1110 2963 2 PB PDF
1110 2963 2 PB PDF
Sonny Rumalutur1a
1
Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma
Jl. Margonda Raya No. 100, Pondok Cina, Depok 16424
1
sonny.rmltr@gmail.com
Abstraksi
Penelitian ini membahas tentang analisis keamanan Wireless Local Area Network (Wireless
LAN) di PT. PLN (Persero) Wilayah P2B Area Sorong terhadap serangan luar pada protokol
Wireless Protected Access (WPA), Web Proxy, dan Virtual Private Network (VPN),
digunakan untuk menyerang LAN. Tiga jenis perangkat lunak yang digunakan sebagai
penyerang yaitu, penyerang Network Stumbler, Aircrack dan Wireshark. Perangkat lunak
tersebut digunakan di laptop pada jarak 5m sampai 25m dari titik akses LAN Nirkabel. Dari
hasil experimen terlihat waktu tercepat direspon oleh Protokol WPA diberikan oleh
penyerang Network Stumbler, diikuti oleh Aircrack dan Wireshark.
Kata Kunci: Wireless Protected Access, Web Proxy dan Virtual Private Network.
Analysis of Wireless LAN (WLAN) Safety of PT. PLN (Persero) in P2B Area, Sorong
Abstract
The study discusses about the safety of Wireless Local Area Network (Wireless LAN) in PT.
PLN (Persero) in P2B area in Sorong from outer attack to the protocol of Wireless Protected
Access (WPA), Web Proxy, and Virtual Private Network (VPN) which is used to attack the
LAN. Three softwares used as attacker are Network Stumbler. Aircrack, and Wreshark. The
softwares are used in laptop at the distance of 5m to 25m from LAN wireless access point.
Based on the result of the experiment, it indicates that the fastest time responded by WPA
protocol is from the attacker of Network Stumbler, and followed by Aircrack and Wireshark.
Jaringan Wireless LAN terdiri dari wireless tersebut. Sistem penamaan SSID
komponen wireless user dan access point dapat diberikan maksimal sebesar 32
dimana setiap wireless user terhubung ke karakter. Karakter-karakter tersebut juga
sebuah access point. Topologi Wireless LAN dibuat case sensitive sehingga SSID dapat
dapat dibuat sederhana atau rumit dan lebih banyak variasinya.
terdapat dua macam topologi yang biasa Dengan adanya SSID maka wireless lan
digunakan, yaitu sebagai berikut [Arbough, itu dapat dikenali. Pada saat beberapa
2004] : komputer terhubung dengan SSID yang
sama, maka terbentuklah sebuah jaringan
Sistem Infrastructure infrastruktur.
Wireless lan memiliki SSID (Service
Set Identifier) sebagai nama jaringan
Keamanan Wireless LAN, terdapat Wireless LAN adalah hal penting dalam
beberapa faktor yang menentukan sejauh menjaga kerahasiaan data. Proses enkripsi di
mana keamanan ingin didapatkan yaitu dalam mekanisme keamanan merupakan
penyerang (attacker), ancaman (threats), proses pengkodean pesan untuk menyem-
potensi kelemahan (potential vulnera- bunyikan isi. Algoritma enkripsi modern
bilities), aset yang beresiko (asset at risk), menggunakan kunci kriptografi dimana hasil
perlindungan yang ada (existing safeguard) enkripsi tidak dapat didekripsi tanpa kunci
dan perlindungan tambahan (additional yang sesuai.
control). Mekanisme keamanan dalam
Penyerang
Access Point
-
Gambar 3. Percobaan Serangan
Access Point
Gambar 4. Posisi Percobaan Penyerang
Dari grafik Respons Time terlihat ke server. Dan hasilnya bisa dengan mudah
bahwa Network Stumbler yang paling cepat terkoneksi dengan access point. Dan juga
mendeteksi sistem keamanannya sedangkan dapat melakukan pengambilan data sehingga
Aircrack yang paling lambat. Kemudian data yang diterima mengalami masalah
juga melakukan serangan terhadap peng- seperti dijelaskan pada gambar 6 dan
ambilan data yang dikirimkan oleh wireless gambar 7.
user dengan meng-gunakan proto-kol WPA
Dari gambar tersebut arsitektur yang melalui protokol ini akan dienkripsi.
Wireless LAN dan jaringan kabel merupakan Setelah pengguna terotentikasi, maka
bagian dari jaringan terintegrasi. Akses pengguna akan mendapatkan hak akses
kontrol terhadap device yang ingin kedalam jaringan kabel internal dan ke
melakukan koneksi dilakukan dengan internal (dengan menggunakan proxy
menggunakan MAC Address dari peng-guna server). Pengguna Wireless LAN
yang disimpan dalam server LDAP menggunakan Web Proxy dengan protokol
(Lightweight Direction Access Protocol). SSL dalam proses otentifikasi, memberikan
Proses otentikasi ke dalam jaringan perlindungan keamanan terhadap pencurian
dilakukan dengan melalui Web Proxy yang informasi wireless username dan password
menggunakan protokol Secure Socket Layer karena data-data tersebut ditransmisikan
(SSL). SSL adalah protokol keamanan yang dalam bentuk terenkripsi. Proses koneksi
bekerja di atas lapisan ke 4 (empat) OSI wireless user dapat dilihat pada Gambar 9.
(transport layer), dimana semua data-data
Gambar 10. Session Hidjacking pada Wireless LAN dengan Web Proxy
30
Respon Time (dtk)
20
10 Deteksi IP
0
20 40 60 80 100
Jarak (m)
Dari grafik Respons Time terlihat Virtual Private Network dengan berusaha
bahwa Network Stumbler yang paling cepat memecahkan wireless username dan
mendeteksi sistem keamanannya sedangkan password dengan jarak yang berbeda dan
Wireshark yang paling lambat. percobaan untuk mencari session koneksi.
Dari percobaan yang dilakukan meng-
Serangan pada Virtual Private Network gunakan software aircrack penulis hanya
Melakukan percobaan serangan terha- dapat mengidentifikasikan atau memonitor
dap hotspot yang menggunakan keamanan kon-figurasi keberadaan hotspot tanpa bisa
DAFTAR PUSTAKA