• Tidak ada hasil yang ditemukan

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

N/A
N/A
Protected

Academic year: 2021

Membagikan "MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)"

Copied!
5
0
0

Teks penuh

(1)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK)

NETWORK SECURITY TESTING MODEL

ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

Bambang Pujiarto(1), Nuryanto(2)

1. Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Magelang 2. Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Magelang

Abstrak

WirelessLocal Area Network (WLAN) merupakan bentuk jaringan komputer lokal yang

menggunakan media transmisi wireless atau nirkabel. WLAN banyak dijumpai diberbagai tempat umum yang menyediakan akses informasi. Saat ini layanan akses informasi semakin dipermudah dengan banyaknya produk-produk alat komunikasi yang menyediakan fitur Wi-Fi. Infrastruktur jaringan WLAN (Wireless LAN) sudah distandarkan dengan nama IEEE 802.11. Meskipun memiliki kelebihan dalam fleksibilitas namun jaringan ini sangat rentan terhadap serangan penyusup atau tindakan hacking. Penerapan WLAN pada institusi perlu adanya evaluasi untuk mengetahui kerentanan sistem keamanan yang dimiliki. Salah satu metode untuk mengevaluasi yang banyak dilakukan adalah dengan menggunakan metode pengujian atau dikenal dengan

penetration testing (pentest) yaitu dengan mensimulasikan bentuk serangan terhadap

sistem jaringan. Pengujian dengan pentest perlu dirancang model yang sesuai dengan kebutuhan dan memperhatikan resiko baik bagi pelaku maupun target pengujian.

Kata kunci: WLAN, penetration testing, keamanan jaringan Abstract

WirelessLocal Area Network (WLAN) is local computer networks that use wireless transmission. WLAN has been widely found in many public places that provide access to information. Now, access to information increasingly facilitated by a communication tool products with Wi-Fi features. Network infrastructure WLAN (Wireless LAN) has been standardized by the name of "IEEE 802.11". Although it has advantages in flexibility, but is very vulnerable to attack intruders or hacking. WLAN implementation on institutional need for an evaluation to determine the vulnerability of the security system. One method of evaluation is penetration testing (pentest), ie by simulating an attack on the network system. pentest have designed a model that fits your needs and pay attention to the risk for both testers and test targets

(2)

1. PENDAHULUAN

WLAN merupakan alternatif dalam mengatasi masalah pengkabelan dalam suatu jaringan

lokal. Dengan tidak menggunakan kabel sebagai media transmisi, maka lebih mudah untuk menghubungkan beberapa komputer dalam jaringan yang memiliki tata ruang lebih kompleks. Gambaran ini dapat dilihat di area kampus yang memiliki beberapa ruang dan tempat untuk mengakses jaringan hotspot. Kelebihan penggunaan jaringan WLAN juga banyak dimanfaatkan pelaku bisnis dalam menyediakan layanan akses internet kepada pengguna umum seperti tempat hiburan, perbelanjaan, rumah makan, kafe, bandara dan tempat-tempat umum lainnya. WLAN lebih fleksibel digunakan untuk jaringan yang diakses secara umum dibandingkan dengan jaringan kabel.

Dengan mudahnya pengguna umum terhubung dengan jaringan WLAN tentunya masalah keamanan perlu diperhatikan, apalagi di dalam sebuah korporasi atau sebuah lembaga yang peduli dengan keamanan data. WLAN merupakan jaringan wireless yang menggunakan gelombang radio sebagai media transmisi, sehingga akan lebih mudah dimasuki oleh penyusup dan serangan yang berasal dari semua arah (Thomas, 2005), sehingga sistem jaringan akan rentan terhadap berbagai bentuk tindakan hacking. Dalam hal ini perlu adanya aturan terhadap sistem jaringan untuk menjaga availibility dan reliability jaringan WLAN.

Guna mengatasi permasalahan tersebut, maka perlu dilakukan suatu pengujian untuk mengetahui kelayakan sistem WLAN. Salah satu metode yang digunakan untuk pengujian sistem keamanan WLAN tersebut adalah tindakan penetrasi secara legal atau dengan metode

penetration testing. Metode penetration testing dilakukan dengan cara mensimulasikan

bentuk-bentuk serangan terhadap jaringan komputer. Menurut Chow (2011) dalam penelitiannya yang berjudul “Ethical Hacking & Penetration Testing” menyimpulkan bahwa

ethical hacking dan penetration testing dianggap sebagai cara yang efisien dan efektif dalam

mengatasi celah keamanan 2. PEMBAHASAN

Permasalahan yang ada dalam lembaga atau institusi dalam mengamankan jaringannya tidak hanya sebatas masalah teknis pengujian saja melainkan ada hal-hal lain seperti masalah jaminan hukum yang mengaturnya. Hal ini perlu dipetimbangkan dengan melihat resiko yang ada dalam pelaksanaan pengujian. Bagi pihak lembaga atau institusi sistem yang ada merupakan aset yang bernilai sehingga perlu dijaga keamanan dan keutuhannya jangan sampai proses pengujian keamanan sistem akan membawa dampak negatif atau justru merugikan bagi pihak institusi. Begitu juga sebaliknya bagi pelaku pengujian untuk dapat menjalankan tugasnya dengan baik perlu adanya jaminan hukum sehingga tidak ada hal yang dirugikan dari sisi penguji.

2.1 Metode Penetration Testing

Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian bersifat aktif dalam melakukan berbagai serangan untuk mencari kelemahan sistem. Penerapan penetration testing pada sebuah institusi membutuhkan perencanaan dan persiapan yang matang sehingga tidak beresiko besar yang bersifat merugikan pihak institusi selaku pemilik aset dan pihak pelaku pengujian. Metodologi yang digunakan untuk melakukan penetration testing untuk WLAN sudah ada seperti yang dikeluarkan oleh lembaga OIISG (Open Information System Security Group) yang terdokumentasi dalam ISSAF Penetration Testing. ISSAF (Information Systems Security

(3)

untuk melakukan assessment keamanan sistem. Metodologi yang digunakan seperti pada gambar 1.

Gambar 1. WLAN Security Assessment Methodology Map ( Rathore dkk, 2006)

2.2 Perancangan Model

Tindakan pengujian dengan penetration testing merupakan tindakan yang beresiko oleh karena itu untuk rancangan dapat dilakukan dengan membagi tahap sebagai berikut:

a. Pra pengujian

Tahap ini mempersiapkan kesepakatan antara pihak penguji dan target tentang pelaksanaan pengujian. Selain itu perlu adanya jaminan terhadap resiko yang dialami kedua belah pihak antara lain:

1. Jaminan hukum pelaku penetration testing berupa legalitas yang dibuat oleh pihak target penetrasi.

2. Jaminan atas resiko terhadap tindakan penetration testing dengan membuat kesepakatan bersama antara pihak pelaku dan target penetrasi.

3. Jaminan kemanan data sistem jaringan dari pihak pelaku terhadap pihak target penetrasi.

b. Pengujian

Metode pengujian menggunakan penetration testing seperti uraian sebelumnya. Proses pengujian keamanan jaringan WLAN melalui beberapa tahap sebagai berikut ( Rathore dkk, 2006):

1. Information gathering

Sebelum melakukan tindakan pengujian dibutuhkan data-data access point yang terpasang di objek pengujian seperti network, ESSID, channel, MAC

address dan IP address dalam jaringan.

(4)

Setelah mengetahui karakter jaringan selanjutnya dilakukan analisis untuk menentukan jenis tindakan dan kebutuhan pengujian dengan penetrasi.

3. Attacking

Tahap ini dilakukan tindakan penetrasi jaringan dengan berbagai macam serangan seperti tabel 1.

Tabel 1. Attacking jaringan WLAN

1 Cracking the encryption Deskripsi:

Pengujian ini bertujuan mengetahui apakah semua access point dilindungi dengan sistem keamanan enkripsi seperti WEP dan WPA. Penguji melakukan scanning terhadap masing-masing AP kemudian menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan.

Tools:

Paket Backtrack 5

2 Bypassing WLAN Authentication Deskripsi:

Penguji melakukan scanning terhadap masing-masing AP kemudian menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanaPengujian dilakukan untuk mengetahui apakah sistem keamanan menggunakan metode pembatasan hak akses berdasar MAC

address. Apabila untuk mendapat akses ke semua AP ada proses

autentikasi berdasarkan MAC address maka akan dicoba dengan melakukan spoofing terhadap sistem keamanan.

Tools:

Paket Backtrack 5

3 Attacking the Infrastructure Deskripsi:

Serangan untuk barbagai layanan wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk serangan ini adalah DoS attack yang bertujuan melumpuhkan jaringan.

Tools:

Paket Backtrack 5 4 MITM Attack

Deskripsi:

Melakukan serangan terhadap pengguna jaringan dengan melakukan penyadapan paket data dan merubah isi paket data kemudian mengirim ke tujuan

Tools:

Paket Backtrack 5

c. Evaluasi

Hasil yang didapat dari pengujian kemudian dijadikan bahan evaluasi untuk dilaporkan kepada pihak pengelola atau institusi pemilik WLAN.

(5)

Hasil akhir dari perancangan dalam penelitian ini berupa simpulan dan saran yang dijadikan catatan untuk pengembangan penelitian selanjutnya.

3.1 Simpulan

a. Model pengujian keamanan pada WLAN dapat menggunakan metode penetration

testing.

b. Tahap pra pengujian, pengujian dan evaluasi dapat dijadikan model pengujian dan cetak biru bagi pihak institusi.

3.2 Saran

Metode penetration testing dapat diterapkan untuk jenis pengujian keamanan sistem informasi yang lainnya.

4. DAFTAR ACUAN

Chow, E., 1 Desember 2011, Ethical Hacking & Penetration Testing, http://uwcisa.uwaterloo.ca/Biblio2/Topic/ACC626%20Ethical%20Hacking%20and%20Pe netrationTesting%20E%20Chow.pdf

Rathore, B.; Herrera, O.; Raman, S.; Brunner, M.; Brunati, P.; Chavan, U.; Dilaj, M.; Subramaniam, R.K., 7 Oktober 2012, Information Systems Security Assessment Framework (ISSAF) draft 0.2.1A, http://www.oissg.org/files/issaf0.2.1A.pdf

Roshan, P.; Leary, J., 1 Desember 2012, 802.11 Wireless LAN Fundamentals, http://www.ciscopress.com/store/802.11-wireless-lan-fundamentals-9781587053610 Thomas, T., 2005, Network Security First-Step, Ed. I., ANDI, Yogyakarta

Whitaker, A.; Newman, D.P., 1 Desember 2012, Penetration Testing and Network Defense, http://www.ciscopress.com/store/penetration-testing-and-network-defense-9781587052088

Gambar

Gambar 1. WLAN Security Assessment Methodology Map ( Rathore dkk, 2006)
Tabel 1. Attacking jaringan WLAN  1  Cracking the encryption

Referensi

Dokumen terkait

Uji palatabilitas dilakukan untuk mengetahui palatabel tidaknya gulma pada ternak sapi, sedangkan survey bertujuan untuk mengetahui palatabilitas kambing terhadap

a. Hakim pengadilan dalam lingkungan peradilan agama yang memeriksa, mengadili dan menyelesaikan perkara yang berkaitan dengan ekonomi syariah, mempergunakan sebagai

(2) Kegiatan alih muat antar kapal (ship to ship) termasuk tongkang tanpa melalui dermaga di dalam Daerah Wilayah 4 (empat) mil laut dari garis pantai pelabuhan khusus terdekat atau

dan untuk dibandingkan dengan kadar Pb dalam rambut kelompok pembanding yang tidak mengkonsumsi garam dari Tambak sekitar TPA sampah Benowo disajikan pada Tabel

Dengan penyampaian yang mudah dimengerti serta animasi yang lucu diharapkan mampu menarik pemakai untuk memainkan game ini.. Sistem ini menggunakan beberapa efek-efek

rencana pemecahan masalah siswa tidak menggunakan intuisi. Dalam memeriksa kembali pemecahan massalah geometri, siswa menggunakan intuisi konklusif, yaitu memeriksa

Pendekatan berbeda yang digunakan oleh Pusdalops PB Sumatera Barat dan Pusdalops PB Kota Padang menghasilkan arahan yang berbeda. Kota Padang menyebarkan arahan

Hal ini paralel dengan Rose dan Webb (dalam Kitchens III, 2000) yang mengemukakan bahwa premi murni mencerminkan besarnya risiko teoretis yang dipikul penanggung diluar