273 801 1 PB PDF

Anda mungkin juga menyukai

Anda di halaman 1dari 10

ISSN : 2407 - 3911

ANALISIS DAN EVALUASI TINGKAT KEAMANAN


JARINGAN KOMPUTER NIRKABEL (WIRELESS LAN); STUDI
KASUS DI KAMPUS STMIK MATARAM

Lalu Delsi Samsumar1), Karya Gunawan2)


1)
Dosen Program Studi Manajemen Informatika, 2) Dosen Program Studi Komputerisasi Akuntansi
Sekolah Tinggi Manajemen Informatika Komputer (STMIK) Mataram
Jl. Pelor Mas III Kampus STMIK-ASM Mataram, Kekalik Kota Mataram NTB
Surel : 1) lalu.ellsyam@gmail.com

ABSTRAK Abstract
Perkembangan teknologi informasi saat ini telah The development of information technology has
berkembang dengan sangat pesat, terutama dalam hal now grown very rapidly, especially in the case of the
penggunaan jaringan komputer nirkabel. Penggunaan use of wireless computer networks. The use of internet
teknologi internet semakin banyak dan tidak technology more and more uncontrolled, this is due to
terkontrol, hal ini disebabkan karena banyaknya the number of internet users in the world, and almost
pengguna internet di dunia, dan hampir semua lapisan all levels of society know about the Internet and how
masyarakat mengetahui tentang adanya internet dan to access it. The current phenomenon, many
cara mengaksesnya. Fenomena saat ini, banyak government agencies and private companies that have
instansi-instansi pemerintah maupun swasta yang taken advantage of wireless technology to connect the
telah memanfaatkan teknologi nirkabel untuk device, so it can complete the tasks quickly. But this
mengkoneksikan perangkatnya, sehingga dapat makes a computer network administrator to think and
menyelesaikan tugas-tugasnya dengan cepat. Namun work hard in building a connection that is secure and
hal ini membuat seorang administrator jaringan private.
komputer untuk berfikir dan bekerja keras dalam
Along with the development of these
membangun sebuah koneksi yang bersifat secure dan
technologies required the ability to be able to solve
private.
the problems of increasingly complex and
Seiring dengan perkembangan teknologi tersebut complicated such as issues related to the security of
dibutuhkan kemampuan untuk dapat memecahkan computer networks, especially network-based wireless
persoalan-persoalan yang semakin kompleks dan network. To maintain and maintain network stability
rumit seperti persoalan terkait dengan keamanan in order to be adequate, regular evaluation
jaringan komputer khusunya jaringan yang berbasis evaluations are required. This study produced a
jaringan nirkabel. Untuk memelihara dan menjaga model as a result of the assessment that can be used
stabilitas jaringan agar tetap memadai dibutuhkan as a reference to develop and improve the security of
evaluasi dan analisis penilaian secara berkala. wireless computer network access on the campus
Penelitian ini menghasilkan sebuah model sebagai network STMIK Mataram.
hasil dari penilaian yang dapat digunakan sebagai
referensi untuk mengembangkan dan meningkatkan
Keywords : analisys, wireless network, network
keamanan akses jaringan komputer nirkabel pada
security, wireless local area network
jaringan kampus STMIK Mataram.
Kata kunci : analisis, jaringan nirkabel, keamanan
jaringan, wireless LAN.

73
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911

I. PENDAHULUAN kerentanan yang ditemukan dalam penilaian


kerentanan, tetapi mungkin ingin untuk mengatasi
Jaringan komputer telah mengalami kelemahan sistem yang ditemukan dianggap paling
perkembangan yang sangat pesat. Seiring dengan berbahaya, sehingga disinilah fungsi dari evaluasi ini
meningkatnya kebutuhan pengguna komputer yang melalui tes penetrasi.
terkoneksi ke dalam sebuah jaringan komputer,
dibutuhkan juga infrastruktur yang dapat Selain alasan di atas, perlunya dilakukan evaluasi
mengakomodir permintaan dari pengguna dan terhadap keamanan jaringan adalah untuk memenuhi
pemberdayaan sumberdaya yang tersedia. STMIK standard atau regulasi yang berlaku, mengacu pada
Mataram telah banyak memanfaatkan teknologi banyaknya standar yang mewajibkan untuk
jaringan komputer. Penggunaan teknologi jaringan ini pengelolaan kerentanan teknis (technical vulnerability
dilakukan untuk mendukung kegiatan perkuliahan management) seperti yang tertuang dalam
serta kegiatan yang berhubungan dengan administrasi. ISO27001. Di Indonesia, standar ini telah diadopsi
Karena itu semua informasi yang dikirmkan melalui sebagai SNI ISO27001.
jaringan komputer perlu untuk mendapat suatu
II. KAJIAN LITERATUR
perhatian.
Jaringan komputer (computer networks) adalah
Jaringan nirkabel saat ini menjadi sorotan
suatu himpunan interkoneksi sejumlah komputer
mengenai tingkat keamanannya, sehingga perlu
autonomous. Jaringan komputer terdiri atas
mendapatkan perhatian serius, hal ini disebabkan
perangkat-perangkat yang saling terhubung satu sama
karena jaringan nirkabel memanfaatkan gelombang
lain melalui media perantara seperti router, switch dan
radio yang dipancarkan secara broadcast, dan
sebagainya. Media perantara ini bisa berupa media
bergerak bebas di udara yang dapat ditangkap oleh
kabel ataupun media tanpa kabel (nirkabel).
siapapun dan kapanpun. Perancangan dan
implementasi suatu topologi jaringan, dalam hal ini Wireless (nirkabel) adalah teknologi yang
jaringan komputer nirkabel, tidak dapat diandalkan menghubungkan dua piranti untuk bertukar data
begitu saja, diperlukan suatu proses lanjutan untuk tanpa media kabel. Adapun Wireless Fidelity (WiFi),
melakukan suatu penetrasi terhadap kemampuan yaitu perangkat standar yang digunakan untuk
jaringan tersebut agar tetap sesuai dengan tujuan komunikasi jaringan lokal tanpa kabel (Wireless
perancangan. Oleh karena itu, dibutuhkan evaluasi Local Area Network/WLAN) yang didasari pada
penilaian terhadap ketersediaan, kerahasiaan, dan spesifikasi IEEE 802.11 (Sofana, 2013).
integritas pada suatu jaringan komputer, agar
II.1 WLAN (wireless local area network)
performa dari jaringan komputer tersebut dapat
diandalkan. Dengan melakukan evaluasi secara rutin Wireless Local Area Network adalah sistem
dan berkala terhadap jaringan komputer yang ada, komunikasi yang fleksibel dimana pengirim dan
karena begitu dinamisnya perkembangan teknologi penerimaan datanya melalui media udara dengan
sehingga vulnerability pun terus berkembang juga, menggunakan teknologi frekuensi radio. WLAN dapat
sehingga diharapkan dapat diketahui lubang atau digolongkan menjadi dua kategori utama yakni:
celah keamanan yang ada pada sistem jaringan
komputer nirkabel yang sedang berjalan sehingga A. Wireless LAN modus Ad-Hoc
dapat dibuat suatu model sistem keamanan jaringan Pada model jaringan modus ad-hoc,
komputer nirkabel yang baik dan andal. jaringan antara satu perangkat dengan perangkat
yang lain dilakukan secara spontan/langsung tanpa
Evaluasi ini dilakukan sebagai bentuk untuk melalui konfigurasi tertentu selama signal dari
meningkatkan kesadaran pengelolaan masalah pemancar yakni transmitter dapat diterima
keamanan atau intrusion detection dan seberapa cepat dengan baik oleh perangkat- perangkat penerima
kemampuan respon terhadap adanya ancaman yakni receiver.
(threat), selain itu evaluasi ini juga dilakukan sebagai B. Wireless LAN modus Infrastuktur
bahan pertimbangan dalam pengambilan keputusan Pada model jaringan modus infrastruktur,
oleh manajemen yang lebih tinggi pada STMIK model ini memberikan koneksi antara perangkat
Mataram dalam hal kerentanan akan keamanan sistem yang terhubung ke dalam jaringan WLAN,
jaringan, di mana manajemen kampus mungkin tidak diperlukan suatu intermediary device berupa
ingin atau tidak mampu untuk mengatasi semua

74
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911

access point yang terhubung dalam jaringan yang sengaja disembunyikan oleh administrator
komputer kabel, sebelum melakukan transmisi jaringan komputer.
kepada perangkat-perangkat penerima signal 2. MAC Address Spoofing: Usaha yang dilakukan
(Pratama, 2015, S’to, 2015). oleh seorang peretas untuk menembus
keamanan MAC address filtering dengan
Kerentanan jaringan nirkabel (wireless LAN) melakukan spoofing MAC address pada
terhadap keamanan data, informasi, dan jaringan komputer, dengan menggunakan MAC
ketersediaan layanan menjadi topik yang menjadi address pengguna yang sah untuk
perhatian dan perbincangan dikalangan praktisi. mendapatkan layanan jaringan komputer.
Untuk itu, dikemukakan dalam suatu teori bahwa 3. Authentication Attack: Serangan terhadap
suatu jaringan komputer dikatakan aman dan authentication user yang sah, sehingga
andal apabila memenuhi unsur-unsur berikut: menyebabkan kelumpuhan atau terputusnya
1. Privacy dan Confidentiality: Suatu pengguna sah. Penyerang memanfaatkan
mekanisme yang yang dilakukan untuk serangan ini agar mendapatkan sumberdaya
melindungi suatu informasi dari pengguna yang lebih dalam menggunakan layanan
jaringan yang tidak memiliki hak, sedangkan jaringan.
confidentiality lebih mengarah kepada 4. Eavesdropping: Serangan yang dilakukan
tujuan dari informasi yang diberikan dan dengan cara mendengarkan semua paket-paket
hanya boleh untuk tujuan tersebut saja. yang ditransmisikan oleh pengguna yang
2. Integrity: Aspek yang mengutamakan akses berada dalam jaringan komputer yang tidak
informasi yang ditujukan untuk pengguna terenkripsi menggunakan teknik enkripsi
tertentu, di mana integritas dari informasi apapun.
tersebut masih terjaga. 5. Session Hijacking: Suatu serangan yang
3. Authentication: Pada bagian ini menyerang suatu sesi seorang pengguna untuk
mengutamakan validitas dari user yang dimanfaatkan sebagai ajang untuk mendapatkan
melakukan akses terhadap suatu data, suatu hak akses ke layanan yang sedang diakses
informasi, atau layanan dari suatu institusi. oleh pengguna sah.
4. Availability: Aspek yang berhubungan 6. Man In The Middle Attack: Serangan yang
dengan ketersediaan data, informasi, atau dilakukan dengan melakukan spoofing terhadap
layanan, ketika data, informasi atau layanan pengguna sah sehingga transmisi yang
tersebut diperlukan. dilakukan target adalah menuju penyerang,
5. Acces Control: Aspek ini berhubungan sehingga penyerang mendapatkan semua
dengan klasifikasi pengguna dan cara informasi yang ditransmisikan oleh target.
pengaksesan informasi yang dilakukan oleh 7. Denial of Service: Serangan yang menyerang
pengguna. ketersedian sumber daya sehingga
6. Non Repudiation: Aspek yang berkaitan menyebabkan pengguna sah mengalami
dengan pencatatan pengguna, agar pengguna koneksi terputus dari jaringan komputer.
data, informasi atau layanan tidak dapat 8. Rogue Access Point: Serangan yang
menyangkal bahwa telah melakukan akses menggunakan suatu perangkat access point
terhadap data, informasi, ataupun layanan yang dibuat sama dengan access point
yang tersedia (Garfinkel, 2003). yang berada pada suatu institusi. Sehingga
ketika pengguna sah melakukan akses ke
Seiring dengan berkembangnya penggunaan access point.
jaringan wireless LAN saat ini, aspek keamanan
II.2 RADIUS (Remote Authentication Dial-In
menjadi pusat perhatian utama. Banyak serangan
User Service)
yang dapat terjadi pada jaringan wireless.
Serangan-serangan yang paling sering muncul Radius adalah sebuah protokol keamanan
pada jaringan wireless ini adalah sebagai komputer yang digunakan unutk melakukan
berikut: (Manuaba, 2012) autentikasi, otorisasi dan pendaftaran akun pengguna
1. Reveal SSID: Usaha serangan yang dilakukan secara terpusat untuk mengakses jaringan. Server
dengan menyingkap SSID dari access point Autentikasi merupakan perangkat keamanan pada
suatu jaringan komputer yang menerapkan proses

75
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911

autentikasi untuk melayani permintaan autentikasi termasuk didalamnya adalah code, identifier,
dari pengguna layanan jaringan. Server autentikasi ini length, authenticator, atribut.
menerapkan model AAA (authentication, 4. Authenticator: memiliki panjang 16 oktet (128
authorization, dan accounting). bit), digunakan untuk membuktikan balasan dari
Authentication merupakan proses pengesahan RADIUS server, selain itu digunakan juga untuk
identitas pengguna (end-user) untuk mengakses algoritma password.
jaringan. Authorization merupakan merupakan 5. Atributs: berisi informasi yang dibawa pesan
proses pengecekan wewenang yang dimiliki oleh RADIUS. Setiap pesan dapat membawa satu atau
pelanggan pengguna jaringan komputer. Sedangkan lebih atribut. Contoh atribut RADIUS: nama
accounting merupakan proses penghitungan yang pengguna, password, CHAP-password, alamat IP
dilakukan oleh sistem yang kemudian melakukan access point (AP), pesan balasan. Bagian paket ini
pencatatan sumberdaya yang telah dipakai oleh berisi autentikasi, otorisasi, informasi dan detil
pengguna jaringan komputer nirkabel. konfigurasi spesifik yang diperlukan untuk
RADIUS memiliki suatu format paket yang permintaan dari client RADIUS ataupun NAS.
digunakan dalam melakukan transmisi data (Prihanto,
Dalam penerapanya, RADIUS server dipadukan
2014).
dengan captive portal yang merupakan suatu teknik
routing traffic untuk melakukan autentikasi dan
pengamanan data yang melewat jaringan internal ke
jaringan eksternal dengan membelokan traffic
pengguna ke sebuah halaman login (Wiliyana, 2014).

II.3 Penetration Test (Pentest)


Pentest adalah sebuah metode untuk melakukan
evaluasi terhadap keamanan dari sebuah sistem dan
jaringan komputer. Evaluasi dilakukan dengan cara
Gambar 1. Protokol RADIUS melakukan sebuah simulasi serangan (attack). Hasil
dari pentest ini sangat penting sebagai umpan balik
1. Code: memiliki panjang satu oktet (8 bit) dan bagi administrator sistem dan jaringan untuk
digunakan untuk membedakan tipe pesan memperbaikai tingkat keamanan dari sistem
RADIUS yang dikirimkan pada paket. Berikut komputernya, selain itu juga akan memberikan
adalah kode-kode tersebut (dalam desimal) antara masukan terhadap kondisi vulnerabilitas sistem
lain: sehingga memudahkan dalam melaksanakan evaluasi
Tabel 1. Kode pada Protokol RADIUS
dari sistem keamanan komputer yang sedang berjalan.
Kode Deskripsi Aktifitas pentest juga dikenal dengna istilah “ethical
1 Access – Request hacking”.
2 Access – Accept Ada beberapa teknik dan metode yang
3 Access – Reject digunakan dalam melakukan Pintest, diantaranya
4 Accounting – Request
5 Accounting – Respond
adalah dengan black box, white box dan grey box.
11 Access Challenge Black box testing adalah metode Pentest di mana
12 Status – Server diasumsikan tester tidak mengetahui sama sekali
13 Status - Client infrastruktur dari target pentest. Dengan demikian
255 Reserved pada black box test ini tester harus mencoba untuk
menggali dari awal semua informasi yang diperlukan
2. Packet Identifier: memiliki panjang satu oktet (8 kemudian melakukan analisis serta menentukan jenis
bit) dan bertujuan untuk mencocokkan permintaan serangan yang akan dilakukan. Pada White box testing
client dan paket respon yang diberikan oleh server terjadi sebaliknya, tester telah mengetahui semua
RADIUS. informasi yang diperlukan untuk melakukan pentest.
3. Length: memiliki panjang dua oktet (16 bit), Sementara gray box adalah kombinasi dari kondisi
memberikan informasi mengenai panjang paket, black box dan white box. Pengertian lain dari white

76
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911

box adalah full disclosure, grey box adalah partial


disclosure dan black box adalah blind disclosure.

Gambar 2. Metode Pentest

Secara umum ada empat langkah dasar yang


dilakukan untuk aktivitas pentest yaitu 1)
mengumpulkan sejumlah informasi penting dari
sistem, 2) melakukan analisis untuk menentukan jenis
serangan yang akan dilakukan, 3) melakukan aktivitas
serangan untuk mengeksploitasi vulnerabilitas sistem,
dan 4) melakukan laporan serta rekomendasi untuk Gambar 4. Ilustrasi aktivitas detail dari Pintest
perbaikan sistem (Anonimus, 2013).
III. ANALISIS DAN PERANCANGAN
III.1 Metode
A. Vulnerability Assesment (VA)
Adapun tujuan melakukan VA adalah sebagai
upaya untuk mengetahui apa yang perlu diperbaiki
dari sistemnya agar sistemnya cukup tangguh dari
potensi kegagalan ataupun potensi dibobol
hacker/cracker. Hasil dari VA adalah daftar
kelemahan yang dimiliki oleh sistem dan
penyebabnya serta rekomendasi untuk memperbaiki
kelemahan ataupun menutup lubang keamanan yang
masih ada. uji vulnerability assesment (VA) meliputi :
1) Katalog aset-aset dan resources pada sebuah
sistem , 2) Menetapkan nilai ukur dan tingkat
kepentingan resources , 3) Identifikasi kerentanan
keamanan atau potensial ancaman pada setiap
resource, dan 4) Mengurangi atau menghilangkan
kerentanan yang sangat serius untuk resource yang
sangat berharga.
B. Penetration Test (Pentest)
Gambar 3. Langkah dasar aktivitas Pentest
Penetration test dilakukan untuk mengetahui
lubang atau celah keamanan yang terdapat pada
jaringan komputer STMIK Mataram. Penetration test
meliputi 1) Penentuan lingkup, 2) Mengumpulkan
informasi target dan atau pengintaian, 3) Upaya
eksploitasi untuk mendapat akses dan eskalasi, 4) Uji

77
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911

data sensitif yang terkumpul, dan 5) Membersikan menemukan resiko dan celah kemanan yang bisa
jejak pengintaian dan melakukan pelaporan. Secara ditimbulkan dari kerentanan sistem yang
umum langkah-langkah yang dilakukan dalam Pentest terpasang.
adalah sebagai berikut : 5. Active intrusion attempts : merupakan tahap di
mana diberikan semacam instruksi (petunjuk,
arahan) secara aktif dari segi keamanan sistem
sehingga kerentanan yang ditemukan bisa
diperbaiki/ disempurnakan keamanannya
6. Final analysis : Analisa akhir secara keseluruhan
memberikan pernyataan terhadapa segala temuan
dan petunjuk teknis perbaikan sisi keamanan
setelah adanya skema sistematis analisa
7. Report preparation : Tahap akhir dari kegiatan
pentest adalah memberikan laporan hasil
investigasi dan rekomendasi terhadap pihak yang
terkait dan bertanggungjawab dengan sistem untuk
dijadikan acuan pemebnahan dari segi keamanan
sistem
Metode analisis tingkat keamanan jaringan
Gambar 5. Tahapan metode Pentest nirkabel dilakukan dengan cara membangun jaringan
simulasi pada substansi-substansi keamanan jaringan
1. Planning and Preparation : Menentukan tujuan yang terdapat pada jaringan nirkabel kampus STMIK
dan sasaran yang akan dicapai dalam proses Mataram.
penetration testing assessment. Langkah pertama
Pengujian yang dilakukan pada jaringan simulasi,
planning and preparation ditujukan agar selama
adalah dengan menyerang jaringan simulasi
proses testing dari tahap ke tahap bisa di-runtut
menggunakan serangan-serangan yang mungkin
secara mudah dan jelas, secara umum planning
muncul pada jaringan komputer nirkabel yang sesuai
and preparation berfokus pada langkah
dengan studi kasus. Serangan untuk jaringan simulasi
identifikasi vulnerabilities dan peningkatan dari
tersebut diantaranya adalah Spoofing MAC address,
segi keamanan.
authentication attack, denial of service,
2. Reconnaissance : Reconnaissance bisa disebut
eavesdropping, dan man in the middle attack.
dengan pengumpulan data bisa dikategorikan
sebagai passive pentetration testing karena dalam Hasil dari penetration testing mendapatkan suatu
langkah reconnaissance pengumpulan data hasil yang dapat dianalisis dan dievaluasi untuk
dilakukan secara manual, bisa lewat dokumentasi mendapatkan suatu model keamanan jaringan
pihat terkait ataupun informasi terbuka yang komputer nirkabel yang digunakan untuk menutup
ditanyakan langsung pada pihak yang terkait lubang atau celah keamanan jaringan komputer
dengan sistem. nirkabel STMIK Mataram, yang dilanjutkan dengan
3. Discovery : Discovery merupakan langkah di mana melakukan pengujian terhadap model yang telah
dilakukan pengumpulan informasi dengan dibuat untuk memastikan model yang digunakan
menggunakan automated tool untuk memindai sudah benar dan tepat.
vulnerbilities (kerentanan) pada sistem termasuk
didalamnya pemindaian terhadap jaringan, server, III.2 Simulasi Jaringan Komputer STMIK
perangkat, maupun data. Mataram
4. Analyzing information and risk : merupakan tahap Untuk melakukan simulasi terhadap jaringan
di mana dilakukan analisa terperinci terhadap komputer nirkabel STMIK Mataram, dibutuhkan
informasi yang telah didapatkan sebelumnya topologi jaringan yang sesuai untuk menggambarkan
(tahap reconnaissance dan discovery) untuk keadaan jaringan pada studi kasus.

78
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911

dengan captive portal. Konfigurasi yang dijalankan


dapat dilihat pada file /etc/chilli/main.conf

Konfigurasi captive portal dan RADIUS ketika


dijalankan akan menampilkan tampilan seperti
gambar berikut.

Gambar 6. Topologi Jaringan Komputer STMIK


Mataram
Pada gambar 6 di atas, merupakan topologi
jaringan komputer pada STMIK Mataram. Dalam
topologi tersebut hanya menggunakan satu buah
model keamanan. Model keamanan menggunakan
mekanisme keamanan dengan server autentikasi
RADIUS dengan menggunakan captive portal untuk
meredirect pengguna ke halaman autentikasi.
Gambar 8. Captive portal STMIK Mataram
III.3 Pengujian dan Analisis
Untuk menilai kerentanan pada jaringan
komputer nirkabel yang dilakukan oleh pengguna,
maka dilakukan uji vulnerability assesment (VA),
untuk menilai dan mengukur tingkat keamanan yang
digunakan pada suatu jaringan. Metode yang
digunakan dalam tes yang dilakukan pada jaringan
simulasi ini adalah metode penetration test, hal ini
dilakukan untuk mengetahui lubang atau celah
keamanan yang terdapat pada jaringan komputer
STMIK Mataram. Berikut adalah hasil tes yang
dilakukan pada jaringan.
Gambar 7. Model Keamanan Akses Jaringan STMIK
Mataram Tabel 2. Penetration Testing pada Jaringan

Pada gambar 7 di atas, terdapat mekansime Jenis Informasi yang Status


autentikasi yang diwakilkan oleh penomoran yang Serangan dibutuhkan serangan
tertera pada gambar untuk menunjukan mekanisme List MAC Address
autentikasi yang diberlakukan pada setiap bagian yang Spoofing MAC pengguna yang
Berhasil
ada di kampus STMIK Mataram. Address terkoneksi ke dalam
jaringan
Setelah mendapatkan informasi mengenai
Penyerang harus
mekanisme keamanan jaringan komputer nirkabel
Eavesdropping berada dalam jaringan Gagal
yang digunakan, berikutnya adalah merancang
intranet
konfigurasi untuk server RADIUS yang dipadukan
Denial of List IP address
Berhasil
Service (DoS) pengguna yang

79
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911

terkoneksi ke dalam yang dikombinasikan dengan menggunakan captive


jaringan portal. Captive portal akan melakukan redirecting
Port yang terbuka pada pengguna ke halaman autentikasi ketika pengguna
Man in The server dan IP address melakukan akses ke jaringan internet dengan
Gagal
Midle Attack dari user yang menggunakan web browser. Captive portal akan
terkoneksi berasosiasi dengan server RADIUS untuk melakukan
List MAC Address user validasi dari pengguna dan kata kunci yang
Authentication yang terkoneksi ke dalam dikirimkan oleh pengguna.
Attack jaringan, channel yang Berhasil
Tunggal digunakan oleh Access Selain memberikan tingkat keamanan yang lebih
point baik dan andal, penggunaan RADIUS server yang
dirancang sesuai model AAA (authentication,
Pada Tabel 2 di atas, menunjukan bahwa authorization, dan accounting) memberikan
serangan eavesdropping dan Man In the Middle kemudahan dalam melakukan pencatatan aktivitas
Attack gagal terjadi pada jaringan yang menggunakan pengguna. Untuk menguji model keamanan jaringan
RADIUS authtentication server. komputer nirkabel ini, dilakukan dengan teknik yang
Dari uji coba serangan-serangan yang telah sama yakni serangan-serangan yang mungkin terjadi
dilakukan, dapat dianalisis bahwa dalam jaringan pada jaringan komputer nirkabel, seperti:
komputer nirkabel dibutuhkan suatu lapisan Tabel 3. Pengujian model keamanan jaringan
keamanan untuk mencegah user yang tidak memiliki komputer nirkabel STMIK Mataram
hak agar tidak dapat bergabung dengan jaringan.
Lapisan keamanan yang dibutuhkan berupa Jenis Informasi yang Status
autentikasi pada layer 2, yang terdapat pada access Serangan dibutuhkan serangan
point berupa suatu lapisan yang menggunakan List MAC Address
Spoofign
teknologi enkripsi. Sejauh ini, teknik autentikasi ini pengguna yang
MAC Gagal
ada beberapa macam, seperti WPA (Wi-Fi Protected terkoneksi ke dalam
Address
Access), dan WPA2 (Wi-Fi Protected Access2). jaringan
Dalam membangun sistem keamanan jaringan Penyerang harus berada
Eavesdroping Gagal
nirkabel, dianjurkan menggunakan mekanisme dalam jaringan intranet
autentikasi yang lebih baik, dengan menggunakan List IP address
WPA/WPA2. Rekomendasi yang disarankan tersebut Denial of pengguna yang
Gagal
dipadukan dengan server autentikasi RADIUS untuk Service (DoS) terkoneksi ke dalam
memberikan mekanisme keamanan jaringan komputer jaringan
nirkabel yang berlapis. Port yang terbuka pada
Man in The server dan IP address
Gagal
Midle Attack dari user yang
terkoneksi
Dictionary word,
Cracking
handshake user lain, Gagal
WPA
BSSID AP
Sebagai contoh serangan yang dilakukan pada
pengujian ini adalah menggunakan jenis serangan
DoS, di mana jenis serangan ini berupa ping of death,
smurf, buffer overflow, teardop dan syn attack.
Sebelum melakukan serangan ada beberapa alat yang
digunakan, diantaranya adalah nemsey
Gambar 9. Model Keamanan Jaringan Komputer (menghasilkan paket acak), LaTierra (spoofing IP
Nirkabel STMIK Mataram dan membuka koneksi TCP), Panther (membanjiri
Model keamanan jaringan komputer nirkabel jaringan korban dengan paket UDP), Bootnet dan
menggunakan dua lapisan keamanan yaitu dengan lainnya. Berikut adalah hacking dengan
menggunakan WPA dan server autentikasi RADIUS menggunakan ping of death. Langkah pertama adalah

80
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911

dengan membuka command prompt dan Jika serangannya berhasil maka akan terlihat
memasukkan perintah ipconfig, dan hasilnya seperti peningkatan aktivitas jaringan, jika gagal maka akan
terlihat sebaliknya.
IV. KESIMPULAN DAN SARAN
Dari hasil penelitian, dapat disimpulkan bahwa
analisis dan evaluasi terhadap tingkat keamanan
jaringan komputer nirkabel pada STMIK Mataram
dapat dilakukan dengan menggunakan metode
penetration test seperti Spoofing MAC address,
authentication attack, Denial of Service, Man In The
Midle Attack, dan Eavesdropping. Adapun saran
yang dapat diberikan adalah penggunaan sistem
di bawah ini: autentikasi dengan menggunakan server autentikasi
Gambar 10. Windows IP Configuration yang dipadukan dengan captive portal belum cukup
kuat untuk menangani serangan-serangan seperti enial
Selanjutnya, masukkan perintah berikut : of service, authentication attack, dan MAC address
10.128.131.108 -t -65500, di mana 10.128.131.108 spoofing. Model keamanan yang menggunakan
adalah alamat IP korban, -t = paket data harus dikirim kombinasi antara server autentikasi, captive portal,
sampai program berhenti firewall, serta WPA/WPA2 yang dihasilkan pada
penelitian ini dapat menutup lubang atau celah
keamanan dan meningkatkan mekanisme keamanan
jaringan nirkabel. Penggunaan kata kunci autentikasi
disarankan untuk menggunakan kata kunci dengan
kombinasi angka, huruf dan karakter untuk
meningkatkan keamanan dari kata kunci yang
digunakan.

Gambar 11. Membanjiri komputer dengan paket


data REFERENSI
Untuk melihat efek serangan pada komputer Anonimus, 2013. Penetration Test (Pentest).
target, dapat dilihat melalui task manager dan www.niiconsulting.com
melihat aktifitas jaringan.
Garfinkel, S; Spafford, G; Schwartz, A. 2003.
Practical UNIX and Internet Security
(Third Edition). O’Reilly & Associate Inc.
Sebastopol, CA.
Manuaba, I.B.V.H., Hidayat, R., Kusumawardani,
S.S., 2012. Evaluasi Keamanan Akses
Jaringan Nirkabel (Kasus: Kantor Fakultas
Teknik Universitas Gadjah Mada). JNTETI,
Vol. 1, No. 1, Mei 2012. UGM. Yogyakarta.
Pratama, Romadhon Pearl. 2015. Analisis Kinerja
Jaringan Wireless LAN Menggunakan Metode
QOS dan RMA Pada PT. Pertamina Ep Ubep
Ramba (Persero). Palembang: Program
Pascasarjana Univ. Bina Darma.
Prihanto, Agus. 2010. Membangun RADIUS Server
Gambar 12. Aktifitas Network untuk Keamanan Wifi Kampus. Jurnal

81
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017
ISSN : 2407 - 3911

SimanteC Vol. 1, Vo. 3 Desember 2010.


Surabaya.
Sofana, I., 2013. Membangun Jaringan Komputer.
Bandung. Informatika.
S’to, (2015). Wireless Kung Fu : Networking &
Hacking. Jasakom. Jakarta.
http://jasakom.com/sto
Wiliyana, Dian. 2014. Perancangan Jaringan
LAN dan Keamanan Wireless Internet Hotspot
Berbasis Mikrotik Router Pada Pomdam IV
Sriwijaya. Palembang: Program Pascasarjana
Univ. Bina Darma.

82
Lalu Delsi Samsumar, Karya Gunawan
Jurnal Ilmiah Teknologi Informasi Terapan
Volume IV, No 1, 15 Desember 2017

Anda mungkin juga menyukai