ANALISIS KEAMANAN JARINGAN PADA FASILITAS …
Transcript of ANALISIS KEAMANAN JARINGAN PADA FASILITAS …
ANALISIS KEAMANAN JARINGAN PADA FASILITAS
INTERNET(WIFI) TERHADAP SERANGAN
PACKET SNIFFING DI KANTOR
KORAN SERUYA
RIZKYANI
1304411285
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
ANALISIS KEAMANAN JARINGAN PADA FASILITAS
INTERNET(WIFI) TERHADAP SERANGAN
PACKET SNIFFING DI KANTOR
KORAN SERUYA
SKRIPSI
Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada
Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
RIZKYANI
1304411285
PROGRAM STUDI INFORMATIKA
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
SURAT PERNYATAAN KEASLIAN SKRIPSI
Yang bertanda tangan di bawah ini:
Nama : Rizkyani
NIM : 1304411285
Tempat/Tanggal Lahir : Bosso / 21 Juli 1996
Jenis Kelamin : Perempuan
Program Studi : Teknik Informatika
Judul Skripsi : Analisis Keamanan Jaringan Pada Fasilitas
Internet (Wifi) Terhadap Serangan Packet Sniffing
di Kantor Koran Seruya
Dosen Pembimbing:
1. Syafriadi, S.Kom., M.Kom.
2. Budyanita Asrun, S.Si., M.Si.
Menyatakan bahwa karya ini adalah benar karya sendiri, bebas dari
ciplakan/plagiatan.Pernyataan ini dibuat dengan sesungguhnya dan apabila
dikemudian hari ternyata ditemukan ketidakbenaran, maka saya bersedia di tuntut
di dalam maupun di luar pengadilan serta menanggung segala resikonya.
Demikian pernyataan ini saya buat sebagai tanggung jawab formal untuk
digunakan sebagai mana mestinya.
Palopo, 06 November 2020
Yang Bersangkutan :
Rizkyani
1304411285
v
ABSTRAK
Rizkyani. 2019. Analisis Keamanan Jaringan Pada Fasilitas Internet (Wifi)
Terhadap Serangan Packet Sniffing di Kantor Koran Seruya (dibimbing oleh
Syafriadi dan Budyanita Asrun).
Penelitian yang berjudul Analisis Keamanan Jaringan Pada Fasilitas
Internet (Wifi) Terhadap Serangan Packet Sniffing di Kantor Koran Seruya
bertujuan untuk membantu menganalisis protokol jaringan dan mengaudit
keamanan jaringan. Metode yang digunakan dalam penelitian ini yaitu metode
pendekatan deskriptif, dimana metode ini dilakukan untuk menganalisis data
dengan mendeskripsikan atau menggambarkan data-data yang sudah
dikumpulkan tanpa melakukan perubahan ketika melakukan penelitian di Kantor
Koran Seruya. Berdasarkan penelitian yang dilakukan menunjukkan bahwa
jaringan yang ada di Kantor Koran Seruya dapat disadap dengan menggunakan
ettercap, yaitu proses penyadapan dengan sistem packet sniffing. Oleh karena itu
disarankan kepada pihak Kantor Koran Seruya untuk lebih meningkatkan
proteksi jaringan agar tidak mudah diretas.
Kata kunci: jaringan, ettercap, sniffing.
vi
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Allah SWT yang telah
memberikan rahmat, hidayah serta kekuatan sehingga penulis dapat
menyelesaikan skripsi ini yang berjudul “Analisis Keamanan Jaringan Pada
Fasilitas Internet (wifi)Terhadap Serangan Packet Sniffing”.
Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam
jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan
skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,
bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,
terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.
Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis
membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan
pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini
penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini
penulis dengan tulus hati mengucapkan terima kasih kepada :
1. Bapak Prof. Drs. Hanafie Mahtika, M.S., M.Pd., selaku Rektor Universitas
Cokroaminoto Palopo yang selalu menjadi panutan bagi seluruh mahasiswa
2. Ibu Rusmala, S.Kom., M.Kom., Selaku Dekan Fakultas Teknik Komputer
3. Bapak Nirsal, S.Kom., M.Pd., Selaku Wakil Dekan Fakultas Teknik Komputer
yang memudahkan terlaksananya pengerjaan skripsi ini
4. BapakMuhammad Idham Rusdi., S.T.,M.Kom.,selaku Ketua Prodi
Informatika yang telah memberikan kesempatan kepada penulis untuk
menyelesaikan tugas akhir
5. Bapak Syafriadi, S.Kom., M.Kom., selaku dosen pembimbing I yang telah
memberikan arahan dalam pembuatan sistem pada skripsi ini
6. Ibu Budyanita Asrun, S.Si., M.Si., selaku Pembimbing II yang telah
membantu dalam penyusunan skripsi ini, terima kasih atas bantuan dan
bimbingannya selama ini sehingga penulis dapat menyelesasikan skripsi ini
7. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan
mengajarkan berbagai disiplin ilmu kepada penulis
8. Kedua Orang Tua, yang telah memberikan doa dan restu serta dukungan baik
materil maupun moril, sehingga skripsi ini dapat terselesaikan.
vii
9. Kepada sahabat-sahabatku tercinta “Armayanti, Irma Suriani, Julia Ningsih,
Fitrah Dewi A.M, yang selama ini menemani berjuang dalam suka maupun
duka dalam menempuh pendidikan di Universitas Cokroaminoto Palopo.
10. Kepada Salahuddin Rahim, S.T., sebagai motivator pribadi yang selalu
mendukung dan memberikan masukan dalam penyusunan skripsi ini.
Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan
di sisi Allah SWT sebagai amal ibadah.
Palopo, 06November 2020
Rizkyani
viii
RIWAYAT HIDUP
Rizkyani, lahir di Bosso Kecamatan Walenrang Utara pada
tanggal,21 Juli 1996, anak kedua dari lima bersaudara, buah hati
dari pasangan Bapak Syarifuddin dan Ibu Nurhayati Patandung.
Penulis menempuh pendidikan di SDN 111 Batusitanduk dan
tamat pada tahun 2007. Selanjutnya pada tahun yang sama
penulis melanjutkan pendidikan di SMPN 2Lamasidan tamat pada tahun 2010.
Selanjutnya penulis melanjutkan pendidikan di SMAN 1 Bosso dan tamat pada
tahun 2013.Penulis melanjutkan pendidikan di Universitas Cokroaminoto Palopo
dan terdaftar sebagai mahasiswa Teknik Informatika.
ix
DAFTAR ISI
Halaman
HALAMAN JUDUL .............................................................................................. ii
HALAMAN PENGESAHAN ................................................................................ iii
PERNYATAAN KEASLIAN SKRIPSI ................................................................ iv
ABSTRAK .... ........................................................................................................ v
KATA PENGANTAR ........................................................................................... vi
RIWAYAT HIDUP .............................................................................................. viii
DAFTAR ISI . ........................................................................................................ ix
DAFTAR TABEL .................................................................................................. xi
DAFTAR GAMBAR ............................................................................................ xii
DAFTAR LAMPIRAN ........................................................................................ xiii
BAB 1 PENDAHULUAN
1.1 Latar Belakang .................................................................................... 1
1.2 Rumusan Masalah ............................................................................... 2
1.3 Tujuan Penelitian................................................................................. 2
1.4 Manfaat Penelitian............................................................................... 2
BAB II TINJAUAN PUSTAKA
4.1 Kajian Teori......................................................................................... 4
4.2 Hasil Penelitian Yang Relevan ........................................................... 11
4.3 KerangkaPikir..................................................................................... 12
BAB III METODE PENELITIAN
3.1 JenisPenelitian .................................................................................... 18
3.2 Tempat dan Waktu Penelitian ............................................................ 18
3.3 Batasan Penelitian .............................................................................. 18
3.4 Teknik Pengumpulan Data ................................................................. 18
3.5 Tahapan Penelitian ............................................................................. 25
3.6 Analisis Penelitian .............................................................................. 28
BAB IV HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian .................................................................................. 29
4.2 Pembahasan Penelitian ....................................................................... 38
BAB V KESIMPULAN DAN SARAN
x
5.1 Kesimpulan......................................................................................... 39
5.2 Saran .................................................................................................. 39
DAFTAR PUSTAKA
LAMPIRAN
xi
DAFTAR TABEL
Halaman
1. Kesalahan Dalam Jaringan .............................................................................. 11
2. Penelitian Yang Relevan ................................................................................. 16
3. Hasil Aktifitas Sniffing .................................................................................... 36
xii
DAFTAR GAMBAR
Halaman
1. Wireless LAN.................................................................................................. 11
2. Skema Kerangka Pikir..................................................................................... 17
3. Diagram Alir Penelitian .................................................................................. 26
4. Analisis Sistem Yang Berjalan ....................................................................... 28
5. Analisis Sistem Yang Diusulkan ..................................................................... 28
6. Tampilan software inSSIDer saat identifikasi wifi.......................................... 30
7. Tampilan langkah kedua untuk device eth1 .................................................... 31
8. Tampilan langkah kedua untuk device eth0 .................................................... 31
9. Tampilan langkah ketiga untuk Scan Host Target .......................................... 32
10. Tampilan langkah keempat memilih Host Target ........................................... 32
11. Tampilan langkah kelima melakukan serangan Packet sniffing ..................... 33
12. Tampilan Simulasi Penyerangan ..................................................................... 33
13. Tampilan Serangan Packet sniffing ................................................................. 34
14. Hasil Penyerangan Packet sniffing Pada Wifi ................................................. 35
15. Hasil penyerangan Packet Sniffing akun yang password diubah .................... 36
16. Perbedaan jaringan internet wifi untuk kantor dan umum ............................. 38
xiii
DAFTAR LAMPIRAN
Halaman
1. Lembar Wawancara ....................................................................................... 49
2. Lembar Observasi Lapangan........................................................................... 50
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dengan berkembangnya teknologi informasi yang sangat cepat terutama
internet,memberikan dampak yang sangat besar pada aktifitas sebuah perusahaan
atau instansi dalam melakukan interaksi dengan karyawan atau pegawai melalui
jaringan komputer. Akan tetapi aktifitas-aktifitas tersebut akan sangat terganggu
dan beresiko jika informasi yang sangat penting diakses oleh orang yang tidak
berkepentingan. Terlebih dahulu harus diketahui bahwaada dua jenis media
transmisi jaringan komputer, yaitu kabel dan nirkabel (wifi).
Teknologi nirkabel (wireless) menggunakan transmisi frekuensi radio
sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan
kabel. Penggunaan penyedia jasa wireless antara lain ISP, Warnet,
hotspotkomersil,kampus-kampus maupun perkantoran sudah banyak yang
memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang
memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Oleh
karena itu banyak hacker yang tertarik untuk mengeksplore keamampuannya
dalam melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi
(Gondohanindijo, 2012)
Salah satu bentuk kejahatan di dunia digital yang banyak terjadi adalah
kejahatan terhadap data pribadi. Berdasarkan laporan dari UNICEF pada tahun
2017, tercatat lebih dari 5 (lima) juta profil dan akun sosial media di dunia digital
telah dicuri menggunakan pencurian berbasis internet. Selanjutnya, pada tahun
2017 Javelin Strategy & Research juga menemukan bahwa lebih dari satu juta
anak-anak di Amerika Serikat telah menjadi korban dari pencurian identitas yang
menyebabkan kerugian sebesar $2.6 miliar (dua miliar enam ratus juta dolar).
Kerugian akibat kejahatan data pribadi juga dialami oleh negara-negara Eropa
pada tahun 2017 yang mencapai angka 1.37 miliar data yang hilang atau dicuri
menggunakan internet. (Bismo, 2019)
Salah satu masalah penting dalam keamanan jaringan pada saat ini adalah
internet yang menghubungkan beberapa jaringan seperti jaringan wirelessLAN
yang dapat digunakan untuk mengirim data dan kadang tidak aman sehingga akan
2
membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk
memanfaatkan data tersebut sewenang-wenangnya. Perlu dipahami bahwa dalam
merancang sistem keamanan jaringan yang baik diperlukan sebuah perencanaan
yang matang agar sumber daya yang berada didalam jaringan tersebut dapat
terhindar dari penjahat dunia maya (cracker).Cracker adalah seseorang yang
mencari kelemahan suatu sistem untuk dimanfaatkan secara pribadi seperti
pencurian data, mengubah data dan lain sebagainya. Sedangkan hacker adalah
seseorang yang mencari kelemahan suatu sistem dan hasil temuannya akan
diberitahukan kepada pemilik sistem atau dipublikasikan secara umum bahwa
sistem tersebut memiliki kelemahan. Hacker juga akan memberikan pendapat
yang mungkin bisa memperbaiki kelemahan sistem tersebut dengan cara yang
legal (Nugroho, 2012)
Salah satu ancaman keamanan jaringan yang sangat umum dilakukan oleh
para penjahat dunia maya adalah serangan packet sniffing.Packet sniffing adalah
salah satu bentuk serangan yang menangkap data dari paket yang lewat di
jaringan.Data tersebut bisa berupa username, password, dan informasi-informasi
penting lainnya yang lewat dijaringan dalam bentuk text.Paket yang dapat
ditangkap tidak hanya satu tapi bisa berjumlah ratusan bahkan ribuan.Hal tersebut
dapat membahayakan para pengguna jaringan komputer.
Kantor Koran Seruya adalah salah satu kantor yang mempunyai fasilitas
jaringan internet.Di Kantor Koran Seruya terdapat cafe dilantai pertama dan
jaringan internet yang digunakan sama dengan yang digunakan pada Kantor
Koran Seruya. Salah satu ancaman yang akan diterima oleh pengguna fasilitas ini
pada Kantor Koran Seruya yang harus di antisipasi adalah serangan packet
sniffing. Maka dari itu pada penelitian ini penulis akan melakukan analisis
keamanan fasilitas wifi di Kantor Koran Seruya guna memepelajari cara untuk
mengamankan suatu jaringan dengan menggunakan aplikasi inSSIDer dan tools
packetsniffer yaitu Ettercap. Dengan menggunakan aplikasi ini kitaakan dengan
mudah mendeteksi dan mengidentifikasi sinyal wireless yang terbuka serta dapat
memblokir lalulintas jaringan LAN.
3
1.2 Rumusan Masalah
Berdasarkan uraian latar belakang diatas, maka rumusan masalah yang
dapat diangkat dalam penelitian ini adalah bagaimana menganalisis keamanan
jaringan wireless terhadap serangan packet sniffing di Kantor Koran Seruya?
1.3 Tujuan Penelitian
Tujuan yang hendak dicapai penulis dalam penelitian ini adalah untuk
menganalisa tingkat keamanan fasilitas internet (wifi) di Kantor Koran Seruya.
1.4 Manfaat Penelitian
Penelitian ini bermanfaat untuk, antara lain :
1. Sebagai data yang bisa digunakan oleh pihak IT di Kantor Koran Seruya
untuk mengamankan jaringan komputer khususnya wireless agar lebih baik.
2. Sebagai bahan referensi tambahan bagi mahasiswa/mahasiswi Universitas
Cokroaminoto Palopo untuk penelitian selanjutnya pada masa yang akan
datang.
3. Sebagai tambahan pengetahuan bagi penulis dan memperoleh gambaran
praktek langsung dalam menganalisis keamanan jaringan wireless terhadap
serangan packet sniffing.
BAB II
TINJAUAN PUSTAKA
2.1 Kajian Teori
1. Konsep keamanan jaringan
Keamanan jaringan adalah data-data yang berada pada perangkat keras dan
perangkat lunak dalam sistem jaringan yang dilindungi dari tindakan-tindakan
yang bersifat jahat atau merusak, modifikasi dan hal-hal yang bersifat
membocorkan data ke pihak lain, untuk memastikan sistem akan berjalan secara
konsisten dan handal tanpa adanya gangguan pada sistem tersebut (Binanto dalam
Fauzi dan Suartana, 2017).
Salah satu masalah penting dalam keamanan jaringan pada saat ini adalah
internet yang menghubungkan beberapa jaringan seperti jaringan wirelessLAN
yang dapat digunakan untuk mengirim data dan kadang tidak aman sehingga akan
membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk
memanfaatkan data tersebut sewenang-wenangnya. Perlu dipahami bahwa dalam
merancang sistem keamanan jaringan yang baik diperlukan sebuah perencanaan
yang matang agar sumber daya yang berada didalam jaringan tersebut dapat
terhindar dari penjahat dunia maya (cracker) (Nugroho,2012)
Ada beberapa ancaman yang harus diatasi dalam mengamankan sebuah
jaringan untuk meminimalisir sebuah resiko. Berikut ini akan dibahas mengenai
jenis-jenis ancaman dan kelemahan keamanan jaringan.
2. Jenis-jenis ancaman keamanan jaringan
a) Packet sniffer
Packet sniffer adalah sebuah program yang menangkap data dari paket
yang lewat di jaringan.Data tersebut bisa berupa username, password, dan
informasi-informasi penting lainnya yang lewat dijaringan dalam bentuk text.
Paket yang dapat ditangkap tidak hanya satu tapi bisa berjumlah ratusan bahkan
ribuan (Fauzi dan Suartana, 2017:12)
b) Probe
Probe atau biasa disebut probing adalah sebuah usaha yang dilakukan oleh
seseorang untuk masuk kedalam sebuah sistem dengan menggunakan metode
5
menguji semua account yang tidak digunakan untuk mengetahui account itu
terkunci atau tidak sehingga dapat masuk dengan mudah.
c) Denial of service (Dos)
Denial of service adalah adalah sebuah metode serangan yang bertujuan
untuk menghabiskan sumber daya jaringan yang berharga seperti database dan
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan
sehingga layanan jaringan tidak dapat digunakan (Hendriana, 2012)
d) ARP spoofing / ARP poisoning
Oktavianto (dalam Fauzi dan Suartana, 2017) mengatakan bahwa ARP
(Address Resolution Protocol) poisoning adalah suatu teknik menyerang pada
jaringan komputer lokal baik dengan media kabel maupun wireless, yang
memungkinkan penyerang bisa mengendus frame data pada jaringan lokal dan
melakukan modifikasi traffic atau bahkan menghentikan traffic. ARP spoofing
merupakan konsep dari serangan penyadapan diantara dua mesin yang sedang
berkomunikasi atau yang biasa disebut MITM (Man in The Middle Attack).
Prinsip serangan ARP poisoning ini memanfaatkan kelemahan pada
teknologi jaringan komputer itu sendiri yang menggunakan arp broadcast. ARP
berada pada layer 2, dimana alamat pada layer dua adalah MAC address. Misalnya
sebuah host (contoh: PC) yang terhubung pada sebuah LAN ingin menghubungi
host lain pada LAN tersebut, maka dia membutuhkan inforamasi MAC address
dari host tujuan.
e) Reveal SSID
Merupakanserangan yang dilakukan dengan menyingkap SSID dari access
point yang sengaja disembunyikan oleh administrator jaringan komputer.
f) MAC Address Spoofing
Merupakan usaha yang dilakukan oleh seorang hacker untuk menembus
keamanan MAC address filtering dengan melakukan spoofing MAC address pada
jaringan komputer, dengan menggunakan MAC address user sah untuk
mendapatkan layanan jaringan komputer.
6
g) Authentication Attack
Merupakan serangan terhadap authentication user yang sah, sehingga
menyebabkan kelumpuhan atau disconnect nya user sah. Attacker memanfaatkan
serangan ini agar mendapatkan resource yang lebih dalam menggunakan layanan
jaringan.
h) Eavesdropping
Merupakan serangan yang dilakukan dengan cara mendengarkan semua
paket-paket yang ditransmisikan oleh user yang berada dalam jaringan 14
komputer yang tidak terenkripsi menggunakan teknik enkripsi apapun.
i) Session Hijacking
Merupakan suatu serangan yang menyerang suatu sesi seorang pengguna
untuk dimanfaatkan sebagai ajang untuk mendapatkan suatu hak akses kelayanan
yang sedang diakses oleh user sah.
j) Man In The Middle Attack
Merupakan serangan yang dilakukan dengan melakukan spoofing terhadap
user sah sehingga transmisi yang dilakukan target adalah menuju attacker,
sehingga attacker mendapatkan semua informasi yang di transmisikan oleh target
(Manuaba, Hidayat dan Kusumawardani, 2012).
k) Malicious code (Kode berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem
ketika dijalankan.Virus, worm dan Trojan horse merupakan jenis-jenis malicious
code. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut:
1) Berikan kesadaran pada user tentang ancaman virus.
2) Gunakan program anti virus yang baik pada workstation, server dan gateway
internet (jika punya).
3) Ajarkan dan latih usercara menggunakan program anti virus.
4) Sebagai admin sebaiknya selalu mengupdate program anti virus dan database
virus.
7
5) Biasakan para user untuk tidak membuka file attachment email atau file
apapun dari floppy sebelum 100 % yakin atau tidak attachment/file tersebut
bersih.
6) Pastikan kebijakan keamanan anda up to date (Handoko, 2015:38-39)
3. Kelemahan Jaringan
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,
yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang
digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat
ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor
yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan
sehingga sering ditemukan wireless yang masih menggunakan konfigurasi
wireless default bawaan vendor. Secara garis besar, celah pada jaringan wireless
terbentang di atas empat layer di mana keempat layer tersebut sebenarnya
merupakan proses dari terjadinya komunikasi data pada. Mediawireless. Jadi
sebenarnya, pada setiaplayer proses komunikasi melalui media wireless
terdapatcelah-celah yang menunggu untuk dimasuki (Supriyanto, 2006)
Maka dari itu, keamanan jaringan wireless menjadi begitu lemah dan perlu
dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah
sebagai berikut:
a. Physical Layer
Seperti diketahui, Physical layer (layer fisik) dari komunikasi data akan
banyak berbicara seputar media pembawa data itu sendiri. Di dalam sistem
komunikasi data wireless, yang menjadi media perantaranya tidak lain adalah
udara bebas. Di dalam udara bebas tersebut, data yang berwujud sinyal sinyal
radio dalam frekuensi tertentu lalu-lalang dengan bebasnya.tentu sudah bisa
dibayangkan bagaimana rentannya keamanan data tersebut karena lalu-lalang di
alam bebas.Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan
langsung membacanya tanpa sepengetahuan. Jika hanya untuk penggunaan
pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu
tidak akan terlalu berbahaya meskipun agak menjengkelkan juga. Namun,
bagaimana jika kelemahan-kelemahan ini terdapat pada jaringan
8
wirelessperusahaan yang didalamnya terdapat berbagai transaksi bisnis, proyek-
proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagi informasi
sensitif di dalamnya. Tentu penyadapan tidak dapatditoleransi lagi kalau tidak
mau perusahaan menjadi bulan-bulanan orang (Supriyanto, 2006)
b. Network Layer.
Network layer (layerjaringan) biasanya akan banyak berbicaraseputar
perangkat-perangkat yang memilikikemampuan untuk menciptakan
sebuahjaringan komunikasi yang disertai jugadengan sistem pengalamatannya.
Padajaringankomunikasi wireless, perangkat yang biasa digunakan sering disebut
dengan istilah Access Point atau disingkat AP. Sistem pengalamatanIP tentu akan
banyak ditemukan pada perangkat ini. Karena melayani komunikasi menggunakan
media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai
perangkat yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dan
dikontrol dengan baik akandapat menjadi sebuah pintu masuk bagi parapengacau.
Mulai dari hanya sekadar dilihat-lihatisinya, diubah sedikit-sedikit, sampaidibajak
penuh pun sangat mungkin dialamioleh sebuah AP. Untuk itu, perludiperhatikan
juga keamanan AP-AP padajaringan wireless yang ada. Selain itu,komunikasi
antar-AP juga harus dicermatidan perhatikan keamanannya (Supriyanto, 2006)
c. User Layer
Selain keamanan perangkat jaringan yang perlu diperhatikan, juga perlu
diperhatikan dan dicermati siapa-siapa saja yang mengakses jaringan wireless
yang ada. Jaringan wireless memang menggunakan media publik untuk lalu-lintas
datanya, namun jika jaringan yang ada bukan merupakan jaringan publik yang
dapat diakses oleh siapa saja, tentu harus ada batasan-batasan pengaksesnya.
Tidaksulit bagi para pengguna yang tidak berhak untuk dapat mengakses sebuah
jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan yang
ada, tentu hal ini akan sangat merugikan para pengguna lain yang memang
berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian bahwa
hanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak
yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa
bergabung dalam jaringan wireless tersebut juga harus dapat di-track dan
9
dimonitor dengan benar, karena hal ini akan sangat berguna untuk kepentingan
monitoring, accounting, untuk mengetahui trend-trend yang terjadi dalam
jaringan yang ada, dan banyak lagi (Supriyanto, 2006)
d. Application Layer.
Jaringan yang menggunakan media kabel saja dapat membuka celah-celah
yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang
memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang
penggunaannya lalu-lalang melalui media wireless tentu sangat rentan
keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk
itu, jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi
yang berjalan di dalamnya agar tidak denganmudah dikacaukan (Supriyanto,
2006)
Dengan adanya kelemahan dan celahkeamanan seperti diatas, beberapa
kegiatan danaktifitas yang dapat dilakukan untukmengamankan jaringan wireless
antara lain:
1) UbahlahSistemidentitas (ID)
Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart
pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or
ESSID (Extended Service Set Identifier).Sangat mudah bagi seorang hacker untuk
mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya
Anda segera mengubahnya menjadi suatu identitasyang unik, yang tidak mudah
ditebak orang lain (Gondohanindijo, 2012)
2) Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu
jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan
nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus
memberitahukannya kepada semua orang. Periksalah secara manual perangkat
keras yang anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana
cara mematikannya (Gondohanindijo, 2012)
3) Sediakanlahenkripsi
WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access)
dapat meng-enkripsi data anda sehingga hanya penerima saja yang diharapkan
10
dapat membaca data tersebut.WEP (Wired Equivalent Privacy) mempunyai
banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya
mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan
yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan
lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang
standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun
dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari
hacker. WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan
nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of
services) (Gondohanindijo, 2012)
4) Membatasidaripenggunaantraffic yang tidakperlu.
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls.
Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu
dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat
keras anda dan pelajarilah cara pengaturan konfigurasi router anda, sehingga
hanya traffic yang sudah seijin anda saja yang dapat dijalankan (Gondohanindijo,
2012)
5) Ubahlah ‘kata sandi’ default Administratormilik anda.
Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat
lunak.Kata sandi default sangat mudah disalahgunakan, terutama oleh para
hacker. Oleh karena itu sebaiknya ubahlah kata sandi anda, hindari penggunaan
kata dari hal-hal pribadi anda yang mudah diketahui orang, seperti nama belakang,
tanggal lahir, dan sebagainya (Gondohanindijo, 2012)
6) Kunci dan lindungilah komputer anda.
Hal ini merupakan cara pengamanan terakhir untuk komputer Anda.
Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain
sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda
pakai (Gondohanindijo, 2012)
4. Kesalahan-kesalahan Dalam Jaringan
Berikut ini beberapa kesalahan yang sering terjadi di jaringan komputer:
Tabel 1.Kesalahan dalam jaringan. Bagian Tipe Kesalahan Tindakan
Media Kesalahan antar Mengecek kabel koneksi apakah ada cacat atau
11
waktu kesalahan pasang.
Wireless Kehilangan
koneksi wireless
Sinyal Lemah
Cek apakah ada kesalahan di router/AP atau ada
kesalahan di antena/radionya.
Menambahkan access point tambahan.
Menyingkirkan benda-benda yang menghalangi
sinyal.
Komputer ada di daerah yang memang tidak tercakup
sinyal jaringan.
Media
Koneksi
Mati Konektor tidak terhubung, walaupun jack terlihat
tidak ada kerusakan. Kerusakan dipiranti access
seperti hub atau switch.
Sumber : Zaki dan Smitdev (2010:37)
5. Local Area Network
Tanenbaum (dalam Riadi, 2011)mengatakan bahwaLocal Area Network
(LAN) merupakan jaringan milik pribadi di dalam sebuahgedung atau kampus
yang berukuran sampai beberapa kilometer dengan tujuanmemakai bersama
sumberdaya dan saling bertukar informasi .
Gambar 1. Wireless LAN
Sumber: Riadi (2011)
LAN diciptakan untuk menghemat biaya dalam penggunaan alat
secarabersama-sama, tetapi lama kelamaan fungsinya makin bertambah.
Sebuahsaluran komunikasi dapat digunakan secara bersama oleh banyak
komputeryang terhubung satu dengan yang lain. Penggunaan bersama
salurankomunikasi menjadi kunci utama dalam pengefisienan jaringan
komputermenjadi sebuah jaringan yang sangat besar seperti Internet. Berdasarkan
jenis jaringannya, teknologi LAN dapat dibedakan menjadi tigakarakteristik
12
yakni: ukuran, teknologi transmisi, dan topologinya. LANmempunyai ukuran
yang terbatas, yang berarti waktu transmisi dalam keadaanterburuknya terbatas
dan dapat diketahui sebelumnya. LAN seringkalimenggunakan teknologi
transmisi kabel. LAN tradisional beroperasi padakecepatan 10 sampai dengan
100 Mbps dan mempunyai faktor kesalahan yangkecil. LAN modern dapat
beroperasi pada kecepatan yang lebih tinggi, sampairatusan megabit/detik.
6. TCP/IP (Transmission Control Protokol/Internet Protocol)
Werner (dalam Riadi, 2011)Protokol adalah spesifikasi formal yang
mendefinisikan prosedur-prosedur yang harus diikuti ketika mengirim dan
menerima data Protokol mendefinisikan jenis, waktu, urutan dan pengecekan
kesalahan yang digunakan dalam jaringan.Transmission Control Protocol/Internet
Protocol (TCP/IP) merupakan protokol untuk mengirim data antar komputer pada
jaringan. Protokol ini merupakan protokol yang digunakan untuk akses Internet
dan digunakan untuk komunikasi global. TCP/IP terdiri atas dua protokol yang
terpisah. TCP/IP menggunakan pendekatan lapisan (layer) pada saat membangun
protokol ini. Dengan adanya pendekatan berlapis ini memungkinkan dibangunnya
beberapa layanan kecil untuk tugas-tugas khusus. TCP/IP terdiri dari lima layer,
yaitu:
a. LayerApplication, di dalam layer ini aplikasi seperti FTP, Telnet, SMTP,dan
NFS dilaksanakan.
b. Layer Transport, di dalam layer ini TCP dan UDP menambahkan
datatransport ke paket dan melewatkannya ke layer Internet.
7. Komponen Jaringan
Untuk memahami sistem forensik pada suatu jaringan, kita perlu
mengetahui beberapa peralatan yang berhubungan dengan sistem jaringan,
setidaknya kita ketahui beberapa peralatan yang berhubungan dengan sistem
jaringan, setidaknya kita mengetahui sistem kinerja peralatan-peralatan
tersebut.Penggunaan ini sangat berguna ketika kita melakukan analisis dan
investigasi paket data jaringan. Tidak semua peralatan komponen jaringan akan
dijelaskan disini. Bagian ini hanya menjelaskan beberapa komponen penting dari
jaringan (Putra, Tujni, Negara, 2007).
13
a. Router
Router merupakan peralatan yang bertujuan untuk mengatur lalu lintas
jaringan dari satu sistem ke sistem lainnya
b. Switch
Switch merupakan komponen jaringan yang memanfaatkan Media Access
Control (MAC) sebagai identitas sebuah host pada suatu jaringan untuk
mengatur lalu lintas jaringan.
c. Hub
Hub adalah peralatan jaringan yang berfungsi untuk menguatkan sinyal
yang diterima oleh portal dan selanjutnya disalurkan ke seluruh port.
d. Network Interface Card (NIC)
Network Interface Card (NIC) biasanya terpasang pada komputer yang
berfungsi untuk berkomunikasi dengan sistem lain. Istilah NIC adalah adapter
jaringan (Network adapter).
e. Host
Host merupakan peralatan komputasi yang terhubung melalui jaringan.Host
dapat berupa PC, komputer server, laptop, perangkat bergerak (mobile device),
atau printer jaringan. Setiap hostakan memiliki MAC sebagai identitasnya.
f. Alamat IP
Masing masing host memiliki alamat IP untuk mengidentifikasi suatu host
dalam melakukan proses koneksi pada jaringan TCP/IP. Didalam tiap alamat
IP terdapat network ID dan host ID.
g. Subnet Mask
Subnet mask dapat dinotasikan dengan titik atau dot decimal. Satu hal
yang perlu diperhatikan adalah subnet mask adalah bukan alamat IP.
8. Arp Prepropcessors
Arp spoof adalah preprocessors yang dirancang untuk mendeteksi
jalannya Address Resolution Protocol (ARP). Arp digunakan pada jaringan
ethernet untuk memetakan alamat IP ke alamat MAC. Untuk mengurangi jumlah
siaran arp pada jaringan modern, sistem operasi perangkat yang terhubung
menyimpan cache pemetaan arp. Saat perangkat menerima balasan arp, maka
cache pada arp akan diperbarui dengan pemetaan alamat IP ke MAC yang baru
14
apakah perangkat tersebut mengirim permintaan arp atau tidak. Berbagai serangan
melibatkan arp.Spoofing ARPdilakukan dengan menyusun arp request dan reply
paket. Paket balasan arp yang ditangguhkan disimpan di cache arp dari perangkat
penerima meskipun perangkat tidak mengirim permintaan.
Jenis serangan arp spooflainnya adalah serangan arp menimpa
serangan. Serangan tersebut bekerja dengan mengirimkan paket arp yang diterima
oleh perangkat untuk alamat antarmuka perangkat itu sendiri tetapi dengan alamat
MAC yang berbeda. Ini akan menimpa alamat MAC perangkat itu sendiri di
cache arp dengan permintaan arp yang berbahaya. Hal ini menyebabkan
perangkat tidak dapat mengirim dan menerima paket arp. Pada gilirannya, ini
menyebabkan perangkat dan perangkat lain yang bergantung padanya agar
komunikasi tidak dapat mengirim paket satu sama lain. Karena arp adalah
protokol Layer 2, arp spoofhanya mendeteksi serangan yang terjadi pada segmen
fisik yang sama seperti sensor Snort (Fauzi dan Suartana, 2017).Arp spoof
memiliki dua pilihan konfigurasi, yaitu:
a. Host IP address host MAC address
Koziol (dalam Fauzi dan Suartana 2017) Setiap perangkat yang ingin di
monitor dengan arp spoof harus ditentukan dengan pemetaan alamat Ip dan
MAC miliknya sendiri. Masing-masing perangkat terdaftar pada baris baru di
file snort.conf. Setiap kali pemetaan berubah, Anda harus mengkonfigurasi
ulang file tersebut. Perangkat yang mendapatkan alamat IP mereka melalui
DHCP harus dikonversi ke IP statis sebelum ARPspoof diaktifkan.
b. Unicast
Pilihan ini akan memungkinkan deteksi serangan Arp unicast. Sebagian
besar permintaan arp yang valid dikirim ke alamat broadcast. Permintaan arp
yang dikirim ke alamat Unicast seringkali merupakan tanda serangan yang
dirancang untuk memodifikasi cache arp. Pilihan ini dinonaktifkan secara
default, namun dapat diaktifkan jika terdapat penyalahgunaan Arp yang serius.
9. Packet Sniffing
15
Packet sniffer yang dikenal sebagai network analyzer merupakan sebuah
aplikasi yang dapat melihat lalu lintas data pada jaringan.Contohnya adalah
aplikasi Ettercap yang sering digunakan oleh banyak user.Packet sniffing juga
dapat di salah gunakan oleh pihak yang tidak bertanggung jawab untuk mencuri
data penting yang dimiliki oleh user yang sedang terhubung dengan access
point(Putra, Tujni, Negara, 2007).
10. Ettercap
Ettercap adalah sebuah tools packet sniffer yang digunakan untuk
menganalisa protokol jaringan dan mengaudit keamanan jaringan. Dan memiliki
kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password,
dan melakukan penyadapan aktif terhadap protokol-protokol
umum.Ettercapmerupakan tool yang ditujukan untuk penganalisisan paket data
jaringan.Ettercap juga melakukan pengawasan paket secara real time dan
kemudian menangkap data dan menampilkannya selengkap mungkin.(Fauzi dan
Suartana, 2017).
11. inSSIDer
inSSIDer adalah software yang berguna untuk memindai jaringan dalam
jangkauan antena wifi komputer, melacak kekuatan sinyal dari waktu ke waktu,
dan menentukan pengaturan keamanan yang digunakan (apakah dilindungi oleh
password atau tidak)(Fauzi dan Suartana, 2017).
2.2 Hasil Penelitian yang Relevan
Penelitian ini merujuk pada beberapa penelitian yang sudah ada
sebagai referensi dalam penelitian, penelitian tersebut dapat dilihat pada tabel 2
berikut:
16
Tabel 2. Penelitian yang relevan No Penulis (Tahun) Judul Hasil
1 Fauzi dan
Suartana (2017)
Monitoring
Jaringan Wireless
Terhadap Serangan
Packet
Sniffingdengan
menggunakan IDS
Tools ettercap dapat merekam dengan
baik ketika user melakukan aktivitas
internet menggunakan protokol HTTP,
berbeda ketika user menggunakan
HTTPS dimana data aktivitas yang
terekam pada tools ettercap akan
terenkripsi. Tools yang digunakan untuk
memonitoring pun akan mengirim
pemberitahuan berupa text pada PC yang
sudah terinstal ketika ada kegiatan yang
mencurigakan terutama packet sniffing
dengan indikasi arp spoofing.
2 Nugroho (2012) Analisis Keamanan
Jaringan Pada
Fasilitas Internet
(wifi) Terhadap
Serangan Packet
Sniffing.
Aplikasi inSSIDer yang digunakan, telah
mendeteksi keamanan wifi yang terbuka
dan penyerangan packet sniffing yang
dilakukan juga dapat merekam dan
menampilkanusername dan password
dengan menggunakan aplikasi ettercap.
3 Hendriana
(2012)
Evaluasi
Implementasi
Keamanan Jaringan
Virtual Private
Network (VPN).
Hasil pengujian konektivitas
jaringanVPNantara kantor pusat dengan
kantorcabang di CV. Pangestu Jaya
bisaberjalan dengan baik dan
stabil,dengan tingkat loss dan round
tripdalam jumlah kecil, tetapi
tetapdipengaruhi oleh bandwidth
yangdimiliki oleh masing-masing
komputerclient. Eksperimentransfer file
via FTPsudah cukup baik, tetapi
masihdisayangkan karenaselama ini
fasilitas FTP server tidak
diaktifkan,padahal dari sisi keamanan
fasilitas inibisa diamankan dengan login
user danpassword.
Evaluasi Jaringan VPN dan Non
VPNmenunjukkan hasil bahwa aktivitas
dijaringan VPN lebih baik dari pada
NonVPN karena aktivitas yang
dilakukandidalam tunnel VPN tidak
diketahuioleh orang lain.
2.3 Kerangka Pikir
Kerangka pikir didalam sebuah penelitian disajikan dalam bentuk sebuah
diagram untuk menghasilkan solusi dari sebuah permasalahan. Skema kerangka
pikir dalam penelitian ini dapat dilihat pada gambar 2 yang akan disajikan
sebagai berikut:
17
Gambar 2. Skema Kerangka Pikir
Serangan packet sniffing adalah teknik pemantauan setiap paket yang
melintasi jaringan untuk mencuri informasi penting dan rahasia yang
dimiliki oleh user.
Saat ini fasilitas jaringan wirelesspada Kantor Koran Seruya sangat rentan
terhadap berbagai macam ancaman karena komunikasi yang terjadi bersifat
terbuka. Salah satu contoh bentuk serangan yaitu menggunakan
packetsniffing.
Berdasarkan permasalahan tersebut maka solusi yang ditawarkan penulis
yaitu menganalisis keamanan jaringan dan melakukan evaluasi terhadap
jaringan yang tidak aman dengan menggunakan tools packet sniffer.
Dengan menganalisis dan mengevaluasi keamanan jaringan, diharapkan
dapat mengamankan jaringan internet dari serangan packetsniffingyang
dapat membahayakan keamanan lalulintas data para pengguna jaringan wifi.
BAB III
METODE PENELITIAN
1.1 Jenis Penelitian
Jenis penelitian yang digunakan yaitu penelitian kualitatif yang merupakan
riset yang bersifat penjelasan dan menggunakan analisis.Dalam metode ini, proses
penelitian lebih diperlihatkan dan juga lebih terfokus pada landasan teori.Secara
umum penelitian kualitatif dilakukan dengan metode wawancara dan observasi.
Dengan metode ini peneliti akan menganalisis data yang didapatkan dari
lapangan. Hasil dari penelitian kualitatif akan memunculkan teori atau konsep
baru jika hasil penelitiannya bertentangan dengan teori dan konsep yang
sebelumnya dijadikan sebagai kajian dalam penelitian.
3.2 Tempat dan Waktu Penelitian
Adapun lokasi yang dijadikan tempat penelitian yaitu Kantor Koran
Seruya, di Jl. Kelapa, Kota Palopo.Waktu penelitian berlangsung pada bulan April
2019 hingga bulan Juli 2019.
3.3 Batasan Penelitian
Dalam penelitian ini, penulis membatasi masalah yang akan dianalisis
guna menghindari terjadinya penyimpangan dalam penulisan tugas akhir ini.
Berikut batasan penelitiannya:
1. Penggunaan aplikasi Ettercap dan inSSIDer untuk menganalisa
keamananjaringan di kantorkoran seruya.
2. Pengujian tidak bertujuan untuk mengetahui tingkat keamanan suatu website.
3. Penulis tidak melakukan implementasi peningkatan keamanan jaringan yang
sudah ada dan hanya menganalisis serta memberikan saran yang sebaiknya
dilakukan.
3.4 Teknik Pengumpulan Data
Dalam penelitian ini ada beberapa metode yang digunakan untuk
mengumpulkan data dan bahan yang diinginkan yaitu:
19
1. Observasi
Metode ini dilakukan dengan cara pengamatan langsung pada lokasi
tempat penelitian yaitu Kantor Koran Seruya dan melakukan pencatatan informasi
yang berkaitan dengan obyek penelitian.
2. Wawancara
Wawancara adalah salah satu metode yang dilakukan untuk melengkapi
hasil pengamatan yang diperoleh melalui observasi. Wawancara dilakukan
terhadap pihak-pihak yang mempunyai kapasitas dan informasi yang dibutuhkan
dalam hal ini pihak IT pada kantor tersebut.
3. Studi Kepustakaan
Studi Kepustakaan adalah metode pengumpulan data dengan membaca
buku referensi atau dokumentasi yang berhubungan dengan penelitian tentang
keamanan jaringan.Dalam hal ini juga dilakukan browsing untuk mencari data
atau dokumentasi yang berhubungan dengan obyek yang sedang diteliti.
3.5 Tahapan Penelitian
Untuk melaksanakan penelitian, diperlukan beberapa tahapan. Adapun
tahapan dalam penelitian ini dapat dilihat pada gambar 2 berikut ini:
20
1. Prosedur Penelitian
Gambar 3. Diagram Alir Penelitian
Tahap Persiapan
Identifikasi Masalah
Mulai
Studi Literatur
Membuat Instrumen Penelitian
Tahap Pelaksanaan Mengumpulkan data
Persiapan dan Konfigurasi
Hardware&software
Persiapan Penyerangan
Penyerangan
Tahap Akhir Menganalisa Data
Membuat Laporan Akhir
Finish
21
2. Penjelasan Prosedur Penelitian
a. Identifikasi Masalah
Melakukan identifikasi masalah dengan studi literatur dan pengamatan
lapangan (observasi)di tempat penelitian.
b. Studi Literatur
Melakukan studi literatur yang berhubungan dengan penelitian yaitu
bagaimana menerapkan keamanan jaringan wireless.
c. Membuat Instrumen Penelitian
Membuat format observasi yang berisi hal apa saja yang akan diteliti
danmembuat format wawancara yang berisi daftar pertanyaan terkait
penelitian yang dilakukan.
d. Mengumpulkan Data
Mencari informasi data-data yang ada, konfigurasi jaringan kabel
LANdanwifi yang terpasang di seluruh lingkup kantor meliputi tempat,
SSIDdan enkripsi yang digunakan.
e. Persiapan dan Konfigurasi Hardware &Software
Menyiapkan hardware dan software yang dibutuhkkan untuk menunjang
pelaksanaan penelitian.
f. Persiapan Penyerangan
Menyiapkan alat dan bahan yang akan digunakan untuk melakukan
percobaan penyerangan.
g. Penyerangan
Melangkah untuk melakukan sebuah percobaan penyerangan kepada
jaringan wifi untuk mendapatkan informasi tentang keamanannya.
h. Menganalisa Data
Analisa dilakukan untuk mengetahui tingkat keamanan yang diterapkan
dalam jaringan yang terpasang.
i. Membuat Laporan Akhir
Membuat laporan sesuai dengan hasil penelitian yang telah dilakukan.
22
3.6 Analisis Penelitian
1. Analisis Sistem yang Berjalan
Sistem keamanan jaringan pada saat ini masih kurang efektif dan efisien
dalam mensimulasikan tingkat keamanan pada jaringan internet. Dimana
keamanan jaringannya masih memiliki celah yang dapat disusupi pihak-pihak
yang tidak memiliki kewenangan.
Gambar 4. Analisis Sistem yang Berjalan
2. Analisis Sistem yang Diusulkan
Analisis sistem yang diusulkan yaitu identifikasi celah keamanan jaringan
pada website dengan tools packet snifferuntuk mengauditkeamanan jaringan dan
memblokir lalulintas jaringan yang dianggap sebagai ancaman dalam jaringan
internet serta melakukan pengecekan terhadap kesalahan pada bagian media,
wireless, dan media koneksinya.
Gambar 5. Analisis Sistem yang Diusulkan
Sumber: Nugroho (2012)
23
BAB IV
HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian
Hasil penelitian ini menguraikan tentang penyelesaian permasalahan pada
penelitian, yaitu bagaimana menganalisis keamanan jaringan di Kantor Koran
Seruya. Secara garis besar terdapat dua tahap dalam analisis ini, yaitu yang
pertama adalah identifikasi jaringan Wifi menggunakan InSSIDerdan yang kedua
adalah proses peretasan website menggunakan Ettercap.
1. Identifikasi Wifi
Identifikasi wifi ini dilakukan untuk mengetahui nama SSID, mac address,
RSSI, network type dan security yang ada di Kantor Koran Seruya. Identifikasi
wifi pada penelitian ini menggunakan inSSIDer.Analisis ini dilakukan untuk
melakukan uji coba penyadapan jaringan untuk mendapatkan koneksi dengan
jaringan wifi yang ada.Dari hasil identifikasi wifi, diketahui bahwa wifi yang ada
di Kantor Koran Seruya tidak ada pengamannya.Sehingga setiap laptop ataupun
handphone yang ada di sekitar Kantor Koran Seruya dapat langsung terkoneksi.
2. Packet Sniffing inSSIDer
Penulis menjalankan software inSSIDer pada windows 7 dan secara
otomatis akan menampilkan informasi tentang keberadaan wifi dengan lengkap
dengan nama SSID, mac address, RSSI, vendor, channel yang dipakai, network
type dan security atau keamanan yang digunakan.
24
Gambar 6.Tampilan software inSSIDer saat identifikasi wifi.
3. Packet Sniffing Ettercap
Packet sniffing ini dilakukan untuk mendapatkan informasi penting
mengenai account username, password, akses DNS yang dituju dan informasi
lain. Hal ini dimaksudkan agar penyerang dapat melakukan pengaksesan internet
secara tidak sah demi keuntungan pribadi yang dapat mengakibatkan kerugian
pada pengguna yang berada dalam jaringan. Pada percobaan ini, berhasil
diperoleh informasi mengenai akses DNS yang dituju dan penulis juga
mendapatkan username dan passworddari salah satu komputer target setelah
melakukan skenario untuk login.Dengan demikian, penulis dapat menyatakan
tidak aman karena semua kegiatan dapat dengan mudah terekam dan mudah
dicuri.
Packet Sniffing menggunakan software ettercap pada wifidilakukan dengan
langkah – langkahsebagai berikut :
a. Langkah pertama penulis menghidupkan software ettercap melalui terminal
dengan perintah
# sudo ettercap –gtk
25
b. Kemudian langkah kedua klik menu sniff pilih unified sniffing, lalu pilih
device eth1/device wifi agar dapat berjalan pada jaringan wifi dan pilih device
eth0/device LAN Card
Gambar 7.Tampilan langkah kedua untuk device eth1.
Gambar7. adalah tampilan software ettercap yang sudah berjalan/masuk
pada jaringan wifi, terdapat beberapa informasi yaitu IP Address penyerang yang
terdaftar pada jaringan wifi, jika terjadi kesalahan konfigurasi juga akan
ditampilkan seperti gambar diatas terdapat tulisan “SSL dissection needs a valid
“redir_command_on”script in the etter.conf”.
26
Gambar 8.Tampilan langkah kedua untuk device eth0.
Gambar 8.adalah tampilan software ettercap yang sudah berjalan/masuk
pada jaringan. Langkah ketiga klik host untuk mencari host target pilih scan host
Gambar 9. Tampilan langkah ketiga scan host target
Gambar 9adalah tampilan software ettercap ketika melakukan scan host,
didalamnya terdapat informasi IP Address host yang tersambung pada jaringan
wifi. Langkah keempat pilih host target
Gambar 10.Tampilan langkah keempat memilih Host Target.
27
Gambar 10 adalah langkah untuk memilih host yang akan dijadikan target
penyerangan, terdapat dua klasifikasi target yaitu target 1 adalah target utama
yang akan diserang, target 2 adalah target alternatif jika target 1 tidak
mendapatkan hasil. Melanjut ke langkah kelima klik MITM Attack untuk
menyerang pilih ARP poisoning centang sniff remote connections dan only
poison oneway untuk melakukan ARP Poisoning ke host yang telah penulis
daftarkan ke target 1 dan 2 tadi.
Gambar 11.Tampilan langkah kelima melakukan serangan Packet Sniffing.
Gambar 11 adalah tampilan langkah untuk melakukan serangan packet
sniffing, penulis memilih ARP Poisoning dan mencentang sniff remote
connections dan only poison one-way agar dapat merekam user dan password
akun email dan dns yang dituju oleh target. Kemudian langkah keenam klik start,
pilih start sniffing.
28
Gambar 12.Tampilan serangan packet sniffing.
Gambar 13. Tampilan simulasi penyerangan
Gambar 13 adalah gambaran skenario dimana attacker melakukan
penyerangan secara acak terhadap 3 komputer target yang dimana ketika target
PC 1 tidak melakukan aktifitas maka penyerangan akan berpindah ke target PC 2
atauPC 3 begitu pula sebaliknya hingga attacker dapat merekam semua aktifitas
yang berjalan.
29
Karena dalam penelitian selama beberapa kali dalam jam kerja tidak
menemukan aktifitas yang mengakses akun dan password, penulis melakukan dua
skenario yaitu :
a. Skenario pertama dengan langkah sebagai berikut :
1) Membuat akun dan password baru.
2) Akun dicoba login menggunakan komputer kantor.
3) Penulis merekam aktifitas yang terjadi menggunakan software ettercap.
Gambar 14.Hasil penyerangan Packet Sniffing pada wifi.
Gambar 14 dapat diterangkan bahwa software dapat merekam beberapa
aktifitas yang sedang terjadi pada komputer dalam satu jaringan. Kemudian pada
baris yang di beri tanda garis merah menerangkan bahwa ada salah satu komputer
client yang mengakses akun google mail terekam dengan username
“[email protected]” dan password-nya“rezky1234 ”.
30
b. Skenario kedua melakukan penggantian password lama dengan password
baru.
Gambar 15.Hasil penyerangan Packet Sniffing akun yang password telah
diubahpada jaringan wifi.
Gambar 15 menerangkan bahwa walaupunpassword dari
akun“[email protected]” telah di ganti menjadi “admin1234”, tetapi
masih tetap dapat direkam oleh aplikasi ettercap, dan bahkan masih dapat
memantau aktifitas dari korban yang mengakses akun youtube dan facebook.
Berdasarkan uraian di atas, maka secara keseluruhan, hasil analisis dapat
dilihat dalam tabel 3 di bawah.
Tabel 3. Hasil Aktifitas Sniffing
No Aktivitas Software Keterangan Hasil
1 Mengidentifikasi Wifi InSSIDer Berhasil
Menampilkan nama
SSID, mac address,
RSSI, network type dan
security
2 Proses paket Sniffing Ettercap Berhasil
Mendapatkan
usernameserta password
admin
4.2 Pembahasan Penelitian
Hasil analisis yang didapat dalam penelitian ini adalah pembahasan pihak
pengelola jaringan komputer pada Kantor Koran Seruya dan mendapatkan
31
beberapa alasan mengapa wifipada ruang tunggu kantor Kantor Koran Seruya
tidak di beri pengaman atau open, berikut alasannya :
1. Wifi yang terpasang di kafe bagian lantai bawah Kantor Koran Seruya
merupakan fasilitas bagi pengunjung atau pelanggan kafe, selagi menikmati
pesanan yang telah mereka pesan dapat mengakses internet secara mudah dan
gratis.
2. Wifiyang terpasang di kafe bagian lantai bawah Kantor Koran Seruya
merupakan wifiutama untuk pengunjung, ketika suatu saat akan menambah
wifilagi untuk memperluas jangkauan nya tidak sulit mengkonfigurasinya.
Kesimpulan dari kedua pembahasan tersebut diatas adalah wifiyang
terpasang pada ruang tunggu Kantor Koran Seruya digunakan untuk fasilitas
publik tidak untuk dikomersilkan, jadi tidak diberi pengamanan seperti WEP,
WPA, WPA2 dan lain-lain agar para pelanggan dapat dengan mudah dan cepat
untuk terkoneksi dengan internet.
4.3 Solusi Untuk Mencegah Serangan Packet Sniffing
Setelah melakukan penelitian penulis telah menyiapkan beberapa
rekomendasi solusi untuk meningkatkan keamanan jaringan dari suatu
seranganseperti yang dilakukan penulis untuk menganalisis keamanan jaringan
pada website yang dapat diterapkan oleh pihak Kantor Koran Seruya yaitu:
1. Membedakan jaringan antara wifi kantor yang terdapat pada ruang tunggu
dengan wifi untuk fasilitas pelanggan kafe, agar ketika seorang attacker
menyerang menggunakan teknik Packet Sniffing tidak dapat menembus
jaringan pada wifi yang digunakan karyawan pada ruang kantor.
Secara teknis solusi tersebut dapat diterapkan dengan menyetting ulang
subnetting, untuk wifi kantor, misalnya dengan IP 192.168.2.1/25 untuk 128 host
untuk Switch LAN karyawan, dan untuk wifi umum dengan IP 192.168.3.1/26
untuk 64 host.
32
Gambar 16. Perbedaan jaringan internet wifiuntuk kantor danumum
Sumber: Nugroho (2012)
Gambar 16 menjelaskan bahwa dengan membedakan IP address jaringan.
Serangan paket sniffing tidak dapat masuk kedalam jaringan yang lain untuk
menyadap lalu lintas data yang berjalan, karena secara sistem,packet sniffing
berjalan pada layer 2 atau Netwrok Layeryang dimana tempat berjalannya
pengalamatan sebuah jaringan.
2. Binding IP dan MAC Address
Salah satu metode yang dapat digunakan untuk mengatasi ARP
Spoofingpada jaringan ada dengan binding IP dan MAC Address. Metode ini
bekerja dengan cara mendaftarkan setiap user yang terkoneksi di jaringan pada
gateway. Setiap user diikat IP Address dan MAC Address-nya sehingga gateway
tidak akan salah mengirimkan paket kepada user. Dengan menggunakan metode
ini, maka ARP Spoofing dapat ditangkal.
3. Gunakan keamanan enkripsi WPA2-PSK(Wi-Fi Protected Access)
Menggunakan enkripsi dalam radius area ruangan untuk mengamankan
jaringan wifi kantoragar sinyal tidak terlampau jauh dan hanya karyawan yang
mengetahui.Dimanakeamanan ini lebih bagus dari WEP dan WPA-PSK, karena
meskipun masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak
waktu. Metode enkripsi dari WPA2-PSK sendiri adalah dengan menggunakan
algoritma AES dan CCMP (Counter Cipher Mode with Block Chaining Message
Aunthetication Code Protocol). Dengan panjang keyadalah 8-63. Pada WPA2-
33
PSK terdapat dua versi, yakni personal dan enterprise. Perbedaan utama WPA2
personal dan WPA2 enterprise ada pada tahap autentikasinya. Sebagian besar
jaringan Wifi menggunakan WPA2 personal, seperti pengguna rumahan dan bisnis
kecil. Pada mode personal, konsepnya sederhana dan menggunakan konfigurasi
PSK (Pre-Shared Key) untuk autentikasi. Selain itu, WPA2 personal
menggunakan satu kata sandi untuk semua penggunanya. Misalnya menggunakan
password dengan panjang 15 digit dengan campuran antara huruf kapital, kecil
dan angka, atau bahkan simbol, anda akan mendapatkankeamanan untuk jaringan
wifi anda.
Sementara WPA2 Enterprise sebagian besar digunakan oleh perusahaan
besar. Metode ini tidak cocok untuk pengguna rumahan karena
menggunakanusername dan password unik untuk setiap penggunanya serta
memerlukan server otentikasi RADIUS (Remote Autehentication Dial In User
Server) . Sehingga pengguna yang ingin memakai wifi harus memiliki akses yang
terhubung ke database terlebih dahulu. Alhasil, dengan menggunakan metode ini,
jika ada karyawan resign atau laptop hilang, perusahaan bisa menonaktifkan akun
pengguna di database agar tidak lagi bisa terhubung ke jaringan.
Untuk mengkonfigurasinya dapat dilakukan secara manual pada komputer
yang telah disambungkan dengan routeraccess point dan router client.
34
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan hasil analisis keamanan jaringan internet (wifi) terhadap
serangan packet sniffingpada Kantor Koran Seruya dapat diambil kesimpulan
sebagai berikut:
1. Keamanan jaringan yang ada di Kantor Koran Seruya masih perlu peningkatan
yang terbukti pada wifidi kafe lantai bawah tidak menggunakan keamanan
atau open (terbuka).
2. Identifikasi dilakukan menggunakan fitur SSID, mac address, RSSI, vendor,
channel yang dipakai, network type securitydan hasilnya didapatkan wifi yang
berada di area penelitian ini tidak berpengaman/open.
3. Percobaan yang dilakukan berhasil diperoleh informasi mengenai akses DNS
yang dituju dan penulis juga mendapatkan username dan password email dari
salah satu target dan menyimpulkan bahwa wifi yang ada di area Kantor Koran
Seruya tidak aman karena semua kegiatan dapat dengan mudah terekam dan
mudah dicuri.
4. Kelemahan utamajaringan pada wifi kantor Koran Seruya terdapat pada
Network Layer dan Application Layerkarena pada bagian Network
Layermerupakan bagian perangkat yang menyediakan jaringan, dalam hal ini
perangkat Access Pointyang terdapat pada wifi Koran Seruya hanya
menyediakan satu buah Access Point yang jangkauannya tidak terlalu efisien
untuk digunakan pada perusahaan beda. Kemudian pada Application Layer
yaitu bagian yang mengatur keamanan sertatrafficlalulintas jaringan yang
dimana pada wifi Kantor Koran Seruya belum menerapkan keamanan yang
efisien.
5.2 Saran
Berdasarkan uraian dari kesimpulan, maka kelebihan dan kekurangan di
atas dapat menjadi referensi untuk kedepannya.Saran-saran yang dapat
dipertimbangkan untuk kedepannya antara lain:
35
1. Bedakan jaringan antara wifikantor yang terdapat pada ruang tunggu
denganwifi untuk fasilitas pelanggan kafe dengan menambah 1 alat berupa
accesspoint dan diberikan pengaman.
2. Setiap user diikat IPAddress dan MAC address-nya sehingga gateway tidak
akan salah mengirimkan paket kepada user.
3. Gunakan keamanan enkripsi WPA2-PSK dan radius dalam area ruangnan
untuk mengamankan jaringan wifikantor.
4. Menggunakan AES dengan key yang panjangnya 8-63 karakter pada WPA2-
PSK agar proses crack atau sadap yang dilakukan oleh pihak yang tidak
bertanggung jawab, membutuhkan waktu yang lama. Sehingga kita dapat
meng-update sistem keamanan sebelum orang bisa melakukan crack atau
penyadapan pada sistem jaringan wireless.
5. Sebaiknya dilakukan penggantian password secara berkala untuk login system
untuk menghindari terjadinya penyusupan oleh pihak pihak yang tidak
bertanggung jawab.
6. Pengecekan jaringan secara berkala diperlukan untuk menghindari terjadinya
permasalahan/errorpada jaringan yang dapat menyebabkan menurunnya
kualitas jaringan.
7. Menambahkan access point padacafé yang terletak pada bagian bawah Kantor
Koran Seruya agar membatasi jaringan yang di pakai oleh karyawan dan
pengunjung.
36
DAFTAR PUSTAKA
Bismo, J. A. 2019. Perlindungan Data Pribadi Anak di Dunia Digital Berdasarkan
Ketentuan Nasional & Internasional.Thesis. Universitas Lampung. Bandar
Lampung.
Fauzi, A. R & Suartana, I. M. 2017.Monitoring Jaringan Wireless Terhadap
Serangan Packet Sniffing Dengan Menggunakan Ids.Jurnal Management
Informatika. Vol 8 2:11-17
Gondohanindijo, J. 2012. Sistem Kemanan Jaringan Nirkabel.Majalah Ilmiah
Informatika.Vol 3 2:141-160.
Hakim, Arif Rahman. 2017. Studi Komparasi Performa Bonding Ethernet Dan
Single-link Gbit Ethernet Pada Koneksi Pc Server Dan Pc Router Berbasis
Debian 7.8 Studi Kasus Pada Lab. Komputer Pembelajaran Smk Assalaam
Sukoharjo. Thesis.Stmik Sinar Nusantara Surakarta. Surakarta.
Handoko.2015. Teknik Komputer dan Jaringan.CV.Garuda Mas Sejahtera.
Surabaya.
Hendriana. Y. 2012. Evaluasi Implementasi Keamanan Jaringan Virtual Private
Network (VPN) (Studi Kasus Pada CV. Pangestu Jaya).Jurnal Teknologi.
Vol. 5 2:132-142
Manuaba, I.B.V.H., Hidayat, R & Kusumawardani, S.S. 2012. Evaluasi
Keamanan Akses Jaringan Komputer Nirkabel (Kasus: Kantor Pusat
Fakultas Teknik Universitas Gadjah Mada).Jnteti.Vol. 1 1:13-17.
Nugroho, B. A. 2012. Analisis Keamanan Jaringan Pada Fasilitas Internet (Wifi)
Terhadap Serangan Packet Sniffing.2 November 2012. Surakarta: Fakultas
Komunikasi dan Informatika. Universitas Muhammadiyah Surakarta.
Oetomo, Budi Sutedjo Dharma. 2004. Konsep & Perancangan Jaringan
Komputer Bangunan Satu Lantai, Gedung Bertingkat & Kawasan.
Andi.Yogyakarta.
Putra, E.M, Tujni, B & Negara, E.S. 2007. Analisis Keamanan Jaringan Internet
(Wifi) Dari Serangan Packet Data Sniffing Di Universitas Muhammadiyah
Palembang.Universitas Bina Darma. Palembang.
Riadi, I. 2011. Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran
Aplikasi Berbasis Mikrotik. Jurnal Teknologi. Vol 1
Supriyanto, A. 2006.Analisis Kelemahan Keamanan Pada Jaringan
Wireless.Jurnal Teknologi Informasi Dinamik.Vol 11 1:38-46.
Tumigolung, Alva SM, Arie SM Lumenta, and Arthur M.
Rumagit.2014.Perancangan Sistem Pencegahan Flooding Data Pada
37
Jaringan Komputer.Jurnal Teknik Elektro Dan Komputer.Volume 4 No 1,
8–22.
Yulianti, Liza. 2015. Analisa Pemanfaatan Proxy Server Sebagai Media Filtering
Dan Caching Pada Jaringan Komputer.Jurnal Media Infotama.Volume 11
No 1.http://Junal.unived.ac.id.Diakses tanggal 15 Januari 2019
Zaki, A& Smitdev, C. 2010.Teknik Optimasi Jaringan komputer.PT. Elex
MediaKomputindo,Jakarta.
.
38
LAMPIRAN
Lampiran 1
Lembar Wawancara Pegawai
I. Identitas
Nama :
Hari/Tanggal observasi :
Kantor :
Posisi Jabatan :
II. Daftar Pertanyaan
1. Enkripsi apa yang digunakan untuk mengamankan jaringan pada kantor
ini?
Jawab:
......................................................................................................................
......................................................................................................................
2. Apakah pernah terjadi penyerangan dalam jaringan pada kantor ini?
Jawab:
......................................................................................................................
......................................................................................................................
......................................................................................................................
3. Apakah anda menggunakan jaringan sebagai media komunikasi atau
sebagai media penyimpanan data?
Jawab:
......................................................................................................................
......................................................................................................................
4. Saat melakukan komunikasi apakah data yang dikirim menggunakan
enkripsi atau tidak?
Jawab:
......................................................................................................................
......................................................................................................................
5. Apakah ada data penting di Kantor ini yang tidak boleh diketahui oleh
pihak lain?
39
Jawab:
......................................................................................................................
......................................................................................................................
......................................................................................................................
40
Lampiran 2
Lembar Observasi Keamanan Jaringan Internet (Wifi)
di Kantor Koran Seruya
Nama Kantor :
Hari/Tanggal :
Waktu :
No Aspek Yang Diamati Deskripsi
1 Konfigurasi Jaringan Wifi
2 Enkripsi yang digunakan
3 SSID
4 Media Koneksi
5 Koneksi Wireless
6 Sinyal Wireless
41