mempunyai jumlah