Anda di halaman 1dari 35

MAKALAH

WIRELESS LOCAL AREA NETWORK DAN INTERNET

Disusun Oleh :

Nama : M.Bayu Abdillah


NPM : 15.63.0516
Kelas : 4C Reguler Banjarmasin
Dosen Pengampu : Herry Adi Chandra S,Kom

PROGRAM STUDI S1 TEKNIK INFORMATIKA

FAKULTAS TEKMOLOGI INFORMASI

UNIVERSITAS ISLAM KALIMANTAN(UNISKA)

MUHAMMAD ARSYAD AL-BANJARI

BANJARMASIN

2017
KATA PENGANTAR

Dengan nama Allah yang maha pengasih lagi maha penyayang mari bersama
sama kita panjatkan puji dan syukur kehadirat Allah SWT, karena hanya dengan
rahmat dan ridho-nya lah makalah ini dapat terselesaikan meskipun terdapat banyak
kekurangan didalam makalah ini dibuat berdasarkan sumber yang saya peroleh dari
berbagai sumber yang kami peroleh dari berbagai situs internet.
Demikian kata pengantar ini dari kami, sebagai pembuka dalam pengantar
makalah ini,yang selanjutnya sebagai bentuk terima kasih atas sumbangan saran yang
di sampaikan kepada kami baik dalam pembuatan makalah, kami hanya bias
mengucapkan terima kasih.
Semoga makalah yang kami buat ini akan bermanfaat bagi mahasiswa
Universitas Islam Kalimantan (UNISKA) Banjarmasin. Jika dalam makalah ini
terdapat kesalahan atau kekeliruan dalam pembuatan makalah ini kami memohon
maaf, sekian makalah ini, dan kami ucapkan terima kasih.

Banjarmasin, Maret 2017

M.Bayu Abdillah
DAFTAR ISI

KATA PENGANTAR ii

DAFTAR ISI iii

DAFTAR GAMBAR v

DAFTAR TABEL v

BAB I 6

PENDAHULUAN 6

1.1 Latar Belakang Wireless Local Area Network 6

1.2 Latar Belakang Internet 8

BAB II 10

TINJAUAN PUSTAKA 10

2.1 Pengertian WLAN 10

2.2 Sistem Infrastructure 11

2.3 Sistem Adhoc 12

2.4 Konsep Keamanan Jaringan 16

2.5 Serangan Wireless LAN 18

2.6 Protokol Wireless Protected Access 18

2.7 Otentikasi dan Kendali Akses dalam WPA 19

2.8 Enkripsi dalam WPA 19

BAB III 20

METODE PENELITIAN 20

3.1 Tahapan 20
3.2 Analisis Data 21

3.2.1 Metode 1 22

3.2.2 Metode 2 22

3.3 Hasil yang diharapkan pada sisi penyerang 22

BAB IV 23

HASIL DAN PEMBAHASAN 23

4.1 Hasil Analisis dengan Protokol WPA 23

4.2 Hasil Analisis Dengan Keamanan Web Proxy 26

4.2.1 Proses Koneksi Wireless LAN 28

4.3 Serangan pada Virtual Private Network 31

BAB V 33

KESIMPULAN 33

5.1 Kesimpulan 33

DAFTAR PUSTAKA 34
DAFTAR GAMBAR

Gambar 1 Wireless device 11


Gambar 3 Sistem Adhoc 13
Gambar 4 Server To Client Private Network 21
Gambar 5 Posisi Hacker Ke Access Point 22
Gambar 6 Grafik Respons Time 25
Gambar 7 Jumlah Paket Data yang Diterima 25
Gambar 8 Respon Time Data yang diterima di Server 26
Gambar 9 Web Proxy 27
Gambar 10 Wireless Server 29
Gambar 11 Session Hidjacking pada Wireless LAN dengan Web Proxy 30
Gambar 12 Hasil percobaan serangan Pendeteksian IP Address 30
Gambar 13 Grafik Respons Time terhadap Protokol Wep Proxy 31
Gambar 14 Struktur Jaringan Keamanan dengan VPN 32
Gambar 15 Grafik Respons Time terhadap Protokol VPN 33

DAFTAR TABE

Tabel 1 Resiko Dan Ancaman 16


Tabel 2 Keamanan 18
Tabel 3 Survei Hasil percobaan serangan ke protokol WPA 24
Tabel 4 Survei percobaan serangan ke protokol VPN 33
BAB I

PENDAHULUAN

1.1 Latar Belakang Wireless Local Area Network

Perkembangan wireless ini sendiri dimulai sejak akhir tahun 1970-an IBM
mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR
(Infra Red), kemudian perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN
mereka dengan RF (Radio Frekuensi). Tetapi kedua perusahaan tersebut hanya
mencapai data rate 100 Kbps dan karena tidak memenuhi standar IEEE 802 untuk
LAN yaitu 1 Mbps sehingga produknya tidak dipasarkan.
Setelah itu baru pada tahun 1985, (FCC) kembali menetapkan pita Industrial,
Scientific and Medical (ISM band) yang bersifat tidak terlisensi, sehingga
pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada
tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik
Spread Spectrum (SS), dengan frekuensi terlisensi 18 -19 GHz dan teknologi IR
dengan data rate > 1 Mbps.
Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat
spesifikasi/standar WLAN pertama yang diberi kode 802.11. dan peralatan yang
dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput)
teoritis maksimal 2Mbps.
Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama
802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11
Mbps. Kecepatan tranfer data ini sebanding dengan 10Mbps atau 10Base-T. Tetapi
Salah satu kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah
kemungkinan terjadinya interferensi dengan cordless phone, microwave oven, atau
peralatan lain yang menggunakan gelombang radio pada frekuensi sama.

6
7

Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang


menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung
kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang
dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang
lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b.
Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini cukup
banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar
tersebut.
Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan
kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada
frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan
802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan
saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat
memanfaatkan access point 802.11b, dan sebaliknya.
Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi
802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple
Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat
berdasarkan spesifikasi Pre-802.11n (Prestandard versions of 802.11n). Peralatan
Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps. MIMO
juga menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan
jumlah klien yg terkoneksi.
Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya
lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati.
Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut
ruangan. Secara teknis MIMO lebih unggul dibandingkan 802.11a/b/g. Access Point
MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi
802.11a/b/g.
8

1.2 Latar Belakang Internet

Sejarah perkembangan internet dimulai dengan persaingan antar Amerika dan


Uni Soviet. Amerika, melihat Teknologi yang dimiliki Uni Soviet saat itu membuat
Amerika kebakaran jenggot. Pada saat Uni Soviet meluncurkan satelit pertamanya
yang bernama Sputnik itu, Amerika langsung membuat proyek riset yang bernama
Advance Research Project Agency biasa di singkat ARPA, proyek riset ini di bawah
kendali Department of Defense. Ini bertujuan untuk menciptakan teknologi yang
mendukung militer Amerika Serikat. Berawal dari sebuah ide brilian salah seorang
agen pemerintah yang mengatur proyek tersebut, nah dari situlah awal Sejarah
Perkembangan Internet.
Kemudian Sejarah perkembangan internet dilanjutkan pada tahun 1962. Rand
Paul Baran dari RAND Corporation salah seorang agen pemerintah diberi tugas dari
Angkatan Udara Amerika untuk mempelajari metode pengendalian dan instruksi
peluru kendali dan bom. Karena Amerika takut terhadap serangan nuklir yang
sewaktu-waktu dilancarkan oleh pihak musuh sehingga berbagai upaya pun ditempuh
agar mampu bertahan menghadapi berbagai serangan.
Salah satunya adalah upaya desentralisasi. Tujuannya agar ketika beberapa
titik penting diserang, AS masih tetap memiliki kendali terhadap persenjataan nuklir
untuk mengadakan serangan balasan. Dalam proposalnya, Baran mengusulkan sebuah
ide pengembangan protokol komunikasi agar memudahkan militer melakukan
komunikasi atau transfer data. Dengan adanya protokol ini, informasi bisa dengan
mudah dikirim atau diterima oleh komputer-komputer yang terhubung dalam
jaringan. Ide brilian inilah yang kemudian menjadi halaman awal catatan sejarah
perkembangan internet di kemudian hari.
9

Untuk merealisasikan misi tersebut, pada tahun 1968, ARPA bersama BBN
menandatangani kontrak ARPANET. Dalam riset itu, mereka berhasil
menghubungkan jaringan di 4 titik lokasi, yaitu Universitas California di Santa
Barbara, Universitas Utah, Universitas California di Los Angeles, dan SRI di
Stanford. Jaringan tersebut telah terhubung melalui sirkuit 50 Kbps. Kesuksesan
inilah yang menjadi tonggak awal sejarah perkembangan internet di Amerika Serikat.
BAB II

TINJAUAN PUSTAKA

2.1 Pengertian WLAN

Wireless LAN (WLAN) atau Wireless Fidelity (Wi-Fi), yaitu teknologi yang
digunakan untuk mentransmisikan data yang berjalan pada jaringan komputer lokal
tanpa penggunaan kabel dengan menggunakan infrastruktur dan media transmisi yang
baru, dalam hal ini adalah gelombang radio. Agar berbagai macam produk Wireless
LAN yang berasal dari vendor yang berlainan dapat saling bekerja sama/kompatibel
pada jaringan, maka dibuatlah suatu standar untuk teknologi ini, yang disebut dengan
IEEE (Institute for Electrical and Electronic Engineers) 802.11. Wireless Local Area
Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada
WLAN menggunakan wireless device untuk berhubungan dengan jaringan node pada
WLAN menggunakan kanal frekuensi yang sama dan SSID yang menunjukkan
identitas dari wireless device.

Gambar 1 Wireless device

Jaringan Wireless LAN terdiri dari komponen wireless user dan access point
dimana setiap wireless user terhubung ke sebuah access point. Topologi Wireless
LAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yang biasa
digunakan, yaitu sebagai berikut :

10
11

2.2 Sistem Infrastructure

Wireless lan memiliki SSID (Service Set Identifier) sebagai nama jaringan
wireless tersebut. Sistem penamaan SSID dapat diberikan maksimal sebesar 32
karakter. Karakter-karakter tersebut juga dibuat case sensitive sehingga SSID dapat
lebih banyak variasinya. Dengan adanya SSID maka wireless lan itu dapat dikenali.
Pada saat beberapa komputer terhubung dengan SSID yang sama, maka terbentuklah
sebuah jaringan infrastruktur. Mode Infrastruktur adalah koneksi antara dua komputer
atau lebih, dengan Access Point (AP) sebagai pengatur lalu lintasnya. Acces Point
adalah suatu perangkat yang dapat memancarkan sinyal Wifi dalam jangkauan
tertentu (sering disebut hotspot). Melalui sinyal Wifi tersebut, beberapa client bisa
terkoneksi ke jaringan dan AP-lah yang akan mengatur lalu lintas datanya.

Gambar 2 Sistem Infrastructure

Ad-hoc mode digambarkan sebagai jaringan peer-to-peer atau juga di sebut


dengan Inde-pendent Basic Service Set (IBSS).yang digunakan bila sesama pengguna
dengan saling mengenal Service Set Identifier (SSID), dimana jaringannya terdiri dari
beberapa komputer yang masingmasing dilengkapi dengan Wireless Network
Interface Card (Wireless NIC).
12

2.3 Sistem Adhoc

Ad-hoc mode digambarkan sebagai jaringan peer-to-peer atau juga disebut


dengan Inde-pendent Basic Service Set (IBSS).yang digunakan bila sesama pengguna
dengan saling mengenal Service Set Identifier (SSID), dimana jaringannya terdiri dari
beberapa komputer yang masingmasing dilengkapi dengan Wireless Network
Interface Card (Wireless NIC).

Gambar 3 Sistem Adhoc

Sebuah jaringan peer-to-peer (P2P) memungkinkan perangkat nirkabel untuk


secara langsung berkomunikasi satu sama lain. Perangkat nirkabel dalam jangkauan
satu sama lain dan dapat saling menemukan serta berkomunikasi langsung tanpa
melibatkan titik akses pusat. Metode ini biasanya digunakan oleh dua komputer
sehingga mereka dapat terhubung satu sama lain untuk membentuk jaringan.
Tidak seperti pada jaringan kabel yang mana jaringan peer to peer hanya
berlangsung antara dua komputer, jaringan peer to peer pada jaringan WLAN dapat
dilakukan oleh tiga komputer secara bersama.Semua komputer dapat berhubungan
secara langsung dan menggunakan sumber daya yang ada secara bersama.
13

Pada jaringan ad-hoc, masing-masing komputer cukup dipasang kartu WLAN


dan tidak diperlukan peralatan lain. Pada jaringan ini, hanya dimungkinkan terjadinya
hubungan antar komputer dalam kelompok jaringan tersebut dan tidak dapat untuk
mengakses jaringan lain kecuali salah satu komputer difungsikan sebagai bridge
(akan dijelaskan berikutnya). Jika jumlah komputer sudah mencapai tiga dan ada
komputer lain yang ingin masuk pada jaringan ini, maka biasanya tidak akan berhasil
sampai salah satu dari komputer yang ada memutuskan hubungan dengan jaringan.
Intinya, pada jaringan peer to peer WLAN hanya diijinkan untuk hubungan antar tiga
komputer.
Jika kekuatan sinyal meter digunakan dalam situasi ini, tidak dapat membaca
kekuatan secara akurat dan dapat menyesatkan, karena register kekuatan sinyal
terkuat, yang mungkin merupakan komputer terdekat.
IEEE 802.11 mendefinisikan lapisan fisik (PHY) dan lapisan MAC (Media
Access Control) berdasarkan CSMA/CA (Carrier Sense Multiple Access dengan
Collision Avoidance). Spesifikasi 802,11 mencakup ketentuan-ketentuan yang
dirancang untuk meminimalkan tabrakan yang disebabkan karena dua unit mobile
dalam jangkauan jalur akses umum, tetapi di luar jangkauan satu sama lain.
Pada 802,11 memiliki dua mode dasar operasi: modus ad-hoc dan mode
infrastruktur. Dalam mode ad-hoc, unit mobile mengirimkan langsung secara peer-to-
peer.Dalam mode infrastruktur, unit mobile berkomunikasi melalui jalur akses yang
berfungsi sebagai jembatan untuk infrastruktur jaringan kabel. Karena komunikasi
nirkabel menggunakan media yang lebih terbuka untuk komunikasi dibandingkan
dengan LAN kabel, 802,11 desainer juga termasuk mekanisme enkripsi bersama-
kunci: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA, WPA2),
untuk mengamankan jaringan komputer nirkabel.
14

Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan


jaringan kabel (wired). Kelemahan jaringan wireless secara umum dapat dibagi
menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi
yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat
ini untuk membangun sebuah jaringan wireless cukup mudah . Banyak vendor yang
menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga
sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Secara umum, terdapat 3 (tiga) kata kunci dalam konsep keamanan
seperti terlihat pada Tabel 1 ratusan kbit/s. Generasi ketiga dari modem nirkabel
kemudian ditujukan untuk kompatibilitas dengan LAN yang ada dengan kecepatan
data dalam Mbit/s. Beberapa perusahaan mengembangkan produk generasi ketiga
dengan kecepatan data diatas 1 Mbit/s dan beberapa produk sudah diumumkan pada
lokakarya IEEE Workshop tentang Wireless LAN.
15

Tabel 1 Resiko Dan Ancaman

No Konsep Keterangan
1 Resiko atau tingkat bahaya Resiko berarti berapa kemungkinan
keberhasilan para penyusup dalam
mengakses ke dalam jaringan
komputer lokal yang dimiliki
melalui konektivitas jaringan lokal
ke Wide Area Network (WAN)
antara lain sebagai berikut:
- Denial of Service Menutup penggunaan utilitas
jaringan normal dengan cara
menghabiskan jatah Central
Processing Unit (CPU), memory
maupun bandwidth.
- Write Access Mampu melakukan proses
menulis atau menghancurkan data
dalam sistem.
2 Ancaman Orang yang berusaha memperoleh
akses secara ilegal ke dalam
jaringan.
3 Kerapuhan Sistem Seberapa jauh perlindungan yang
bisa diterapkan kepada network
dari seseorang dari luar sistem
yang berusaha memperoleh akses
ilegal terhadap jaringan dan
kemungkinan bersifat merusak
sistem jaringan tersebut
16

2.4 Konsep Keamanan Jaringan

Keamanan Wireless LAN, terdapat beberapa faktor yang menentukan sejauh


mana keamanan ingin didapatkan yaitu penyerang (attacker), ancaman (threats),
potensi kelemahan (potential vulnerabilities), aset yang beresiko (asset at risk),
perlindungan yang ada (existing safeguard) dan perlindungan tambahan (additional
control). Mekanisme keamanan dalam Wireless LAN adalah hal penting dalam
menjaga kerahasiaan data. Proses enkripsi di dalam mekanisme keamanan merupakan
proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern
menggunakan kunci kriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa
kunci yang sesuai.
17

Tabel 2 Keamanan

No Kategori Penjelasan
1 Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak
berhak mengakses membaca
informasi yangbersifatrahasia dan
harus aman dari pengkopian.
2 Integritas (Integrity) yaitu menjamin data yang diterima
tidak mengalami perubahan selama
dikirimkan, baik itu dimodifikasi,
diduplikasi,dikopi atau
dikembalikan
3 Otentikasi (Authentication) yaitu suatu layanan keamanan yang
diberikannuntuk meyakinkan
bahwa identitas pengguna yang
melakukan komunikasi di jaringan
yang benar.
4 Tidak terjadi penyangkalan yaitu mencegah baik penerima
(Nonrepudiation) maupun pengirim menyangkal
pesan yang dikirim atau
diterimanya.
5 Ketersediaan (Availability) yaitu menjamin ketersediaan suatu
sistem untuk dapat selalu
digunakan setiap ada permintaan
dari pengguna.
6 Akses Kendali (Access Control) yaitu membatasi dan mengontrol
akses setiap pengguna.
18

2.5 Serangan Wireless LAN

Jaringan wireless sangatlah rentan terhadap serangan, hal ini dikarenakan


jaringan wireless tidak dapat dibatasi oleh sebuah gedung seperti yang diterapkan
pada jaringan berbasis kabel. Sinyal radio yang dipancarkan oleh perangkat wireless
dalam melakukan proses transmisi data didalam sebuah jaringan dapat dengan mudah
diterima/ditangkap oleh pengguna komputer lain selain pengguna dalam satu jaringan
hanya dengan menggunakan perangkat yang kompatibel dengan jaringan wireless
seperti kartu jaringan wireless.

2.6 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yang


lebih baik daripada WEP. WPA merupakan bagian dari standar yang dikembangkan
oleh Robust Security Network (RSN). WPA dirancang untuk dapat berjalan dengan
beberapa sistem perangkat keras yang ada saat ini, namun dibutuhkan dukungan
peningkatan kemampuan perangkat lunak (software upgrade). Pada perkembangan
selanjutnya, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu
Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit.
Dukungan peningkatan keamanan Wireless LAN yang disediakan WPA adalah
meliputi Otentikasi dan Kendali Akses, Enkripsi dan Integritas Data. Standar tersebut
ternyata masih mem-punyai banyak titik kelemahan dalam keamanan, karena itulah
dikembangkan pembagian lapisan keamanan yang sudah ada menjadi tiga yaitu:

1. Lapisan Wireless LAN, adalah lapisan yang berhubungan dengan proses


transmisi data termasuk juga untuk melakukan enkripsi dan deskripsi.
2. Lapisan Otentikasi, adalah lapisan dimana terjadi proses pengambilan
keputusan mengenai pemberian otentikasi kepada pengguna berdasarkan
informasi identitas yang diberikan. Dengan kata lain adalah untuk
membuktikan apakah identitas yang diberikan sudah benar.
19

3. Lapisan Kendali Akses, adalah lapisan tengah yang mengatur pemberian


akses kepada pengguna berdasarkan informasi dari lapisan otentikasi.

2.7 Otentikasi dan Kendali Akses dalam WPA

Otentikasi yang didukung oleh WPA adalah otentikasi dengan menggunakan


preshared key dan otentikasi dengan menggunakan server based key. Otentikasi
dengan preshared key adalah model otentikasi dengan menggunakan WEP.
Sedangkan otentifikasi dengan server based key adalah model otentifikasi dengan
menggunakan akses kontrol. WPA mendefinisikan dua macam kunci rahasia, yaitu
pairwise key dan group key. Pairwiseway adalah kunci yang digunakan antara
wireless user dengan access point, Kunci ini hanya dapat digunakan dalam transmisi
data di antara kedua belah pihak tersebut (unicast). Pairwise key maupun group key
mempunyai manajemen kunci tersendiri yang disebut dengan pairwise key hierarchy
dan group key hierarchy.

2.8 Enkripsi dalam WPA

WPA menggunakan protokol enkripsi yang disebut dengan Temporary Key


Integrity Protocol (TKIP). TKIP mendukung pengubahan kunci (rekeying) untuk
pairwise key dan group key. Fitur-fitur keamanan yang disediakan oleh TKIP adalah:
1. Penambahan besar ukuran initialization vector untuk mencegah terjadinya
pengulangan nilai initialization vector.
2. Pengubahan cara pemilihan initialization vector untuk mencegah terjadinya
weak key, juga mencegah terjadinya kemungkinan replay attack.
3. Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packet
key mixing).
4. Penggunaan message integrity protocol yang lebih baik untuk mencegah
terjadinya modifikasi pesan.
20

5. Penggunaan mekanisme untuk melakukan distribusi maupun perubahan


terhadap kunci rahasia yang digunakan.
BAB III

METODE PENELITIAN

Penelitian difokuskan kepada bagaimana menformulasikan permasalahan


yang ada dan diidentifikasi dan dirumuskan berdasarkan aspek keamanan protokol
Wireless LAN. Kemudian menyusun suatu hipotesa sebagai jawaban atau kesimpulan
awal dan strategi untuk menguji apakah hipotesa tersebut merupakan jawaban atas
permasalahan yang ada.

3.1 Tahapan

Dalam penelitian ini penulis menggunakan beberapa tahapan yang diawali dengan :
1. Membuat suatu perancangan dengan menggunakan topologi infrastruktural
dengan 5 (lima) wireless user yang dihubungkan dengan 1 (satu) server
melalui 1 (satu) access point dan 1 (satu) penyerang.

Gambar 4 Server To Client Private Network


Private Network dengan perbedaan jarak antara penyerang dan access point
dengan kekuatan signal yang berbeda yaitu dengan posisi jarak 5 meter, 10
meter, 15 meter, 20 meter, 25meter.

21
22

Gambar 5 Posisi Hacker Ke Access Point


3.2 Analisis Data

Data dianalisis dengan menggunakan beberapa tahapan pengujian sebagai berikut:

1. Mengidentifikasikan atau memonitor konfigurasi keberadaan hotspot dengan


menggunakan software Network Stumbler 0.4.0.

2. Kemudian berhubungan dengan membuka wireless network connection.

3. Berusaha memecahkan password pada access point yang digunakan


menggunakan software Aircrack-ng-0.9.3-win

4. Serangan tersebut diukur data yang dikirim, data yang diterima dan data yang
hilang menggunakan software Network Stumbler 0.4.0 .
23

Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metoda pengujian :

3.2.1 Metode 1

1. Melakukan koneksi berdasarkan informasi MAC Address dan Mendapatkan IP


Address lalu membuka session koneksi Wireless dengan melakukan login ke
Web Proxy dan terhubung dengan server.

2. Melakukan penyadapan paket untuk mendapatkan MAC Address yang sah


dengan menggunakan software Network Stumbler serta memalsukan MAC
Address miliknya dan melakukan koneksi dengan access point berdasarkan MAC
address yang dipalsukan.

3.2.2 Metode 2

1. Melakukan koneksi dengan access point berdasarkan MAC Address yang


dipalsukan dan mendapatkan IP Address dan koneksi Wireless LAN dibuka
dengan melakukan login ke Web Proxy.

2. Melakukan koneksi dengan access point berdasarkan MAC address yang


dipalsukan dan mendapatkan IP Address dan tidak dapat membuka session
koneksi Wireless LAN saat login ke Web Proxy.

3.3 Hasil yang diharapkan pada sisi penyerang

Serangan berhasil jika IP Address dari wireless user dan penyerang berbeda (yang
didapat dari server) dan Serangan gagal jika IP Address dari wireless user dan
penyerang sama (yang didapat dari server). Jika serangan gagal maka dilakukan
konfigurasi IP Address secara manual pada salah satu device supaya men-dapatkan IP
Address berbeda.
BAB IV

HASIL DAN PEMBAHASAN

Dalam merancang model keamanan, aset jaringan yang beresiko perlu


diperhatikan seperti titik kelemahan dalam sistem keamanannya, atau gangguan yang
datang dari sipenyerang, serta motivasi serangan tersebut untuk masing-masing
potensi kelemahan yang ada. Mengenai hal tersebut sangat diperlukan untuk
mengambil suatu tindakan perlindungan keamanan yang dibutuhkan

4.1 Hasil Analisis dengan Protokol WPA

Dengan Protokol WPA dapat mengatasi kelemahan pada integritas data dan
ketersediaan pada sistem. Dan penulis mencoba melakukan percobaan untuk
membuktikan kelemahan protokol WPA jika diterapkan pada Wireless LAN, yaitu
dengan melakukan serangan terhadap encryption (Network Key atau password) yang
digunakan oleh access point.

Tabel 3 Survei Hasil percobaan serangan ke protokol WPA

Jarak (m) Network Stumbler Aircrack Wireshark


Respon time rata2 Respon time rata2 Respon time rata2
(detik) (detik) (detik)
5 0 320 3
10 0 930 6
15 0 1545 9
20 0 2140 12
25 0 2730 15

24
25

Gambar 6 Grafik Respons Time


Dari grafik Respons Time terlihat bahwa Network Stumbler yang paling
cepat mendeteksi sistem keamanannya sedangkan Aircrack yang paling lambat.
Kemudian juga melakukan serangan terhadap pengambilan data yang dikirimkan oleh
wireless user dengan meng-gunakan proto-kol WPA ke server. Dan hasilnya bisa
dengan mudah terkoneksi dengan access point. Dan juga dapat melakukan
pengambilan data sehingga data yang diterima mengalami masalah seperti dijelaskan
pada gambar 6 dan gambar 7.

Gambar 7 Jumlah Paket Data yang Diterima


26

Gambar 8 Respon Time Data yang diterima di Server


27

4.2 Hasil Analisis Dengan Keamanan Web Proxy

Gambar 9 Web Proxy

Arsitektur Wireless LAN dan jaringan kabel merupakan bagian dari jaringan
terintegrasi. Akses kontrol terhadap device yang ingin melakukan koneksi dilakukan
dengan menggunakan MAC Address dari peng-guna yang disimpan dalam server
LDAP (Lightweight Direction Access Protocol). Proses otentikasi ke dalam jaringan
dilakukan dengan melalui Web Proxy yang menggunakan protokol Secure Socket
Layer (SSL). SSL adalah protokol keamanan yang bekerja di atas lapisan ke 4
(empat) OSI (transport layer), dimana semua data-data yang melalui protokol ini
akan dienkripsi. Setelah pengguna terotentikasi, maka pengguna akan mendapatkan
hak akses kedalam jaringan kabel internal dan ke internal (dengan menggunakan
proxy
server). Pengguna Wireless LAN menggunakan Web Proxy dengan protokol
SSL dalam proses otentifikasi, memberikan perlindungan keamanan terhadap
pencurian informasi wireless username dan password karena data-data tersebut
ditransmisikan dalam bentuk terenkripsi. Proses koneksi wireless user dapat dilihat
pada Gambar 9.
28

Proses koneksi Wireless yang terjadi adalah sebagai berikut :


1. Wireless user melakukan proses koneksi dengan access point dengan
menggunakan open system authentication (tanpa menggunakan WEP).
2. Access point melakukan akses kontrol terhadap permintaaan koneksi dari
wireless user dengan melakukan query ke hotspot berdasarkan informasi
MAC Address yang dimiliki oleh wireless user.
3. Query yang diterima oleh hotspot diteruskan ke server untuk mendapatkan
informasi apakah MAC Address dari wireless user merupakan device yang
sudah terdaftar.
4. Server memberikan konfirmasi apakah MAC Address terdapat didalam
database atau tidak.
5. Hotspot tersebut menerima informasi dari server dan kemudian
memberikan konfirmasi proses asosiasi diterima atau tidak berdasarkan
informasi tersebut, yaitu apabila MAC Address sudah terdaftar maka proses
asosiasi diterima dan demikian sebaliknya.
6. Access point memberikan konfirmasi ke wireless user bahwa proses asosiasi
telah berhasil dilakukan atau tidak.
7. Apabila proses asosiasi berhasil, akan dilakukan proses-proses berikutnya
(proses ke tujuh dan seterusnya).
8. Setelah wireless user mendapatkan sebuah IP address, diperlukan suatu
proses Otentifikasi untuk memastikan bahwa wireless User merupakan
pengguna yang memang mempunyai hak akses. Untuk itu, wireless user
harus memasukan informasi berupa wireless username dan password
melalui Web Proxy yang menggunakan protokol SSL. Dimana data-data
yang ditrasnsmisikan akan dienkripsi sehingga mencegah kemungkinan
penyerang dapat mengetahui identitas rahasia dari wireless user.
29

9. Server memberikan respon apakah proses otentifikasi diterima atau tidak


dengan memeriksakan apakah kombinasi wireless username dan pasword
terdapat dalam direktori database.

Gambar 10 Wireless Server

4.2.1 Proses Koneksi Wireless LAN

Protokol-protokol tersebut menyediakan otentifikasi, enkripsi dan integritas


daya yang tangguh. Protokol yang lain terdapat dilapisan atas (application layer)
seperti HTTP, FTP dan telnet bukan merupakan protokol yang aman karena semua
data yang ditransmisikan merupakan text biasa. Implementasi jaringan Wireless LAN
diling- kungan PT. PLN (PERSERO) WILAYAH P2B tidak menggunakan keamanan
lapisan data link layer (seperti WEP dan WPA),
karena itu transmisi data dari protokol yang tidak aman tersebut tetap
ditransmisikan dalam bentuk text biasa (clear text). Hal ini berarti titik kelemahan
dalam keamanan yang dapat dimanfaatkan penyerang untuk menyadap transmisi data
tersebut dan mencoba untuk melakukan serangan terhadap otentifikasi dan akses
kontrol dari sistem WebProxy di PT. PLN (PERSERO) WILAYAH P2B. Serangan
dilakukan adalah session hijacking, yaitu serangan yang dilakukan untuk mencuri
30

session dari seorang wireless user yang sudah terotentifikasi dengan access
point.dapat dilihat pada Gambar berikut.

Gambar 11 Session Hidjacking pada Wireless LAN dengan Web Proxy

Gambar 12 Hasil percobaan serangan Pendeteksian IP Address


31

Gambar 13 Grafik Respons Time terhadap Protokol Wep Proxy


Dari grafik Respons Time terlihat bahwa Network Stumbler yang paling cepat
mendeteksi sistem keamanannya sedangkan Wireshark yang paling lambat.
32

4.3 Serangan pada Virtual Private Network

Melakukan percobaan serangan terhadap hotspot yang menggunakan


keamanan Virtual Private Network dengan berusaha memecahkan wireless username
dan password dengan jarak yang berbeda dan percobaan untuk mencari session
koneksi. Dari percobaan yang dilakukan menggunakan software aircrack penulis
hanya dapat mengidentifikasikan atau memonitor konfigurasi keberadaan hotspot
tanpa bisa meme-cahkan wireless username dan password yang dimiliki wireless user
asli.Penulis juga hanya bisa mengetahui IP Address wireless user asli tanpa bisa
merubah IP Address wireless user asli.

Gambar 14 Struktur Jaringan Keamanan dengan VPN


33

Tabel 4 Survei percobaan serangan ke protokol VPN

Jarak (m) Network Stumbler Aircrack Wireshark


Respon time rata2 Respon time rata2 Respon time rata2
(detik) (detik) (detik)
5 0 Tidak berhasil Tidak berhasil
10 0 Tidak berhasil Tidak berhasil
15 0 Tidak berhasil Tidak berhasil
20 0 Tidak berhasil Tidak berhasil
25 0 Tidak berhasil Tidak berhasil

Gambar 15 Grafik Respons Time terhadap Protokol VPN


BAB V

KESIMPULAN

5.1 Kesimpulan

Dari hasil penelitian dan percobaan pada Wireless LAN dapat disimpulkan sebagai
berikut :

1. Penggunaan keamanan dengan protokol WPA, Web Proxy dan Virtual Private
Network (VPN) kurang memberikan perlindungan keamanan dari Network
Stumbler.

2. Penggunaan protokol dengan WPA maka respon time rata-rata untuk Network
Stumbler lebih cepat dari Wireshark sedangkan Aircrack respon time rata-rata 45
menit untuk jarak 25 m.

3. Penggunaan protokol dengan Web Proxy maka respon time rata-rata untuk
Network Stumbler lebih cepat dari Wireshark sedangkan Aircrack tidak berhasil.

4. Penggunaan protokol dengan VPN maka respon time rata-rata untuk Network
Stumbler lebih cepat sedangkan respon time rata-rata Wireshark dan Aircrack
tidak berhasil.

5. Sistem keamanan dengan menggunakan Protokol VPN lebih baik dibandingkan


dengan menggunakan Protokol Web Proxy atau WPA.

34
DAFTAR PUSTAKA

Alfandi Safuan. 2005. KAMUS LENGKAP BAHASA NDONESIA.


Solo : SENDANG ILMU.
Febrian Jack. 2004. Pengetahuan Komputer dan Teknologi Informasi.
Bandung: Informatika Bandung.
Wagito. 2005. Jaringan Komputer Teori dan implementasi Berbasis
Linux.Yogyakarta: Penerbit GAVA MEDIA.
http://kktara.blogspot.co.id/2013/12/analisis-jaringan-wlan-wireless-
local.html.
https://www.slideshare.net/AnggastyaAnditaHP/makalah-wlan-32935968.
http://faridaniva.blogspot.co.id/2013/07/makalah-internet.html

35

Anda mungkin juga menyukai