Anda di halaman 1dari 11

ANALISIS KEMANAN JARINGAN INTERNET (WIFI) DARI SERANGAN

PACKET DATA SNIFFING DI UNIVERSITAS MUHAMMADIYAH


PALEMBANG

Edwin Mandala Putra 1, Baibul Tujni 2, Edi Surya Negara 3


Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3
Jl. A. Yani No.12 Plaju, Palembang 30624
email : edwin.mandala@yahoo.co.id 1
baibul@binadarma.ac.id 2, e.s.negara@binadarma.ac.id 3

Abstrack : Internet network has two data transmission that is both wired and wireless. Universitas
Muhammadiyah Palembang is one university that has a wireless network facility (wifi), wifi
networks are very vulnerable to the threat of attack, because the communication that occurs is
open. Networks connected to the internet is basically insecure and always can be exploited by
hackers, either LAN or Wireless. When the data is sent accros several terminals to get meaningful
goal will give a chance to other user who are not responsible for intercepting or change the data ,
even to steal data. Particularly the threat of attack from the packet data sniffing. Activities
sniffing, which intercepts the data in the network local computer by way of deflecting the data, an
activity which is easily done by hackers. These activities are commonly abused by people who are
not responsible to steal important information from the victim. It so happens because of lack of
proper security and ignorance of the general public. Even sniffing the victim was also not aware
that there was a bug it. At the moment there are a lot of packet data sniffing packet data either
list, the packet details and packet byte.

Keyword : Network, Security, Sniffing, Packet data.

Abstrak : Jaringan internet mempunyai dua media transmisi data yaitu kabel dan nirkabel.
Universitas Muhammadiyah Palembang merupakan salah satu Universitas yang mempunyai
fasilitas jaringan nirkabel (wifi), jaringan wifi sangat rentang terhadap ancaman serangan,
karena komunikasi yang terjadi bersifat terbuka. Jaringan yang terhubung dengan internet pada
dasarnya tidak aman dan selalu dapat di ekploitasi oleh para hacker, baik jaringan LAN maupun
Wireless. Pada saat data dikirim melewati beberapa terminal untuk sampai tujuan berarti akan
memberikan kesempatan pada user lain yang tidak bertanggung jawab untuk menyadap atau
mengubah data, bahkan sampai mencuri data tersebut. Khususnya ancaman serangan dari packet
data sniffing. Aktivitas sniffing, yaitu penyadapan data dijaringan komputer local dengan cara
membelokkan data, merupakan aktivitas yang mudah dilakukan oleh para hacker. Aktivitas ini
biasanya disalahgunakan oleh yang yang tidak bertanggung jawab untuk mencuri informasi
penting dari korbannya. Hal demikian terjadi karena kurang adanya pengamanan yang tepat
maupun ketidak tahuan masyarakat awam. Bahkan korban sniffing ini pun tidak sadar bahwa ada
seseorang yang sedang menyadapnya. Pada saat sniffing terdapat banyak packet data baik packet
list, packet detail dan packet byte.

Kata kunci : Jaringan(Wifi), keamanan, sniffing, packet data

1. PENDAHULUAN aman dan selalu dapat diekspolitasi oleh para


Pada saat ini kemajuan dan hacker, baik jaringan LAN maupun Wireless.
perkembangan teknologi sangat berkembang Pada saat data dikirim melewati beberapa
pesat. Keamanan jaringan menjadi sangat terminal untuk sampai tujuan berarti akan
penting dan harus diperhatikan, jaringan yang memberikan kesempatan kepada user lain yang
terhubung dengan internet pada dasarnya tidak tidak bertanggung jawab untuk menyadap atau
mengubah data, bahkan sampai mencuri data tingkat keamanan jaringan tersebut. Oleh karena
tersebut. Dalam pembangunan perancangannya, itu, penulis mengambil bahan mengenai
sistem keamanan jaringan yang terhubung ke keamanan jaringan internet untuk judul ”Analisis
internet harus direncanakan dan dipahami terhadap packet data sniffing pada jaringan
dengan baik agar dapat melindungi sumber daya internet (Wifi) di Universitas Muhammadiyah
yang berada dalam jaringan tersebut secara Palembang”.
efektif dan meminimalisir terjadinya serangan
oleh para hacker maupun cracker. 2. METODOLOGI PENELITIAN

Beberapa aksi sniffing lebih menakutkan Metode yang digunakan dalam penelitian

lagi, biasanya cracker melakukan sniffing ini adalah metode deskriptif. Metode penelitian

ditempat rawan, misalnya seorang user deskriptif adalah salah satu metode penelitan

melakukan sniffing di universitas tempat belajar, yang banyak digunakan pada penelitian yang

atau seorang cracker melakukan sniffing untuk bertujuan untuk menjelaskan suatu kejadian.

mencuri password email, bahkan mencuri data Seperti yang dikemukakan oleh Moh. Nazir

transaksi melalui kartu kredit maupun hal (2003) bahwa “Penelitian desktiptif adalah suatu

lainnya. Pada kenyataanya, masih sedikit solusi metode dalam meneliti status sekelompok

yang tepat untuk mendeteksi maupun untuk manusia, suatu objek, suatu set kondisi, suatu

mencegah aktivitas sniffing ini. Sistem deteksi sistem pemikiran ataupun suatu kelas peristiwa

penyusup jaringan yang ada saat ini umumnya pada masa sekarang”.

mampu mendeteksi bebagai serangan tetapi tidak


2.1 Metode Pengumpulan Data
mengambil tindakkan lebih lanjut
Metode untuk memperoleh data dan teori
(Ariyanus,2007).
yang mendukung penelitian ini adalah sebagai
Saat ini Universitas Muhammadiyah
berikut :
Palembang telah menerapkan jaringan komputer
1.
kabel maupun nirkabel sebagai media pertukaran 1. Metode Kepustakaan
data atau informasi pelayanan umum maupun
Metode Metode dilakukan dengan mencari
akademik dan informasi penting lainnya.
bahan data yang mendukung dalam
Universitas Muhammadiyah Palembang juga
pendefinisian masalah, teori melalui buku, e-
memiliki jaringan wifi yang tidak menutup
book, jurnal dan modul yang berhubungan
kemungkinan terjadinya serangan pada jaringan
dengan penelitian ini.
tersebut. Sedikit celah dapat dimanfaatkan oleh
2.
para hacker dan cracker untuk menembus suatu 2. Metode Observasi
Melaku
jaringan. Oleh karena itu peneliti merasa perlu Melakukan pengamatan dan
untuk meneliti dan menganalisis serangan packet menganalisa serta berkordinasi dengan bagian IT
data sniffing. agar memudahkan proses dokumentasi baik itu
Berdasarkan uraian diatas, penulis tertarik informasi yang berhubungan dengan objek dan
untuk mempelajari cara untuk mengetahui pekerjaan apa saja yang dilakukan.
2.2 Data Penelitian dalam mengumpulkan data, maka langkah
Tempat yang menjadi objek penelitian berikutnya ialah menganalisis data yang telah
adalah Universitas Muhammadiyah Palembang. diperoleh. Metode sebagai usaha untuk
Data penelitian yang digunakan adalah data menemukan, mengembangkan, dan menguji
kualitatif yaitu data yang didapat dari membaca kebenaran suatu pengetahuan, agar sebuah karya
informasi, mengamati objek, dan wawancara ilmiah(dari suatu penelitian) dapat mencapai apa
(Sugiyono, 2009:19). Sumber data yang yang diharapkan dengan tepat dan terarah
digunakan adalah data primer dan data sekunder. dengan menggunakan metode ilmiah. Sedang
Data primer diperoleh dari kegiatan membaca metode penelitian ialah strategi umum yang
informasi, mengamati aktivitas pekerjaan objek dianut dalam pengumpulan dan analisis data
tersebut, dan bertanya kepada bagian jaringan yang diperlukan guna menjawab persoalan yang
IT. Data sekunder diperoleh dari membaca dihadapi.
pustaka yang berhubungan dengan hal yang akan Penelitian ini adalah penelitian kuantitatif
diteliti dan mendokumentasi kebututhan yang dengan pendekatan eksperimental. Penelitian
terdapat pada objek penelitian tersebut. eksperimen adalah penelitian dimana peneliti
dengan sengaja membangkitkan timbulnya suatu
2.3 Metode Analisis Data kejadian atau keadaan, dengan kata lain
Menurut Sugiyono (2009:244) analisis data penelitian eksperimen adalah suatu cara untuk
adalah proses mencari dan menyusun data yang mencari hubungan sebab akibat(causal effect)
diperoleh dari hasil wawancara, catatan antara dua faktor yang sengaja ditimbulkan oleh
lapangan, dan bahan bahan lain secara sistematis peneliti dengan mengeliminasi atau mengurangi
sehingga mudah dipahami dan temuannya dapat atau menyisihkan faktor-faktor lain yang bias
diinformasikan kepada orang lain. Analisis data mengganggu. Eksperimen selalu dilakukan
dimulai dengan menganalisis sistem keamanan dengan maksud untuk melihat akibat dari suatu
jaringan dilokasi. Serta melakukan uji penetrasi perlakuan yang dilakukan oleh peneliti.
terhadap jaringan wireless tersebut. Sehingga Teknik analisa data merupakan suatu langkah
dapat diketahui letak kelebihan dan kelemahan yang paling menentukan dari suatu penelitian,
sistem keamanan jaringan yang diterapkan karena analisa data berfungsi untuk
Universitas Muhammadiyah Palembang. menyimpulkan hasil penelitian. Analisis data
Sehingga dapat menemukan masalah yang dapat dilakukan melalui tahap berikut ini :
terjadi dan dapat memberikan suatu pemecahan 1.Tahap Penelitian
dari masalah yang dihadapi. a. Perencanaan
Pada tahap ini kegiatan yang dilakukan
Analisis merupakan sebuah proses
adalah sebagai berikut:
berkelanjutan dalam penelitian, dengan analisis
1) Peneliti merancang kelas yang akan
awal menginformasikan data yang kemudian
dijadikan sampel
dikumpulkan. Ketika peneliti sudah selesai
2) Peneliti membuat instrument-instrumen untuk meneliti pengaruh dari suatu perlakuan
penelitian yang akan digunakan untuk penelitian tertentu terhadap gejala suatu kelompok tertentu
b. Pelaksanaan dibanding dengan kelompok lain yang
Pada tahap ini kegiatan yang dilakukan adalah menggunakan perlakuan yang berbeda. Misalnya
sebagai berikut: suatu eksperimen dalam bidang analisis jaringan
1)Peneliti melaksanakan pembelajaran pada internet (wifi) untuk menilai atau membuktikan
sampel penelitian keamanan suatu jaringan internet (wifi) dilokasi
2)Peneliti menguji coba, menganalisis dan tersebut.Adapun proses-proses penelitian
menetapkan instrument penelitian eksperimen diantaranya adalah sebagai berikut:
c. Evaluasi a). Adanya permasalahan yang siginifikan untuk
Pada tahap ini, peneliti menganalisis dan diteliti
mengolah data yang telah dikumpulkan dengan b). Pemilihan subjek yang cukup untuk dibagi
metode yang telah ditentukan dalam kelompok percobaan dan kelompok
d.Penyusunan Laporan control
Pada tahap ini,kegiatan yang dilakukan c). Pembuatan atau pengembangan instrument
adalah menyusun dan melaporkan hasil- hasil d). Pemilihan desain penelitian
penelitian. e). Eksekusi prosedur
2.4 Metode Percobaan f). Melakukan analisis data
Salah satu metode penelitian adalah g). Memformulasikan simpulan.
melakukan percobaan.Untuk dapat
melaksanakan suatu percobaan yang baik, perlu 3. Hasil dan Pembahasan
dipahami terlebih dahulu segala sesuatu yang 3.1 Hasil
berkait dengan komponen-komponen Analisis perlu dilakukan untuk
percobaan.Baik yang berkaitan dengan jenis- mengetahui seberapa aman tingkat keamanan
jenis variable, hakikat percobaan, karakteristik, yang telah diterapkan dalam sebuah jaringan
tujuan, syarat-syarat percobaan, langkah-langkah kabel maupun wireless atau nirkabel. Seperti
penelitian percobaan, dan bentuk-bentuk desain yang kita ketahui tingkat keamanan bukan hanya
penelitian percobaan. berasal dari hardware dan software yang sudah
Penelitian percobaan adalah penelitian yang ada namun peran penting dari manusia yang
dilakukan untuk mengetahui akibat yan melakukan konfigurasi dan dari perancangan
ditimbulkan dari suatu perlakukan yang jaringan itu sendiri.
diberikan secara sengaja oleh peneliti. Keamanan jaringan yang terinstall di
Selanjutnya, metode percobaan adalah metode ruang lingkup Universitas Muhammadiyah
penelitian yang digunakan untuk mencari Palembang pada umumnya masih perlu
pengaruh perlakukan tertentu terhadap yang lain peningkatan yang terbukti pada wifi tidak
dalam kondisi yang terkendalikan. Adapun menggunakan keamanan atau terbuka.Disamping
tujuan umum penelitian eksperimen adalah itu juga masih banyak mahasiswa, pegawai dan
dosen yang masih awam dengan yang namanya Host merupakan peralatan komputasi
keamanan jaringan komputer. yang terhubung melalui jaringan. Host dapat
3.2 Analisis Hasil Penelitian berupa PC, komputer server, laptop, perangkat
a. Mengidentifikasi Komponen Jaringan bergerak (mobile device), atau printer jaringan.
Untuk memahami sistem forensic pada Setiap host akan memiliki MAC sebagai
suatu jaringan, kita perlu mengetahui beberapa identitasnya.
peralatan yang berhubungan dengan sistem 6. Alamat IP
jaringan, setidaknya kita ketahui beberapa Masing masing host memiliki alamat IP
peralatan yang berhubungan dengan sistem untuk mengidentifikasi suatu host dalam
jaringan, setidaknya kita mengetahui sistem melakukan proses koneksi pada jaringan TCP/IP.
kinerja peralatan-peralatan tersebut.Penggunaan Didalam tiap alamat IP terdapat network ID dan
ini sangat berguna ketika kita melakukan analisis host ID.
dan investigasi paket data jaringan. Tidak semua 7. Subnet Mask
peralatan komponen jaringan akan dijelaskan Subnet mask dapat dinotasikan dengan
disini. Bagian ini hanya menjelaskan beberapa titik atau dot decimal. Satu hal yang perlu
komponen penting dari jaringan. diperhatikan adalah subnet mask adalah bukan
1. Router alamat IP.
Router merupakan peralatan yang b. Packet Sniffing
bertujuan untuk mengatur lalu lintas jaringan Sebuah analisa paket (juga dikenal
dari satu sistem ke sistem lainnya sebagai jaringan analyzer, protocol analyzer atau
2. Switch packet sniffer, atau untuk jenis tertentu jaringan,
Switch merupakan komponen jaringan sebuah sniffer Ethernet atau sniffer wireless)
yang memanfaatkan Media Access Control adalah program komputer atau sepotong
(MAC) sebagai identitas sebuah host pada suatu perangkat keras komputer yang dapat mencegat
jaringan untuk mengatur lalu lintas jaringan. dan log lalu lintas melewati jaringan atau bagian
3. Hub dari jaringan.Packet sniffer yang dikenal sebagai
Hub adalah peralatan jaringan yang network analyzer merupakan sebuah aplikasi
berfungsi untuk menguatkan sinyal yang yang dapat melihat lalu lintas data pada
diterima oleh portal dan selanjutnya disalurkan jaringan.Contohnya adalah aplikasi wireshark
ke seluruh port. yang sering digunakan oleh banyak user.
4. Network Interface Card (NIC) Wireshark merupakan tool yang
Network Interface Card (NIC) biasanya ditujukan untuk penganalisisan paket data
terpasang pada komputer yang berfungsi untuk jaringan.Wireshark juga melakukan pengawasan
berkomunikasi dengan sistem lain. Istilah NIC paket secara real time dan kemudian menangkap
adalah adapter jaringan (Network adapter). data dan menampilkannya selengkap
5. Host mungkin.Wireshark memiliki seperangkat fitur
yakni tersedia untuk sistem operasi linux dan
windows, menangkap paket data dari antarmuka Pada gambar 3.1 terlihat jelas status dari
jaringan, wireshark juga dapat menangkap lalu hotspot free ump baik dari IP, status bandwidth,
lintas dari banyak jenis media jaringan yang bytes, pemakaian bahkan status refresh. Berikut
berbeda. merupakan langkah-langkah untuk melakukan
3.3 Melakukan Sniffing sniffing dengan wireshark.
Apabila sudah selesai menginstall 1. Jalankan wireshark
wireshark, kita dapat langsung melakukan
sniffing terhadap paket data yang kita capture
dari wireshark. Cara capture data wireshark saya
rasa sudah pada tahu. Untuk melakukan sniffing,
pastikan komputer yang akan digunakan sudah
terhubung dengan jaringan yang akan di sniff.
Hal pertama yang harus dilakukan
adalah menghubungkan jaringan internet pada pc Gambar 3.2 Tampilan Awal
atau laptop kita. Disini saya menggunakan Terdapat banyak tool pada wireshark yakni
hotspot free UMP dimana untuk masuk ke main toolbar, filter toolbar, wireless toolbar,
jaringan tersebut kita harus login id terlebih status bar, packet list, packet details dan packet
dahulu. Untuk melihat tampilan saat kita login bytes.
menggunakan jaringan internet hotspot free ump 2. Klik menu capture dan pilih options
silahkan lihat pada gambar 3.1 seperti yang terlihat pada gambar
berikut.

Gambar 3.3 Capture Options


3. Pada options input klik wifi yang
mempunyai paket jaringan yang masuk
atau aktif lalu klik start

Gambar 3.1 Login Wifi


Gambar 3.4 Capture Interfaces 6. Untuk menyimpan paket data yang
4. Wireshark akan melakukan sniffing sudah dicapture klik menu Save As
sesuai dengan konfigurasi yang
dilakukan, proses pengambilan paket
data ini akan berlangsung secara real
time. Semakin lama melakukan sniffing,
semakin besar file yang akan dihasilkan.
Pada tampilan wireshark panel pertama
disebut dengan packet list, pada panel
Gambar 3.7 Save As Pada Wireshark
kedua disebut packet details dan pada
7. Tulis nama file nya, kemudian klik
panel ketiga disebut dengan packet
tombol save untuk menyimpan filehasil
bytes. Dari ketiga panel tersebut
memiliki fungsi yang berbeda beda.
Contoh proses sniffing pada wireshark
secara real time seperti pada gambar
berikut ini.

Gambar 3.8 Save Wireshark Didalam


Dokumen

3.3 Analisis packet data


Pada saat kita melakukan sniffing di
Gambar 3.5 Tampilan Wireshark Setelah
wireshark sangat banyak data data yang
Start
bermunculan pada tampilan wireshark tersebut.
Maka dari itu peneliti disini akan menganalisis
5. Untuk mengehtikan proses sniffing, klik
dari paket data tersebut. Menampilkan daftar
icon adapter jaringan yang bewarna
semua paket yang diambil pada waktu wireshark
merah, letahknya nomor dua dari kiri
aktif. Berikut tampilan daftar paket yang
yang berarti stop.
ditunjuk pada gambar 3.9

Gambar 3.6 Wireshark Saat Stop

Gambar 3.9 Tampilan Daftar Paket Data


dari packet, protocol yang digunakan dan
Setiap baris pada paket sesuai dengan satu panjangnya. Hasil yang difilter merupakan hasil
paket pada saat wireshark melakukan capture dari filter dari packet yang berisi method „GET‟.
data. Jika memilih salah satu baris pada deretan
paket-paket, maka rincian paket dan besar paket
dapat dilihat pada kolom default.
Gambar 3.12 Packet Detail
1. No : Urutan paket data pada saat
Panel kedua isinya adalah packet detail.Panel
wireshark melakukan capture
ini berisi detail data dari packet yang dipilih
2. Time : Lama waktu pada saat wireshark
didaftar packet. Dibaris pertama terdapat frame 4
melakukan capture
yang pada umumnya berisi data dari waktu dan
3. Source : IP address sumber
panjang paket. Baris kedua yang terdapat tulisan
4. Destination : IP address tujuan
Ethernet II berisi informasi hardware dari
5. Info : Informasi tentang isi paket.
pengirim dan penerima paket.Baris ketiga berisi
Rincian paket dapat dilihat pada panel
internet protocol.Dari screenshoot diatas terlihat
“Packet List”, berikut tampilan detail paket
IP yang digunakan IPv4 dan juga terlihat IP
panel pada Gambar 4.10
pengirim dan penerima. Baris keempat berisi
Transmission Control Protocol, ini berisi daftar
port pengirim dan port penerima dan flag yang
diset untuk paket yang menandakan apakah
paket itu sekuensial atau request stack
knowledgment. Baris kelima berisi HyperText
Transfer Protocol yaitu packet tersebut
menggunakan protocol HTTP.
Gambar 3.10 Tampilan Detail Paket Panel

Gambar 3.11 Packet List


Gambar 3.13 Packet Bytes
Panel pertama merupakan daftar dari paket
Panel ketiga merupakan Bytes dari
yang telah dicapture.Biasanya diurutkan
paket.Panel ini berisi data yang diterima atau
berdasarkan waktu. Panel ini berisi no packet,
dikirim dalam bentuk hexadecimal. Karena kita
waktu saat packet di capture, tujuan dan sumber
tidak bias membaca hexadecimal secara
langsung maka dibagian kanan dari data Untuk menganalisis protocol HTTP sebagai
hexadecimal terdapat „terjemahannya‟. analogi kita buka detail dari HTTP GET dan
3.4 Capture Data Sniffing dan Analisis respons messages seperti gambar dibawah.
Peneliti bereksperimen menggunakan 2
laptop dalam satu jaringan untuk mengetahui
bahwa suatu packet data merupakan sniffing dan
membandingkannya dengan packet data yang
biasanya.
1. Laptop A menjalankan wireshark
dengan IP 192.168.43.35
2. Laptop B menjalankan wireshark
dengan IP 192.168.43.93 Gambar 3.15 Packet Detail

3. Pada laptop B peneliti mencoba masuk Dari data yang dicapture diatas kita dapat

ke web browser sisfo.binadarma.ac.id menganalisis beberapa informasi sebagai

dan login username password untuk berikut.

memancing agar laptop A menangkap 1. Kemungkinan web browser yang

lalu lintas jaringan pada laptop B digunakan adalah Mozila 5.0/Chrome

4. Terbukti bahwa laptop A sedang 52.0.2743.82 Safari 537.36 dengan

melakukan sniffing dan mendapat operating sistem windows NT 10

username dan password dari laptop B 2. Web browser dan server iba.ac.id sama

5. Peneliti mencoba menggunakan filter sama running HTML versi 1.

dengan mengetikkan ip.dst 3. Bahasa yang digunakan web browser

192.168.43.93. Terlihat pada gambar yang dapat diterima server adalah

4.4 memang betul bahwa ip source bahasa Indonesia dan English US

192.168.43.35 dengan ip destination 4. Akses ke iba.ac.id pada browser ini

192.168.43.93. bukan yang pertama kali dikarenakan


ada cookie tersimpan di browser user.
5. Full request url adalah
http://iba.ac.id/style/css/a-BAH-
common.csl
6. Respone in frame 3027 dan next request
in frame 3031

Gambar 3.14 Packet Data Sniffing


3.5 Perbandingan packet data sniffing Berdasarkan analisis data dan percobaan
dengan packet data yang lain eksperimen yang dilakukan, maka dapat diambil
kesimpulan, bahwa packet data sniffing dapat
membaca lalu lintas jaringan dan memonitor
segala bentuk kegiatan yang terekam dijaringan
internet yang mencakup jaringan internet (wifi)
di Universitas Muhammadiyah Palembang, hal
ini dibuktikan dengan:
1. Username dan password pengguna jaringan
internet dapat terdeteksi lewat sniffing di
wireshark.
Gambar 3.16 Packet data http
2. Dapat mengetahui bahwa paket tersebut
adalah packet data sniffing atau seseorang
yang sedang sniffing yang dapat dilihat
dengan kode pada packet data packet list
Reassembled TCP Data.
3. Membaca packet data di wireshark baik ip
pengguna, ip tujuan, time, info, length,
browser yang digunakan , versi dan
sebagainya.
Gambar 3.17 Packet data sniffing
Pada gambar terlihat bahwa pada packet
4.2 Saran
list memiliki Frame, Ethernet II, Internetprotocol
Berdasarkan uraian dari kesimpulan,
Version 4, Transmission Protocol Hypertext
maka kelebihan dan kekurangan di atas dapat
Transfer Protocol. Yang hanya membedakan
menjadi pelajaran serta referensi untuk ke
ialah pada packet list sniffing terdapat “2
depannya. Saran-saran yang dapat
Reassembled TCP segments (2351 bytes): #52
dipertimbangkan untuk kedepan antara lain:
(1460), #53(891)”.
1. Diperlukan pembagian jaringan untuk
membedakan jaringan untuk umum dan
jaringan untuk karyawan agar tidak
terjadi serangan yang dilakukan melalui
jaringan wifi umum oleh pihak tidak
Gambar 3.18 Tampilan Reassembled bertanggung jawab untuk mendapatkan
informasi penting yang berlalu lintas
4. KESIMPULAN dalam jaringan komputer karyawan,
4.1 Kesimpulan 2. Diperlukan keamanan WPA2-PSK
sebagai keamanan awal wifi untuk dapat
meminimalisir sebelum terjadinya
serangan packet sniffing.
3. Pengecekan jaringan secara berkala
diperlukan untuk menghindari terjadinya
permasalahan error pada jaringan yang
dapat menyebabkan kinerja jaringan
menjadi lambat.

DAFTAR RUJUKAN

Ariyanus. 2007. Instrusion Detection


System, Andi : Yogyakarta.

Ismayudi, Irwansyah dan Kurniawan.


Analisis keamanan jaringan Wifi
SMPN 1 Sembawa, Informatika:
Palembang.

Husni, Muhammad. 2007. Mengenal Paket


data pada jaringan menggunakan
wireshark ,
academia.edu/6570778/Muhammad_
Husni_Lafif_Mengenal_Packet_Data
_Pada_Jaringan_Komputer_
Wireshark. Juni. 2016.

Anda mungkin juga menyukai