Anda di halaman 1dari 7

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Sniffer Paket (penyadap paket) yang juga dikenal sebagai Network Analyzers atau
Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini
menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for
Comments) atau spesifikasi yang lain. Berdasarkan pada perangkat jaringan (seperti hub
atau switch), salah satu pihak dapat menyadap keseluruhan atau sebagian dari komputer
yang terhubung pada jaringan lokal. Perangkat pengendali jaringan dapat pula diatur oleh
aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk
mendengarkan semuanya (umumnya pada jaringan kabel).

Definisi singkatnya, sniffing adalah penyadapan terhadap lalu lintas data pada
suatu jaringan komputer. Contohnya, User adalah pemakai komputer yang terhubung
dengan suatu jaringan lokal dikampus. Saat user mengirimkan email ke teman yang
berada di luar kota, email tersebut akan dikirimkan dari komputer user melewati gateway
internet pada jaringan lokal kampus, kemudian dari jaringan lokal kampus diteruskan ke
jaringan internet. Lalu masuk ke inbox email. Pada jaringan lokal kampus dapat terjadi
aktifitas sniffing yang dapat dilakukan baik administrator jaringan yang mengendalikan
server atau oleh pemakai komputer lain yang terhubung pada jaringan lokal kampus..
Dengan aktifitas sniffing, email user dapat ditangkap/dicapture sehingga isinya bisa
dibaca oleh orang yang melakukan Sniffing. Bukan hanya email, tetapi seluruh aktifitas
yang melalui jaringan lokal TCP/IP.

Universitas Sumatera Utara


2

Aktivitas menyadap atau sniffing ini bisa dibagi menjadi 2 (dua) yaitu sniffing
pasif dan sniffing aktif. Sniffing pasif melakukan penyadapan tanpa mengubah data atau
paket apapun di jaringan, sedangkan sniffing aktif melakukan tindakan-tindakan atau
perubahan paket data di jaringan. Sniffing pasif dapat ditanggulangi dengan cara
menggunakan switch (Sto, 2007). Melihat kondisi saat ini bahwa harga switch hampir
sama dengan hub, maka seiring waktu jaringan komputer akan beralih menggunakan
switch sebagai penghubung antar komputer. Namun ada satu hal yang berbahaya, yaitu
sniffing aktif. Sniffing aktif adalah metode sniffing dalam jaringan yang lebih canggih dari
sniffing pasif. Sniffing aktif ini pada dasarnya memodifikasi Address Resolution Protocol
(ARP) cache sehingga membelokkan data dari komputer korban ke komputer hacker.
ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam
melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address).
ARP didefinisikan di dalam RFC 826.

Pada kenyataannya, masih sedikit solusi yang tepat untuk mendeteksi maupun
untuk mencegah aktivitas snffing ini. Sistem deteksi penyusup jaringan yang ada saat ini
umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil
tindakan lebih lanjut Beberapa aksi sniffing lebih menakutkan lagi, biasanya cracker
melakukan sniffing di tempat-tempat rawan, misalnya seorang karyawan melakukan
sniffing di perusahaan tempat dia bekerja, atau seorang pengunjung warnet melakukan
sniffing untuk mencuri password email, bahkan mencuri data transaksi bank melalui
informasi kartu kredit.

Akibatnya tingkat kriminal cyber (cyber crime) meningkat dan merugikan banyak
pihak Cara untuk mengatasi sniffing aktif ini dapat dilakukan dengan pembentukan ARP
Static Table sehingga hacker tidak dapat mengubah ARP dengan metode ARP Poisoning,
Namun ada kendala dalam pembentukan ARP static table, yaitu tidak dapat mengetahui
antara IP/MAC address mana yang fiktif (hasil ARP Poisoning) dan IP/MAC address
yang asli.

Universitas Sumatera Utara


3

1.2 Identifikasi Masalah

Sering kali terjadi permasalahan pada jaringan komputer antara lain data yang dikirimkan
lambat, rusak dan bahkan tidak sampai tujuan. Komunikasi sering mengalami time-out,
hingga masalah kemanan. Oleh sebab itu, jaringan komputer memerlukan sebuah switch,
yaitu alat yang berfungsi sebagai sebagai pengatur jalur lalu lintas data sehingga tepat
pada sasarannya. Switch mampu menjawab tantangan dari permasalahan jaringan
komputer itu sendiri. Dengan berbagi fasilitas yang dimiliki switch, komunikasi pada
jaringan komputer dapat berjalan dengan baik. Di dalam melakukan komunikasi didalam
suatu jaringan lokal terdapat pihak ke 3 (tiga) yang sedang melakukan suatu aktifitas yang
di kenal sebagai HACKER, itu sangat merugikan seorang user yang sedang menggunakan
suatu jaringan lokal untuk berkomunikasi melalui jaringan yang di kenal internet. Sebagai
user harus selalu waspada di dalam mengakses suatu jaringan. Oleh karena itu Penulis
ingin membagi suatu ilmu yang bermanfaat bagi seorang user yang senang beraktifitas di
dalam suatu jaringan lokal. Dengan memahami dan menggunakan sitem operasi
backtrack4 R2 berbasis LINUX.

1.3 Rumusan Masalah

Permasalahan yang ditemukan Penulis pada penyusunan tugas akhir ini adalah:
bagaimana proses tindakan sniffing dapat terjadi dalam suatu jaringan lokal yang dapat
mengakibatkan pencurian informasi pengguna dari jaringan tersebut.

Hal tersebut merupakan hal terpenting yang harus diperhitungkan dan menjadi dasar
terpenting dari penetapan hacking jaringan lokal menggunakan metode sniffing dalam
sistem operasi backtrack4.

Universitas Sumatera Utara


4

1.4 Tujuan Penelitian

Tujuan dari penelitian ini adalah untuk memberikan informasi tentang bahaya
menggunakan internet pada jaringan lokal, sehingga user dapat mengetahui dan
mencegah aktifitas sniffing yang terjadi pada komputer yang sedang digunakan.

1.5 Kontribusi Penelitian

Penelitian ini dapat memberi kontribusi bagi seorang network user (pengguna jaringan),
kampus dan bahkan masyarakat umum di mana banyak sekali bahkan hampir seluruh
dunia menggunakan suatu jaringan yang keamanan untuk saat ini diragukan.
Kontribusi yang dimaksud adalah:

1. Pengguna jaringan dapat menanggulangi tindakan pencurian data.


2. Mampu menginstall Sistem Operasi Bactrack4 berbasis Linux.
3. Mampu menggunakan aplikasi Ettercap yang ada pada Sistem Operasi Backtrack4
untuk memantau aktifitas jaringan.

1.6 Kajian Pustaka

Dalam tulisan ini Penulis memanfaatkan buku-buku yang dapat dipergunakan untuk
menjelaskan teori-teori pemecahan masalah atau dasar pemikiran untuk menjelaskan
masalah yang dibahas.

1. (Tom Thomas, 2004) dalam bukunya Network Security First-Step, berkaitan dengan
masalah yang terjadi di dalam lingkungan Jaringan Komputer.

Universitas Sumatera Utara


5

Di dalam buku ini menyelidiki cara-cara penyerang memilih targetnya, sebuah


kesempatan atau sebuah pilihan. Pada akhirnya, user mengetahui bahwa setiap
orang adalah sebuah target dan salah satu hal yang membedakannya adalah saat
penyerang menemukan sebuah target yang tidak dilindungi atau dalam
pemilihannya terdapat sebuah maksud-maksud jahat.
Penggunaan teknologi yang digunakan untuk mendukung dan meningkatkan
keamanan jaringan pada saat ini banyak teknologi yang digunakan tanpa
memahami saat atau di mana teknologi itu beroperasi.
Buku ini juga menyajikan berbagai contoh kebijakan keamanan yang
menggambarkan kecenderungan masa kini dan area-area pokok mana yang dapat
ditingkatkan, memastikan bahwa user mempunyai password yang efektif, kapan
menggunakan pembatasan saat mengkoneksikan jaringan yang sedang digunakan.

2. (Sto, 2006) dalam bukunya Web Hacking Skenario dan Demo, bahwa masalah
keamanan adalah masalah kepercayaan dan kepercayaan adalah segalanya. Seorang
hacker hanya membutuhkan sebaris kesalahan dari aplikasi Web untuk mengambil
alih atau informasi yang sedang dijalankan oleh seorang user.

1.7 Metode Penelitian

Dalam penyusunan Tugas Akhir ini Penulis menerapkan beberapa metode penelitian
dalam pengumpulan data yang dibutuhkan agar penyusunan Tugas Akhir ini dapat
diselesaikan dengan baik dan benar. Adapun metode penelitian yang Penulis lakukan
adalah sebagai berikut:

1. Penelitian lapangan (Field Research)


Suatu metodologi penelitian yang dilakukan oleh penulis secara langsung
kelapangan melalui:

Universitas Sumatera Utara


6

a. Observasi, yaitu dengan mengadakan pengamatan secara langsung


terhadap hal-hal yang berhubungan dengan objek penelitian.
b. Interview, yaitu mengadakan tanya jawab langsung dengan orang yang ahli
dalam bidang jaringan.

2. Penelitian Kepustakaan (Library Research)


Suatu metodologi yang dilakukan oleh penulis mengumpulkan bahan-bahan dari
buku-buku yang berhubungan dengan masalah yang akan dibahas.

1.8 Sistematika Penulisan

Adapun sistematika penulisan Tugas Akhir ini adalah sebagai berikut:

BAB 1 Pendahuluan

Bab ini merupakan bab pendahuluan dalam tugas akhir ini yang berisi, Latar Belakang,
Identifikasi Masalah, Rumusan Masalah, Tujuan Penelitian, Kontribusi Penelitian, Kajian
Pustaka, Metode Penelitian dan Sistematika Penulisan.

BAB 2 Landasan Teori

Bab ini berisi tentang pengertian yang berhubungan dengan jaringan, sniffing, Switch dan
kabel UTP.

BAB 3 Perancangan Sistem

Dalam bab ini Penulis membahas tentang cara menginstall Sistem Operasi Backtrack4.

Universitas Sumatera Utara


7

BAB 4 Implementasi Sistem

Dalam bab ini Penulis membahas tentang cara penggunaan aplikasi Ettercap sebagai
media sniffing yang terdapat pada Sistem Operasi Backtrack4 R2.

BAB 5 Kesimpulan dan Saran

Sebagai bab terakhir Penulis akan menguraikan beberapa kesimpulan dari uraian bab-bab
sebelumnya dan akan berusaha memberikan saran yang mungkin bermanfaat.

Universitas Sumatera Utara

Anda mungkin juga menyukai