Anda di halaman 1dari 8

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WiFi) GRATIS

TERHADAP SERANGAN PACKET SNIFFING

Muhamad Taufik Hidayat


Universitas Siliwangi Tasikmalaya
e-mail: 147006139@student.unsil.ac.id

Abstrak
Dalam jaringan komputer dekade terakhir terus berkembang secara pesat. Wireless (Wi-Fi) merupakan
jaringan yang banyak digunakan pada beberapa instansi untuk menyediakan akses informasi secara bersama.
Kesadaran keamanan informasi terhadap komputernya masing – masing masih rendah terutama bagi
pengguna yang baru mengenal dalam dunia teknologi informasi. Wi-Fi gratis digunakan secara bebas oleh
siapa saja, maka dari itu banyak celah terhadap keamanan jaringan komputer yang terhubung pada jaringan
Wi-Fi. Sering terjadi serangan paket Sniffing yang digunakan untuk memantau atau menyadap host yang
bertujuan untuk mencuri informasi, data, dan sebagainya. Maka dari itu diperlukan network analisis dengan
menggunakan aplikasi Ettercap dan drifnet yang berfungsi untuk merekam lalu lintas jaringan yang terhubung
pada jaringan Wi-Fi terebut. Dengan ruang lingkup yang ada pada saat ini maka digunakan action research
model dengan metode ISSAF dalam melakukan analisis penetration testing sehingga menghasilkan celah
keamanan wifi dan sistem keamanan komputer pengguna yang dapat menjadi usulan bagi pengelola dan
informasi bagi pengguna, maka dari itu diambil judul “Analisis Keamanan Jaringan Pada Fasilitas Internet
(WiFi) Gratis Terhadap Serangan Packet Sniffing”.

Kata Kunci : Ettercap, Wi-Fi, Drifnet, Ettercap, ISSAF, Acction Research, Network analisis.

Abstract
In the last decade computer networks continues to grow rapidly. Wireless (Wi-Fi) is a network that is
widely used in some institutions to provide access to information together. Information security awareness
against individual computers - each still low, especially for users who are new to the world of information
technology. Free Wi-Fi is used freely by anyone, and therefore many loopholes to the security of computer
networks connected to the Wi-Fi network. Frequent attacks Sniffing packets that are used for monitoring or
intercepting hosts who aim to steal information, data, and so on. Thus the required network analysis using
Ettercap and Drifnet application that functions for recording network traffic that is connected to a Wi-Fi
network stretcher. With the existing scope then used action research model with ISSAF method in conducting
penetration testing analysis so as to generate loophole of wifi security and user computer security system
which can be proposed for the manager and information for the user, hence taken the title "Security Analysis
Network On Free (WiFi) Internet Facility Against Packet Sniffing Attack ".

Keywords: Ettercap, Wi-Fi, Drifnet, Ettercap, ISSAF, Acction Research, Network analisis.

I. PENDAHULUAN Ettercap dan Drifnet adalah aplikasi paket sniffer


yang digunakan untuk menganalisa protokol jaringan
Pemanfaatan teknologi berbasis Wireless (Wi-Fi) dan memonitoring kemanan jaringan. Tools ini
sudah semakin banyak, baik digunakan untuk memiliki kemampuan untuk memblokir lalu lintas
pendidikan maupun untuk komersial. Universitas pada jaringan yang terhubung pada Wi-Fi, mencuri
Siliwangi merupakan perguruan tinggi yang sudah informasi, data, password, dan melakukan
banyak menggunakan dan memanafaatkan teknologi penyadapan terhadap host – host yang tersambung
ini. Namun di balik kepopuleran teknologi ini dengan Wi-Fi target.
terdapat kelemahan yang harus dibenahi. Kelemahan
teknologi ini sangat rentan terhdap serangan yang Universitas Siliwangi Tasikmalaya merupakan
dilakukan oleh attacker, itu dapat terjadi karena Perguruan Tinggi Negeri yang memiliki sekitar +
komunikasi yang berlangsung sangat terbuka, 10.000 Mahasiswa aktif dari berbagai macam
diperlukan pengamanan yang lebih agar dapat Fakultas yang sudah menerapkan Sistem
meminimalkan serangan tersebut. Administrasi berbasis teknologi informasi. Saaat ini
UNSIL telah menerapkan jaringan komputer kabel Wireless atau wireless network merupakan
maupun nirkabel sebagai media pertukaran perangkat keras yang mempunyai funsgi untuk
data/informasi pelayanan umum, kemahasiswaan dan menghubungkan antara satu komputer dengan
kepegawaian serta informasi penting lainya. Terdapat lainnya sehingga terbentuk sebuah jaringan
banyak jaringan yang terpasang dalam lingkup lokasi komputer dengan menggunakan media
UNSIL yaitu : udara/gelombang sebagai jalur lintas datanya.
1. Terdapat 1 pusat ruangan server di ruang Rektorat Unit kerja yang paling menarik tentu saja unit
PUSDASI yang terhubung dengan seluruh kerja 802.11 yaitu unit kerja yang mengurusi
fakultas dan perpustakaan serta pusat kantor yang wireless LAN. Unit kerja ini sendiri masih dibagi-
lainya. bagi lagi menajdi unit yang “benar-benar bekerja”
sekarang namun tidak lagi dengan tanda titik dan
2. Terinstall pada setiap Parodi, Fakultas,
angka namun dengan huruf a,b,c sehingga menajdi
perpustakaan, LPPM yang dengan menerapkan
unit 802.11a, 802.11b, 802.11g, dan
jaringan kabel dan terdapat banyak access point
seterusnya.(Sto.2007:9)[1].
sebagai jaringan nirkabel.
C. Keamanan Wireless
3. Terinstall di seluruh area unsil yang terdapat
access point tanpa password. Standarisasi awal keamanan wireless 802.11
ini menetukan bahwa untuk bisa bergabung ke
Berdasarakan uraian di atas, penulis tertarik untuk
dalam jaringan Access Point, host harus
menganalisis tingakt keamanan suatu jaringan di
diperbolehkan mengirim dan menerima data
berbagai lokasi UNSIL serta mengetahui tingkat
melalui AP, dan untuk melakukan itu teradapt 2
kesadaran pengguna komputer terhadap keamanan
pintu yang harus dilalui yaitu Authentication dan
informasi. Oleh karena itu, penulis mengambil judul
Assocation. (Sto.2007:89) [2]. Standarisasi
penelitian tentang “Analisis Keamanan Jaringan Pada
802.11 menggunakan 2 jenis authentication.
Fasilitas Internet (Wi-Fi) Gratis Terhadap Serangan
Packet Sniffing”. 1. Shared Key Authentication
1.1 KAJIAN PUSTAKA Shared Key Authentication mengharuskan
Kajian pustaka ini mengambil permasalahan client untuk mengetahui lebih dahulu kode rahasia
keamanan jaringan keamana informasi komputer (passphare key) sebelum mengijinkan terkoneksi
terhadap fasilitas wireless, lebih detailnya yaitu dengan AP.
keamanan jaringan keamanan untuk pengguna 2. Open System Authentication
wireless yang menggunakan akses wifi secara mudah
dan gratis. Referensi yang digunakan penulis salah Open system authentication ini, dapat
satunya dari jurnal internasional “T. Mohamed dikatakan tidak ada authentication yang terjadi
Refaat, T. Kamal Abdelhamid, and A.-F. Mahmoud karena client bisa langsung terkoneksi dengan AP
Mohamed, “Wireless Local Area Network Security (Access Point). Setelah client melalui proses open
Enhancement through Penetration Testing,” Int. J. system authentication yaitu Captive Portal.
Comput. Networks Commun. Secur., vol. 4, no. 4, pp. Captive portal adalah suatu teknik autentikasi
114–129, 2016”[1]. Referensi tersebut digunakan dan penagamanan data yang lewat dari network
karena terdapat kemiripan dari permasalahan yang di internal ke network eksternal dan mempunyai
bahas yaitu kelemahan sistem jaringan wirelles dan potensi untuk mengijinkan kita untuk melakukan
keamanan komputer. Tetapi terdapat perbedaaan berbagai hal secara aman melalui SSL, IPSec, dan
disini difokuskan untuk membahas kelemahan mengset rule quality of service (QoS) per user, tapi
keamanan komputer yang terhubung pada Wi-Fi dan tetap mempertahankan jaringan yang sifatnya
kesadaran pengguna akan pentingnya sebuah terbuka di infrastruktur WiFi.
kemanan informasi, sehingga kurang fokus terhadap
penetratin testing”. D. Packet Sniffer
Packet sniffer adalah sebuah metode
1.2 LANDASAN TEORI serangan dengan cara memonitor seluruh paket
A. Internet yang lewat pada sebuah media komunikasi, baik
itu media kabel maupun nirkabel. Seteleh paket-
Internet adalah metode untuk menghubungkan
paket yang lewat itu didapatkan, paket-paket
berbagai computer ke dalam satu jaringan global,
tersebut kemudian disusun ulang sehingga data
melalui protocol yang disebut Transmission
yang dikirmakan oleh seseorang dapat dicuri oleh
Control Protocol/Internet Protocol (TCP/IP).
pihak yang tidak berwenang. Hal ini dapat
B. Wireless (Wi-Fi) dilakukan karena pada dasarnya semua koneksi
ethernet adalah koneksi yang bersifat broadcast, VGA Intel (R) HD Graphis
diamana semua host dalam sebuah jaringan akan
menerima paket yang dikirimkan oleh sebuah Hard Disk 500 GB
host. Cukup sulit untuk melidungi komputer dari Wireless
gangguan ini karena sifat dari packet sniffing yang Qualcomm Atheros AR956x
merupakan metode pasif (pihak penyerang tidak Adapter
perlu melakukan apapun, hanya perlu mendengar
saja). 2. Kebutuhan Perangkat Lunak
a. ARP Spoofing / ARP Poisoning Perangkat lunak adalah bagian yang penting
ARP (Address Resulation Protocol) poisonig dalam melakukan penelitian ini, perangkat lunak
ini adalah suatu tekik menyerang pada jaringan yang dipakai dalam penilitan ini bisa didapat di
komputer lokal baik dengan media kabel atau internet. Perangkat Lunak yang diguanakan antara
wireless, yang memungkinkan penyerang bisa lain :
mengendus frames data pada jaringan lokal dan 1. Sisten Operasi Kali Linux kernel 2.0
atau melakukan modifikasi traffic tau bahkan
menghentikan traffic. ARP spoofing merupakan 2. Wifite
konsep dari serangan penyadapan terhadap host 3. Ettercap
target yang masuk dalam jaringan group yang
4. Drifnet
sedang berkomunikasi atau yang disebut dengan
MITM (Main in The Middle Attack). Prinsip 3.3 METODE PENELITIAN
serangan ARP poisoning ini memanfaatkan
kelemahan pada teknologi jaringan komputer itu Penelitian ini menggunakan pendekatan action
sendiri yang menggunakan arp broadcast. ARP research model yang membagi beberapa tahapan
berada pada layer 2, dimana alamat pada layer 2
adalah MAC address. Misalnya sebuah host yaitu diagnosing, action palnning, intervention,
(contoh: PC) yang terhubung pada sebuah LAN evaluation, dan reflection.
ingin meghubungi host lain pada LAN tersebut,
maka dia membutuhkan informasi MAC address
dari host tujuan.

II. BAHAN DAN METODOLOGI

3.1 WAKTU DAN TEMPAT PENELITIAN


Penelitian ini dilaksanakan pada bulan Mei 2017
bertempat di area hostpot Perguruan Tinggi Negeri
Universitas Siliwangi (UNSIL) Tasikmalaya.
3.2 BAHAN DAN ALAT PENELITIAN
1. Kebutuhan Perangkat Keras Gambar 1. Action Research Prosess Model
Penelitian ini membutuhkan 1 buah laptop dan Siklus action reseacrch diatas merupakan gambaran
access point yang terinstall pada jaringan kampus. proses penelitian kemudian untuk proses evaluasi
Laptop berfungsi sebagai penyerang/attacker keamanan WLAN dengan merupakan metode ISSAF
sedangkan AP berfungsi seagai jembatan untuk Penetration Testing.
menyerang atau menguji keamanan sistem. a. Diagnosis
Spesifikasi laptop dan AP yang akan digunakan Tahap awal dilakukan dengan melakukan
dapat dilihat pada table berikut. identifikasi permasalahan yang ada berkaitan dengan
Tabel 1 Spesifikasi Laptop Penyerang sisten jaringan WLAN melalui wawancara dengan
Intel(R) core(TM) i3-4030U CPU para pengguna WiFi gratis.
Prosesor
@ 1.90gGhz b. Action Planning
Memori 2 GB
Tahap selanjutnya dilakukan perencanaan dan d. Analisis
persiapan yang dibutuhkan dalam penelitian. Setelah dilakukan tindakan selanjutnya dilakukan
Permasalahan yang akan diangkat dengan evaluasi Analisis terhadap hasil dari masing-masing tindakan
terhadap jaringan WLAN dengan menggunakan pengujian dengan memberikan solusi untuk
metode Penetration Testing. Tahap ini menggunakan meningkatkan pengaturan keamanan WLAN.
planning and preparation phase didalam ISSAF yang 5. Reflection
mencakup kegiatan sebagai berikut : Tahap akhir dari rangakaian siklus dari metode
Mengidentifikasi pengguna WiFi beserta orang yang digunakan adalah reporting phase pada ISSAF.
dari pihak lembaga yang bertanggung jawab terhadap Pihak pelaku evaluasi membuat laporan dari hasil
sistem jaringan. yang sudah didapat pada fase sebelumnya sebagai
1) Konfirmasi dengan pihak manajemen berkaitan bentuk pertanggung jawaban terhadap kegiatan yang
dengan ruang lingkup pengujian serta pendekatan dilakukan oleh pelaku pengujian sistem jaringan
dan metodologi pengujian yang akan digunakan. kepada pihak institusi. Kegiatan pada tahap ini adalah
2) Membuta semacam perijinan dan kesepakatan sebagai berikut :
penelitian yang dapat memberi jaminan hukum 1. Menyusun laporan kegiatan Assessment yang
terhadap pelaku penetrasi. meliputti :
c. Intervention a) Tahap-tahap assessment termasuk tools yang
Setelah perencanaan dibuat selanjutnya digunakan.
melakukan tindakan dengan mengimplementasikan b) Ruang lingkup kerja
pada objek penelitian. Tahap ini merupakan tahap c) Waktu pelaksanaan
assessment didalam ISSAF dimana metode yang d) Output setiap pengujian
digunakan adalah sebagai berikut : e) Temuan-temuan ancaman
1) Information gathering f) Saran dan rekomendasi
Tahap ini dimulai dengan pengumpulan data 2. Menginformasikan hasil pengujian kepada para
dengan cara melakukan scanning terhadap jaringan pengguna Wifi kampus dan pengelola sistem
WiFi. jarignan kampus.
2) Analysis and Research 3. Membuat dokumen laporan analisis sebagai
Data yang diperoleh dari tahap selanjutnya bahan evaluasi keamanan jaringan serta bahan
kemudian dilakukan analisis. Kegiatan ini meliputi : informasi pengguna wireless.
 Identifikasi jaringan wireless. Proses keselurahan sistem evaluasi dibagi menajdi 3
 Mempelajari karaktristik access point yang bagian fase utama yaitu planning and preparation,
digunakan. assessment, dan reporting. Gambaran proses seperti
 Menentukan jenis serangan untuk jaringan gambar 2.
wireless.
3) Exploit and attack
Tahap ini menentukan tools yang akan digunakan
dilanjutkan dengan kegiatan ekspoitasi dan serangan
terhadap jaringan.
Gambar 3 hasil scanning hostpot
Pada gamabr 3 terlihat bahwa terdapat 12 wireless
network hasil scanning pada wlan0 dengan jumlah
interval waktu 5 detik dimana sinyal terkuat adalah
wireless flaszone-seamless dengan power 55dbm
dengan tipe keamanan WPA-2 pada chanell 1,
Gambar 2 Proses Analisis Penelitian
sedangkan sinyal paling rendah yaitu wireless
LP3MP-WIFI dengan power 10dbm dengab tipe
III. HASIL DAN PEMBAHASAN
keamanan WPA-2 di chanell 11.
Jaringan wireless yang ada di Universitas Dari hasil scanning di area kampus Universitas
Siliwangi (UNSIL) memiliki satu pusat ruangan Siliwangi di 3 wilayah yaitu wilayah Timur, Barat
dan Utara masih banyak Hostpot wifi yang tergolong
server yaitu Unit Pelayan Teknologi Informasi dan sederhana atau lemah bahkan banyak hostpot yang
Komunikasi (UPTIK) yang berada di gedung tidak menggunakan kemanann atau password,
Rektorat Lantai 2. Adapun jaringan yang terpasang di diantaraya adalah sebagai berikut:
Tabel 3 List Hostpot Tingkatan Lemah
UNSIL adalah sebagai berikut:
No ESSID Tempat Security AP
Tabel 2 Jaringan Universitas Siliwangi All Open 1
Gedung Keterangan Wilayah 1 Student@Unsil
fakultas
A REKTORAT 2 FIK HOSPOT FIK Wpa-2 2
Barat
B LPPM 3 Lab Matematika FKIP Open 3
C FT 4 Perpustakaan Lt1 PERPUS Wpa-2
D FIK Timur 4
5 Perpustakaan L PERPUS Wpa-2
E FKIP
F PERPUSTAKAAN Dari tabel 3 diatas ada 3 Hospot wifi yang masih
Utara sangat rendah dalam keamanannya, bahkan untuk
G FAPERTA
hostpot STUDENT@UNSIL setelah investigasi lebih
H FISIP lanjut merupakan BSSID dari hostpot setiap fakultas yang
Barat ada di area kampus artinya dalam 1 access point terdapat 2
I EKONOMI
hostpot wifi. Untuk para penyerang hal ini merupakan
metode yang sangat ceroboh apalagi tidak memiliki
4.1 PENGIDENTIFIKASIAN KEAMANAN WiFi password. Untuk hospot yang lainya juga hampir sama
Dalam mengidentifikasi keamanan wireless yang namun untuk Hostpot Perpustakaan memang
berada di kampus UNSIL penyusun menggunakan menggunakan password tapi password wifi tersebut di
aplikasi wifite untuk menscan hostpot yang berada di tempel pada media imformasi.
lingkungan laptop penyerang yang berfungsi untuk
4.2 ANALISA CLIENT PADA SATU HOSTPOT
menampilkan informasi wireless secara lengkap,
meliputi nama ESSID, ENCR, Power, channel yang Dalam menganalisa client yang terhubung pada
dipakai, network type, dan security atau kemanan satu hostpot wireless dengan menggunakan aplikasi
yang digunakan. ettercap yang sudah terinstall pada kali linux 2.0 ini
biasanya penyerang memulai aksi dari melihat mac
address dan ip dalam satu jaringan, pada penelitian ini
menggunakan hostpot STUDENT@UNSIL sebagai
salah satu hostpot yang banyak di gunakan oleh para
pengguna wifi gratisan. Adapun langkah pertama
untuk memulai menguji kemanan suatu sistem
jaringan dan kesadara pengguna sebagai berikut :
1. Penyerang masuk dalam jaringan yang ingin di
analisis dengan metode wifite pada sebelumnya
untuk menemukan password wifi.
2. Mengubah laptop sebagai identitas penyerang Gambar 5 Hasil Scanning host
tanpa di ketahui pengguna, dengan perintah : Gambar diatas menjelaskan hasil scan host yang
#pico /etc/ettercap/etter.conf tersambung dengan wifi gratis STUDENT@UNSIL
dengan mengubah nilai ec_uid = 0 dan ec_gid = 0. dimana terdapat IP Address, MAC Address dan
Description, untuk IP Address yang di encript
merupakan IP dari Smartphone Android, tapi untuk
MAC Address masih bisa terdeteksi dengan format
yang benar, sedangkan untuk description itu untuk
menampilkan keterangan berupa nama perangkat.
Misalnya Android, Appel, Samsung, Thosiba-Laptop,
dan sebagainya.
5. Membuka Drifnet untuk pengambilan poto.

Gambar 4 Konfigurasi laptop


3. Membuka jaringan yang berbeda pada router
dengan tujuan untuk membuka pintu dengan ip
address V4, dengan perintah : #echo >1
/proc/sys/net/IPV4/IP_PORWARD
# iptables –t nat –P TCP –A PREROUTING
–dport 80 –j REDIRECT –to-port 10000
Gambar 6 Aplikasi Drifnet
4. Membuka Ettercap dengan menscan host.
4.3 ARP POISIONING DAN STAR SNNIFING
Dalam pengiriman paket ARP Poisioning dalam
dua mesin yag sering berhubungan atau sering di
sebut Main In The Maddle attack ini mengrimkan
broadcast pada host yang terhubung dengan wifi
STUDENT@UNSIL untuk mengetahu layer 2 yaitu
MAC Address serta pemilihan Gateway pada jaringan
tersebut pada terget 1 dan penyerang mentargertkan
yang akan menjadi sasaran pada tabel target 2.
Low 4
Extremely Low 2

Hasil yang didapat dari pengujian wifi dan kemanan


sistem komputer penggunan di lokasi Universitas
Siliwangi Tasikmalaya dapat disajikan dalam tabel 5
dan gambar 9, dimana hanya 4 lokasi yang di jadikan
penelitian untuk menggambarkan keseluruhan
jaringan yang sering digunakan oleh warga
Gambar 7 Paket ARP
Universitas Siliwangi baik itu dosen, karyawan,
4.4 HASIL PENTRATION TESTING
ataupun mahasiswa.
Setelah pengirman paket – paket ARP bisa di
Tabel 5 Hasil Pengujian jaringan wifi
ketahui hasil dari kemanan sistem jaringan dan
Jenis Kelemahan AP 1 AP 2 AP 3 AP 4
kemanan komputer pengguna yang lemah serta dapat
Acess Point 1 0,4 0,6 0,8
mengambil data dan informasi dari target yang di
Lemah
serang. Antivirus Non 0,6 0,6 0,6 0,6
Update
Firewall Non 0,6 0,4 0,4 0,6
Aktif
Sistsem Operasi 0,2 0,2 0,2 0,2
Non Update

Gambar 8 Pengambilan Informasi target


Seperti gambar diatas kita bisa mengambil data dan
informasi pada taerget korban yang diserang sesuai
dengan keinginan penyerang, dimana kita bisa
mengambil foto, username dan password korban serta
data data yang lainya sesuai kemanan komputer
korban. Penilaian kemanan jaringan dan komputer
Gambar 9 Tampilan Diagram hasil pengujian
korban dilakukan berdasarakan tingkat kerentanan
Hasil keseluruhan yang didapat dari emapt jenis
dengan mengunakan nilai seperti yang dilakukan pengujian menunjukan rata-rata tingkat kerentangan
dalam ISSAF. Parameter yang digunakan dalam adalah 0,6 dengan kata lain secara keseluruhan
jaringan wifi dan keamanan sistem pengguna
memberikan nilai tingkat kerentanan dijelaskan
komputer yang sangat rentan terhadap kelemahan dan
dalam tabel 4. kesadaran akan pentingnya keamanan masih
Tabel 4 Nilai Tingkat Kelemahan memiliki tingkat kerentanan (vulnerability) tinggi.
Hasil pengujian wifi dan kemanan sistem komputer
Tingkat Kelemahan Nilai Tingkatan
yang terhubung ke jaringan diproses kemudian dibuat
Extremely Vulnerable 10 laporan untuk jadi rujukan atau referensi kemanan
Highly Vulnerable 8 bagi pengelola pihak lembaga Universitas Siliwangi
dan sebagai informasi bagi seluruh pengguna yang
Average 6
sering melakukan akses terhadap jaringan wifi [4] H. Asrodia, Pallavi and Patel, “Analysis of
dengan tingkat kelemahan yang tinggi. Various Packet Sniffing Tools for Network
Monitoring and Analysis,” Int. J. Electr.
IV. KESIMPULAN DAN SARAN Electron. Comput. Eng., vol. 1, no. 1, pp. 55–58,
2012.
5.1 Kesimpulan [5] B. K. A. Setyawan and M. Syafrizal,
Berdasarkan dari percobaan dan analisis data “ANALISIS KEAMANAN JARINGAN
serangan yang dilakukan, maka dapat diambil WIRELESS YANG MENGGUNAKAN
kesimpula sebagai berikt : CAPTIVE PORTAL (Studi Kasus : Warnet
1. Sistem keamanan jaringan wifi di Univeristas Fortran),” J. Dasi, vol. 13, no. 3, p. 13, 2012.
Siliwangi masih dalam rentan kelemahan yang [6] B. Pujiarto, E. Utami, and U. M. Magelang,
tinggi, untuk itu perlu peningkatan angkatan. “Evaluasi Keamanan Wireless Local Area
2. Kesadaran pengguna komputer terhadap Network Menggunakan Metode Penetration
kemanan sistem masih rendah. Testing ( Kasus : Universitas Muhammadiyah
3. Pengguna Wifi gratis tidak memahami akan Magelang ),” J. Ilm. DASI (Data Manaj. dan
banyaknya serangan hacker pada jaringan yang Teknol. Informasi), vol. 14, no. 2, pp. 2–6, 2013.
lemah. [7] C. Gandhi, G. Suri, R. P. Golyan, P. Saxena, and
5.2 Saran B. K. Saxena, “Packet Sniffer – A Comparative
Dari penelitian yang dilakukan dengan Study,” Int. J. Comput. Networks Commun.
menggunakan metode ini, maka kelebihan dan Secur., vol. 2, no. 5, pp. 179–187, 2014.
kekurangan menjadi referensi untuk kedepannya. [8] A. Lubis and A. P. Utama Siahaan, “WLAN
Saran yang dapat diambil untuk penelitian ini antara Penetration Examination of The University of
lain : Pembangunan Panca Budi,” Int. J. Eng. Trends
1. Diperlukan pembagian jaringan untuk Technol., vol. 37, no. 3, pp. 165–168, 2016.
membedakan jaringan untuk umum dan jaringan [9] T. Mohamed Refaat, T. Kamal Abdelhamid, and
untuk karyawan dan dosen agar tidak terjadi A.-F. Mahmoud Mohamed, “Wireless Local
serangan yang dapat mebahayakan data dan Area Network Security Enhancement through
informasi lembaga. Penetration Testing,” Int. J. Comput. Networks
2. Dibuatnya server jaringan untuk mendeteksi Commun. Secur., vol. 4, no. 4, pp. 114–129,
pengguna komputer atau log sistem. 2016.
3. Diperlukanaya keamanan WPA2-PSK sebagai [10] M. F. Adriant, “IMPLEMENTASI
kemanan awal wifi untuk dapat meminimalisir WIRESHARK UNTUK PENYADAPAN
sebelum terjadinya serangan. (SNIFFING) PAKET DATA JARINGAN,”
4. Dilakukan penggantian password secara berkala Semin. Nas. Cendekiawan, 2015.
untuk login system ataupun password media
sosial yang bersifat penting.
5. Pengguna komputer diperlukan penggunaan
antivirus dan mengupdatenya untuk mendeteksi
serangan berupa ARP, mengaktifkan firewall,
dan update sistem operasi yang menggunakan
windows.

DAFTAR PUSTAKA

[1] H. P. Pallavi Asrodia, “Network Traffic Analysis


Using Packet Sniffer,” Int. J. Eng. Res. Appl.,
vol. 2, no. 3, pp. 854–856, 2012.
[2] T. M. Diansyah, J. T. Informatika, S. Tinggi, and
T. Harapan, “Analisa pencegahan aktivitas ilegal
didalam jaringan menggunakan wireshark,”
Anal. Pencegah. Akt. Ilegal Di Dalam Jar.
Menggunakan wireshark, vol. IV, no. 2, pp. 20–
23, 2015.
[3] M. P. S and S. Pavithran, “Advanced Attack
Against Wireless Networks Wep , Wpa / Wpa2-
Personal And Wpa / Wpa2- Enterprise,” vol. 4,
no. 8, pp. 147–152, 2015.

Anda mungkin juga menyukai