• Tidak ada hasil yang ditemukan

BAB I PENDAHULUAN. Seiring dengan perkembangan teknologi pada era sekarang internet

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB I PENDAHULUAN. Seiring dengan perkembangan teknologi pada era sekarang internet"

Copied!
47
0
0

Teks penuh

(1)

BAB I

PENDAHULUAN

1.1. Latar belakang

Seiring dengan perkembangan teknologi pada era sekarang internet merupakan hal yang sangat dibutuhkan oleh semua aspek kehidupan manusia, karena dengan internet kita bisa dengan mudah berkomunikasi dengan orang-orang yang berada jauh sampai keluar negeri melalui media sosial yang telah banyak disediakan sekarang, tidak hanya sebagai media komunikasi tetapi juga sebagai salah satu tempat mengekspresikan diri, dan internet juga dapat digunakan sebagai media untuk menyimpan data-data yang penting. Untuk bisa terhubung ke dalam sebuah internet kita bisa menggunakan kabel ataupun

wireless (Wifi), seperti yang kita ketahui seseorang bisa terkoneksi ke sebuah

intenet kapanpun dan dimanapun selagi terdapat jaringan melalui media seperti komputer, laptop, tablet, notebook, ataupun smartphone.

Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baik jaringan wired LAN maupun wireless LAN. Pada saat data dikirimkan melewati beberapa terminal untuk sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang tidak bertanggung jawab untuk melakukan penyadapan atau mengubah data tersebut. Dalam pembangunan perancangannya, system keamanan jaringan yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar

(2)

dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya serangan oleh para hacker.

Kementrian Agama Provinsi Sumsel telah menerapkan jaringan komputer kabel maupun nirkabel sebagai media pertukaran data/informasi pelayanan umum atau komersial, kepegawaian dan informasi penting lainnya. Terdapat jaringan yang terpasang pada setiap ruang pembimmas agama nya masing-masing, wifi setiap ruang pembimnas agama inilah yang sering rentan dari para hacker. Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka pada saat sedang berasosiasi dengan wireless access point (WPA).

Sniffing merupakan suatu penetrasi yang sering dilakukan, paket yang

merupakan data seperti akses HTTP, email, dan lain-lain yang sering dijadikan kegiatan oleh karyawan pada saat menggunakan wifi . Dengan serangan

sniffing paket data yang dilewatkan oleh gelombang wireless dapat dengan

mudah ditangkap dan dianalisis oleh attacker. Maka dari itu untuk menganalisis keamanan dari wifi dilakukanlah pengujian jaringan menggunakan tools ettercap, agar mengurangi serangan yang dapat dilakukan sewaktu-waktu oleh para

attaker.

Ettercap sebagai salah satu cara pengujian terhadap Sistem keamanan

jaringan wifi di Kementrian Agama Provinsi Sumsel, dimana Ettercap adalah

tools packet sniffer yang dipergunakan untuk menganalisa protokol jaringan

bebas dan digunakan untuk analisis protokol jaringan komputer dan mengaudit keamanan jaringan.Ettercap memiliki kemampuan untuk memblokir lalu lintas

(3)

pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol umum (ettercap.github.io).

Dengan ettercap kita bisa menutup semua akses dari serangan attacker, celah dari penggunaan wifi seperti port yang biasa terbuka yaitu SSH port 22, HTTP port 80, dan HTTP-Proxy port 8080 dan mengetahui IP yang melakukan penyadapan dan segera memutuskan koneksinya dari jaringan wifi. Dan juga meminimalisir terjadinya serangan yang mengakibatkan pengambil alihan user yang mengakses wifi yang telah disediakan pada ruang pembimbing masyarakat agama masing-masing.

Berdasarkan latar belakang yang diuraikan diatas, maka peneliti tertarik untuk menganalisis suatu jaringan wifi yang ada pada Kementrian Agama Provinsi Sumsel yaitu dengan judul “Analisis Keamanan Jaringan Pada Fasilitas Internet (Wifi) Terhadap Serangan Packet Sniffing di Kementrian Agama Provinsi Sumsel”.

1.2. Rumusan Masalah

Pada penelitian ini terdapat rumusan permasalahan yang menjadi titik utama yaitu bagaimana mengalisis keamanan jaringan pada fasilitas internet (Wifi) terhadap serangan sniffing di Kementrian Agama Provinsi Sumsel.

1.3. Batasan Masalah

Adapun batasan masalah dari penelitian ini supaya tidak terjadi kesalahan persepsi dan tidak meluaskan pokok bahasan yaitu:

1. Melakukan pengujian penetrasi pada wifi menggunakan tools sniffing sehingga dapat menemukan celah yang tampak dari wifi tersebut.

(4)

2. Penggunaan tools Ettercap untuk menganalisa keamanan jaringan dari serangan packet sniffing di Kementrian Agama Provinsi Sumsel.

3. Penelitian ini tidak melakukan implementasi peningkatan keamanan jaringan yang sudah ada dan hanya memberikan cara yang tepat yang sebaiknya dilakukan untuk mengantisipasi dari terjadinya serangan sniffing pada jaringan Wifi.

1.4. Tujuan Penelitian

Adapun tujuan yang ingin dicapai dari penelitian ini yaitu:

1. Berhasil masuk dan mendapatkan paket koneksi dari user yang menggunakan fasilitas wifi di Kementrian Agama dengan melakukan pentest.

2. Mendapatkan hasil analisis celah keamanan yang ada pada jaringan wifi dari

tools Ettercap yang digunakan.

3. Membuat hasil dari penelitian yang dilakukan dan memberikan cara yang tepat untuk dapat mencegah terjadinya penyerangan sniffing.

1.5. Manfaat Penelitian

Manfaat dari penelitian yang dilakukan ini yaitu:

1. Sebagai data yang bisa diberikan dan digunakan oleh pihak IT telekomunikasi di Kementrian Agama Provinsi Sumsel guna untuk mengamankan jaringan komputer LAN agar lebih baik lagi dan terhindar dari orang-orang yang ingin menyalahgunakan layanan fasilitas wifi yang telah disediakan.

2. Sebagai pengetahuan bagi pengguna layanan fasilitas wifi, kususnya bagi

(5)

3. Bagi pembaca dapat dijadikan suatu bahan referensi untuk melakukan

penelitian yang behubungan dengan keamanan jaringan wifi.

1.6. Metodologi Penelitian

1.6.1. Metode Penelitian

Dalam penelitian ini penulis menggunakan metode penelitian Action Research atau metode tindakan. Penelitian tindakan merupakan penelitian yang bertujuan mengembangkan metode kerja yang paling efisien, sehingga biaya produksi dapat ditekan dan produktifitas lembaga dapat meningkat (Sugiyono 2005:9).

Action Research menurut Davison, Martinsons, dan Kock (2014) yaitu

penelitian tindakan yang mendeskripsikan, menginterprestasikan dan menjelaskan suatu situasi sosial atau p ada waktu bersamaan dengan melakukan perubahan atau interversi dengan tujuan perbaikan atau partisipasi. Adapun tahapan penelitian yang merupakan bagian dari Action Research ini yaitu:

1. Melakukan Diagnosa (Diagnosing): peneliti melakukan diagnosa terhadap sistem jaringan wireless di Kementrian Agama Provinsi Sumsel.

2. Membuat Rencana Tindakan (Action Planing): peneliti melakukan rencana tindakan yang akan dilakukan pada jaringan wifi dengan membuat pengujian sistem keamanan jaringan.

3. Melakukan Tindakan (Action Taking) : peneliti mengimplementasikan rencana dengan tindakan yang telah dibuat dengan menjalankan tahapan-tahapan mengikuti testing terhadap jaringan wifi untuk mendpatkan celah

(6)

dari sistem jaringan wifi dan juga mendapatkan analisis dari hasil pencegahan dari ettercap.

4. Melakukan Evaluasi (Evaluating ) : peneliti melaksanakan evaluasi hasil dari penetrasi dan pencegahan yang telah dilakukan pada jaringan wifi.

5. Menentukan Pembelajaran ( Specifying Learning ) : melakukan review tahapan-tahapan yang telah berakhir dan mempelajari kriteria celah keamanan dan cara menanganinya.

1.6.2. Metode Pengumpulan Data

Adapun dalam penulisan skripsi ini penulis mengumpulkan data dengan metode sebagai berikut :

1. Pengumpulan Data Sekunder

Metode literatur atau dokumentasi yaitu dengan mengumpulkan, mengindentifikasi serta mengolah data tertulis berbentuk buku-buku yang relevan, peraturan-peraturan, laporan kegiatan serta data yang relevan bagi peneliti

2. Pengumpulan Data Primer

a. Studi pustaka (literature), data diperoleh melalui studi kepustakaan yaitu dengan mencari bahan dari internet, jurnal dan pepustakaan serta buku referensi pada penelitian-penelitian terdahulu yang sejenis

b. Observasi atau pengamatan yaitu dengan cara mengamati dan mencatat secara sistematik gejala-gejala yang sedang diselidiki.

(7)

1.7. Waktu dan Tempat Penelitian

Penelitian ini dilakukan di Kementrian Agama Provinsi Sumsel. Waktu penelitian selama 5 (lima) bulan dimulai dari September 2016 hingga Januari 2016 setiap jam kerja dari jam 08.00 sampai 16.00 WIB.

1.8. Sistematika Penelitian

BAB I PENDAHULUAN

Bab ini berisi penjelasan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan dan manfaat, metodologi penelitian, dan sistematika penelitian.

BAB II LANDASAN TEORI

Bab ini membahas tentang landasan teoritis permasalahan yang akan dilakukan penelitian, serta berisi bahan-bahan yang akan dilakukan dalam penelitian.

BAB III ANALISIS DAN PERANCANGAN

Pada bab ini akan menjabarkan mengenai tahapan yang yang digunakan dalam penelitian ini yang meliputi penetrasi yang akan dilakukan dari jaringan wireless di kementrian agama provinsi sumsel.

BAB IV HASIL DAN PEMBAHASAN

Pada bab ini berisi hasil dari penetrasi yang telah di ujikan menggunakan metode penetration testing serta pembahasan dari hasil analisis celah keamanan yang telah didapat dari pengujian sniffing pada jaringan wireless.

(8)

BAB V KESIMPULAN DAN SARAN

Pada bab ini berisi kesimpulan dan saran sebagai masukan terhadap apa yang telah dijelaskan pada bab sebelumnya.

(9)

BAB II

TINJAUAN PUSTAKA

2.1. Tinjauan Umum

2.1.1. Sejarang Singkat Kementrian Agama Provinsi Sumsel

Ketika terjadi Clash bulan januari 1948, sumatera selatan di jadikan Sub dari propinsi yang semula berkedudukan di pematang siantar. Kegiatan pemerintah daerah tersebut kemudian di pindahkan ke tanjungkarang dan berikutnya pindah ke lubuk linggau. Pada kesempatan itu kantor agama sudah di bentuk pemerintahan republik indonesia, dihapuskan oleh NICA namun tugas-tugas tersebut masih tetap dijalankan, bersama-sama tentara republik indonesia tapi kegiatan tidak begitu nampak. Setelah penyerahan kedaulatan dan pemerintahan sudah normal kembali, gubernur palembang dengan surat keputusan membentuk jawatan agama propinsi sumatera selatan, yag daerah hukumnya meliputi karesidena: Palembang, Lampung, Bengkulu, dan Bangka Belitung. Pada perkembangannya berikutnya, berdasarkan Undang-undang Nomor 14 tahun 1964 wilayah sumatera selatan dirubbah dan dipecah menjadi propinsi sumatera selatan, wilayahnya meliputi wilayah kerisedenan Bengkulu. Oleh karena itu Jawatan Agama Karesidenan di tiga wilayah tersebut menjadi jawatan agama propinsi.

2.1.2. Visi dan Misi

2.1.2.1. Visi Kementrian Agama Provinsi Sumsel

“Terwujudnya masyarakat sumatera selatan yang taat beragama, maju, sejahtera, dan cerdas serta saling menghormati antar sesama pemeluk agama

(10)

dalam kehidupan bermasyarakat, berbangsa dan beragama dalam wadah Negara Kesatuan Republik Indonesia”

2.1.2.2. Misi Kementrian Agama Provinsi Sumsel

1. Meningkatkan kualitas bimbingan, pemahaman, pengamalan dan pelayanan kehidupan beragama

2. Memperkokoh kerukunan umat beragama

3. Memberdayakan umat beragama dan lembaga keagamaan 4. Meningkatkan kualitas pendidikan agama dan keagamaan 5. Meningkatkan pelayanan haji

6. Meningkatkan kualitas pemberdayaan lembaga zakat,infaq, dan shadaqah 7. Meningkatkan tata kelola pemerintahan yang transparan dan akuntabel

2.2. Landasan Teori

2.2.1. Jaringan Wifi

Menurut Fatih iO. Arti “Wi-Fi” atau “Wifi” atau “WiFi” adalah kependekan dari wireless fidelity yaitu teknologi yang memanfaatkan peralatan elektronik untuk bertukar data dengan menggunakan gelombang radio (nirkabel) melalui sebuah jaringan komputer, termasuk koneksi Internet berkecepatan tinggi. Alat yang dapat memakai Wi-Fi seperti komputer pribadi, konsol permainan video, telepon pintar, tablet, atau pemutar audio digital. Hotspot atau titik akses mempunyai jangkauan sekitar 20 meter (65 kaki) di dalam ruangan dan lebih luas lagi di luar ruangan. Sekarang ini wifi banyak ditemukan di perkantoran, bandara, cafe dan tempat-tempat lainnya.

Wifi Alliance mengartikan bahwa wifi sebagai produk jaringan wilayah lokal irkabel (WLAN) yang didasarkan atas standar dari “Institute of electrical

(11)

and electronics engineering (IEEE) 802.11”. meskipun begitu, istilah WLAN

zaman sekarang didasarkan pada standar tersebut dan istilah “WIFI” hanya dipakai dalam bahasa inggris umum sebagai sinonim “WLAN”.

Jadi Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifatbebas digunakan olehsemua kalangan dengan batasan batasan tertentu. Setiap Wifi memilikiarea jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudahmelakukan pembatasan area yang dijangkau pada Wifi. Hal ini menyebabkan berbagai kemungkinan terjadi aktifitas-aktifitas antara lain:

1. Interception atau penyadapan. Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools-tools tersebut.

2. Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.

3. Jamming. Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.

(12)

4. Locating Mobile Nodes. Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi:

a. Access Control

Dalam membangun jaringan wireless perlu di design agar dapat memisahkan nodeatau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehinggadiperlukan access control yang baik.

b. Hijacking

Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karenaberbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijackingatau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian ataumodifikasi informasi.

2.2.2. Konsep Keamanan Jaringan

Issue keamanan jaringan sangat penting dan patut untuk diperhatikan. Jaringan yang terhubung dengan internet pada dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baik jaringan LAN maupun Wireless. Pada saat data dikirim akan melewati beberapa terminal untuk sampaitujuan berarti akan memberikan kesempatan kepada pengguna lain yang tidak bertanggung jawab untuk menyadap atau mengubah datatersebut. Dalam pembangunanperancangannya, sistem keamanan jaringan yang terhubung ke Internet harus direncanakan dan dipahamidengan baik agar dapat melindungi sumber daya yang berada dalamjaringan tersebut secara efektif dan meminimalisir

(13)

terjadinya seranganoleh para hacker. Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman , kelemahan, dan policy keamanan jaringan.

2.2.3. Jenis - Jenis Ancaman Keamanan Jaringan

1. Packet Sniffer

Packet sniffer adalah sebuah metode serangan dengan cara mendengarkan

seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun nirkabel. Setelah paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalamsebuah kelompok jaringan akanmenerima paket yang dikirimkanoleh sebuah host. Cukup sulit untukmelindungi diri dari gangguan inikarena sifat dari packet sniffing yangmerupakan metode pasif (pihakpenyerang tidak perlu melakukanapapun, hanya perlu mendengarsaja).

2. ARP spoofing / ARP poisoning

ARP (Address ResolutionProtocol) poisoning ini adalah suatuteknik

menyerang pada jaringankomputer lokal baik dengan mediakabel atau

wireless, yangmemungkinkan penyerang bisamengendus frames data

padajaringan lokal dan atau melakukanmodifikasi traffic atau bahkanmenghentikan traffic. ARP spoofingmerupakan konsep dari seranganpenyadapan diantara terhadap duamesin yang sedang

(14)

berkomunikasi atau yang disebut dengan MITM (Man in The Middle

Attack). Prinsipserangan ARP poisoning inimemanfaatkan kelemahan pada

teknologi jaringan komputer itusendiri yang menggunakan arp broadcast.

ARP berada pada layer 2,dimana alamat pada layer duaadalah MAC address.

Misalnyasebuah host (contoh: PC) yangterhubung pada sebuah LAN inginmenghubungi host lain pada LAN tersebut, maka dia membutuhkaninforamsi MAC address dari host tujuan.

3. Session Hijacking

Session hijacking biasa dilakukan dengan melakukan peniruan cookies. Pada

intinya kita harus bisa meniru cookies korban untuk mendapatkan sesi login-nya. Adapun cara untuk mendapatkan cookies sang korban dengan analisis

cookies dan mencuri cookies. Misalnya attacker ingin mendapatkan account

si A, sang attacker bisa dengan mudah membuat semacam scipt Java Script yang disiapkan dalam email untuk dikirim ke korban. Saat korban membuka

email itu tanpa sadar cookies-nya akan dicuri dan direkam ke suatu webserver

dengan memanfaatkan suatu script PHP.

Ada 4 metode utama yang digunakan untuk melakukan session hijacking yaitu:

1. Session fixation. Penyerangan menetapkan session id pengguna unuk diketahui olehnya, misalnya dengan mengirimkan email dengan link yang berisi session

id tertentu. Penyerangan kini hanya harus menunggu sampai pengguna login.

2. Session sidejacking. Penyerang menggunakan packet sniffing untuk membaca lalu lintas jaringan antara dua pihak untuk mencuru cookie sesi. Banyak situs web menggunakan enkripsi SSL untuk halaman login untuk mencegah

(15)

penyerang melihat password, tetapi tidak menggunakan enkripsi apabila situs sekali telah dikonfirmasi. Hal ini yang memungkinkan penyerang dapat membaca lalu lintas jaringan untuk mencegah semua data yang disampaikan ke

server atau web yang dilihat oleh klien. Karena data ini termasuk session cookie, dia bisa mendapatkan kesempatan untuk menyamar sebagai korban,

bahkan apabila password sendiri tidak compromised. Unsecured hotspot Wi-Fi sangat rentan seperti orang berbagi jaringan umumnya akan dapat membaca sebagian besar lalu lintas web antara node dan jalur akses.

3. Alternatively. Penyerangan melakukan akses fisik untuk mencoba mencuri kunci sesi, misalnya memperoleh file atau isi memori dari bagisn yang tepat dari komputer pengguna atau server.

4. Cross-sitescripting. Menyerang komputer pengguna dengan kode yang dipalsukan dan dipercaya berjalan karena tampak seperti milik server, yang memungkinkan penyerang untuk mendapatkan salinan cookie atau melakukan operasi lain.

2.2.4. Ettercap

Ettercap adalah sebuah alat yang dibuat oleh Alberto Ornaghi (AloR) dan

Marco Valleri (NaGa) dan pada dasarnya adalah sebuah perlengkapan untuk penyerangan “penengah” pada sebuah LAN. Untuk mereka yang tidak menyukai perintah berbaris (CLI), alat bentu ini disediakan dengan antar muka grafis yang mudah. Ettercap salah satu tools yang dapat digunakan untuk melakukan sniffing. Ettercap dapat diinstall pada operating system windows maupun linux.Pada linux back track khususnya ettercap sudah terinstall sejak operating system terinstall.

(16)

Untuk mendapatkan password dan username saat melakukan sniffing ,kita harus memastikan agar paket data yang berupa username dan password dari target dapat masuk ke computer kita, sehingga kita harus melakukan sniffing sebelum target memasukan password dan username akunnya. Sehingga ketika sang target sudah masuk kedalam suatu situs yang ingin kita sniffing akunnya kita harus memutus koneksinya , agar dia melakukan login ulang sehingga akunnya kita dapat dalam proses sniffing yang kita lakukan. Untuk memutuskan koneksi ini kita dapat melakukannya dengan aplikasi atau tools seperti netcut pada windows, akan tetapi pada linux ada yang namanya tuxcut .tuxcut ini fungsinya seperti netcut ,dan tuxcut mempunyai kelebihan untuk memproteksi dirinya dari netcut lainnya.

Ettercap memungkinkan membentuk serangan melawan protokol ARP

dengan memposisikan diri sebagai “penengah, orang yang ditengah” dan, jika sudah berada pada posisi tersebut, maka akan memungkinkan untuk :

1. menginfeksi, mengganti, menghapus data dalam sebuah koneksi

2. melihat password pada protokol-protokol seperti FTP, HTTP, POP, SSH1, dan lain-lain.

3. menyediakan SSL sertifikasi palsu dalam bagian HTTPS pada korban dan lain- lain.

2.2.5. Wifi Anallyzer

Tool yang berfungsi untuk mendeteksi sinyal wireless yang berada dalam

jangkauan device wireless kita, bahkan bisa menangkap sinyal yang lebih jauh dari pada yang dapat ditangkap oleh device wireless standar. Umumnya tool ini dipergunakan untuk keperluan hacking, pengujian konfigurasi jaringan, survey

(17)

besarnya interferensi, menemukan tempat yang sepi dari jaringan wifi, dan memposisikan ketepatan arah antena (pointing).

Pada dasarnya aplikasi ini berfungsi sebagai pendeteksi frekuensi wifi (access point) di sekitar device Androidmu. Tidak hanya itu, banyak fitur-fitur tambahan seperti mendeteksi access point mana yang paling kuat dengan mode grafis dan juga kemudian fitur melihat access point terkuat dengan mode grafis garis. Fitur ini mendeteksi salah satu access point dengan menggunakan mode tempo beep. Jika access point tersebut sekiranya jauh maka tempo beep akan melambat, dan jika access point itu dekat maka tempo beep akan semakin cepat. Fitur yang lainnya hanya melihat keterangan pada wifi yang kamu pakai seperti keterangan channel yang digunakan access point tersebut.

2.2.6. Penetrasion Testing

Penetration Testing adalah metode untuk mengevaluasi keamanan sistem

komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh Black Hat Hacker,

Cracker, Defacer, Dsb.

Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan.

Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada

(18)

pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang. Terdapat beberapa metode penetrating test diantaranya: 1. Black-box hacking : Metode ini memosisikan peretas sebagai orang dari luar perusahaan yang tidak mengetahui perusahaan tersebut. Peretas akan mencoba mencari informasi dari segala sumber informasi yang bisa didapatkan dan mencoba menerobos ke dalam perusahaan.

2. White-box hacking: Metode ini memposisikan peretas sebagai orang yang telah mengetahui segala hal tentang perusahaan baik secara teknis maupun non-teknis, bahkan seorang yang memiliki akses ke dalam source code program dan segala informasi penting lainnya. Peretas telah mengetahui bagaimana jaringan perusahaan dibentuk, sistem operasi yang digunakan, pertahanan yang dimiliki, prosedur dan segalanya. Dengan informasi detail semacam ini, peretas yang beretika akan mencoba menerobos ke dalam perusahaan untuk melihat kelemahan yang ada pada sistem pertahanan. 3. Grey-box hacking: Metode ini juga dikenal dengan internal testing atau

penetrasi/pengujian yang dilakukan di dalam jaringan perusahaan. Metode ini memiliki asumsi bahwa peretas mengetahui informasi sistem yang digunakan namun dalam tahap yang terbatas.

2.2.7. Sniffing

Sniffing adalah kegiatan penyadapan pada lalu lintas data di jaringan komputer. Contohnya apabila anda pemakai komputer yang terhubung dengan suatu jaringan dikantor. saat anda melakukan pengiriman email ke teman anda atau rekan anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer anda trus melewati jaringan komputer kantor anda (mungkin server atau

(19)

gateway internet), trus keluar dari kantor melalui jaringan internet, lalu akan sampai diinbox email teman anda. Pada saat email tersebut melalui jaringan computer kantor anda itulah sniffing bisa dilakukan. sniffing bisa dilakukan oleh administrator jaringan yang mengendalikan server, atau oleh pemakai komputer lain yang terhubung pada jaringan komputer anda,bisa jadi malah teman sebelah anda yang melakukan sniffing tersebut. Sangat berbahaya apabila isi email tersebut ternyata penting.sniffing dibagi menjadi 2 bagian :

1. Passive sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun dijaringan. paket sniffing yang umunya dilakukan yaitu pada Hub, hal ini disebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua computer (broadcast). Berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address computer.

2. Active Sniffing adalah kegiatan sniffing yang dapat melakukan perubahan packet data dalam jaringan agar bisa melakukan sniffing. Active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya dilakukan pada switch. Hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang dijelaskan diatas.Active sniffing yang paling Umum dilakukan adalah ARP Poisoning , Man in The Middle attack (MIMT).

(20)

2.3. Kerangka Berpikir

Berdasarkan dukungan landasan teori yang diperoleh dari eksplorasi teori yang dijadikan rujukan untuk penelitian ini, maka dapat disusun kerangka berpikir sebagai berikut :

Gambar 2.1. Kerangka Berpikir Diagnosa Jaringan wifi

Rencana Tindakan Penetrasi jaringan wifi

Action (melakukan penetrasi testing)

jaringan wifi

Ettercap Wifi Analyzer

Evaluasi Hasil Penetrasi WiFi

Melakukan Review/ Learning

(21)

Kerangka pemikiran yang tergambar diatas dapat dijelaskan sebagai berikut: 1. Wifi Kementrian Agama yang akan menjadi objek utama untuk melakukan

penetrasi pada penelitian ini.

2. Melakukan diagnosa pada jaringan untuk mengetahui bagian-bagian dari jaringan yang mungkin mengalami kerusakan atau gangguan, sehingga peneliti dapat menentukan tempat yang tepat untuk dilakukan penetrasi. 3. Didalam penelitian ini akan dilakukan pengujian internal. Pada pengujian

internal ini dilakukan penetrasi sesudah proses autentikasi wireless dengan tujuan mencari celah keamanan yang bisa dieksplorasi oleh pengguna, untuk pengujian secara internal ini peneliti melakukan serangan yang bersifat pasif dimana serangan tidak mempengaruhi kinerja sistem.

4. Pada tahap Action Taking, tindakan yang akan dilakukan adalah pengujian penetrasi menggunakan tools Ettercap.Pengujian akan dilakukan tools tersebut untuk mendapatkan hasil dari keamanan jaringan wifi Kementrian Agama.

5. Evaluasi, pada tahapan ini peneliti akan melakukan sebuah kesimpulan mengenai bagaimana cara mengetahui celah dari suatu sistem wifi yang ada dan membuat suatu laporan dari hasil pengujian jaringan.

6. Dokumentasi dan pelaporan meliputi statistik persentase keberhasilan dalam teknik pengujian dan tabel hasil pengujian.

(22)

BAB III

ANALISIS DAN PERANCANGAN

3.1. Melakukan Diagnosis (Diagnosing)

Dalam tahapan ini akan dilakukan diagnosis terhadap wireless dengan cara menghubungkan komputer ke dalam jaringan wireless kementrian agama provinsi sumsel, yang akan kita lakukan dengan cara melakukan login di tiap AP yang menjadi target dari penelitian ini dan mengecek sistem keamanan dari sebuah jaringan yang digunakan oleh kementrian agama, sehingga dilakukan penetrasi dari jaringan wireless menggunakan tools ettercap sebagai keamanan dari wireless pada kementrian agama.

Tabel 3.1. Tabel Diagnosis Wifi

BSSID CH ESSID SECURITY FREQUENCY SIGNAL STRENGHT

10:fe:ed:d7:8b:d8 1 Bimas Kristen

WPA2 2412 mhz -66 dBm 64:66:b3:2a:27:de 6 Katolik WPA2 2437 mhz -65 dBm E8:de:27:4c:e7:60 1 Bimas Buddha WPA2 2412 mhz -80 dBm bo:48:7a:ce:c4:94 6 Subbag Kepegawaian WPA2 2437 mhz -71 dBm D8:5d:4c:ea:01:18 9 Subbag Humas - 2452 mhz -65 dBm

Pada tabel dari diagnosis wifi kementrian agama provinsi sumsel sistem keamanan yang digunakan yaitu WPA2, karena sistem keamanan ini dianggap sangat cocok untuk pemakaian wifi disana yang hanya ditujukan untuk karyawan yang bertugas pada masing-masing pembimmas di kementrian agama provinsi

(23)

sumsel. Masalah dari keamanan WPA2 itu sendiri yaitu dengan tindakan hacking atau pembobolan wifi untuk mendapatkan password dari wifi, pembobolan password bisa saja dengan mudah didapatkan dengan menggunakan metode sosial

engineering atau biasa disebut dengan pendekatan langsung kepada manusi, dan

ketika penyerang sudah masuk ke dalam wifi maka akan dengan mudah mengambil data ataupun merusak jaringan itu sendiri terutama keamanan dari packet sniffing.

Serangan lapisan jaringan yang terdiri dari menangkap paket-paket ditransmisikan dari jaringan dengan komputer lain dan membaca isi data untuk mencari informasi sensitif seperti password, session token, membaca email, membaca file, membaca financial transcation dan segala jenis informasi yang sifatnya rahasia. Network Sniffing dapat dilakukan dengan menggunakan tools yang disebut Network Sniffers.

3.2. Melakukan Rencana Tindakan (Action Planning)

Disini peneliti akan merencanakan tindakan apa saja yang akan dilakukan. Peneliti akan melakukan penetrasi pada jaringan wireless kementrian agama provinsi sumsel, dimana penetrasi dilakukan untuk mendapatkan akses dari pengguna wifi yang ada dan juga melakukan scanning agar bisa mendapatkan port yang terbuka dari jaringan wireless, dan setelah itu peneliti akan melakukan pengamanan pada jaringannya dengan melakukan scanning menggunakan ettercap.

(24)

Tabel 3.2. Jadwal Pengujian

Hari / Tanggal Waktu (WIB) Lokasi

Rabu 20 Januari 2016 10.00 – 16.00 Kamis 21 Januari 2016 10.00 – 16.00 Kementrian Agama Provinsi Sumsel Jumat 22 Januari 2016 10.00 – 16.00

Tabel diatas menjelaskan jadwal pengujian dalam 3 hari, satu hari dilakukan pengujian dari jam 10.00 sampai dengan jam 16.00. pada hari pertama dilakukan identifikasi wifi di Kementrian Agama Provinsi Sumsel, pada hari kedua dan ketika dilakukan pengujian sniffing pada wifi.

(25)

Dari topologi yang telah dibuat diatas bisa dilihat bahwa penelitian ini akan melakukan uji coba pada jaringan wifi yang ada pada kementrian agama provinsi sumsel dimana yang akan di uji cobakan yaitu wifi pada pembimmas islam, pembimmas hindu, pembimmas budha, pembimmas hindu, pembimmas katolik, dan pembimmas kristen. Pengujian akan dilakukan dengan menyerang sistem jaringan wireless dari setiap wifi menggunakan sniffing pada wifi setiap pembimmas dan seterusnya sehingga kita bisa mengetahui selemah apa sistem yang digunakan, dan setelah itu kita akan melakukan pengamanan sniffing yang telah dilakukan dengan menggunakan ettercap.

Pengujian penyerangan akan menggunakan attacker yang menggunakan sistem operasi Windows 7, tools yang digunakan yaitu Ettercap.

3.3. Melakukan Tindakan (Action Taking)

Pada tahapan action taking ini maka akan dilakukan pengujian keamanan dengan menggunakan tools yang telah disediakan untuk mengetahui celah-celah yang menjadi masalah keamanan pada jaringan wireless Kementrian Agama Provinsi Sumsel. Disini penguji akan menjelaskan proses terjadinya

sniffng packet pada jaringan wireless. Dan kemudian setelah dilakukan tindakan

untuk melakukan pengujian, maka hasil dari pengujian akan dilaporkan pada bab selanjutnya.

(26)

Gambar 3.2. Sniffing Attack (Sumber : www.owasp.org)

Ettercap merupakan jenis serangan dengan berpura – pura menjadi user yang sah. Pada switch caranya dengan memalsukan dan memflood ARP response (ARP spoofing).Jadi ketika switch menanyakan alamat fisik setiap alamat IP, maka penyerang akan mengirimkan mac address alamat penyerang kepada switch untuk setiap alamat IP yang ditanyakan oleh swith. Jadi ketika switch tanya “alamat mac address IP 10.14.10.2 apa?” maka penyerang akan membalasnya dengan alamat fisiknya, dan ini dilakukan untuk setiap IP komputer-komputer korban. Akhirnya setiap paket oleh switch akan dikirimkan oleh computer penyerang (intinya, computer penyerang tahu setiap paket yang serharusnya dia tidak tahu). Supaya korban tidak curiga kalau paketnya sudah dicuri, maka penyerang akan memforward paket yang terlebih dahulu sudah dibaca oleh penyerang. Jadi si korban tidak akan curiga kalau tiba-tiba paketnya hilang.

(27)

Komputer penyerang seolah – olah akan menjadi jembatan (bridge) antara computer sah dengan komputer yang lain.

3.4. Melakukan Evaluasi ( Evaluacting )

Pada tahapan ini peneliti akan melakukan analisis dari hasil pengujian yang telah dilakukan pada bab selanjutnya, hasil yang didapatkan berupa apa saja hasil dari penetrasi dan juga berhasilkah mendapatkan tujuan dari penelitian ini. Semua analisis dan evaluasi akan dibahas pada bab 4 yang mana hasinya akan didapatkan.

3.5. Specifying Learning

Ketika semua tahapan telah dilakukan maka yang pada tahapan terakhir ini yaitu menentukan pembelajaran untuk mendapatkan kesimpulan dari semua penelitian, pada penelitian ini maka pada tahapan terakhir ini akan mempelajari kriteria keamanan dan celah yang didapatkan dari metode pengujian yang telah dilakukan.

3.6. Alat dan Bahan

1. Perangkat Keras (Hardware)

a. Laptop Acer, digunakan sebagai penulisan tugas akhir

b. Printer Canon , untuk mencetak hasil dari penelitian maupun tugas akhir c. Mouse, sebagai media penggerak kursor

d. USB Flashdisk, sebagai media penyimpanan bahan penelitian dan data-data yang bersangkutan.

2. Perangkat Lunak (Software)

a. Mozilla Firefox dan Google Chrome, sebagai media browser b. Windows 7, sebagai sistem operasi utama

(28)

c. Microsoft Office 2010, sebagai aplikasi pengolahan data untuk penulisan laporan penelitian

d. Kali Linux, sebagai media OS untuk pengujian e. Ettercap, tools untuk melakukan penetration testing.

(29)

BAB IV

HASIL DAN PEMBAHASAN

4.1. Hasil Penelitian

Pada hahapan ini akan dilakukan pembahasan tentang sistem informasi yang dibutuhkan dan sudah didapat pada tahapan sebelumnya, pengujian akan dilakukan pada jarigak lokal sesuai dengan informasi yang telah didapat. Metode yang akan digunakan yaitu penetration test dimana penetrasion testing merupakan tindakan yang membahayakan data karena pelaku pengujian bersifat aktif dalam melakukan berbagai macam serangan untuk mencari kelemahan dari sistem tersebut. Penerapan metode ini membutuhkan perencanaan dan persiapan seingga tidak beresiko besar yang akan merugikan pihak institusi selaku pemilik aset dan juga sebagai pelaku pengujian.

4.1.1. Mengidentifikasi Wifi

Pada tahapan ini akan dilakukan identifikasi keberadaan wifi yang ada di Kementrian Agama Provinsi Sumsel, dimana informasi yang akan dijelaskan yaitu informasi lengkap dari jaringan wireless yang digunakan seperti SSID, mac addres RSSI, vendor, channel yang dipakai, network type dan security atau keamanan yang digunakan. Hal ini dilakukan untuk memudahkan peneliti untuk melakukan penyerangan untuk mendapatkan koneksi wifi yang ada.

(30)

Gambar 4.1. Daftar Wifi yang terdapat di Kementrian Agama Provinsi Sumsel Berdasarkan hasil peninjauan dan pengetesan digambar maka ditemukan beberapa access point yang terdapat pada Kementrian Agama Provinsi Sumsel, dari semua access point pengujian hanya akan menggunakan wifi dari bagian pembimmas sebagai bahan untuk pengetesan sniffing pada access poin yang ada. Perincian dari wifi yang akan digunakan sebagai bahan pengetesan seperti yang terlihat pada tabel dibawah.

(31)

Tabel 4.1. Daftar Wifi Kementrian Agama Provinsi Sumsel

BSSID CH ESSID

10:fe:ed:d7:8b:d8 1 Bimas Kristen 64:66:b3:2a:27:de 6 Katolik E8:de:27:4c:e7:60 1 Bimas Buddha bo:48:7a:ce:c4:94 6 Subbag Kepegawaian D8:5d:4c:ea:01:18 9 Subbag Humas

4.1.2. Packet Sniffing

Percobaan dilakukan untuk mendapatkan akses akun dan password dari user yang menggunakan wifi, Hal ini dimaksudkan agar penyerang dapat melakukan pengaksesan internet secara tidak sah demi keuntungan pribadi yang dapat mengakibatkan kerugian pada pengguna yang berada dalam jaringan. Dalam melakukan ujicoba sniffing peneliti melakukan pada 4 wifi yang berada di Kementrian Agama Provinsi Sumsel yaitu pada bagian Pembimmas Kristen, Katolik, Hindu dan Buddha. Tetapi pada wifi yang digunakan oleh pembimmas Hindu mati karena terjadi kerusakan yang telah dikonfirmasi oleh bagian humas kementrian Agama. Jadi disini peneliti hanya akan melakukan pengujian pada pembimmas Kristen, Katolik, dan Hindu.

4.1.2.1. Pengujian Wifi Pembimmas Kristen

Setelah dilakukan pengujian sniffing pada wifi pembimmas Kristen, didapatkan bahwa tidak ada satupun user yang mengakses aktifitas yang menggunakan akun dan password. Yang didapat hanya pengguna wifi hanya membuka google, yahoo, dan lainnya.

(32)

Hal ini karena pemakaian wifi di Kementrian Agama Provinsi Sumsel hanya karyawan yang bertugas didalam wilayah pembimmas kristen.

Gambar 4.2. Hasil scanning awal

Pertama ketika masuk pada menu sniffing yang diperlukan yaitu buka ettercap dan jalankan lalu pilih unnified sniffer, pilih jaringan yang diinginkan lalu OK. Pada gambar 4.1 merupakan penjelasan tentang hasil scanning jaringan yang digunakan untuk melakukan sniffing seperti port, OS, protocol, dan lainnya.

(33)

Hosts > Scan for Hosts. Di bagian bawah layar sebagai hosts list, hosts list adalah host yang ditambahkan, Mereka yang tercantum digambar 4.3 ini adalah komputer yang sedang online dalam jaringan. Didapatkan host list dari pembimmas kristen yaitu IP dan Mac Addres yang terhubung ke wireless tersebut, ada tujuh IP yang tertangkap oleh ettercap. Ketujuh IP tersebut digunakan oleh karyawa.

Tabel 4.2. Host List Pembimmas Kristen

IP Mac Address 192.168.0.1 10:fe:ed:d7:88:d8 192.168.0.100 ao:b4:a5:41:9d:db 192.168.0.102 20:10:7a:71:22:d3 192.168.0.103 04:7d:7b:f2:31:1b 192.168.0.104 04:7d:7b:f2:31:1b 192.168.0.106 do:53:49:73:98:5b 192.168.0.107 c4:17:fe:30:30:70

Gambar 4.4. Menu Connection Ettercap

Gambar 4.5. Menu Connection Ettercap

Lalu pilih View- Connection, Di sini kita dapat melihat semua koneksi, klik double untuk dapat melihat data yang dikandungnya, termasuk percakapan, pengguna dan password, dll. Pada gambar 4.3 dan 4.4 yaitu aktifitas yang dilakukan oleh IP yang telah kita scann di awal, pada menu ini terlihat aktifitas yang sedang di buka oleh alamat IP tersebut seperti host, port,protocol, state, dan

(34)

bytes yang terpakai oleh user. Disini kita bisa melihat user mana yang paling banyak menggunakan bytes, bila melebihi batas bisa saja admin dari pembimmas untuk mematikan connection yang dipakainya.

Tabel 4.3. Hasil Connection Pembimmas Kristen

Host Port Host Port Protocol State Bytes

106.10.199.78 443 192.168.0.107 49364 T Idle 138 106.10.199.78 443 192.168.0.107 49370 T Idle 138 106.10.199.78 443 192.168.0.107 49349 T Closing 138 106.10.199.10 443 192.168.0.107 49354 T Idle 169 74.125.200.132 80 192.168.0.107 49335 T Opening 0 74.125.200.132 80 192.168.0.107 49336 T Opening 0 74.125.200.132 80 192.168.0.107 49337 T Opening 0 74.125.200.132 80 192.168.0.107 49338 T Opening 0 192.168.136.38 56870 224.0.0.252 5355 U Idle 44 74.125.200.132 80 192.168.0.107 49339 T Opening 0 74.125.200.132 80 192.168.0.107 49340 T Opening 0 74.125.200.132 80 192.168.0.107 49341 T Opening 0 192.168.136.38 59690 224.0.0.252 5355 U Idle 58

(35)

Gambar 4.6. Detail Connection

Gambar 4.7. Detail Connection

Pada gambar klik detail connection di atas bisa dilihat bahwa salah satu IP user membuka situs google dan yahoo, dan juga terlihat protocol dan port dari IP pengguna. Selain itu juga penguji tidak menemukan aktifitas dari pengguna wifi yang mengakses akun dan password pada wifi pembimmas kristen.

4.1.2.2. Pengujian Wifi Pembimmas Katolik

Pada pembimmas katolik Setelah dilakukan pengujian sniffing didapatkan bahwa tidak ada satupun juga user yang mengakses aktifitas yang menggunakan akun dan password.

Hal ini karena pemakaian wifi di Kementrian Agama Provinsi Sumsel hanya karyawan yang bertugas didalam wilayah pembimmas katolik, dan juga setelah dilakukan wawancara dengan karyawan yang bertugas di pembimmas katolik, disana memang jarang memakai wifi karena aktifitas didalam ruangan hanya sebatas membuat laporan dan jarang menggunakan wifi, dan terkadang wifi di pembimmas katolik juga di non aktifkan karena tidak dipakai oleh karyawan disana.

(36)

Setelah dilakukan sniffing didapatkan host list dari pembimmas katolik yaitu IP dan Mac Addres yang terhubung ke wireless tersebut, ada sembilan IP yang tertangkap oleh ettercap bisa dilihat dari gambar 4.7

Tabel 4.4. Host List Pembimmas Katolik

IP Mac Address 192.168.1.1 E8:de:27:4c:e7:60 192.168.1.100 C4:17:fe:30:30:70 192.168.1.101 70:77:81:49:e3:39 192.168.1.102 9c:b7:od:e3:17:41 192.168.1.104 70:77:81:49:e3:3d 192.168.1.106 70:77:81:49:a4:d5 192.168.1.108 38:b1:db:f4:fa:65 192.168.1.110 24:e2:71:ca:4e:e4

Gambar 4.9. Hasil Ujicoba Sniffing

Pada saat penguji melakukan ujicoba untuk mendapatkan password dari pengguna, setelah dilakukan maka hasil yang didapatkan tidak didapatkan akun dan password dari IP tersebut, berarti pengguna tidak mengakses akun dan

password.

Gambar 4.10. Menu Connections

(37)

Pada gambar connection di atas bisa dilihat aktifitas dari semua user membuka situs-situs, selain itu juga penguji tidak menemukan aktifitas dari pengguna wifi yang mengakses akun dan password pada wifi pembimmas kristen. Tabel 4.5. Hasil Connection Pembimmas Katolik

Host Port Host Port Protocol State Bytes

192.168.1.1 53 192.168.1.108 38994 U Idle 44 192.168.1.1 53 192.168.1.108 51277 U Idle 44 192.168.1.1 53 192.168.1.108 52971 U Idle 44 192.168.1.1 53 192.168.1.108 35849 U Idle 44 192.168.1.1 53 192.168.1.108 33723 U Idle 44 192.168.1.1 53 192.168.1.108 48406 U Idle 44 192.168.1.106 65440 239.255.255.250 1900 U Active 798 192.168.1.104 57713 224.0.0.252 5355 U Idle 44 192.168.1.104 68 255.255.255.250 67 U Idle 300 192.168.1.104 50216 224.0.0.252 5355 U Idle 44 192.168.1.104 137 192.168.1.255 137 U Idle 300 192.168.1.1 53 192.168.1.108 40108 U Idle 44 192.168.1.1 53 192.168.1.108 33199 U Idle 44

Gambar 4.12. Detail Connection

Gambar 4.13. Detail Connection

Pada gambar detail connection di atas bisa dilihat bahwa salah satu IP user membuka situs google, dan juga terlihat protocol UDP dan TCP, port juga terlihat

(38)

dari IP pengguna. Selain itu juga penguji tidak menemukan aktifitas dari pengguna wifi yang mengakses akun dan password pada wifi pembimmas katolik.

4.1.2.3. Pengujian Wifi Pembimmas Buddha

Pada wifi pembimmas buddha Setelah dilakukan pengujian sniffing didapatkan bahwa tidak ada satupun juga user yang mengakses aktifitas yang menggunakan akun dan password.

Hal ini karena pemakaian wifi di Kementrian Agama Provinsi Sumsel hanya karyawan dan juga setelah diamati, karyawan disana memang jarang memakai

wifi sebagai aktifitas wajib. Didalam ruangan pembimmas juga hanya sebatas

membuat laporan dan jarang menggunakan aktifitas internet, hanya sesekali pegawai disana membuka email untuk mengirim laporan dan sebagainya, selain itu aktifitas dilakukan hanya berada diluar ruangan. dan juga terkadang wifi di pembimmas buddha di non aktifkan karena tidak dipakai oleh karyawan disana.

Gambar 4.14. Scanning Sniffing

Pada gambar 4.13 merupakan penjelasan tentang hasil scanning jaringan yang digunakan untuk melakukan sniffing seperti port, OS, protocol, dan lainnya.

Gambar 4.15. Host List

Didapatkan 9 host list yang aktif dari pembimmas Buddha yaitu IP dan Mac Addres yang terhubung ke wireless tersebut, ada tujuh IP yang tertangkap oleh ettercap. Kesembilan IP tersebut digunakan oleh karyawa.

(39)

IP Mac Address 192.168.1.1 E8:de:27:4c:e7:60 192.168.1.100 C4:17:fe:30:30:70 192.168.1.101 70:77:81:49:e3:39 192.168.1.102 9c:b7:od:e3:17:41 192.168.1.104 70:77:81:49:e3:3d 192.168.1.106 70:77:81:49:a4:d5 192.168.1.107 5c:51:4f:4a:ad:99 192.168.1.108 08:00:27:24:4b:55 192.168.1.109 7c:ob:c6:10:05:d4

Gambar 4.16. Hasil Ujicoba Sniffing

Gambar 4.17. Hasil Ujicoba Sniffing

Pada saat dilakukan proses sniffing pada IP 192.168.1.107 dan 192.168.1.108 yang digunakan oleh pengguna wifi pembimmas buddha juga tidak ditemukan user dan password dari pengguna wifi. Yang artinya pengguna tidak mengakses situs yang menggunakan akun dan password.

Gambar 4.18. Menu Connection

Pada gambar detail connection di atas bisa dilihat aktifitas dari semua user membuka situs-situs, selain itu juga penguji lagi-lagi tidak menemukan aktifitas dari pengguna wifi yang mengakses akun dan password pada wifi pembimmas buddha.

(40)

Tabel 4.7. Hasil Connection Pembimmas Buddha

Host Port Host Port Protocol State Bytes

192.168.1.108 52627 192.168.1.1 53 U Idle 42 192.168.1.108 56627 192.168.1.1 53 U Idle 44 192.168.1.108 51937 192.168.1.1 53 U Idle 44 192.168.1.108 60324 192.168.1.1 53 U Idle 44 192.168.1.108 54472 192.168.1.1 53 U Idle 44 192.168.1.102 1900 239.255.255.250 1900 U Idle 16137 192.168.126.24 50299 224.0.0.252 5355 U Idle 48 192.168.126.24 50299 224.0.0.252 5355 U Idle 48 192.168.126.24 52197 224.0.0.252 5355 U Idle 27 192.168.126.24 55241 224.0.0.252 5355 U Idle 48 192.168.126.24 56817 224.0.0.252 5355 U Idle 48 192.168.1.108 47639 192.168.1.1 53 U Idle 44 192.168.126.24 62199 224.0.0.252 5355 U Idle 24

Gambar 4.19. Detail Connection

Pada gambar detail connection di atas bisa dilihat bahwa salah satu terlihat protocol TCP, port juga terlihat dari IP pengguna. Selain itu juga penguji tidak menemukan aktifitas dari pengguna wifi yang mengakses akun dan password pada

wifi pembimmas buddha.

4.1.3. Computer Based Sosial Engineering

Pada teknik social engineering ini berinti pada rantai paling lemah dari suatu jaringan computer yaitu user atau manusia, manusia merupakan struktur

(41)

paling lemah dalam mempertahankan infrastruktur keamanan. Pada penelitian ini maka dicarilah informasi yang berkaitan dengan jaringan Wifi Kementrian Agama Provinsi Sumsel khususnya username dan password yang digunakan untuk login pada wifi pembimmas.

Pada penelitian ini dilakukan wawancara langsung kepada pihak humas dari Kementrian Agama Provinsi Sumsel yaitu meminta lanngsung username dan password yang mereka gunakan, didapatkanlah informasi dari bagian pembimmas masing-masing yang memberikan username dan password nya.

4.2. Pembahasan

Pada tahapan pembahasan ini maka akan dilakukan sebuah kesimpulan mengenai apa saja yang telah dilakukan pada penelitian ini, dalam penelitian ini penguji menggunakan user dan password dari pembimmas kementrian agama palembang untuk masuk dan mengakses wifi sehingga pengujian bisa dilakukan. Adapun teknik yang digunakan untuk melakukan uji penetrasi pada jaringan wireless, tujuan dari semua itu untuk meningkatkan keamanan dan integritas jaringan itu sendiri. Dengan teknik masuk ke dalam jaringan terlebih dahulu setelah itu melakukan analisis jaringan pada access point yang ada dan melakukan pengujian sniffing pada masing-masing wifi pembimmas kristen, katolik, dan buddha. Pada pembahasan ini maka penelitian dengan menggunakan metode penyerangan yang dilakukan bisa saja mendapatkan user dan akun yang digunakan oleh pengguna wifi itu sendiri dan hal ini bisa saja merusak informasi atau sosial media yang digunakan oleh user.

Dari hasil pengujian yang didapatkan bahwa pada saat pengujian dilakukan selama seminggu hasil yang didapatkan tetap tidak menemukan

(42)

pengguna wifi dari pembimmas yang mengakses menggunakan akun dan

password, dikarenakan jarangnya karyawan di kementrian agama yang mengakses

menggunakan wifi yang disediakan oleh pembimmas masing-masing. Penguji bisa melihat aktifitas yang dilakukan oleh pengguna yaitu pengguna wifi hanya memanfaatkan wifi untuk membuka situs-situs yang tidak membutuhkan akun dan

password.

Tabel 4.8. Daftar Wifi yang Dilakukan Untuk Penyerangan

BSSID CH ESSID SECURITY FREQUENCY SIGNAL STRENGHT

10:fe:ed:d7:8b:d8 1 Bimas Kristen

WPA2 2412 mhz -66 dBm 64:66:b3:2a:27:de 6 Katolik WPA2 2437 mhz -65 dBm E8:de:27:4c:e7:60 1 Bimas

Buddha

WPA2 2412 mhz -80 dBm

Dapat kita lihat dari Tabel 4.2 merupakan daftar wifi yang digunakan untuk pengetesan penetrasi sniffing pada wifi kementrian agama provinsi sumsel Tabel. 4.9. Tabel Hasil Penetrasi

No Serangan Tools Keterangan Hasil

1 Penetrasi sniffing paket pada Access Point Ettercap Pada AP pembimmas kristen

Tidak berhasil menangkap paket dan informasi dari AP

2 Penetrasi sniffing paket pada Access Point Ettercap Pada AP pembimmas katolik

Tidak berhasil menangkap paket dan informasi dari AP

(43)

3 Penetrasi sniffing paket pada Access Point Ettercap Pada AP pembimmas buddha

Tidak Berhasil mendapatkan paket dan informasi dari AP

Jika dilihat dari hasil penetrasi yang telah dilakukan ternyata semua serangan sniffing packet pada access point tidak bisa ditemukannya akun dan password dari pengguna wifi itu sendiri, ini disebabkan pengguna dari wifi di kementrian agama terbatas dan juga password dari wifi di pembimmas hanya diketahui oleh pihak pembimmas saja, ketika dilakukan wawancara pada pihak humas dari kementrian agama provinsi sumsel, pihak humas mengatakan bahwa untuk akses dari wifi pada bagian pembimmas memang hanya diketahui oleh karyawan yang bertugas di dalam pembimmas masing-masing agama saja tanpa ada orang luar yang tau.

Dan juga di tahap ini akan dilakukan pengecekkan traffic data dari jaringan yang telah diuji coba, dan akan diketahui jumlah pemakaian dari bandwith pada jaringan si kementrian agama.

Gambar 4.20 Traffic Data Dikementrian Agama

Pada data yang digambarkan diatas maka terlihat hasil dari hasil traffic dari data yang digunakan, bandwith yang dipengaruhi dan ditentukan oleh jumlah pengunjung atau pengguna, banyaknya halaman yang dikunjungi dan juga besarnya file yang diakses. Pada penggunaan diatas terlihat traffic in sebesar 16,986 Mbyte dengan kekuataan download sebesar 10Mbit/s. dan juga pada traffic out terlihat jumlah upload file dari wifi di kementrian agama yaitu 4,176 Mbyte

(44)

dengan kekuatan upload 2 Mbit/s. Rata-rata yang pengguna yang memakai wifi dari traffic diatas yaitu 40 Mbyte sampai 70 Mbyte untuk pengguna yang melakukan aktifitas seperti mendownload atau membuka halaman website, pada pengaksesan seperti upload ke halaman internet antara 10 Mbyte sampai 50 Mbyte. Dari hasil yang ada diatas maka disimpulkan bahwa kondisi dari traffic.

(45)

BAB V

KESIMPULAN DAN SARAN

5.1. Kesimpulan

Berdasarkan hasil dari analisis data dan percobaan penyerangan yang dilakukan, maka dapat diambil kesimpulan bahwa sistem keamanan jaringan LAN yang mencakup jaringa kabel dan nirkabel pada Kementrian Agama Provinsi Sumsel pada Sub bagian Pembimbing Masyarakat (Pembimmas) sudah cukup baik. Hal ini dibuktikan dari hasil penelitian yang telah dilakukan yaitu:

1. Pada saat dilakukan scanning menggunakan wifi analyzer diketahui bahwa wifi seluruh pembimmas sudah dilindungi dengan security WPA2.

2. Setelah dilakukan pengujian sniffing pada ketiga wifi pembimmas Kristen, katolik, dan buddha di kementrian agama, sama sekali tidak didapatkan adanya aktifitas seperti mengakses akun dan password. Karena itu pengujian tidak mendapatkan hasil dari sniffing berupa account dan password.

3. Dari percobaab serangan hanya didapatkan akses seperti google, dan yahoo. Yang tidak membutuhkan username dan password untuk masuk ke situs tersebut.

4. Tidak didapatkannya account dan password dari snifing bisa dikarenakan tidak adanya aktifitas dari pengguna wifi yang membuka situs yang mengharuskan dia memverifikasi account dan password.

(46)

5. Penetrasi jaringan sangat dibutuhkan guna mengetahui celah yang ada pada sistem jarigan wireless, hasil penetrasi tersebut akan digunakan untuk melakukan perbaikan sistem kedepannya.

5.2. Saran

Adapun beberapa saran dari pengujian yang telah melakukan penetrasi antara lain:

1. Dilakukan penetrasi secara rutin untuk mengetahui celah yang ada supaya bisa dilakukaan perbaikan pada jaringan jika terjadi gangguan yang tidak diinginkan.

2. Untuk menghindari adanya sniffing paket sebisa mungkin untuk membuka akun menggunakan protokol https untuk menghindari akses tanpa enkripsi, simpan alamat akses dalam bookmark agar lebih efisien saat mengakses menggunakan wifi.

3. Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.

(47)

Referensi

Dokumen terkait

Namun apabila periode studi dipecah menjadi dua, yaitu periode 1990 – 1997 (dimana transaksi berjalan mencatat defisit) dan periode 1998 – 2012 terlihat bahwa

Pusat Pabrik Pewangi Laundry Siap Jual maupun Konsentrat seperti Produk: Bibit Parfum Laundry ﴾Waterbase maupun Alkohol/ Metanol Base.. Bahan Baku Pewangi Laundry Metanol dan

SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA* Dengan ini saya menyatakan bahwa skripsi berjudul Laju Potensial dan Kelimpahan Bakteri Nitrifikasi Denitrifikasi dan

Siswa yang pernah mengenyam pendidikan pesantren kemudian juga belajar di lembaga pendidikan lainnya baik di dalam maupun di luar negeri pada umumnya memandang

Michaelis-Menten kinetika secara luas digunakan untuk menggambarkan hubungan antara O2 konsentrasi dan O2 Tingkat konsumsi : keseluruhan respirasi jalur diasumsikan

Dari data tersebut dapat dilihat bahwa jumlah usaha mikro menjadi jenis usaha yang paling antusias dalam mengikuti pelatihan-pelatihan yang diadakan oleh Dinas

Berdasarkan definisi diatas penulis dapat menyimpulkan bahwa jurnal merupakan catatat akuntansi yang digunakan untuk mencatat, mengklasifikasi dan meringkas

Usaha yang dapat dilakukan untuk mengurangi krisi pangan dan lahan adalah dengan cara pengoptimalan lahan yang ada, atau disebut dengan.... Sedangkan usaha perluasan