BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf ·...

51
1 BAB I PENDAHULUAN 1.1. Latar Belakang Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, jaringan wireless LAN. Pada saat data dikirim akan melewati beberapa terminal untuk sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang tidak bertanggung jawab untuk menyadap atau mengubah data tersebut. Perancangan, sistem keamanan jaringan wireless yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya serangan oleh para hacker. Menurut Setiawan (2004). Sistem keamanan jaringan wireless yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Jenis-jenis serangan yang dilakukan oleh para hacker antara lain, Packet sniffer, ARP spoofing / ARP poisoning, probe, scan, Account compromise, Root compromise, dan Denial of service (Dos). Seiring dengan maraknya penggunaan jaringan wireless tersebut sehingga melibatkan jumlah user dalam penggunaan wireless semakin banyak. Namun semakin banyak jumlah user, secara tidak langsung akan menimbulkan masalah

Transcript of BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf ·...

Page 1: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

1

BAB I

PENDAHULUAN

1.1. Latar Belakang

Pada saat ini issue keamanan jaringan wireless LAN menjadi sangat

penting dan patut untuk diperhatikan, jaringan yang terhubung dengan internet

pada dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, jaringan

wireless LAN. Pada saat data dikirim akan melewati beberapa terminal untuk

sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang

tidak bertanggung jawab untuk menyadap atau mengubah data tersebut.

Perancangan, sistem keamanan jaringan wireless yang terhubung ke internet harus

direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang

berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya

serangan oleh para hacker.

Menurut Setiawan (2004). Sistem keamanan jaringan wireless yang

terhubung ke internet harus direncanakan dan dipahami dengan baik agar

dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif.

Jenis-jenis serangan yang dilakukan oleh para hacker antara lain, Packet sniffer,

ARP spoofing / ARP poisoning, probe, scan, Account compromise, Root

compromise, dan Denial of service (Dos).

Seiring dengan maraknya penggunaan jaringan wireless tersebut sehingga

melibatkan jumlah user dalam penggunaan wireless semakin banyak. Namun

semakin banyak jumlah user, secara tidak langsung akan menimbulkan masalah

Page 2: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

2

dan kerugian yaitu kehilangan user account, penyadapan data dan lain-lain.Solusi

yang disarankan oleh peneliti yaitu meningkatkan keamanan jaringan wireless

menggunakan WPA (Wireless Protected Access) dan WPA2/PSK.

Inforkom Universitas PGRI Palembang merupakan salah satu Unit

Pelaksana Teknis dalam lingkungan Universitas PGRI Palembang yang

menangani server jaringan, web, dan sistem informasi dosen dan mahasiswa.

Inforkom Universitas PGRI Palembang pernah mengalami serangan pada

wireless dalam bentuk penyadapan aktivitas admin pada saat terhubung ke

wireless LAN tersebut. Inforkom Universitas PGRI Palembang telah menerapkan

jaringan nirkabel sebagai media pertukaran data/informasi pelayanan umum atau

komersial dan informasi penting lainnya. Terdapat jaringan yang terpasang dalam

lingkup Universitas PGRI Palembang berada di Gedung Utama.

Berdasarkan uraian di atas, penulis tertarik untuk mempelajari cara untuk

mengamankan suatu jaringan wireless. Oleh karena itu, penulis mengambil bahan

mengenai keamanan jaringan wireless untuk judul skripsi “Evaluasi keamanan

wireless (Wifi) terhadap serangan Sniffing”.

1.2. Rumusan Masalah

Dengan berdasarkan latar belakang tersebut, maka penulis merumuskan

pokok permasalahan yaitu: “Bagaimana mengevaluasi keamanan wireless (wifi)

terhadap serangan sniffing di area Inforkom Universitas PGRI Palembang”?

Page 3: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

3

1.3. Batasan Masalah

Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di

evaluasi yaitu:

1. Penggunaan aplikasi Ettercap untuk sniffing dan inSSIDer untuk melihat

metadata keamanan wireless di Inforkom.

2. Meningkatkan keamanan wireless menggunakan WPA dan WPA2/PSK.

3. Metode Analisis hanya sampai pada tahap evaluasi.

1.4. Tujuan Penelitian dan Manfaat Penelitian

1.4.1. Tujuan Penelitian

Tujuan yang hendak dicapai penulis dalam penelitian ini adalah untuk

mencoba meningkatkan keamanan wireless (wifi) di Inforkom Universitas PGRI

Palembang.

1.4.2. Manfaat Penelitian

Penelitian ini bermanfaat untuk, antara lain :

1. Sebagai data yang bisa diberikan dan digunakan oleh pihak IT Inforkom

Universitas PGRI Palembang guna mengamankan jaringan wireless LAN agar

lebih baik.

2. Sebagai pengetahuan bagi pengguna layanan/fasilitas w i r e l e s s

khususnya bagi pengguna yang awam terhadap bahaya jaringan wireless tanpa

pengamanan.

Page 4: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

4

1.5. Metode Penelitian

Menurut Strauss dan Corbin (1997), yang dimaksud dengan penelitian

kualitatif adalah jenis penelitian yang menghasilkan penemuan-penemuan yang

tidak dapat dicapai (diperoleh) dengan menggunakan prosedur-prosedur statistik

atau cara-cara lain dari kuantifikasi (pengukuran). Penelitian kualitatif secara

umum dapat digunakan untuk penelitian tentang kehidupan masyarakat, sejarah,

tingkah laku, fungsionalisasi organisasi, aktivitas sosial, dan lain-lain.

Menurut Bogdan dan Taylor (1992) menjelaskan bahwa penelitian

kualitatif adalah salah satu prosedur penelitian yang menghasilkan data deskriptif

berupa ucapan atau tulisan dan perilaku orang-orang yang diamati. Pendekatan

kualitatif diharapkan mampu menghasilkan uraian yang mendalam tentang

ucapan, tulisan, dan atau perilaku yang dapat diamati dari suatu individu,

kelompok, masyarakat, dan atau organisasi tertentu dalam suatu keadaan konteks

tertentu yang dikaji dari sudut pandang yang utuh, komprehensif, dan holistik.

1.5.1. Metode Analisis

Menurut Gunawan (2007), action research adalah kegiatan dan atau

tindakan perbaikan sesuatu yang perencanaan, pelaksanaan, dan evaluasinya

digarap secara sistematik dan sistematik sehingga validitas dan reliabilitasnya

mencapai tingkatan riset. Action research juga merupakan proses yang mencakup

siklus aksi, yang mendasarkan pada refleksi; umpan balik (feedback); bukti

(evidence); dan evaluasi atas aksi sebelumnya dan situasi sekarang. Berikut

tahapan-tahapannya:

Page 5: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

5

1. Melakukan diagnosa (diagnosing)

Melakukan identifikasi masalah-masalah pokok yang ada guna menjadi dasar

kelompok atau organisasi sehingga terjadi perubahan, untuk peningkatan

keamanan jaringan wireless tersebut. Pada tahap ini peneliti mengidentifikasi

kebutuhan stakeholder akan keamanan wireless, ditempuh dengan cara

melakukan wawancara langsung kepada pihak IT Inforkom Universitas PGRI

Palembang.

2. Membuat rencana tindakan (action planning)

Peneliti memahami pokok masalah yang ada kemudian dilanjutkan dengan

menyusun rencana tindakan yang tepat untuk menyelesaikan masalah yang ada,

pada tahap ini peneliti memasuki tahapan pengaman wireless. Dengan

memperhatikan kebutuhan stakeholder terhadap wireless tersebut. Penelitian

dilakukan bersama pihak IT Inforkom memulai membuat sketsa awal dan

menentukan keamanan yang akan dilakukan nantinya.

3. Melakukan tindakan (action taking)

Peneliti mengimplementasikan rencana tindakan dengan harapan dapat

menyelesaikan masalah. Selanjutnya setelah model dibuat berdasarkan sketsa

dan menyesuaikan isi yang akan ditampilkan berdasarkan kebutuhan

stakeholder dilanjutkan dengan mengadakan ujicoba awal

secara online kemudian melanjutkan implementasian di ruang internet dengan

tujuan wireless dapat ditampilkan secara online dan melakukan ujicoba

terhadap keamanan wireless tersebut.

Page 6: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

6

4. Melakukan evaluasi (evaluating)

Setelah masa implementasi (action taking) dianggap cukup kemudian peneliti

bersama pihak IT Inforkokm melaksanakan evaluasi hasil dari implementasi

tadi, sehingga dapat diketahui hasil ujicoba yang telah dilakukan oleh peneliti

dan pihak IT Inforkom terhadap keamanan wireless tersebut apakah sudah

sesuai dengan proses yang direncanakan dan tindakan yang dilakukan peneliti

dan pihak IT Inforkom pada tahap pengimplementasian dan apakah belum

sesuai dengan tahapan tersebut, dilihat dari pada saat user mengakses wireless

tersebut.

5. Pembelajaran (learning)

Tahap ini merupakan bagian akhir siklus yang telah dilalui dengan

melaksanakan review tahap-pertahap yang telah dilakukan kemudian. Seluruh

kriteria dalam prinsip pembelajaran harus dipelajari, perubahan dalam situasi

organisasi dievaluasi oleh peneliti dan kepala IT Inforkom, peneliti dan IT

Inforkom merefleksikan terhadap hasil proyek, yang kemudian akan dilaporkan

secara lengkap dan hasilnya secara eksplisit dipertimbangkan dalam hal

implikasinya terhadap penerapan Canonical Action Reaserch (CAR). Untuk hal

tertentu lainnya, hasil dapat dipertimbangkan untuk tindakan berikutnya dalam

situasi organisasi yang dapat dikaitkan dengan pengimplementasian perubahan

proses.

Page 7: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

7

1.5.2. Metode Pengumpulan Data

Menurut Sujarweni (2014:31). Metode pengumpulan data yang benar

akan menghasilkan data yang memiliki kredibilitas tinggi. Metode yang di

gunakan dalam proses pegumpulan data adalah sebagai berikut :

1. Metode Observasi

Peneliti langsung terjun keruangan Inforkom mengambil data sebagai

kegiatan di Universitas PGRI Palembang dengan mengamati, dan mencatat

yang bersangkutan akan diteliti.

2. Metode Wawancara (interview)

Dalam penelitian ini mengadakan wawancara atau tanya jawab langsung

kepada kepala bidang IT dan Pegawai yang berhubungan dengan masalah

yang diteliti pada inforkom Universitas PGRI Palembang.

3. Metode Studi Pustaka

Dengan melakukan pencarian dan pengumpulan buku-buku maupun data-data

dan jurnal sebagai bahan reperensi pada saat perancangan dan implementasi

serta mempelajari dan memahami proses penginstalan dan konfigurasian

inSSIDer versi 0.4.0 untuk melihat keberadaan wifi, dan Ettercap-NG-0.8.0

untuk serangan Packet sniffing.

1.5.3. Metode Pengujian

Pengujian keamanan bertujuan untuk memperoleh kesadaran akan

permasalahan keamanan pada jaringan nirkabel (wireless).

a. Penulis mencoba mengidentifikasi keberadaan dan keamanan yang

digunakan wifi target dengan menggunakan software inSSIDer, Dummper

Page 8: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

8

dan Jumpstart.

b. Setelah mengetahui keberadaan dan keamanan yang digunakan wifi target,

penulis masuk untuk mendapatkan koneksi dengan wifi target.

c. Langkah pengujian keamanan, setelah mendapatkan koneksi dengan wifi

target, penulis mencoba melakukan serangan Packet Sniffing terhadap wifi

menggunakan software ettercap, serangan akan berhasil jika transfer data

tidak dilindungi oleh keamanan seperti SSL, IPSec, WEP, WPA dan

WPA2. Karena data yang didapat terenkripsi.

1.5.4. Tempat dan Waktu Penelitian

Penelitian ini dilakukan pada Inforkom Universitas PGRI Palembang

yang beralamat di Jl. Jend A.Yani Lrg.Gotong Royong 9/10 Ulu Palembang.

Penelitian dilaksanakan pada bulan Oktober 2016 sampai Februari 2017.

1.5.5. Alat dan Bahan

Dalam penelitian ini bahan penelitian berdasarkan dari teori dasar

keamanan jaringan komputer yang diambil dari berbagai literature seperti buku,

artikel berbentuk softcopy dan hardcopy. Untuk spesifikasi alat yang digunakan

penelitian adalah sebagai berikut:

1. Kebutuhan perangkat keras dan sistem operasi.

a. Laptop Lenovo AMD E1, Memori 2 GB.

b. LAN Card 10/100BASE-T Ethernet LAN.

c. Wireless Network Card Broadcom 802.11b/g WLAN.

d. Sistem operasi Windows 7 Ultimate.

Page 9: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

9

e. Sistem operasi kali Linux debian 2016.0

2. Kebutuhan perangkat lunak.

a. Software Ettercap-NG-0.8.0 (untuk serangan Packet sniffing).

b. Software inSSIDir, Dummper dan Jumpstar (untuk melihat keberadaan

wifi ).

1.6. Sistematika Penulisan

BAB I PENDAHULUAN

Bab ini terdiri dari latar belakang, rumusan masalah, batasan

masalah, tujuan penelitian, manfaat penelitian, dan sistematika

penulisan skripsi.

BAB II TINJAUAN PUSTAKA

Bab tinjaun pustaka ini meliputi :

1. Telaah Penelitian yang berisi tentang hasil-hasil penelitian

terdahulu yang berkaitan dengan penelitian yang dilakukan.

2. Landasan Teori berisi tentang teori-teori yang mendasari

pembahasan secara detail, dapat berupa definisi-definisi

atau model matematis yang langsung berkaitan dengan ilmu

atau masalah yang diteliti.

BAB III METODE PENELITIAN

Dalam bab ini diuraikan dengan gambaran obyek penelitian,

analisis semua permasalahan yang ada, dimana masalah- masalah

yang muncul akan diselesaikan melalui penelitian yang

dilakukan, baik perancangan secara umum dari sistem yang

Page 10: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

10

dibangun maupun perancangan yang lebih spesifik.

Agar lebih sistematis, bab metode penelitian meliputi :

1. Waktu dan tempat 2. Peralatan utama dan pendukung 3. Alur Penelitian (dilengkapi dengan diagram alir/flowchart)

BAB IV HASIL DAN PEMBAHASAN

1. Hasil Penelitian 2. Analisa atau Pembahasan

BAB V PENUTUP 1. Kesimpulan 2. Saran

Page 11: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

11

BAB II

TINJAUAN PUSTAKA

2.1. Tinjauan Umum

2.1.1. Sejarah Singkat Universitas PGRI Palembang

Pada tahun 1984 panitia STKIP PGRI Palembang yang diketuai oleh Drs.

H. Usman Madjid., M.M. dituangkan dalam surat keputusan bersama Pengurus

Daerah Tk. 1 PGRI dan YPLP PGRI Dati 1 Provinsi Sumatera Selatan Nomor:

46/SK/PD.III PGRI/IPX/83, dan Nomor: 342A/SK/YPLP PGRI Tanggal 1

Desember 1983, maka pada tahun Akademik 1984 atau 1985 diizinkan untuk

menerima mahasiswa baru berdasarkan keputusan koordinator kopertis wilayah II

Nomor: 035/M.05.02/Kop.II/1984 untuk 4 Jurusan/Program Studi yaitu Jurusan

Pendidikan Ilmu Pengetahuan Sosial, Program Studi Pendidikan Sejarah, Jurusan

Pendidikan MIPA, Program Studi Psikologi Pendidikan dan Bimbingan. Keempat

Program Studi itu mendapat status “TERDAFTAR” melalui surat keputusan

Mendikbud RI Nomor: 065/0/1986 tanggal 5 Februari 1986.

Tahun 1985/1986 STKIP PGRI Palembang menambah 2 Program Studi

yaitu Program Studi Pendidikan Kesenian dan Program Studi Pendidikan

Olahraga. Program Studi Pendidkan Kesenian selama 2 tahun tidak mendapat

mahasiswa dan Program Studi Pendidikan Olahraga pada tahun ke 3 bergabung

dengan Universitas 45 Bekasi. Pada tahun 1987 Program Studi Pendidikan Bahasa

dan Sastra Indonesia memperoleh status “TERDAFTAR” melalui surat keputusan

Mendikbud RI Nomor: 0634/0/1989, tanggal 22 September 1989 sebagai Program

Page 12: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

12

Studi baru. Pada tahun 2000 STKIP PGRI Palembang dikembangkan menjadi

Universitas PGRI Palembang, hal ini tertuang dalam surat keputusan Dirjen Dikti

Depdiknas RI Nomor: 97/D/0/2000, tanggal 9 Juni 2000. Fakultas Keguruan dan

Ilmu Pendidikam (FKIP) memiliki 5 (lima) jurusan dan 8 (delapan) Program

Studi, yaitu Jurusan Pendidikan Bahasa dan Seni terdiri dari Program Studi

Pendidikan Bahasa Inggris dan Program Studi Pendidikan Bahasa dan Sastra

Indonesia, Jurusan MIPA terdiri Program Studi Pendidikan Matematika dan

Program Studi Pendidikan Fisika. Jurusan IPS terdiri dari Program Studi

Pendidikan Akutansi Jurusan Ilmu Pendidikan terdiri dari Program Studi

Bimbingan dan Konseling. Jurusan Pendidikan Olahraga terdiri dari Program

Studi Pendidikan Olahraga.

2.1.2. Visi dan Misi Universitas PGRI Palembang

2.1.2.1. Visi Universitas PGRI Palembang

Visi Universitas PGRI Palembang tahun 2025, Universitas PGRI

Palembang menjadi Universitas yang Unggul, dinamis dan berperan aktif dalam

Pembangunan.

2.1.2.2. Misi Universitas PGRI Palembang

1. Meningkatkan penguasaan, pengembangan dan penyebarluasan ilmu

pengetahuan, teknologi dan seni sesuai dengan perkembangan zaman.

2. Mengembangkan ilmu pengetahuan, teknologi dan seni guna

meningkatkan kemampuan inovatif.

Page 13: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

13

3. Menyelenggarakan sistem pelayanan secara optimal kepada civitas

akademika dan tenaga kependidikan.

4. Mewujudkan cita-cita organisasi PGRI sebagai organisasi profesi,

organisasi perjuangan dan kader kepemimpinan yang bersifat unitaristik

dan independent.

2.1.2.3. Tujuan Universitas PGRI Palembang

1. Menghasilkan lulusan yang bermutu, mandiri dan memiliki daya saing di

bidang pendidikan dan non-kependidikan melalui peningkatan mutu

pelayanan pendidikan.

2. Meningkatkan jumlah dan mutu penelitian serta pengabdian kepada

masyarakat sesuai dengan perkembangan ilmu pengetahuan, teknologi dan

seni.

3. Membantu pemerintah dalam meningkatkan peran perguruan tinggi

sebagai pusat pengembangan ilmu pengetahuan, teknologi dan seni.

4. Mewujudkan suasana akademik yang kondusif berlandaskan semangat

kesatuan, kemandirian dan non-deskriminatif.

2.1.2.4. Sasaran Universitas PGRI Palembang

1. Tersedianya civitas akademika dan tenaga pendukung yang bermutu dan

dinamis yang menguasai serta mampu mengembangkan ilmu pengetahuan,

teknologi, dan seni.

2. Terwujudnya Sumber Daya Manusia (SDM) yang bermutu, berdaya saing

dan mampu menciptakan karya inovatif.

Page 14: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

14

3. Terjalinnya jejaring kerja di bidang ilmu pengetahuan, teknologi, seni dan

olahraga.

4. Terciptanya, dan terpeliharanya suasana akademik yang kondusif guna

mendukung terwujudnya Tridharma Perguruan Tinggi.

2.1.2.5. Struktur Organisasi Universitas PGRI Palembang

(Gambar 2.1. Struktur Organisasi Universitas PGRI Palembang)

2.2. Landasan Teori

2.2.1. Pengertian Evaluasi

Menurut Sugiono (2014:742). Evaluasi merupakan cara ilmiah untuk

mendapatkan data dengan tujuan untuk mengetahui efektivitas dan efesiensi

proyek, kebijakan dan program. Penelitian evaluasi dilakukan dengan

menggunakan standard dan orang-orang yang terlibat dalam suatu kegiatan yang

dievaluasi. Hasil dari penelitian evaluasi akan dapat digunakan sebagai bahan

pertimbangan untuk meningkatkan kualitas perumusan, implementasi dan hasil

dari suatu proyek, kebijakan dan program.

Page 15: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

15

Menurut Arifin (2010:5-6). Menyatakan evaluasi suatu proses bukan suatu

hasil (produk). Hasil yang di peroleh dari kegiatan evaluasi adalah kualitas

sesuatu, baik yang menyangkut tentang nilai atau arti, sedangkan kegiatan untuk

sampai pada pemberian nilai dan arti itu adalah evaluasi.

Evaluasi merupakan bagian dari sistem manajemen yaitu perencanaan,

organisasi, pelaksanaan, monitoring dan evaluasi. Tanpa evaluasi, maka tidak

akan diketahui bagaimana kondisi objek evaluasi tersebut dalam rancangan,

pelaksanaan serta hasilnya. Oleh sebab itu diperlukan suatu keamanan yang lebih

abaik, serta menerapkan sistem keamanan jaringan nirkabel dengan menggunakan

firewall ip tables sebagai sistem keamanan jaringan wireless pada Inforkom.

Dari pengertian-pengertian tentang evaluasi yang telah dikemukakan

beberapa ahli diatas, dapat ditarik benang merah tentang evaluasi yakni evaluasi

merupakan sebuah proses yang dilakukan oleh seseorang untuk melihat sejauh

mana keberhasilan sebuah program.

2.2.2. Jaringan Komputer

Menurut Abdullah (2012). Jaringan komputer adalah sekumpulan

komputer, serta perangka-perangkat lain pendukung komputer yang saling

terhubung dalam suatu kesatuan. Sedangkan menurut Wagito (2007:9), jaringan

komputer merupakan kumpulan komputer dan alat-alat yang saling dihubungkan

bersama menggunakan media komunikasi tertentu. Dari pengertian diatas dapat

disimpulkan bahwa jaringan komputer adalah sekumpulan komputer dan

peralatannya yang dapat saling berhubungan dengan media komunikasi tertentu

sehingga antara komputer satu dengan yang lainnya dapat berbagi data.

Page 16: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

16

2.2.3. Keamanan Jaringan

Menurut Guntara (2013). Keamanan jaringan adalah suatu cara atau sistem

yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan

agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.

Sedangkan menurut Min (2011). Keamanan jaringan adalah data-data yang berada

pada perangkat keras dan perangkat lunak dalam sistem jaringan dilindungi dari

tindakan-tindakan yang bersifat jahat atau merusak, modifikasi dan hal-hal yang

bersifat membocorkan data ke pihak lain, untuk memastikan sistem akan berjlana

secara konsisten dan handal tanpa adanya gangguan pada sistem tersebut.

Dalam Kamus Lengkap Dunia Komputer (2005:402), keamanan/security

adalah fasilitas keamanan yang harus dipertimpangkan dalam perancangan sistem

multiuser, yaitu bagaimana menjaga para pengguna tidak menggunkan dan

mengubah file yang bukan hak-nya serta bagaimana menjamin keamanan

trasnmisi data.

2.2.4. Wireless fidelity (Wi-fi )

Menurut Sofana (2013:445). Wireless fidelity (Wi-fi) merupakan suatu

terobosan baru yang jauh lebih fleksibel dibandingkat warnet konvensional.

Wireless fidelity (Wi-fi) merupakan salah satu jaringan komputer bersifat lokal

yang memanfaatkan gelombang radio sebagai media tranmisi data. Informasi data

elektronik ditransfer dari satu komputer ke komputer lain melalui gelombang

radio.

Wifi merupakan teknologi jaringan tanpa kabel yang menggunakan

frekuensi tinggi. Frekuensi yang digunakan oleh teknologi wifi berada pada

Page 17: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

17

spectrum 2,4Ghz. Standar Institute Of Elestrical and Eleectronics Enginners

(IEEE) 802.11, istilah wifi dipakai dalam Bahasa Inggris umum sebagai

persamaan WLAN.

2.2.4.1. Jenis-Jenis Keamanan jaringan wireless (wifi )

Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut

untuk diperhatikan, jaringan yang terhubung dengan internet pada dasarnya

tidak aman dan selalu dapat diekploitasi oleh para hacker, baik jaringan LAN

maupun Wireless. Pada saat data dikirim akan melewati beberapa terminal untuk

sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang

tidak bertanggung jawab untuk menyadap atau mengubah data tersebut. Dalam

pembangunan perancangannya, sistem keamanan jaringan yang terhubung ke

Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi

sumber daya yang berada dalam jaringan tersebut secara efektif dan

meminimalisir terjadinya serangan oleh para hacker.

Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih

dahulu tingkat ancaman yang harus diatasi, dan resiko yang harus diambil

maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman,

kelemahan, dan policy keamanan jaringan.

Keamanan Jaringan Wifi yang secara umum terbagi menjadi 2 (dua) yaitu:

1. Non Secure/Open : suatu komputer yang memiliki wifi dapat menangkap

tranmisi pancaran dari sebuah wifi dan langsung dapat masuk kedalam jaringan

tersebut.

Page 18: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

18

2. Share Key : untuk dapat masuk ke jaringan wifi diperlukan username serta

password.

2.2.4.2. WEP (wired Equivalency Privacy)

Menurut Sopandi (2010:126). WEP (wired Equivalency Privacy) adalah

standar yang digunakan untuk menginskripsi data yang dikirim melalui jaringan

wireless.

2.2.4.3. WPA2 (Wifi Protected Access2)

Menurut Rajab (2010). WPA2 adalah protokol keamanan baru yang

dirancang untuk memperbaiki beberapa kerentanan keamanan hadir dalam WPA

asli. WPA2–Personal adalah salah satu dari dua variasi dari protokol WPA2 dan

sesuai untuk digunakan dalam pengaturan kelas bisnis atau rumahan; WPA2-

Enterprise juga pilihan, meskipun server otentikasi khusus yang dikenal sebagai

RADIUS diperlukan pada jaringan untuk WPA2-Enterprise berfungsi dengan

baik.

2.2.4.4. WPA2 / PSK

Menurut Rajab (2010). WPA2-PSK adalah security terbaru untuk

wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk

dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam WPA2-PSK

ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key

Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda

Page 19: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

19

gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64

hexadecimal atau ASCII(seperti biasa).

2.2.4.5. MAC Address Filtering

Menurut Priyo (2012). MAC Filtering adalah sistem keamanan pada

wireless dengan cara mencantumkan MAC Address sebagai kunci utamanya. MAC

Address (Medium Accsess Control) adalah alamat atau identitas unik yang

terdapat pada setiap perangkat keras yang terhubung ke jaringan, alamat ini

berbeda dengan 1 (satu) dengan yang lainnya.

2.3. Jenis - Jenis Ancaman Keamanan Jaringan 2.3.1. Packet sniffer

Menurut Parmo (2008), Sniffing merupakan proses penyadapan paket

data pada sistem jaringan komputer, yang diantaranya dapat memonitor dan

menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket

itu di kirimkan. Contoh dampak negatif sniffing, seseorang dapat melihat paket

data informasi seperti username dan password yang lewat pada jaringan

komputer.

Menurut Herlambang (2009:30), Packet sniffer adalah software yang

digunakan untuk memonitori traffic packet di jaringan komputer. Untuk

memonitori traffic jaringan komputer bisa dilakukan di komputer korban atau

ruoter yang dilewati oleh paket DoS Attack. Banyak sniffer yang digunakan untuk

mendeteksi adanya serangan DoS Attack. Beberapa sniffer tersebut, misalnya

ettercap, dsniff, dan tcpdump.

Page 20: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

20

2.3.2. ARP spoofing / ARP poisoning

Menurut Sofana (2013: 102), ARP terletak pada layers internet dan

bekerja sama dengan protokol IP digunakan untuk mengubah alamat IP itu sendiri

menjadi alamat ethernet untuk paket IP yang keluar. ARP (Address Resolution

Protocol) poisoning adalah suatu teknik menyerang pada jaringan komputer

lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang

bisa memonitori frames data pada jaringan lokal dan melakukan modifikasi traffic

atau bahkan menghentikan traffic.

2.3.3. Probe

Menurut S’to dkk (2010), Sebuah probe dapat dikenali dari adanya

usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau

untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah

usaha untuk login ke dalam sebuah account yang tidak digunakan.

2.3.4. Scan

Menurut S’to dkk (2010), Scan adalah kegiatan probe dalam jumlah yang

besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis

dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP

address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan

pada host yang dituju.

Page 21: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

21

2.3.5. Account compromise

Menurut S’to dkk (2010), Account compromise adalah penggunaan

account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik

acoount tersebut. Account compromise dapat mengakibatkan korban mengalami

kehilangan atau kerusakan data. Sebuah insiden account compromise dapat

berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat

menyebabkan kerusakan lebih besar.

2.3.6. Root compromise

Menurut S’to dkk (2010), Root compromise mirip dengan account

compromise, dengan perbedaan account yang digunakan secara ilegal adalah

account yang mempunyai privilege sebagai administrator sistem.

2.3.7. Denial of service (Dos)

Menurut Howard (2010:306). Sumber daya jaringan yang berharga antara

lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan

oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan

pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien.

2.4. Penetration Test (Tes Penetrasi)

Menurut Whitaker (2005). Penetratition testing merupakan tindakan yang

membahayakan data karena pelaku pengujian bersifat aktif dalam melakukan

berbagai serangan untuk mencari kelemahan sistem. Penerapan penetration

testing pada sebuah institusi membutuhkan perencanaan dan persiapan yang

Page 22: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

22

matang sehingga tidak beresiko besar yang bersifat merugikan pihak institusi

selaku pemilik aset dan pihak pelaku pengujian.

2.5. Penelitian Sebelumnya

Menurut penelitian Aji Supriyanto (2006). Dengan judul Analisis

Kelemahan Keamanan Pada Jaringan Wireless, isi dari penelitiannya adalah

Pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu

banyak, baik digunakan untuk komunikasi suara maupun data. Karena teknologi

wireless memanfaatkan frekuensi tinggi untuk menghantarkan sebuah

komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi dibanding

dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan

dapat dilakukan melalui perangkat komunikasi yang digunakan oleh user

maupun oleh operator yang memberikan layanan komunikasi. Kelemahan

jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni

kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang

digunakan. Secara garis besar, celah pada jaringan wireless terbentang di atas

empat layer di mana keempat lapis tersebut sebenarnya merupakan proses dari

terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah

lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model

penanganan keamanan yang terjadi pada masing-masing lapis pada teknologi

wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan

SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi

fasilitas MAC filtering, pemasangan infrastruktur captive portal. 3. Berdasarkan

penelitian terdahulu yaitu penelitian dari Ismayudi (2010) dengan judul Analisis

Page 23: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

23

Keamanan jaringan WIFI di SMPN 1 SEBAWA Perkembangan teknologi

jaringan komputer sebagai media komunikasi data hingga saat ini berkembang

semakin pesat. Salah satu bentuk nyata evolusi jaringan komputer itu adalah

perkembangan komputer dari yang menggunakan media kabel menjadi jaringan

komputer yang menggunakan media signal yang memanfaatkan gelombang

radio sebagai media komunikasinya, atau sering disebut dengan jaringan

nirkabel. Komunikasi jaringan nirkabel yang menggunakan media signal sangat

rentan terhadap serangan pihak luar. Oleh karena itu perlu diterapkan suatu

keamanan yang lebih baik, sebagaimana yang telah diterapkan oleh SMPN 1

Sumbawa yang telah menerapkan sistem keamanan jaringan nirkabel dengan

menggunakan Mac Addres Filtering sebagai sistem keamanan jaringan

wireless disana.

Page 24: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

24

BAB III

METODOLOGI PENELITIAN

3.1. Melakukan diagnosa (Diagnosing)

Dalam penelitian tindakan yang mendeskripsikan, menginterprestasi dan

menjelaskan situasi keadaan suatu Wireless (wifi)/Access Point (AP) dalam

performanya terhadap perubahan kondisi pada pengguna yang tekoneksi maupun

tidak terkoneksi terhadap serangan sniffing. Universitas PGRI Palembang saat ini

menggunakan Access Point 802.11 b/g/n untuk mengetahui performa masing-

masing AP tersebut guna mengetahui Accsess Point yang baik. Sehingga dapat

mengetahui kepuasan suatu layanan Wifi pada Universitas PGRI Palembang.

Dalam tahap pengujian jaringan wireless INFORKOM Universitas PGRI

Palembang, ada beberapa tahapan yang harus dilakukang demi keberhasilan

pengujian dan sesuai dengan prosedur yang berlaku tanpa melanggar etika yang

telah ditetapkan. Tahapan atau prosedur yang dibuat itu adalah untuk menjaga

agar tidak terjadi kerusakan pada suatu jaringan yang akan mengakibatkan

pertukaran data dan melambatkan atau bahkan merusak suatu sistem jaringan

dalam pengujian.

3.1.1. Target Sniffing

Target Sniffing merupakan proses penyadapan paket data pada sistem

jaringan wireless, yang diantaranya dapat memonitor dan menangkap semua lalu

lintas jaringan yang lewat tanpa peduli kepada siapa paket itu di kirimkan.

Page 25: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Seseorang dapat melihat paket data informasi seperti

yang lewat pada jaringan komputer. Proses ini memiliki peranan penting dalam

menetukan tujuan yang jelas terhadap segala jenis penilaian keamanan.

3.1.2. Topologi Jaringan Un

Topologi Jaringan yang sedang berjalan saat ini yaitu :

koneksi dengan access

kemudian akan muncul tampilan autentikasi untuk

internet. Penulis melakukan penelitian terhadap sistem keamana jaringan

INFORKOM Universitas PGRI Palembang. Untuk mengetahuai gambaran sistem

keamnan jaringan wireless

berada pada ruangan INFORKOM dapat kita lihat dari gambar berikut ini.

(Sumber: Universitas PGRI Palembang)

Gambar 3.1

Seseorang dapat melihat paket data informasi seperti username

yang lewat pada jaringan komputer. Proses ini memiliki peranan penting dalam

menetukan tujuan yang jelas terhadap segala jenis penilaian keamanan.

3.1.2. Topologi Jaringan Universitas PGRI Palembang

Topologi Jaringan yang sedang berjalan saat ini yaitu : User

access point (wireless hotspot Universitas PGRI Palembang)

kemudian akan muncul tampilan autentikasi untuk login sebelum menggunakan

internet. Penulis melakukan penelitian terhadap sistem keamana jaringan

INFORKOM Universitas PGRI Palembang. Untuk mengetahuai gambaran sistem

wireless di Universitas PGRI Palembang khususnya yang

ruangan INFORKOM dapat kita lihat dari gambar berikut ini.

(Sumber: Universitas PGRI Palembang)

Gambar 3.1 Topologi Jaringan Universitas PGRI Palembang

25

username dan password

yang lewat pada jaringan komputer. Proses ini memiliki peranan penting dalam

menetukan tujuan yang jelas terhadap segala jenis penilaian keamanan.

iversitas PGRI Palembang

User melakukan

Universitas PGRI Palembang)

sebelum menggunakan

internet. Penulis melakukan penelitian terhadap sistem keamana jaringan wireless

INFORKOM Universitas PGRI Palembang. Untuk mengetahuai gambaran sistem

di Universitas PGRI Palembang khususnya yang

ruangan INFORKOM dapat kita lihat dari gambar berikut ini.

Topologi Jaringan Universitas PGRI Palembang

Page 26: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

26

3.2. Rencana Tindakan (action planning)

Rencana tindakan yang akan dilakukan pada tahap ini ada beberapa

masalah yang cukup mengganggu dari kinerja jaringan wireless tersebut yaitu :

1. Ada 3 Access Point yang digunakan pada Universitas PGRI Palembang

khususnya Access Point yang berada di ruangan INFORKOM tersebut.

2. Masalah keamanan pada saat ini Universitas PGRI Palembang dalam

mengamankan jaringan nircable/wireless menggunakan metode

autentikasi WEP.

Yang akan dilakukan dalalm rencana tindakan ini adalah penulis akan

menjelaskan bagaimana menguji coba keamana jaringan wireless yang digunakan

oleh Universitas PGRI Palembang. Kemudian peneliti melakukan installasi

software ettercap, cainable untuk sniffing dan inSSIDer untuk melihat metadata

keamanan wireless di Inforkom serta melakukan pengujian keamanan pada

jaringan wireless tersebut. Dengan melakukan rencana tindakan ini penelitia akan

mendapatkan hasil yang di dapat berupa report dari keamana wireless dan

kemudian hasil report di lanjutkan dengan evaluasi.

3.2.1. Tahapan-tahapan Instalasi dan Konfigurasi Software

1. Instalasi software inSSiDer pada windows 7

Klik 2x pada file inSSiDer.exe untuk instalasi, kemudian ikuti

perintah selanjutnya dengan klik i agree, next dan install sampai

selesai. Dapat dilihat pada gambar 3.2 dibawah ini :

Page 27: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar

2. Instalasi software

Pertama upda

perintah command :

# sudo apt-get upda

- Kemudian install

# sudo apt-get insta

mbar 3.2. Tampilan software inSSIDer pada win

e Ettercap pada kali linux.

ate index package terlebih dulu melalui te

ate

ettercap-gtk deb package dengan perintah :

all ettercap-gtk

27

ndows 7

terminal dengan

Page 28: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar

- Langkah berikut

# sudo gedit /etc/ette

- Kemudian ubah

ettercap agar dap

mbar 3.3. Tampilan software ettercap pada kali linux

nya setting file etter.conf dengan perintah

ter.conf

h isi dari file etter.conf untuk mengkonfi

pat berjalan dengan baik pada koneksi aman ss

28

kali linux

igurasi software

ssl.

Page 29: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

29

Gambar 3.4. Tampilan konfigurasi file etter.conf

Gambar 3.4. di atas merupakan konfigurasi ettercap yang bertujuan agar

dapat menjalankan tugas sebagai software penyerang dengan bersih atau tidak

diketahui user lain, dengan mengubah pada bagian privs menjadi 0 .

# if you use iptables:

redir_command_on = “iptables –t nat –A PREROUTING –i %iface –p tcp

--dport %port –j REDIRECT –to-port %rport”

redir_command_off = “iptables –t nat –D PREROUTING –i %iface –p tcp

--dport %port –j REDIRECT –to-port %rport”

Perintah di atas merupakan konfigurasi ettercap yang bertujuan untuk

menjalakan penyerangan agar dapat berjalan dengan baik pada koneksi jaringan

aman ssl dan https maka penulis harus memastikan bahwa script

redir_command_on pada etter.conf aktif.

The image part with relationship ID rId13 was not found in the file.

Page 30: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

30

3.3. Melakukan tindakan (action taking)

3.3.1. Kebutuhan Perangkat Keras (Hardware)

Dalam penelitian ini bahan penelitian berdasarkan dari teori dasar

keamanan jaringan komputer yang diambil dari berbagai literature seperti

buku, artikel berbentuk softcopy dan hardcopy. Untuk spesifikasi alat yang

digunakan penelitian adalah sebagai berikut:

1. Kebutuhan perangkat keras dan sistem operasi.

a) Laptop Lenovo, Processor dual-core 2,10 Ghz, Memori 2 GB.

b) LAN Card 10/100BASE-T Ethernet LAN.

c) Wireless Network Card Broadcom 802.11b/g WLAN.

d) Sistem operasi Windows 7 Ultimate.

e) Sistem operasi Kali Linux.

2. Kebutuhan perangkat lunak.

a) Software Ettercap-NG-0.7.3 dan Cain and Able (untuk serangan Packet

sniffing).

b) Software InSSiDer (untuk melihat keberadaan wifi).

c) K-MAC (clonning media access control) (untuk keamanan Mac Filtering).

d) Jumpstart dan Dumpper v.60.9 (untuk uji coba keamanan WPA-PSK dan

3.4. Melakukan Evaluasi

Pada tahapan ini peneliti melakukan penetrasi testing untuk sistem

keamanan jaringa wireless yang merupakan kunci untuk keberhasilan dalam

perlindungan jaringan wireless. Pengujian memungkinkan perusahaan atau

individu dengan beberapa komputer pada jaringan yang sama untuk dapat

Page 31: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

melindungi jaringan

mempengaruhi sistem keamanan jaringan

Gambar 3.5 jaringan

3.4.1. Uji Penetrasi

PGRI Palembang menggunakan

3.4.1.1. Pengujian Keamanan WPA

Pengujian dilakukan

mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam

mengamankan sistem keamanan jaringan

Palembang, sehingga dapat

tersebut dengan melakukan penetrasi terhadap

trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas

melindungi jaringan wireless mereka dan untuk mencegah bahaya dari luar yang

mempengaruhi sistem keamanan jaringan wireless.

Gambar 3.5 jaringan wireless inforkom Universitas PGRI Palembang

etrasi keamanan wireless INFORKOM

PGRI Palembang menggunakan Jumpstart dan

3.4.1.1. Pengujian Keamanan WPA-PSK

dilakukan menggunakan Jumpstart dan Dummper

mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam

mengamankan sistem keamanan jaringan wireless INFORKOM Universitas PGRI

, sehingga dapat mengetahui efektif atau tidaknya penerapan perangkat

tersebut dengan melakukan penetrasi terhadap gateway dengan melalui beberapa

trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas

Ip DHCP : 172.

31

mereka dan untuk mencegah bahaya dari luar yang

inforkom Universitas PGRI Palembang

INFORKOM Universitas

dan Dummper

Dummper agar dapat

mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam

INFORKOM Universitas PGRI

mengetahui efektif atau tidaknya penerapan perangkat

dengan melalui beberapa

trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas

Ip DHCP : 172.17.21.0/24

Page 32: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

PGRI Palembang. Penetrasi pengujian sistem keamanan

keberhasilan untuk mengetahui

Gambar 3.7. adalah tampilan setelah dilakukan

menggunakan dumpper

harus memilih tab Todas Last Redes

PGRI Palembang. Penetrasi pengujian sistem keamanan wireless

keberhasilan untuk mengetahui kekuatan perlindungan jaringan wireless.

Gambar 3.6. Tampilan awal dumpper

Gambar 3.7. Tampilan scan tab Wps Gambar 3.7. adalah tampilan setelah dilakukan scan Wps

dumpper. Dimana sebelum melakukan scan Wps

Todas Last Redes, maka akan muncul tampilan

32

wireless adalah kunci

wireless.

scan Wps dengan

scan Wps telebih dahulu

, maka akan muncul tampilan scan jenis

Page 33: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

sistem keamanan dan

JumpStart.

Gambar 3.8. merupakan tampilan awal

memilih tab Inciar JumpStart

memilih tab Join a wireless network

sistem keamanan dan PIN wireless tersebut. Selanjutnya pilih tab

Gambar 3.8. Tampilan Awal JumpStart

Gambar 3.8. merupakan tampilan awal JumpStart, yang muncul setelah

Inciar JumpStart pada gambar 3.7. Dimana dalam tampilan ini akan

Join a wireless network lalu pilih tab next.

33

tersebut. Selanjutnya pilih tab Inciar

, yang muncul setelah

Dimana dalam tampilan ini akan

Page 34: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar 3.9. Tampilan

Gambar 3.9. merupakan tampilan dari

peneliti sudah mengatahui

wireless menggunakan

diatas.

Gambar 3.10. Tampilan

Gambar 3.9. Tampilan Join a wireless network

Gambar 3.9. merupakan tampilan dari Join a wireless network

peneliti sudah mengatahui PIN wireless pada saat pengujian sistem keamanan

menggunakan Dumpper pada saat dilakukan scan Wps pada gambar 3.6

Gambar 3.10. Tampilan Join Wireless Configuration Completed

34

wireless network, dimana

pada saat pengujian sistem keamanan

pada gambar 3.6

Join Wireless Configuration Completed

Page 35: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

35

Gambar 3.11. Tampilan Perfiles didalam dumpper

Gambar 3.11. merupakan bagian dari hasil setelah dilakukan pengujian

dengan menggunakan dumpper terhadap jaringan wireless yang ada pada

INFORKOM UPGRI. Dimana dalam dumpper terdapat menu perfiles yang

menunjukan SSID dan key dari wireless INFORKOM UPGRI.

3.4.1.2. Pengujian Keamanan WPA2-PSK

Pengujian dilakukan menggunakan Jumpstart dan Dummper agar dapat

mengetahui keamanan jaringan telah bekerja dengan baik atau tidak dalam

mengamankan sistem keamanan jaringan wireless INFORKOM Universitas PGRI

Palembang, sehingga dapatmengetahui efektif atau tidaknya penerapan perangkat

tersebut dengan melakukan penetrasi terhadap gateway dengan melalui beberapa

trik penetrasi untuk menguji adakah celah pada sistem keamanan Universitas

PGRI Palembang. Penetrasi pengujian sistem keamanan wireless adalah kunci

keberhasilan untuk mengetahui kekuatan perlindungan jaringan wireless.

Page 36: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar 3.12

Gambar 3.12. merupakan bagian dari hasil pengujian dengan

menggunakan dumpper

PGRI. Dimana dalam

pengujian terhadap jaringan

Palembang.

Gambar 3.12. Tampilan scan PIN Wireless

Gambar 3.12. merupakan bagian dari hasil pengujian dengan

dumpper terhadap jaringan wireless yang ada pada INFORKOM

PGRI. Dimana dalam dumpper tersebut dapat dilihat hasil tampilan

pengujian terhadap jaringan wireless yang tersedia pada Unversitas PGRI

36

Gambar 3.12. merupakan bagian dari hasil pengujian dengan

yang ada pada INFORKOM

tersebut dapat dilihat hasil tampilan PIN dari

yang tersedia pada Unversitas PGRI

Page 37: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar 3.13. Tampilan

Gambar 3.13. merupakan bagian dari hasil setelah dilakukan pengujian

dengan menggunakan

INFORKOM PGRI. Dimana dalam

tersebut dilanjutkan dengan mengklik

JumpStart terjadi proses loading koneksi yang cukup lama sampai proses

Gambar 3.13. Tampilan JumpStart Wireless Configuration Completed

Gambar 3.13. merupakan bagian dari hasil setelah dilakukan pengujian

dengan menggunakan dumpper terhadap jaringan wireless

INFORKOM PGRI. Dimana dalam dumpper setelah ditemukan

tersebut dilanjutkan dengan mengklik Inciar JumpStart. Dimana dalam

terjadi proses loading koneksi yang cukup lama sampai proses

37

s Configuration Completed

Gambar 3.13. merupakan bagian dari hasil setelah dilakukan pengujian

yang ada pada

setelah ditemukan PIN wireless

. Dimana dalam Inciar

terjadi proses loading koneksi yang cukup lama sampai proses finish.

Page 38: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar 3.14. Tampilan

Gambar 3.14. merupakan bagian dari hasil setelah dilakukan pengujian

dengan menggunakan

INFORKOM PGRI. Dimana dalam

menunjukan SSID dan

3.4.1.3. Pengujian Menggunakan

Setelah mendapat kan

tersebut, langkah selanjutnya penulis lakukan di dalam pengujian dengan

menggunakan aplikasi

ini adalah merubah

digunakan pada suatu saat jarin

sehingga hanya komputer atau

Gambar 3.14. Tampilan Perfiles didalam dumpper

Gambar 3.14. merupakan bagian dari hasil setelah dilakukan pengujian

dengan menggunakan dumpper terhadap jaringan wireless

INFORKOM PGRI. Dimana dalam dumpper terdapat menu

menunjukan SSID dan key dari wireless INFORKOM PGRI.

ian Menggunakan K-Mac

Setelah mendapat kan Mac Address dari target dan mencatat

tersebut, langkah selanjutnya penulis lakukan di dalam pengujian dengan

menggunakan aplikasi K-Mac (Klonning Mac Address). Cara kerja dari aplikasi

ini adalah merubah Mac Address yang ada pada jaringan wireless

digunakan pada suatu saat jaringan wireless menggunakan proteksi

sehingga hanya komputer atau notebook yang sudah terdaftar Mac Address

38

dumpper

Gambar 3.14. merupakan bagian dari hasil setelah dilakukan pengujian

yang ada pada

terdapat menu perfiles yang

dari target dan mencatat Mac Address

tersebut, langkah selanjutnya penulis lakukan di dalam pengujian dengan

). Cara kerja dari aplikasi

wireless aplikasi ini

menggunakan proteksi Mac Address,

Mac Address nya

Page 39: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

saja yang dapat berkomunikasi dan terhubung dengan jaringan

menggunakan aplikasi ini seseorang tinggal menunggu

berkomunikasi dengan jaringan

komputer client, sehingga

yang terkoneksi dengan normal ke jaringan

seakan-akan adalah client

komputer hacker juga bisa mengakses

menjelaskan langkah

(Klonning Mac Address

a. Pastikan perangkat

saja yang dapat berkomunikasi dan terhubung dengan jaringan wireless

menggunakan aplikasi ini seseorang tinggal menunggu

berkomunikasi dengan jaringan wireless. Setelah mendapatkan Mac Address

, sehingga hacker akan men-kloning Mac Address

yang terkoneksi dengan normal ke jaringan wireless, dengan begitu,

client yang sedang tekoneksi ke jaringan wireless

juga bisa mengakses internet. Untuk lebih jelasnya, penulis akan

menjelaskan langkah-langkah di dalam proses pengujian menggunakan

Klonning Mac Address).

perangkat jaringan wireless yang ada di laptop sudah aktif.

Gambar 3.15. Tampilan Mac target

39

wireless. Dengan

menggunakan aplikasi ini seseorang tinggal menunggu client untuk

Mac Address dari

Mac Address komputer client

, dengan begitu, hacker

wireless, sehingga

. Untuk lebih jelasnya, penulis akan

langkah di dalam proses pengujian menggunakan K-Mac

yang ada di laptop sudah aktif.

Page 40: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar 3.16. Tampilan b. Jalankan K-Mac

Gambar 3.17. Tampilah awal aplikasi

c. Pada network card

Gambar 3.16. Tampilan Mac Address pada laptop yang belum dirubah

(Klonning Mac Address).

Gambar 3.17. Tampilah awal aplikasi K-Mac

network card pilih kartu jaringan-jaringan wireless

40

pada laptop yang belum dirubah

Mac

Page 41: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

d. Pada New Mac

kloning).

e. Pilih apply, lalu

Mac Address yang baru).

Gambar 3.18. Perubahan Mac Address

isikan Mac Address yang sudah dicatat (komputer korban

, lalu restart laptop (proses ini dilakukan untuk peng

yang baru).

Gambar 3.19. Perubahan Mac Address

41

yang sudah dicatat (komputer korban

laptop (proses ini dilakukan untuk peng-Apply-an

Page 42: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

42

BAB IV

HASIL DAN PEMBAHASAN

Evaluasi perlu dilakukan untuk mengetahui seberapa aman tingkat

keamanan dalam sebuah jaringan wireless/nircable. Seperti yang kita ketahui

tigkat keamanan bukan hanya berasal dari hardware dan sotfware yang sudah ada

namun peran penting manusia/pengguan yang melakukan konfirgurasi dan

perancangan keamanan wireless/nircable itu sendiri.

Keamanan jaringan wireless yang terpasang di lingkup Universitas PGRI

Palembang khususnya INFORKOM pada umumnya masih perlu peningkatan

yang terbukti pada saat uji penetrasi keamanan autentikasi WPA, WPA2/PSK dan

MAC Filtering. Di samping itu juga masih banyak pegawai yang masih awam

dengan yang mananya sistem keamanan jaringan wireless.

4.1. Analisi Hasil Penelitian

a. Mengidentifikasi wifi

Percobaan ini dilakukan untuk mengidentifikasi keberadaan wifi dalam

bentuk informasi lengkap nama SSID, mac address, RSSI, vendor, chanel yang

dipakai, network type dan security atau keamanan yang digunakan. Hal ini

dilakukan untuk memudahkan penyerangan untuk mendapatkan koneksi dengan

jaringan wifi yang ada. Dalam percobaan ini penulis mendapat username dan

password wifi yang berada di area INFORKOM menggunakan autentikasi

keamanan WPA, WPA2/PSK dan MAC Filtering.

Page 43: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

b. Packet Sniffing

Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai

account username, password,

ini dimaksudkan agar penyerang dapat melakukan pengakse

tidak sah dari keuntungan pribadi yang dapat merugikan pengguna dalam satu

jaringan wireless yang bersamaan. Pada percobaan ini, berhasil diperoleh

informasi mengenai akses DNS yang dituju dan penulis juga mendapat

dan password email

menyatakan tidak aman karena semua kegiatan dapat dengan mudah dicuri.

Gambar 4.1. Tampilan

Gambar 4.1. Merupakan skenario penyerangan dimana

CainAble melakukan penyerangan yang berfungsi ketika target melakukan

aktivitas sehingga attacker

Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai

, password, akses DNS yang dituju dan informasi lainnya. Hal

ini dimaksudkan agar penyerang dapat melakukan pengaksesan internet secara

tidak sah dari keuntungan pribadi yang dapat merugikan pengguna dalam satu

yang bersamaan. Pada percobaan ini, berhasil diperoleh

informasi mengenai akses DNS yang dituju dan penulis juga mendapat

email dari salah satu target tersebut. Dengan demikian penulis

menyatakan tidak aman karena semua kegiatan dapat dengan mudah dicuri.

Gambar 4.1. Tampilan simulasi penyerangan.

Gambar 4.1. Merupakan skenario penyerangan dimana

melakukan penyerangan yang berfungsi ketika target melakukan

attacker dapat merekam semua aktivitas yang berjalan.

43

Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai

yang dituju dan informasi lainnya. Hal

san internet secara

tidak sah dari keuntungan pribadi yang dapat merugikan pengguna dalam satu

yang bersamaan. Pada percobaan ini, berhasil diperoleh

informasi mengenai akses DNS yang dituju dan penulis juga mendapat username

dari salah satu target tersebut. Dengan demikian penulis

menyatakan tidak aman karena semua kegiatan dapat dengan mudah dicuri.

simulasi penyerangan.

Gambar 4.1. Merupakan skenario penyerangan dimana attacker dan

melakukan penyerangan yang berfungsi ketika target melakukan

dapat merekam semua aktivitas yang berjalan.

Page 44: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

4.1.1. Hasil Analisis Autentikasi WPA

Gambar 4.2

Gambar 4.2 dapat diterangkan bahwa

aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke

komputer lain dalam jaringan untuk memastikan bahwa masih terhung dengan

jaringan yang sama namun tidak terka

tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim

sendiri pesan pesan tersebut yang disebut ACK. Kemudian baris berikutnya

menerangkan bahwa ada salah satu komputer

mail terekam dengan

“ 129980076” . Dan dapat dilihat pada gambar dibawah ini :

Analisis Autentikasi WPA-PSK

Gambar 4.2. Hasil penyerangan packet sniffing pada

Gambar 4.2 dapat diterangkan bahwa softrawe ettercap

aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke

komputer lain dalam jaringan untuk memastikan bahwa masih terhung dengan

jaringan yang sama namun tidak terkait oleh komputer yang artinya pengguna

tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim

sendiri pesan pesan tersebut yang disebut ACK. Kemudian baris berikutnya

menerangkan bahwa ada salah satu komputer client yang mengakses akun

mail terekam dengan username “ [email protected]

. Dan dapat dilihat pada gambar dibawah ini :

44

pada wifi.

dapat merekam

aktivitas pada baris terakhir sedang terjadi komunikasi pesan antar komputer ke

komputer lain dalam jaringan untuk memastikan bahwa masih terhung dengan

it oleh komputer yang artinya pengguna

tidak melakukan komunikasi namun secara otomatis mesin komputer mengirim

sendiri pesan pesan tersebut yang disebut ACK. Kemudian baris berikutnya

yang mengakses akun google

dan password

Page 45: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar 4.3

4.1.2. Hasil Analisis Autentikasi WPA

Gambar 4.4. Hasil penyerangan Gambar 4.4. Merupakan hasil dari penyerangan

INFORKOM UPGRI. Dimana proses penyerangan atau penyadapan

Gambar 4.3. Hasil penyerangan packet sniffing pada

Analisis Autentikasi WPA2-PSK

Gambar 4.4. Hasil penyerangan packet sniffing pada wifiGambar 4.4. Merupakan hasil dari penyerangan packet sniffing

INFORKOM UPGRI. Dimana proses penyerangan atau penyadapan

45

pada wifi.

wifi.

packet sniffing pada wifi

INFORKOM UPGRI. Dimana proses penyerangan atau penyadapan

Page 46: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

menggunakan ettercap

namun tidak dapat merekam aktivitas pada baris terakhir sedang terjadi

komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk

memastikan bahwa masih terhubung dengan jaringan yang sama n

terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun

secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang

disebut ACK.

4.1.3. Hasil Analisis Autentikasi

Gambar 4.5. Tampilan awal

Gambar diatas merupakan tampilan awal dari aplikasi

digunakann untuk menganalisis si

Palembang.

ettercap dapat melihat aktivitas yang terjadi di dalam jaringan

dapat merekam aktivitas pada baris terakhir sedang terjadi

komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk

memastikan bahwa masih terhubung dengan jaringan yang sama n

terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun

secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang

Analisis Autentikasi Mac Filtering

Gambar 4.5. Tampilan awal Cain&Able.

Gambar diatas merupakan tampilan awal dari aplikasi Cain

digunakann untuk menganalisis sistem keamanan wireless INFORKOM UPGRI

46

dapat melihat aktivitas yang terjadi di dalam jaringan

dapat merekam aktivitas pada baris terakhir sedang terjadi

komunikasi pesan antar komputer ke komputer lain dalam jaringan untuk

memastikan bahwa masih terhubung dengan jaringan yang sama namun tidak

terkait oleh komputer yang artinya pengguna tidak melakukan komunikasi namun

secara otomatis mesin komputer mengirim sendiri pesan pesan tersebut yang

Cain&Able yang

INFORKOM UPGRI

Page 47: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar 4.6. Merupakan tampilan

Dimana dalam gambar 4.6

digunakann untuk menganalisis si

Palembang.

Gambar 4.6. Tampilan scan Host.

Gambar 4.6. Merupakan tampilan scan host dari aplikasi

Dimana dalam gambar 4.6 scan host dengan cara mengklik start

digunakann untuk menganalisis sistem keamanan wireless INFORKOM UPGRI

47

dari aplikasi Cain&Able.

start / APR yang

INFORKOM UPGRI

Page 48: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar diatas merupakan hasil dari proses

sistem yang sedang dikerjakan, dimana dalam

password dibagian paling bawah.

Gambar 4.7. Tampilan scan ARP.

Gambar diatas merupakan hasil dari proses scan ARP yang berisi beberapa

sistem yang sedang dikerjakan, dimana dalam password langsung saja klik

dibagian paling bawah.

Gambar 4.8. Tampilan New ARP.

48

yang berisi beberapa

langsung saja klik tab

Page 49: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

Gambar 4.8. Merupakan tampilan dari

4.8 menjelaskan mengenai pros

dipoisoningkan.

Gambar 4.9. Tampilan lalu lintas

Gambar 4.9. Merupakan tampilan dari beberapa lalu lintas

tertangkap oleh chain

menekan tab passwords.

Gambar 4.8. Merupakan tampilan dari New ARP, dimana dalam gambar

4.8 menjelaskan mengenai proses bagaimana menambah ip address

Gambar 4.9. Tampilan lalu lintas packet.

Gambar 4.9. Merupakan tampilan dari beberapa lalu lintas

chain setelah ip address masuk ke dalam list

passwords.

49

, dimana dalam gambar

ip address yang ingin

Gambar 4.9. Merupakan tampilan dari beberapa lalu lintas packet yang

list dengan cara

Page 50: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

50

BAB V

PENUTUP

5.1. Kesimpulan

Dari hasil penelitian yang telah penulis lakukan terhadap jaringan wireless

INFORKOM Universitas PGRI Palembang, yang berjudul “Evaluasi keamanan

wireless (Wifi) terhadap serangan Sniffing”. Maka penulis dapat menyimpulkan

bahwa :

1. Sistem keamanan WPA sangat mudah untuk ditebus terbukti pada saat

peneliti melakukan uji coba keamanan autentikasi WPA menggunakan

software Dummper dan JupStart.

2. Pengujian autentikasi WPA2-PSK yang dilakukan peneliti masih dianggap

tidak aman dibuktikan oleh peneliti pada saat uji coba menggunakan aplikasi

Dummper dan JumpStart.

3. Username dan password pengguna jaringan wireless dapat terdeteksi lewat

sniffing menggunakan aplikasi Ettercap dan CainAbel.

Page 51: BAB I PENDAHULUAN - if.binadarma.ac.idif.binadarma.ac.id/sipi/jurnal/Jurnal-BAB I-V SKRIPSI.pdf · Dalam pembuatan Skripsi ini, penulis membatasi masalah yang akan di evaluasi yaitu:

51

5.2. Saran

Berdasarkan uraian dari kesimpulan, maka kelebihan dan kekurangan

diatas dapat menjadi pelajaran serta refrensi untuk ke depannya. Maka dari itu

peneliti menyarankan hal-hal sebagai berikut :

1. Diperlukan pembagian jaringan untuk membedakan jaringan untuk umum

dan jaringan unuk karyawan agar tidak terjadi serangan yang dilakukan

melalui jaringan wifi umum oleh pihak yang tidak bertanggung jawab

untuk mendapatkan informasi penting yang berlalu lintas di dalam satu

jaringan dengan koneksi yang sama.

2. Menggunakan AES dengan key yang panjangnya 8-63 karakter pada

WPA2-PSK agar proses crack atau sadap yang dilakukan oleh pihak yang

tidak bertanggung jawab, membutuhkan waktu yang lama. Sehingga kita

dapat meng-update sistem keamanan sebelum orang bisa melakukan crack

atau penyadapan pada sistem jaringan wireless.

3. Melakukan analisis jaringan secara berkala untuk mengawasi paket-paket

yang mencurigakan agar keamanan sistem jaringan wifi di INFORKOM

Universitas PGRI Palembang terjamin aman.

4. Membentuk tim khusus untuk melakukan tes penetrasi dan melakukan

evaluasi untuk menemukan celah keamanan yang belum diketahui

sebelumnya.

5. Melakukan updating pada hardwaare dan software yang digunakan.