Anda di halaman 1dari 7

Manajemen dan Implementasi Proteksi TI B

Tugas Review Paper tentang Keamanan Wifi

Oleh :
I Wayan Alit Rangkan Nuaja (1404505057)

JURUSAN TEKNOLOGI INFORMASI


FAKULTAS TEKNIK
UNIVERSITAS UDAYANA
2016
ANALISIS KEAMANAN JARINGAN WIFI UNIVERSITAS
MUHAMMADIYAH PALEMBANG MENGGUNAKAN SISTEM OPERASI
LINUX BACKTRACK
Metode Penelitian
Metode penelitiana yang digunakan adalah penelitian tindakan (action
research) adalah suatu penelitian yang dikembangkan bersama-sama antara peneliti
dan mengambil keputusan (decion maker) tentang variabel-variabel yang
dimanipulasikan dan dapat segera digunakan untuk menentukan penelitian dan
pembangunan. Peneliti dan decion makerbersama-sama menentukan masalah,
membuat serta melaksanakan program untuk keamanan jaringan wifi Universitas
Muhammadiyah Palembang.
Ciri utama dari penelitian tindakan adalah tujuannya untuk memperoleh
penemuan yang signifikan secara operasional sehingga dapat digunakan ketika
penelitian dilaksanakan. Penelitian tindakan mengadakan rangka kerja penelitian
yang didasarkan pada observasi objektif. Tujuan penelitian tindakan yaitu:
Untuk memperoleh keterangan objektif.
Untuk memberikan keterangan yang digunakan sebagai dasar untuk penelitian
atau tindaka yang akan datang.
Untuk menstimulasikan pekerja-pekerja pelaksanaan program kearah yang
lebih dinamis serta lebih menggiatkan implikasi dari berbagai alat untuk
mencapai tujuan.
Langkah- langkah pokok dalam penelitian tindakan adalah sebagai berikut:
1. Merumuskan masalah dan tujuan penelitian bersama-sama antara peneliti dan
pekerja praktis dan decion maker.
2. Himpun data yang tersedia tentang hal-hal yang berhubungan dengan masalah
ataupun metode-metode dengan melakukan studi kepustakaan.
3. Merumuskan hipotesis serta strategi pendekatan dan memecahkan masalah.
4. Membuat desain penelitian bersama-sama antara peneliti dengan pelaksanaan
program serta rumuskan prosedur, alat, dan kondisi pada mana penelitian
tersebut akan dilaksanakan.
5. Menentukan kriteria evaluasi, teknik pengukuran, serta teknik-teknik analisis
yang digunakan.
6. Mengumpulkan data, analisis, serta beri interprestasi dan saran-saran.
7. Melaporkan penelitian dengan penulisan ilmiah (Nazir,2003,hal. 79-83).
Metodologi Penetration Test
Uji penetrasi pentest adalah metode mengevaluasi keamanan dari suatu sistem
komputer atau jaringan dengan mensimulasikan serangan dari luar berbahaya (yang
tidak memiliki sarana berwenang mengakses sistem organisasi) dan dalam berbahaya.
Proses ini melibatkan analisis aktif dari sistem untuk setiap kerentanan potensial yang
dapat hasil dari konfigurasi sistem yang tidak benar, baik dikenal dan tidak dikenal
hardware atau software kekurangan atau kelemahan operasional dalam proses atau
penanggulangan teknis. Analisis ini dilakukan dari posisi penyerang potensial dan
dapat melibatkan eksploitasi aktif dari kerentanan keamanan
Landasan Teori
A. Jaringan Komputer
Jaringan komputer adalah sekumpulan komputer dan alat-alat lain yangsaling
dihubungkan bersama menggunakan media komunikasi tertentu (Wagito,2005 :
9).Jaringan komputer (computer network) adalah sekumpulan komputer
yangterhubung bersamaan dan terdapat berbagai sumber daya yang
dimilikinyadiantaranya printer, CDROM, pertukaran file dan komunikasi secara
elektronik. Hubungan antar komputer dalam jaringan dapat menggunakan media
telepon,kabel, sinar infra merah (infrared), gelombang radio, satelit atau
(Sadiman,2007).Jaringan memperbolehkan untuk mengakses aplikasi pada remote
server,untuk mengeprint, untuk mengirim file, dan masih banyak yang lainnya.
Lebihsering, ketika kita berfikir tentang jaringan, kita dapati local area network
(LAN)atau wide are network (WAN). Walaupun masih banyak lagi tipe dari area
network ( Tanebaum,2008).
B. Manfaat Jaringan Komputer
Jaringan komputer mempunyai beberapa manfaat yang lebih
dibandingkandengan komputer yang berdiri sendiri. Menurut Emigawaty dan Sobri
(2009 :128) dalam buku yang berjudul pengantar teknologi dan informasi manfaat
jaringan komputer yaitu :
1. Berbagi Perangkat Keras (Sharing Resources)
Penggunaan jaringan komputer (network) memungkinkan pemakai computer
dapat mengakses suatu komputer, printer, hardisk, dan perangkat keras
lainnya secara bersama-sama.
2. Sebagai Media Komunikasi
Dengan adanya dukungan jaringan komputer, komunikasi dapat dikerjakan
dengan lebih cepat. Para pengguna komputer dapat mengirimkan surat
elektronik (e-mail) dengan mudah.
3. Integrasi Data
Proses pertukaran data dengan menggunakan jaringan computer
memungkinkan pengolahan data dapat dilakukan dan didistribusikan ke
beberapa komputer. Proses ini menyebabkan terjadinya integrasi data yang
dapat diakses secara tepat, cepat dan akurat.
4. Keamanan Data
Tidak dipungkiri bahwa adanya jaringan komputer dapat menyebabkan
penyebaran virus secara merata ke semua komputer. Hal ini dapat diatasi
dengan menggunakan antivirus terbaru dan pencegahan masuknya disket
disembarangan komputer. Adanya jaringan komputer memberikan keamanan
bagi pemakai komputer karena hanya pemakai tertentu saja yang dapat
menggunakan komputer. Hal ini akan mencegah penggunaan komputer oleh
orang lain yang dapat menggangu keamanan data dalam komputer.
5. Efisiensi Sumber Daya
Adanya sharing resource atau berbagi perangkat keras dapat menghemat biaya
pengadaan perangkat keras (hardware). Misalnya, suatu perusahaan tidak
perlu membeli 10 printer untuk 10 komputer.
Jenis Jaringan Komputer berdasarkan jaraknya
Menurut Emagawaty dan Sobri (2009 :128-130) dalam bukunya Pengantar
Teknologi Informasi, jenis jaringan berdasarkan jarak dapat dibagi menjad tiga,
yaitu Local Area Network (LAN), Metropolitan Area Network (MAN), dan Wide
Area Network (WAN). Berikut uraiannya :
1. Local Area Network (LAN)
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam
sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN
biasanya digunakan untuk menghubungkan komputer-komputer pribadi dan
workstasion dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama
resource (misalnya, printer, scanner ) dan saling bertukar informasi. LAN dapat
dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik, yaitu ukuran
teknologi topologi dan transmisinya. LAN mempunyai ukuran yang terbatas, yang
berarti waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui
sebelumnya. Dengan mengetahui keterbatasannya,mengakibatkan adanya
kemungkinan untuk memakai jenis desain tertentu.Hal ini juga meringankan
manajemen jaringan.LAN seringkali menggunakan teknologi transmisi kabel
tunggal.LAN tradisional bekerja pada kecepatan mulai 10 sampai 100 Mbps (mega
bit/ detik) dengan delay rendah (puluhan mikro second) dan mempunyai factor
kesalahan yang kecil.LAN-LAN modern dapat bekerja pada kecepatan yang lebih
tinggi, hingga ratusan mega bit/detik. Keuntungan dari Local Area Network (LAN)
2. Metropolitan Area Network (MAN)
Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah
dalam satu propinsi. Jaringan MAN menghubungkan beberapa jaringan kecilyang
ada, seperti LAN yang menuju lingkungan area yang lebih besar. Misalnya, beberapa
bank yang memiliki jaringan komputer di setiap cabangnya dapat berhubungan satu
sama lain sehingga nasabah dapatmelakukan transaksi di cabang maupun dalam
propinsi yang sama.
3. Wide Area Network (WAN)
Jaringan ini mencakup area yang luas dan mampu menjangkau batas
propinsibahkan sampai negara yang ada dibelahan bumi lain. Jaringan WAN
mampumenghubungkan satu komputer dengan komputer lain dengan
menggunakansatelit atau kabel bawah laut. Topologi yang digunakan WAN yaitu
topologitak menentu sesuai dengan apa yang akan digunakan.
Linux Backtrack
Backtrack adalah salah satu distro pentest (penetration testing) yang lebih
dikenal dengan hal yang berhubungan mencari celah keamanan pada suatu jaringan
dalam internet baik itu website dan sebagainya. Sejarah backtrack penemunya adalah
Mati Aharoni dan Max Mosser. Mati Aharoni adalah seorang konsultan sekuriti dari
Israel, jadi backtrack terbentuk dari sebuah kolaborasi komunitas. Backtrack
sendirimerupakan merge dari Whax yang merupakan salah satu distro linux yang
digunakan untuk audit keamanan jaringan dan aplikasi komputer (seperti yang
dijelaskan diawal).Whax sendiri dibangun atas dasar sistem operasi linux Knoppix
ketika Knoppix mencapai versi 3.0 maka dinamakan dengan whax.Whax dapat
digunakan untuk melakukan tes sekuriti dari berbagai jaringan dimana saja.Max
Mosser merupakan Author dari auditor security collection yang mengkhususkan
dirinya untuk pengembangan perangkat lunak yang digunakan dalam penetrasi
keamanan yang terintegrasi dengan Linux. Gabungan dari auditor dan Whax ini
sendiri menghasilkan 300 tools yang digunakan untuk auditor keamanan jaringan.
Auditor security collection juga terdapat pada knoppix. Seiring perkembangan waktu,
BackTrack saat ini terdiri dari berbagai tools yang dikemas didalam sub menu
desktop dengan pengklasifikasian via menu tools. Hal ini memudahkan para audirot
keamanan jaringan komputer dalam melaksanakan tugas mereka.Backtrack
merupakan sebuah Distro Linux yang memiliki kumpulan aplikasi yang
didedikasikan sebagai perangkat penguji terhadap celah keamanan sebuah sistem
aplikasi atau jaringan.Aplikasi-aplikasi yang terdapat dalam dalam Distro Backtack
terdiri dari banyak kumpulan aplikasi penguji keamanan seperti :aplikasi penguji
keamanan Sistem Operasi, LAN, WIFI, WAN, Aplikasi penguji keamanan Website,
Aplikasi penguji keamanan aplikasi seperti reverse enginering dan lain-lain. Berikut
ini adalah aplikasi- aplikasi bawaan Linux Backtrack
Definisi Keamanan Jaringan Wirelles
Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan
atau antar peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet).
Jaringan wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok
berdasarkan jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan
Wireless Personal Area Network (WPAN). WWAN meliputi teknologi dengan daerah
jangkauan luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global
System for Mobile Communications (GSM), dan Mobitex. WLAN, mewakili local
area network wireless, termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa
lainnya. WPAN, mewakili teknologi personal area network wireless seperti Bluetooth
dan infra merah. Semua teknologi ini disebut tetherless dimana mereka menerima
dan mengirim informasi menggunakan gelombang electromagnet (EM). Teknologi
wireless menggunakan panjang gelombang berkisar dari frekwensi radio (RF) hingga
inframerah. Frekwensi pada RF mencakup bagian penting dari spectrum radiasi EM,
yang berkisar dari 9 kilohertz (kHz), frekwensi terendah yang dialokasikan untuk
komunikasi wireless, hingga ribuan gigahertz (GHz).Karena frekwensi bertambah
diluar spectrum RF, energi EM bergerak ke IR dan kemudian ke spectrum yang
tampak. Keamanan jaringan wireless merupakan ketersediaan proteksi terhadap
jaringan untuk melindungi jaringan dari serangan dari luar. Keamanan jaringan
sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor diantaranya :
confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan),
Simarmata, Hamer. 2005.
Hasil
Hasil dari penelitian ini berupa menguji keamanan jaringan wifi di Universitas
Muhammadiyah Palembang menggunakan sistem operasi linux backtrack. Metode
penelitian yang digunakan adalah metode action research. Dalam pengumpulan data
dan bahan- bahan yang dibutuhkan untuk penelitian penulis menggunakan metode,
kepustakaan, metode wawancara, dan metode observasi guna memperoleh data yang
akurat dalam mengenai keamanan jaringan wifi di Universitas Muhammadiyah
Palembang.
Kesimpulan
Dari hasil pembahasan yang sudah dijelaskan maka dapat disimpulkan sebagai
berikut:
1. Analisa keamanan jaringan wifi menggunakan sistem operasi linux
backtrack.
2. Keamanan jaringan wifi di Universitas Muhammadiyah Palembang
masih bisa diretas oleh pihak luar.
3. Keamanan jaringan wifi menggunakan security WPA2
4. Username dan sandi digunakan masih standart.
Saran
Adapun saran yang dapat diberikan dari penelitian yang telah dilakukan adalah
sebagai berikut :
1. Solusi untuk mengatasi permasalahan kelemahan jaringan pada Universitas
Muhammadiyah Palembang dengan meningkatkan keamanan di level server.
2. Perlunya pembenahan pada security jaringan dan password nya solusinya dengan
cara membuat kombinasi antara huruf dan angka. Hal ini untuk menyulitkan
penyerang seperti hacker dan cracker.
3. Perlunya merubah kebiasaan user yang menggunakan username dan password
dengan jumlah digit yang pendek karena hal ini rentan terhadap serangan dari pihak
luar.

Sumber :
Muhamad Arie, Widya Cholil, Timur dali purwanto, Mahasiswa Universitas Bina
Darma, Dosen Universitas Bina Darma, Jalan Jendral Ahmad Yani No.3 Palembang,
ANALISIS KEAMANAN JARINGAN WIFI UNIVERSITAS MUHAMMADIYAH
PALEMBANG MENGGUNAKAN SISTEM OPERASI LINUX BACKTRACK.

Anda mungkin juga menyukai