273 801 1 PB PDF
273 801 1 PB PDF
273 801 1 PB PDF
ABSTRAK Abstract
Perkembangan teknologi informasi saat ini telah The development of information technology has
berkembang dengan sangat pesat, terutama dalam hal now grown very rapidly, especially in the case of the
penggunaan jaringan komputer nirkabel. Penggunaan use of wireless computer networks. The use of internet
teknologi internet semakin banyak dan tidak technology more and more uncontrolled, this is due to
terkontrol, hal ini disebabkan karena banyaknya the number of internet users in the world, and almost
pengguna internet di dunia, dan hampir semua lapisan all levels of society know about the Internet and how
masyarakat mengetahui tentang adanya internet dan to access it. The current phenomenon, many
cara mengaksesnya. Fenomena saat ini, banyak government agencies and private companies that have
instansi-instansi pemerintah maupun swasta yang taken advantage of wireless technology to connect the
telah memanfaatkan teknologi nirkabel untuk device, so it can complete the tasks quickly. But this
mengkoneksikan perangkatnya, sehingga dapat makes a computer network administrator to think and
menyelesaikan tugas-tugasnya dengan cepat. Namun work hard in building a connection that is secure and
hal ini membuat seorang administrator jaringan private.
komputer untuk berfikir dan bekerja keras dalam
Along with the development of these
membangun sebuah koneksi yang bersifat secure dan
technologies required the ability to be able to solve
private.
the problems of increasingly complex and
Seiring dengan perkembangan teknologi tersebut complicated such as issues related to the security of
dibutuhkan kemampuan untuk dapat memecahkan computer networks, especially network-based wireless
persoalan-persoalan yang semakin kompleks dan network. To maintain and maintain network stability
rumit seperti persoalan terkait dengan keamanan in order to be adequate, regular evaluation
jaringan komputer khusunya jaringan yang berbasis evaluations are required. This study produced a
jaringan nirkabel. Untuk memelihara dan menjaga model as a result of the assessment that can be used
stabilitas jaringan agar tetap memadai dibutuhkan as a reference to develop and improve the security of
evaluasi dan analisis penilaian secara berkala. wireless computer network access on the campus
Penelitian ini menghasilkan sebuah model sebagai network STMIK Mataram.
hasil dari penilaian yang dapat digunakan sebagai
referensi untuk mengembangkan dan meningkatkan
Keywords : analisys, wireless network, network
keamanan akses jaringan komputer nirkabel pada
security, wireless local area network
jaringan kampus STMIK Mataram.
Kata kunci : analisis, jaringan nirkabel, keamanan
jaringan, wireless LAN.
73
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911
74
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911
access point yang terhubung dalam jaringan yang sengaja disembunyikan oleh administrator
komputer kabel, sebelum melakukan transmisi jaringan komputer.
kepada perangkat-perangkat penerima signal 2. MAC Address Spoofing: Usaha yang dilakukan
(Pratama, 2015, S’to, 2015). oleh seorang peretas untuk menembus
keamanan MAC address filtering dengan
Kerentanan jaringan nirkabel (wireless LAN) melakukan spoofing MAC address pada
terhadap keamanan data, informasi, dan jaringan komputer, dengan menggunakan MAC
ketersediaan layanan menjadi topik yang menjadi address pengguna yang sah untuk
perhatian dan perbincangan dikalangan praktisi. mendapatkan layanan jaringan komputer.
Untuk itu, dikemukakan dalam suatu teori bahwa 3. Authentication Attack: Serangan terhadap
suatu jaringan komputer dikatakan aman dan authentication user yang sah, sehingga
andal apabila memenuhi unsur-unsur berikut: menyebabkan kelumpuhan atau terputusnya
1. Privacy dan Confidentiality: Suatu pengguna sah. Penyerang memanfaatkan
mekanisme yang yang dilakukan untuk serangan ini agar mendapatkan sumberdaya
melindungi suatu informasi dari pengguna yang lebih dalam menggunakan layanan
jaringan yang tidak memiliki hak, sedangkan jaringan.
confidentiality lebih mengarah kepada 4. Eavesdropping: Serangan yang dilakukan
tujuan dari informasi yang diberikan dan dengan cara mendengarkan semua paket-paket
hanya boleh untuk tujuan tersebut saja. yang ditransmisikan oleh pengguna yang
2. Integrity: Aspek yang mengutamakan akses berada dalam jaringan komputer yang tidak
informasi yang ditujukan untuk pengguna terenkripsi menggunakan teknik enkripsi
tertentu, di mana integritas dari informasi apapun.
tersebut masih terjaga. 5. Session Hijacking: Suatu serangan yang
3. Authentication: Pada bagian ini menyerang suatu sesi seorang pengguna untuk
mengutamakan validitas dari user yang dimanfaatkan sebagai ajang untuk mendapatkan
melakukan akses terhadap suatu data, suatu hak akses ke layanan yang sedang diakses
informasi, atau layanan dari suatu institusi. oleh pengguna sah.
4. Availability: Aspek yang berhubungan 6. Man In The Middle Attack: Serangan yang
dengan ketersediaan data, informasi, atau dilakukan dengan melakukan spoofing terhadap
layanan, ketika data, informasi atau layanan pengguna sah sehingga transmisi yang
tersebut diperlukan. dilakukan target adalah menuju penyerang,
5. Acces Control: Aspek ini berhubungan sehingga penyerang mendapatkan semua
dengan klasifikasi pengguna dan cara informasi yang ditransmisikan oleh target.
pengaksesan informasi yang dilakukan oleh 7. Denial of Service: Serangan yang menyerang
pengguna. ketersedian sumber daya sehingga
6. Non Repudiation: Aspek yang berkaitan menyebabkan pengguna sah mengalami
dengan pencatatan pengguna, agar pengguna koneksi terputus dari jaringan komputer.
data, informasi atau layanan tidak dapat 8. Rogue Access Point: Serangan yang
menyangkal bahwa telah melakukan akses menggunakan suatu perangkat access point
terhadap data, informasi, ataupun layanan yang dibuat sama dengan access point
yang tersedia (Garfinkel, 2003). yang berada pada suatu institusi. Sehingga
ketika pengguna sah melakukan akses ke
Seiring dengan berkembangnya penggunaan access point.
jaringan wireless LAN saat ini, aspek keamanan
II.2 RADIUS (Remote Authentication Dial-In
menjadi pusat perhatian utama. Banyak serangan
User Service)
yang dapat terjadi pada jaringan wireless.
Serangan-serangan yang paling sering muncul Radius adalah sebuah protokol keamanan
pada jaringan wireless ini adalah sebagai komputer yang digunakan unutk melakukan
berikut: (Manuaba, 2012) autentikasi, otorisasi dan pendaftaran akun pengguna
1. Reveal SSID: Usaha serangan yang dilakukan secara terpusat untuk mengakses jaringan. Server
dengan menyingkap SSID dari access point Autentikasi merupakan perangkat keamanan pada
suatu jaringan komputer yang menerapkan proses
75
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911
autentikasi untuk melayani permintaan autentikasi termasuk didalamnya adalah code, identifier,
dari pengguna layanan jaringan. Server autentikasi ini length, authenticator, atribut.
menerapkan model AAA (authentication, 4. Authenticator: memiliki panjang 16 oktet (128
authorization, dan accounting). bit), digunakan untuk membuktikan balasan dari
Authentication merupakan proses pengesahan RADIUS server, selain itu digunakan juga untuk
identitas pengguna (end-user) untuk mengakses algoritma password.
jaringan. Authorization merupakan merupakan 5. Atributs: berisi informasi yang dibawa pesan
proses pengecekan wewenang yang dimiliki oleh RADIUS. Setiap pesan dapat membawa satu atau
pelanggan pengguna jaringan komputer. Sedangkan lebih atribut. Contoh atribut RADIUS: nama
accounting merupakan proses penghitungan yang pengguna, password, CHAP-password, alamat IP
dilakukan oleh sistem yang kemudian melakukan access point (AP), pesan balasan. Bagian paket ini
pencatatan sumberdaya yang telah dipakai oleh berisi autentikasi, otorisasi, informasi dan detil
pengguna jaringan komputer nirkabel. konfigurasi spesifik yang diperlukan untuk
RADIUS memiliki suatu format paket yang permintaan dari client RADIUS ataupun NAS.
digunakan dalam melakukan transmisi data (Prihanto,
Dalam penerapanya, RADIUS server dipadukan
2014).
dengan captive portal yang merupakan suatu teknik
routing traffic untuk melakukan autentikasi dan
pengamanan data yang melewat jaringan internal ke
jaringan eksternal dengan membelokan traffic
pengguna ke sebuah halaman login (Wiliyana, 2014).
76
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911
77
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911
data sensitif yang terkumpul, dan 5) Membersikan menemukan resiko dan celah kemanan yang bisa
jejak pengintaian dan melakukan pelaporan. Secara ditimbulkan dari kerentanan sistem yang
umum langkah-langkah yang dilakukan dalam Pentest terpasang.
adalah sebagai berikut : 5. Active intrusion attempts : merupakan tahap di
mana diberikan semacam instruksi (petunjuk,
arahan) secara aktif dari segi keamanan sistem
sehingga kerentanan yang ditemukan bisa
diperbaiki/ disempurnakan keamanannya
6. Final analysis : Analisa akhir secara keseluruhan
memberikan pernyataan terhadapa segala temuan
dan petunjuk teknis perbaikan sisi keamanan
setelah adanya skema sistematis analisa
7. Report preparation : Tahap akhir dari kegiatan
pentest adalah memberikan laporan hasil
investigasi dan rekomendasi terhadap pihak yang
terkait dan bertanggungjawab dengan sistem untuk
dijadikan acuan pemebnahan dari segi keamanan
sistem
Metode analisis tingkat keamanan jaringan
Gambar 5. Tahapan metode Pentest nirkabel dilakukan dengan cara membangun jaringan
simulasi pada substansi-substansi keamanan jaringan
1. Planning and Preparation : Menentukan tujuan yang terdapat pada jaringan nirkabel kampus STMIK
dan sasaran yang akan dicapai dalam proses Mataram.
penetration testing assessment. Langkah pertama
Pengujian yang dilakukan pada jaringan simulasi,
planning and preparation ditujukan agar selama
adalah dengan menyerang jaringan simulasi
proses testing dari tahap ke tahap bisa di-runtut
menggunakan serangan-serangan yang mungkin
secara mudah dan jelas, secara umum planning
muncul pada jaringan komputer nirkabel yang sesuai
and preparation berfokus pada langkah
dengan studi kasus. Serangan untuk jaringan simulasi
identifikasi vulnerabilities dan peningkatan dari
tersebut diantaranya adalah Spoofing MAC address,
segi keamanan.
authentication attack, denial of service,
2. Reconnaissance : Reconnaissance bisa disebut
eavesdropping, dan man in the middle attack.
dengan pengumpulan data bisa dikategorikan
sebagai passive pentetration testing karena dalam Hasil dari penetration testing mendapatkan suatu
langkah reconnaissance pengumpulan data hasil yang dapat dianalisis dan dievaluasi untuk
dilakukan secara manual, bisa lewat dokumentasi mendapatkan suatu model keamanan jaringan
pihat terkait ataupun informasi terbuka yang komputer nirkabel yang digunakan untuk menutup
ditanyakan langsung pada pihak yang terkait lubang atau celah keamanan jaringan komputer
dengan sistem. nirkabel STMIK Mataram, yang dilanjutkan dengan
3. Discovery : Discovery merupakan langkah di mana melakukan pengujian terhadap model yang telah
dilakukan pengumpulan informasi dengan dibuat untuk memastikan model yang digunakan
menggunakan automated tool untuk memindai sudah benar dan tepat.
vulnerbilities (kerentanan) pada sistem termasuk
didalamnya pemindaian terhadap jaringan, server, III.2 Simulasi Jaringan Komputer STMIK
perangkat, maupun data. Mataram
4. Analyzing information and risk : merupakan tahap Untuk melakukan simulasi terhadap jaringan
di mana dilakukan analisa terperinci terhadap komputer nirkabel STMIK Mataram, dibutuhkan
informasi yang telah didapatkan sebelumnya topologi jaringan yang sesuai untuk menggambarkan
(tahap reconnaissance dan discovery) untuk keadaan jaringan pada studi kasus.
78
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911
79
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911
80
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911
dengan membuka command prompt dan Jika serangannya berhasil maka akan terlihat
memasukkan perintah ipconfig, dan hasilnya seperti peningkatan aktivitas jaringan, jika gagal maka akan
terlihat sebaliknya.
IV. KESIMPULAN DAN SARAN
Dari hasil penelitian, dapat disimpulkan bahwa
analisis dan evaluasi terhadap tingkat keamanan
jaringan komputer nirkabel pada STMIK Mataram
dapat dilakukan dengan menggunakan metode
penetration test seperti Spoofing MAC address,
authentication attack, Denial of Service, Man In The
Midle Attack, dan Eavesdropping. Adapun saran
yang dapat diberikan adalah penggunaan sistem
di bawah ini: autentikasi dengan menggunakan server autentikasi
Gambar 10. Windows IP Configuration yang dipadukan dengan captive portal belum cukup
kuat untuk menangani serangan-serangan seperti enial
Selanjutnya, masukkan perintah berikut : of service, authentication attack, dan MAC address
10.128.131.108 -t -65500, di mana 10.128.131.108 spoofing. Model keamanan yang menggunakan
adalah alamat IP korban, -t = paket data harus dikirim kombinasi antara server autentikasi, captive portal,
sampai program berhenti firewall, serta WPA/WPA2 yang dihasilkan pada
penelitian ini dapat menutup lubang atau celah
keamanan dan meningkatkan mekanisme keamanan
jaringan nirkabel. Penggunaan kata kunci autentikasi
disarankan untuk menggunakan kata kunci dengan
kombinasi angka, huruf dan karakter untuk
meningkatkan keamanan dari kata kunci yang
digunakan.
81
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911
82
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017