Anda di halaman 1dari 42

BAB I

PENDAHULUAN

1.1 Latar Belakang


Pengguna internet saat ini menginginkan akses yang berkualitas, terutama dalam
hal performa dan stabilitasnya. Untuk menjaga dan mengoptimalisasi kualitas
layanan internet, penyedia layanan internet memerlukan suatu langkah pengawasan
terhadap perangkat-perangkat yang bekerja didalamnya untuk memastikan bahwa
perangkat-perangkat jaringan bekerja dengan baik. Sebuah network adalah jaringan
dari sistem komunikasi data yang melibatkan satu atau lebih sistem komputer yang
dihubungkan dengan jalur transmisi alat komunikasi membentuk sebuah sistem.
Salah satu keuntungan dari penggunaan jaringan komputer adalah kemampuan
berbagi pakai sumber daya yang terdapat dan terhubung dalam jaringan komputer
tersebut. Sumber daya tersebut bisa berupa perangkat lunak maupun perangkat keras
(Ravii, 2011:21).
Sementara itu, saat ini issue keamanan jaringan menjadi sangat penting dan
patut untuk diperhatikan. Jaringan yang terhubung dengan internet pada dasarnya
tidak aman dan selalu dapat diekploitasi oleh para hacker, baik jaringan Local Area
Network (LAN) maupun wireless LAN. Data yang dikirim akan melewati beberapa
terminal untuk sampai tujuan. Berarti hal tersebut akan memberikan kesempatan
kepada pengguna lain yang tidak bertanggung jawab untuk menyadap atau
mengubah data tersebut. Dalam pembangunan perancangannya, sistem keamanan
jaringan yang terhubung ke internet harus direncanakan dan dipahami dengan baik
agar dapat melindungi komponen-komponen yang berada dalam jaringan tersebut
secara efektif dan dapat meminimalisir terjadinya serangan oleh para hacker.
SMK Negeri 2 Palopo telah menerapkan jaringan komputer kabel maupun
nirkabel sebagai media pertukaran data dan informasi sekolah, kirim email dan
informasi penting lainnya serta membuka beragam akun dengan username dan
password. Terdapat jaringan yang terpasang di tiap ruangan menggunakan kabel
maupun wifi. Hal inilah yang rentan bagi hacker melakukan sniffing atau
penyadapan untuk mencuri password akun dan data lainnya.
Berdasarkan observasi awal, di SMK Negeri 2 Palopo sering kali terjadi
permasalahan pada jaringan komputer antara lain data yang dikirimkan lambat,
2

rusak dan bahkan tidak sampai tujuan. Komunikasi jaringan sering mengalami time
out, hingga masalah keamanan dengan putusnya koneksi.
Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan
komputer. Contohnya, user adalah pemakai komputer yang terhubung dengan suatu
jaringan lokal di kampus. Saat user mengirimkan email ke teman yang berada di
luar kota, email tersebut akan dikirimkan dari komputer user melewati gateway
internet pada jaringan lokal, kemudian dari jaringan lokal diteruskan ke jaringan
internet lalu masuk ke inbox email. Pada jaringan lokal dapat terjadi aktifitas
sniffing yang dapat dilakukan baik administrator jaringan yang mengendalikan
server atau oleh pemakai komputer lain yang terhubung pada jaringan lokal.
Dengan aktifitas sniffing, email user dapat ditangkap atau dicapture sehingga
username dan password bahkan isinya bisa dibaca oleh orang yang melakukan
sniffing. Bukan hanya email, tetapi seluruh aktifitas yang melalui jaringan lokal
TCP/IP.
Ettercap adalah tools packet sniffer yang dapat dipergunakan untuk menganalisa
protokol jaringan dan mengaudit keamanan jaringan. Ettercap memiliki kemampuan
untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan
penyadapan aktif terhadap protokol-protokol umum.
Berdasarkan hal tersebut, maka penulis tertarik untuk mengambil tugas akhir
yang berjudul “Analisis Keamanan Jaringan pada Sekolah Menengah Kejuruan
Negeri 2 Palopo”.

1.2 Rumusan Masalah


Adapun rumusan permasalahan pada penelitian ini adalah bagaimana
menganalisis keamanan jaringan pada Sekolah Menengah Kejuruan Negeri 2
Palopo?

1.3 Batasan Masalah


Adapun batasan masalah pada penelitian ini dibatasi pada:
1. Melakukan analisa dan pengujian penetrasi pada jaringan menggunakan tools
sniffing sehingga dapat menemukan celah yang tampak dari jaringan tersebut
2. Menggunaan tools ettercap untuk menganalisa keamanan jaringan dari serangan
packet sniffing.
3

3. Penelitian ini tidak melakukan implementasi peningkatan keamanan jaringan


yang sudah ada dan hanya memberikan solusi yang tepat yang sebaiknya
dilakukan untuk mengantisipasi dari terjadinya serangan sniffing pada jaringan.

1.4 Tujuan Penelitian


Tujuan yang ingin dicapai dalam penelitian ini adalah mendapatkan hasil
analisis keamanan jaringan pada Sekolah Menengah Kejuruan Negeri 2 Palopo.

1.5 Manfaat Penelitian


1. Penulis
Manfaat skripsi bagi penulis adalah untuk pengembangan wawasan dan
pengetahuan tentang sistem keamanan jaringan yang nantinya penulis buat. Selain itu
merupakan syarat untuk melakukan penelitian dan penyusunan tugas akhir pada
Program Studi Teknik Informatika di Universitas Cokroaminoto Palopo.
2. SMK Negeri 2 Palopo
Manfaat skripsi bagi tempat penulis melakukan penelitian adalah untuk
mendapatkan hasil analisis sebagai bahan untuk mengamankan jaringan komputer
LAN agar lebih baik lagi dan terhindar dari orang-orang yang ingin
menyalahgunakan layanan fasilitas jaringan yang telah disediakan.
3. Akademik
Diharapkan dari hasil penelitian ini akan memberikan suatu referensi yang
berguna dalam perkembangan dunia akademik khususnya dalam penelitian-
penelitian yang akan datang. Dapat pula memberikan sumbangan pemikiran bagi
perkembangan teknologi informasi dalam dunia ilmu pengetahuan khususnya yang
behubungan dengan keamanan jaringan.
BAB II
TINJAUAN PUSTAKA

2.1 Kajian Teori


1. Pengertian Analisis
Analisis system diartikan oleh Mardi (2011:124) adalah proses kerja untuk
menguji sistem informasi yang sudah ada dengan lingkungannya sehingga diperoleh
petunjuk berbagai kemungkinan perbaikan yang dapat dilakukan dalam
meningkatkan kemampuan sistem.
Dalam Kamus Besar Bahasa Indonesia disebutkan bahwa analisis adalah
penguraian suatu pokok atas berbagai bagiannya dan penelaahan bagian itu sendiri
serta hubungan antar bagian untuk memperoleh pengertian yang tepat dan
pemahaman arti keseluruhan.
Sugiyono (2012:147) menyebutkan bahwa teknik analisis data pada penelitian
kuantitatif menggunakan statistik. Penelitian ini, analisis data akan menggunakan
teknik statistik deskriptif. Statistik deskriptif adalah statistik yang digunakan untuk
menganalisa data dengan cara mendeskripsikan atau menggambarkan data yang telah
terkumpul sebagaimana adanya tanpa bermaksud membuat kesimpulan yang berlaku
untuk umum atau generalisasi. Sementara analisis perbandingan digunakan untuk
membandingkan rata-rata antara dua atau lebih kelompok sampel data. asumsi
mendasar dalam analisis perbandingan adalah bahwa variabel data yang akan
dibandingkan harus mengikuti distribusi normal. Langkah pertama untuk metode
perbandingan ini adalah mengumpulkan data (sampel) dari setiap objek per
kelompok variabel. Pengukuran bersifat kuantitatif atau minimum berskala interval.
(Bimo, 2011:18)

2. Jaringan Komputer
a. Sejarah Jaringan Komputer
Awalnya, ide untuk menciptakan suatu jaringan komputer menurut Ono
(2015:31) adalah hanya agar suatu perangkat sistem komputer bisa diguakan secara
bersama-sama. Hal ini tentu saja juga dipengaruhi oleh faktor harga dari suatu
komputer yang masih mahal, dan belum bisa dibeli oleh orang biasa pada saaat itu
Era 1940-an di Amerika, tepatnya di sebuah laboratorium Bell dan juga grup
riset dari Univerrsitas Harvard. Saat itu, Prof. H. Aiken memimpin suatu penelitian
5

mengenai pengembangan dari kompjjjjjuter model pertama. Pada saat itu,


penggunaan komputer ingin dimaksimalkan, agar bisa digunakan secara bersamaan
dan dapat mengerjakan banyak proses tanpa perlu membuang waktu banyak. Maka
dari itu, muncullah suatu implementasi program bernama Batch Processing atau
yang dalam bahasa Indonesia dikenal dengan istilah proses beruntun. Proses inilah
yang kemudian dapat memanfaatkan beberapa komputer bisa mengerjakan banyak
program dan pekerjaan dalam sekali waktu.
Sekitar 10 tahun kemudian, tepatnya pada era 1950-an, penggunaan dan
pengembangan dari sebuah sistem komputer menjadi semakin berkembang dan
membesar. Pada era ini ditandai dengan berkembangnya apa yang kita sebut sebagai
super komputer. Dengan adanya penciptaan dan pengembangan dari super komputer
ini, maka hal ini mempengaruhi tuntutan dari perusahaan, dimana sebuah komputer
harus bisa melayani dan juga menjalankan program di beberapa terminal. Karena
adanya tuntutan inilah, maka diciptakan sebuah sistem yang dikenal dengan nama
Time Sharing System (TSS). Sistem ini merupakan sistem pertama yang benar-benar
mengimplementasikan dan juga menjadi cikal bakal network atau jaringan yang kita
kenal hingga saat ini. TSS ini merupakan suatu sistem dimana sebuah komputer
dapat melayani beberapa terminal yang dikenal juga dengan istilah distribusi
berdasarkan waktu. Sistem ini memungkinkan satu komputer bertindak sebagai
server atau host, yang dapat diakses dengan menggunaakn terminal atau workstation,
atau client-client yang tersedia dalam waktu bersamaan.
Perkembangan teknologi memang tidak ada habisnya. Setelah proses TSS mulai
berkembang, maka kira-kira tahun 1970-an mulailah berkembang suatu sistem
jaringan komputer yang baru. Sistem jaringan ini disebut dengan nama proses
distribusi atau dalam bahasa Inggris memiliki nama asli distribution processing.
Penggunaan sistem ini memungkinkan lebih dari 2 host dalam mengerjakan
tugasnya, dimana masing-masing host atau server mampu melayani banyak terminal
atau client. Dengan adanya proses ini, maka sudah pasti kemampuan dari sebuah host
ataupun server dalam mengolah data dan melayani station atau terminal menjadi
lebih optimal, karena dapat menangani banyak sekali terminal.
Selanjutnya pada tahun 1972, seseorang bernama Roy Tomlison berhasil
mengembangkan suatu sistem surat elektronik, yang kita kenal hingga hari ini
6

sebagai pembawa pesan dengan waktu yang sangat cepat. Segera setelah email
berkembang pesat dan banyak diminati, Roy membangun suatu jaringan yang diberi
nama ARPANET, yang ternyata sangat mudah untuk digunakan. Dengan demikian,
program jaringan ARPANET ini kemudian mulai meluas dan populer
penggunaannya dan mulai dikembangkan lebih lanjut hingga saat ini.
Setahun berikutnya, yaitu pada tahun 1973, ada dua orang ahli komputer yang
mulai mengembangkan dan juga mengusulkan sebuah jaringan komputer yang
sangat luas dan dapat digunakan oleh seluruh dunia. Vinton Cerf dan juga Bob Kahn
adalah kedua orang tersebut, yang membuat sebuah gagaasan besar, yang sebenarnya
menjadi sebuah cikal bakal dari terciptanya internet atau international network. Saat
ini, internet pun sudah menjelma menjadi jaringan terbesar yang ada di dunia, dan
dapat menghubungkan setiap orang di berbagai belahan dunia.
Berkembangnya teknologi komputer, dan juga maraknya penciptaan komputer
baru hingga era 80-an, maka saat itu kebutuhan akan jaringan antar komputer
menjadi semakin banyak dan diminati. Karena itu, dibuatlah suatu protokol resmi
mengeai jaringan internet. Pada tahun 1982, sebuah protokol dibuat, yang diperi
nama TCP (Transmission Control Protokol) atau yang saat ini sering kali kita kenal
dengan istilah IP alias Internet Protokol. Protokol ini memungkinkan banyak
komputer dapat saling terhubung ke dalam sebuah jaringan international yang dapat
menghubungkan banyak user di seluruh dunia. Dengan adanya TCP/IP ini, maka
setiap komputer dapat terhubung melalui jaringan internet secara luas dan mendunia.
Pada tahun 1984 diperkenalkan sistem domain. Sistem domain ini kemudian dapat
menyeragamkan alamat-alamat yang berada pada jaringan yang sama. Domain ini
kemudian kita kenal dengan istilah Domain Name System (DNS), dimana dalam satu
DNS terdapat beberapa alamat yang berbeda, dan dapat dikunjungi oleh banyak
orang, siapapun itu yang sudah terhubung ke dalam jaringan internet.
Jenis jaringan komputer pertama yang digunakan adalah LAN. Sebelum internet
mulai dicetuskan, terdapat pula suatu koneksi jaringan komputer yang juga cukup
populer dan banyak dikembangkan. Sistem jaringan ini dikenal dengan istilah Peer
to Peer Local Area Network. Koneksi jaringan komputer peer to peer LAN ini
memungkinkan dua komputer bisa saling terhubung dan juga terkoneksi ke dalam
suatu jaringan, tanpa membutuhkan suatu host ataupun server. Saat ini penggunaan
7

jaringan peer to peer LAN juga masih banyak digunakan, terutama banyak
digunakan untuk kepentingan multiplayer game. Dengan banyaknya perkembangan
di dalam dunia jaringan komputer, termasuk di dalamnya adalah LAN, dan juga
internet, hal ini juga berkembang pesat sesuai dengan kebutuhan penggunanya. Pada
era 1980an, tepatnya 1988, seorang berkebangsaan Finlandia, yaitu Jarkko Oikaren
mengembangkan suatu sistem chatting berbasis jaringan komputer secara luas
dengan menggunakan internet. Sistem ini dinamakan sebagai Internet Relay Chat
(IRC) dimana pada penggunanya sebagai user dapat melakukan chatting dengan
menggunakan jaringan internet.
Hal ini kemudian menjadi semakin luar biasa, ketika pada era tahun 1990,
seorang bernama Tim Berners Lee mulai mengembangkan dan juga merancang suatu
program penyunting dan juga program yang dapat melihat isi dari internet, yang kita
kenal hingga saat ini dengan nama www atau world wide web. Pengembangan dari
www ini sangat memungkinkan antar komputer agar dapat melakukan penjelajahan
dan memberikan akses bagi sesama komputer dalam membentuk suatu jaringan.
Tidak berhenti sampai saat itu saja, namun perkembangan sejarah dari sebuah
jaringan komputer sudah menjadi lebih pesat lagi. Penggunaan www dalam jaringan
internet, membuat penggunaan komputer yang saling terhubung antar jaringan
menjadi lebih dari 1 juta komputer pada tahun 1992. Dua tahun kemudian, alamat
website yang terdaftar di dalam berbagai domain yang tersedia di dalam jaringan
internet sudah berada pada angka lebih dari 3000 situs.
Saat ini perkembangan dari jaringan komputer bertambah pesat dan menjadi
semakin luas lagi. Hingga saat ini, sudah lebih dari puluhan juta penduduk dunia
memiliki komputer yang saling terhubung dengan jaringan komputer. Saat ini,
jaringan komputer yang paling banyak digunakan adalah jaringan internet.

b. Jaringan Komputer
Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang
terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua unit
komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi,
berbagi resource yang dimiliki, seperti file, printer, media penyimpanan (hardisk,
floppy disk, cd-rom, flash disk, dan lain-lain). Data yang berupa teks, audio maupun
video, bergerak melalui media kabel atau tanpa kabel (wireless) sehingga
8

memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar


file/data, mencetak pada printer yang sama dan menggunakan hardware/software
yang terhubung dalam jaringan bersama- sama (Hanafi, 2011:50)
Jaringan komputer di jelaskan oleh Hanafi (2011:50) secara umum dibagi atas:
1) Local Area Network (LAN)
Local Area Network (LAN) dapat didefinisikan sebagai kumpulan
komputer yang saling dihubungkan bersama didalam satu areal tertentu yang tidak
begitu luas, seperti di dalam satu kantor atau gedung. LAN dapat juga didefinisikan
berdasarkan pada penggunaan alamat IP komputer pada jaringan. Suatu komputer
atau host dapat dikatakan satu LAN bila memiliki alamat IP yang masih dalam satu
alamat jaringan, sehingga tidak memerlukan router untuk berkomunikasi. Contoh
jaringan LAN seperti diperlihatkan pada Gambar 1.

Gambar 1.Jaringan LAN (Local Area Network)


Sumber : Hanafi (2011)

2) Metropolitan Area Network (MAN)


Metropolitan Area Network (MAN) merupakan versi LAN yang berukuran lebih
besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat
mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah
kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN
mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan
televisi kabel. Contoh jaringan MAN seperti diperlihatkan pada Gambar 2.
9

Gambar 2. Jaringan MAN (Metropolitan Area Network)


Sumber: Hanafi (2011)

3) Wide Area Network (WAN)


Wide Area Network (WAN) adalah jaringan yang biasanya sudah menggunakan
media wireless, sarana satelit ataupun kabel serat optik, karena jangkauannya yang
lebih luas, bukan hanya meliputi satu kota atau antar kota dalam suatu wilayah, tetapi
mulai menjangkau area/wilayah otoritas negara lain. WAN biasanya lebih rumit dan
sangat kompleks bila dibandingkan LAN maupun MAN. WAN menggunakan
banyak sarana untuk menghubungkan antara LAN dan WAN kedalam
komunikasi global seperti internet, meski demikian antara LAN, MAN dan WAN
tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang
berbeda satu diantara yang lainnya. Contoh jaringan WAN seperti diperlihatkan
pada Gambar 3.

Gambar 3. Jaringan WAN( Wide Area Network)


Sumber: Hanafi (2011)

4) Internet dan Intranet


Internet yang merupakan gabungan dari LAN, MAN, dan WAN, adalah sebuah
sistem komunikasi global yang menghubungkan komputer-komputer dan jaringan-
10

jaringan komputer di seluruh dunia. Setiap komputer dan jaringan terhubung


secara langsung maupun tidak langsung ke beberapa jalur utama yang disebut
internet backbone dan dibedakan satu dengan yang lainnya menggunakan
alamat unik yang biasa disebut dengan alamat Internet Protokol (IP). Contoh
jaringan intranet dan internet seperti diperlihatkan pada Gambar 4.

Gambar 4. Jaringan Internet


Sumber: Hanafi (2011)

Aplikasi pada jaringan internet dapat juga diterapkan pada sebuah LAN yang
memiliki server. Sebagai contoh di perusahaan yang memiliki jaringan client-
server. Bila aplikasi yang ada pada internet, seperti mail server, diterapkan pada
perusahaan tersebut, maka jaringan ini dapat disebut sebagai intranet. Client
dapat mengakses server tersebut seperti mengakses internet pada umumnya. Client
juga dapat mengakses aplikasi lain di luar server perusahaan (internet).

3. Keamanan Jaringan Komputer


Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi
adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam
serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih
besar dari pada host yang tidak terhubung kemana-mana. Dengan mengendalikan
keamanan jaringan, resiko tersebut dapat dikurangi. Namun keamanan jaringan
biasanya bertentangan dengan acces jaringan, karena bila acces jaringan semakin
11

mudah, keamanan jaringan makin rawan. Bila keamanan jaringan makin baik, acces
jaringan semakin tidak nyaman.
Suatu jaringan dijelaskan oleh Sukamaaji (2011:71) didesain sebagai
komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer,
sementara keamanan didesain untuk mengontrol akses. Penyediaan keamanan
jaringan adalah sebagai aksi penyeimbang antara open acces dengan keamanan.

a. Keamanan Jaringan
Keamanan jaringan adalah melindungi jaringan , tetapi melindungi dalam hal ini
adalah masih mempunyai artian luas. Keamanan tidak hanya tentang menjaga orang-
orang di dalam jaringan dari luar. Akan tetapi juga menyediakan akses ke dalam
jaringan dengan cara yang dikehendaki, mempersilahkan orang-orang di dalam
jaringan itu untuk bekerja sama. Ada beberapa elemen keamanan jaringan yaitu:
1) Integrity : Data yang diterima sama dengan yang diinginkan.
2) Reliability : Data dapat digunakan secara baik tanpa ada halangan.
3) Availability : Ketersediaan data jika diperlukan
4) Security : Data yang dikirim dan yang diterima dilindungi dari akses yang tidak
dinginkan.

b. Proteksi dan Keamanan Jaringan Wireless


Masalah proteksi dan keamanan dijelaskan oleh Jubile (2011:62) merupakan hal
yang sangat vital dalam dunia jaringan komputer. Bukan saja dibutuhkan
kemampuan untuk menghalangi penyusup seperti cracker (criminal hacker), namun
sistem jaringan komputer tidak terlepas dari ancaman penyebaran virus. Untuk
itulah, perlu diketahui trik-trik yang dibutuhkan dalam mengatasi serta meningkatkan
keamanan sistem jaringan wireless.

c. Jenis Serangan Terhadap Keamanan Jaringan


Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat
dikategorikan menjadi dua, yaitu:
1) Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data dan mendapatkan
autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data
12

stream atau dengan memodifikasi paket-paket yang melewati data stream.


Serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan
perlindungan fisik untuk semua fasilitas komunikasi dan jalurnya setiap saat.
2) Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada
aliran data, tetapi hanya memonitor pengiriman informasi ke tujuan. Informasi
ini dapat digunakan oleh pihak yang tidak bertanggung jawab. Serangan pasif
yang mengambil suatu unit data kemudian menggunakannya untuk memasuki
sesi autentikasi dengan berpura-pura menjadi pengguna asli yang disebut sebagai
replay attack. Beberapa informasi autentikasi seperti password atau data
biometrik yang dikirim melalui transmisi elektronik dapat direkam dan
kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif
ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab
itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan dari
pada pendeteksiannya.

d. Keamanan Dalam Operasi


Keamanan dalam operasi merupakan salah satu prosedur untuk mengatur segala
sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan
demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya
para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target
(log cleaning) setelah melakukan serangan.

e. Mengenal Hacker dan Cracker


Hacker dan Cracker merupakan dua buah nama yang sering kita dengar dunia
maya, underground, dan cybercrime. Tetapi kebanyakan orang memandang kedua
nama tersebut artinya adalah sama. Padahal secara prinsp, misi mereka berbeda.
1) Hacker
Hacker merupakan seseorang yang ingin memasuki sebuah sistem untuk
mencari informasi, data, atau file dengan tujuan mencari kelemahan yang ada
pada sistem tersebut. Kemudian dengan kemampuannya, orang tersebut akan
mencoba memperbaiki kelemahan perangkat lunak atau sistem pada komputer
13

tersebut dan akan dipublikasikan secara terbuka pada internet agar sistem
tersebut menjadi lebih baik dari sebelumnya.
2) Cracker
Tidak jauh berbeda dengan hacker, tetapi cracker sifatnya cenderung lebih
merusak sistem target apabila terdapat kelemahan pada sistem tersebut. Biasanya
cracker dalam memasuki sistem orang lain akan mem-bypass password atau
lisensi yang ada pada program komputer, sehingga apabila admin yang mengatur
sistem tidak teliti dalam mengelola sistem, maka secara tidak sadar bahwa
sistem tersebut telah diambil alih oleh cracker tersebut.

4. Hotspot (Wifi)
Wifi adalah singkatan dari wireless fidelity, Teknologi wifi adalah digunakan
untuk menyediakan akses internet nirkabel di zona terbatas yang dikenal dengan
istilah hotspot. wifi adalah sebagai pengganti istilah Wireless LAN, walau demikian
setiap Wireless LAN tunggal (Local Area Network) tidak diharus disertifikasi oleh
wifi Alliance. wifi adalah istilah lain dari Wireless LAN yang disertifikasi oleh wifi
platform standar jaringan IEEE 802,11.
Hotspot wifi adalah tempat yang menyediakan akses internet nirkabel dalam
mode Wireless LAN ke jaringan komputer. Sebuah Router tunggal yang digunakan
untuk menyediakan koneksi untuk berbagi jaringan ke internet. meskipun, Brett
Stewart mempopulerkan konsep hotspot, tapi sebaliknya ia mengusulkan penggunaan
istilah Wireless LAN, dalam sebuah konferensi yang diadakan di Moscone Center,
San Francisco pada bulan Agustus 1993. Penggunaan Hotspot telah menyebar di
tempat-tempat bisnis, mall-mall, warung kopi, lembaga-lembaga pendidikan dan
pemerintahan serta tempat-tempat umum lainnya.
Sebelum menggunakan layanan internet hotspot, seseorang harus
menghubungkan Wireless LAN ke komputernya. Wireless LAN yang dipasang pada
slot kartu PC komputer atau penggunaan USB Wireless LAN. Umumnya Laptop
telah mengintegrasikan Wireless LAN ini, selanjutnya cara kerja Wireless LAN ini
biasanya secara otomatis mendeteksi jaringan internet nirkabel yang disediakan di
hotspot.

5. Arsitektur Protokol Jaringan


14

a. Layer 4-Application
Pada application layer disimpan semua aplikasi, misalnya SMTP, FTP, dan
HTTP, yang langsung dipergunakan oleh program aplikasi. Contoh OSI Model (kiri)
dan TCP/IP Model (kanan)

Gambar 5. OSI Model (Kiri) dan TCP/IP Model (Kanan)


Sumber: www.academi.edu

Komunikasi data merupakan gabungan dari teknik telekomunikasi dengan teknik


pengolahan data. Telekomunikasi adalah segala kegiatan yang berhubungan dengan
penyaluran informasi dari titik ke titik yang lain. Pengolahan data adalah segala
kegiatan yang berhubungan dengan pengolahan data. Gabungan kedua tehnik ini
selain disebut dengan komunikasi data juga disebut dengan teleprocessing
(pengolahan jarak jauh).
Secara umum komunikasi data dapat dikatakan sebagai proses pengiriman
informasi (data) yang telah diubah dalam suatu kode tertentu yang telah disepakati
melalui media listrik atau elektro-optik dari titik ke titik yang lain.
Sistem komunikasi data adalah jaringan fisik dan fungsi yang dapat mengakses
komputer untuk mendapatkan fasilitas seperti menjalankan program, mengakses
basis data, melakukan komunikasi dengan operator lain, sedemikian rupa sehingga
semua fasilitas berada pada terminalnya walaupun secara fisik berada pada lokasi
yang terpisah.
15

b. Media Transmisi Jaringan/Data


Media transmisi jaringan/data dijelaskan oleh wijaya(2015:60) adalah sebuah
media penghubung di dalam membentuk suatu jaringan baik itu jaringan kabel
ataupun jaringan wireless untuk berkomunikasi dan mendapatkan infromasi yang
dibutuhkan. Ada dua macam media transmisi data, yaitu media transmisi data kabel
dan media transmisi data wireless.
1. Media Kabel
Untuk membangun suatu jaringan komputer Local Area Network (LAN),
umumnya memilih penggunaan media kabel. Kabel yang digunakan biasanya twisted
pair. Bentuk kabel twisted pair sama dengan kabel telepon. Ada dua macam bentuk
kabel twisted pair, yaitu Shielded Twisted Pair (STP) yang memiliki selubung
pembungkus dan Unshielded Twisted Pair (UTP) yang tidak mempunyai selubung
pembungkus. Sebenarnya, fungsi pembungkus ini adalah untuk mengurangi
gangguan grounding dan interferensi gelombang dari luar.

Gambar 6. Kabel STP dan UTP


Sumber : Wijaya (2015)

Beberapa karakteristik utama dari kabel twisted pair adalah:


a) Merupakan sepasang kabel yang dililit satu sama lain, tujuannya adalah untuk
mengurangi interfensi listrik.
b) Kecepatan transmisi data 10–100 Mega byte persekon.
c) Memakai konektor RJ-11 atau RJ-45
d) Membutuhkan Hub atau switch untuk membangun jaringan LAN
e) Mudah dalam pemelihaan.
2. Media Nirkabel (Media Tanpa Kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi tinggi.
Biasanya gelombang elektromagnetik dengan frekuensi 2.4 Ghz dan 5 Ghz. Data-
data digital yang dikirim melalui wireless ini akan dimodulasikan ke dalam
16

gelombang elektromagnetik ini (Wijaya, 2015).


Macam-macam jaringan wireless atau jaringan nirkabel yaitu:
a) Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer yang digunakan
untuk melakukan komunikasi antara perangkat komputer, termasuk telepon dan
Personal Digital Assistants (PDA) ke satu orang. Jangkauan untuk Personal
Area Network hanya beberapa meter saja. Teknologi yang menggunakan WPAN
misalnya bluetooth dan infrared.
b) Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan radio untuk melakukan pengiriman
data antar komputer pada jaringan LAN. Jenis WLAN adalah:
(1) Wifi, biasanya menggunakan jaringan wireless dalam sistem komputer yang
dapat menghubungkan internet atau mesin lainnya yang memiliki fungsi
wifi.
(2) Fixed Wireless Data, merupakan tipe jaringan nirkabel data yang dapat
digunakan untuk menghubungkan dua atau lebih gedung secara bersamaan
untuk memperluas atau membagi bandwidth jaringan tanpa menggunakan
kabel (secara fisik) pada gedung.
c) Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang luas seperti pada sebuah kota atau
negara, melalui beberapa antena atau sistem satelit yang digunakan oleh
penyelenggara jasa telekomunikasi. Teknologi WMAN ini dikenal dengan sistem 2G
(second generation). Inti dari sistem 2G ini termasuk di dalamnya Global Sistem for
Mobile Communications (GSM), Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA).

6. Perangkat dan Peralatan Jaringan


Terdapat beberapa peralatan yang digunakan dalam jaringan, peralatan ini
sering digunakan yakni:
a. Modem
Modem merupakan singkatan dari Modulator Demodulator. Modem merupakan
alat untuk mengubah sinyal digital komputer (aliran data) menjadi sinyal analog
(sinyal-sinyal telepon), dan sebaliknya (Gumelaar, 2015)
17

Modem biasanya digunakan untuk menghubungkan komputer dengan internet.


Komputer yang akan melakukan koneksi internet dihubungkan dengan saluran
telepon melalui modem. Modem ada yang dipasang di dalam komputer (modem
internal) dan ada juga yang diletakkan terpisah dari komputer (modem eksternal).
b. Network Interface Card (NIC)
NIC atau juga Network interface card kerap disebut LAN Card adalah sebuah
kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer.
Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan
NIC yang bersifat logis. Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token
Ring, dan lainnya; sementara NIC yang bersifat logis adalah loopback Adapter dan
Dial-up Adapter. Disebut juga sebagai Network Adapter. Setiap jenis NIC diberi
nomor alamat yang disebut sebagai MAC Address, yang dapat bersifat statis atau
dapat diubah oleh pengguna.

Gambar 7. Network Interface Card (NIC)


Sumber: D-Link Corporation (2015)

c. Switch
Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti
hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan
mampu mengalihkan jalur dan menyaring informasi ke dan dari tujuan yang spesifik.
Switch lebih pintar dibanding Hub mampu meneruskan paket data hanya ke port
penerima yang dituju, berdasarkan informasi dalam header paket. Untuk
memisahkan transmisi dari port yang lain, switch membuat koneksi sementara antara
sumber dan tujuan, kemudian memutuskan koneksi tersebut setelah komunikasi
selesai.

Gambar 8. Switch
Sumber: D-LINK Europe Ltd. (2012)
18

d. Router
1) Pengertian Router
Router adalah peningkatan kemampuan dari bridge. Router mampu
menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda.
Beberapa Router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur
informasi dari area yang bermasalah.
Dibandingkan dengan Hub dan switch, Router masih lebih pintar. Router
menggunakan alamat lengkap paket untuk menentukan Router atau workstation
mana yang menerima paket. Berdasarkan peta jaringan yang disebut “tabel routing”,
Router dapat memastikan bahwa paket berjalan melalui jalur yang paling efisien ke
tujuan mereka. Jika link antara kedua Router gagal, Router pengirim dapat memilih
rute alternatif supaya traffic tetap berjalan.
Router juga menyediakan link antar jaringan yang menggunakan protokol yang
berbeda. Router terbagi atas beberapa jenis yakni:
a) Router Aplikasi
Router jenis ini merupakan sebuah aplikasi yang dapat kita install pada sistem
operasi, sehingga sistem operasi tersebut akan memiliki kemampuan seperti Router.
Contoh aplikasi ini adalah Winroute, WinGate, SpyGate, WinProxy.5
b) Router Perangkat Keras
Contoh dari Router ini adalah Access Point.
c) Router PC
Sistem operasi yang memiliki fasilitas untuk membagi dan membagi alamat IP,
jadi jika suatu perangkat jaringan (berupa PC) yang terhubung ke komputer tersebut
akan mendapat alamat IP. Sistem operasi yang dapat di gunakan adalah sistem
operasi yang berbasis client server. Contoh dari Router jenis ini adalah Mikrotik
RouterOS.
2) Cara Kerja Router
Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke
jaringan yang lain, menggunakan metode Addressing dan protocol tertentu untuk
melewatkan paket data tersebut. Router memiliki kemampuan melewatkan paket IP
dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur diantara
keduanya. Router-Router yang saling terhubung dalam jaringan internet turut serta
19

dalam sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang
dilalui paket IP dari sistem ke sistem lain. Proses routing dilakukan secara hop by
hop. IP tidak mengetahui jalur keseluruhan menuju tujuan setiap paket. IP routing
hanya menyediakan IP Address dari Router berikutnya yang menurutnya lebih dekat
ke host tujuan
3) Fungsi Router
Terdapat beberapa fungsi Router yakni:
a) Membaca alamat logika/ip Address source dan destination untuk menentukan
routing dari suatu LAN ke LAN lainnya.
b) Menyimpan routing table untuk menentukan rute terbaik antara LAN ke WAN.
c) Perangkat di layer 3 OSI Layer.
d) Bisa berupa “box” atau sebuah OS yang menjalankan sebuah daemon routing.
e) Interfaces Ethernet, Serial, ISDN BRI.

Gambar 9. Gambar Router dan Simulasinya


Sumber: Yoga K. (2015)

e. Access Point
Access Point merupakan perangkat yang menjadi sentral koneksi dari client ke
ISP, atau dari kantor cabang ke kantor pusat jika jaringanya adalah milik perusahaan.
Fungsinya mengkonversi sinyal frekuensi radio menjadi sinyal digital yang akan
disalurkan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan
dikonversi kembali menjadi sinyal frekuensi radio (Wahana Komputer, 2011).

Gambar 10. Access Point


Sumber: Belkin International, Inc. (2015)
20

f. Antena Grid
Antena WiFi jenis ini mempunyai bentuk seperti jaring. Cakupan antena grid
hanya searah sehingga antena jenis ini biasanya dilengkapi dengan pasangan antena
yang dipasang di tempat lain atau antena pemancar sinyal. Antena tersebut diarahkan
ke antena pemancar sehingga sinyal yang diterima akan lebih kuat. Fungsi antena
grid adalah menerima dan mengirim sinyal data melalui sistem gelombang radio 2,4
MHz

Gambar 11. Antena Grid


Sumber:Turvey (2015)

7. Sniffer
Sniffer dijelaskan oleh Supriyanto (2006:29) adalah program yang membaca dan
menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal.
Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan
dan merespon paket-paket yang dikirimkan kepada mereka. Namun demikian, kartu
jaringan (network card) dapat diatur oleh beberapa program tertentu, sehingga dapat
memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli
kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan sniffing.
Untuk dapat membaca dan menganalisa setiap protokol yang melewati mesin,
diperlukan program yang bisa membelokkan paket ke komputer attaker. Biasa
disebut serangan spoofing. Attaker akan bertindak sebagai Man-In-the-Middle
(MIM).

Gambar 12. Koneksi TCP sebelum Spoofing


21

Gambar 12 diatas mengilustrasikan koneksi TCP yang sebenarnya, tanpa ada


sebuah host yang bertindak sebagai MIM. Kemudian host attacker menjalankan
program Spoofing, berarti host attacker akan bertindak sebagai host yang dilewati
data antara host client dan host server.

Gambar 13. Koneksi TCP setelah Spoofing

Supriyanto (2006:35) menjelaskan bahwa setelah host attacker menjadi host


yang berada di tengah-tengah dari dua host yang saling berkomunikasi, kemudian
attacker melakukan analisa traffic dengan menjalankan program ettercap. Dengan
menganalisa traffic TCP yang sudah tercapture, attacker dapat mengetahui apa saja
yang dilakukan oleh host client terhadap host server

8. Ettercap
Ettercap diartikan oleh Supryanto (2006:50) adalah sebuah alat yang dibuat oleh
Alberto Ornaghi (AloR) dan Marco Valleri (NaGa) dan pada dasarnya adalah sebuah
perlengkapan untuk penyerangan penengah pada sebuah LAN. Untuk mereka yang
tidak menyukai perintah berbaris (CLI), alat bantu ini disediakan dengan antar muka
grafis yang mudah.
Supryanto (2006:50) Ettercap merupakan salah satu tools yang dapat digunakan
untuk melakukan sniffing. Ettercap dapat diinstall pada sistem operating windows
maupun linux. Pada linux back track khususnya ettercap sudah terinstall. Untuk
mendapatkan password dan username saat melakukan sniffing ,kita harus
memastikan agar paket data yang berupa username dan password dari target dapat
masuk ke komputer kita, sehingga kita harus melakukan sniffing sebelum target
memasukan password dan username akunnya. Sehingga ketika target sudah masuk
kedalam suatu situs yang ingin kita sniffing akunnya kita harus memutus koneksinya,
agar dia melakukan login ulang sehingga akunnya dapat disadap dalam proses
sniffing yang kita lakukan. Untuk memutuskan koneksi ini kita dapat
22

melakukannya dengan aplikasi atau tools seperti netcut pada windows, akan tetapi
pada linux ada yang namanya tuxcut. Tuxcut ini fungsinya seperti netcut, dan
tuxcut mempunyai kelebihan untuk memproteksi dirinya dari netcut lainnya.
Ettercap memungkinkan membentuk serangan melawan protokol ARP dengan
memposisikan diri sebagai penengah, orang yang ditengah dan, jika sudah berada
pada posisi tersebut, maka akan memungkinkan untuk :
a. Menginfeksi, mengganti, menghapus data dalam sebuah koneksi.
b. Melihat password pada protokol-protokol seperti FTP, HTTP, POP, SSH1, dan
lain-lain.
c. Menyediakan SSL sertifikasi palsu dalam bagian HTTPS pada korban dan lain-
lain.

2.2 Hasil Penelitian yang Relevan


Penelitian terdahulu yang menjadi bahan rujukan dan referensi antara lain:
Noviyanto (2011) dengan judul Analisis Keamanan Wireless di Universitas
Muhammadiyah Surakarta yang berisi tentang pemakaian Pemakaian access point
yang mudah, bisa disembarang tempat yang terjangkau sinyal wireless tanpa harus
berada disebuah tempat tertentu untuk dapat mengakses internet. Dalam penerapanya
wireless menggunakan gelombang radio untuk saling berkomuikasi atau bertukar
informasi dari point ke point yang lain, sehingga jaringan tersebut sangat rawan dari
serangan para penjahat dunia maya. Kondisi tersebut ditambah para pemula yang
memasang access point untuk hostpot tanpa sepengetahuan yang berwenang, Karena
kurangnya pengetahuan sebuah access point tersebut dipasang tanpa pengamanan
dan hanya bergantung pada settingan dari vendor.
Penelitian Sulistya (2013:24) dengan judul Analisis Keamanan Jaringan
Komputer Pada PT. PLN (persero) Distribusi Jawa Barat dan Banten. Dengan adanya
masalah keamanan jaringan komputer pada PT. PLN sehingga dijadikannya sebuah
tempat untuk menganalisis jaringan dengan menggunakan router berbasis linux
untuk membagi akses jaringan dan meningkatkan keamanan jaringan pada PT. PLN
lebih baik dan dapat dimanfaatkan sebagaimana mestiya.
Penelitian lain yang dijadikan acuan adalah penelitian Supriyanto (2006), dengan
judul Analisis Kelemahan Keamanan Pada Jaringan Wireless, isi dari penelitiannya
23

adalah Pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu
banyak, baik digunakan untuk komunikasi suara maupun data. a. Berbagai tindakan
pengamanan dapat dilakukan melalui perangkat komunikasi yang digunakan oleh
user maupun oleh operator yang memberikan layanan komunikasi. Kelemahan
jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar,
celah pada jaringan wireless terbentang di atas empat layer di mana keempat lapis
tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media
wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan
lapis aplikasi. Model-model penanganan keamanan yang terjadi pada masing-masing
lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara
menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK,
implementasi fasilitas Mac filtering, pemasangan infrastruktur captive portal.

2.3 Kerangka Pikir


Parameter yang akan diukur dan dianalisis dalam kerangka pemikiran ini,
adalah sebagaimana alur pada gambar 3 dibawah:
SMK Negeri 2 Palopo telah menerapkan jaringan komputer kabel maupun nirkabel
sebagai media pertukaran data dan informasi sekolah, kirim email dan informasi penting
lainnya serta membuka beragam akun dengan username dan password. Terdapat jaringan
yang terpasang di tiap ruangan menggunakan kabel maupun wifi

Jaringan di SMK Negeri 2 Palopo sering kali terjadi permasalahan pada jaringan
komputer antara lain data yang dikirimkan lambat, rusak dan bahkan tidak sampai tujuan.
Komunikasi jaringan sering mengalami time out, hingga masalah keamanan dengan
putusnya koneksi.

Perlu dilakukan analisa dan pengujian penetrasi pada jaringan menggunakan tools
sniffing, menggunaan tools Ettercap untuk menganalisa keamanan jaringan dari serangan
packet sniffing.

Mendapatkan hasil analisis sebagai bahan untuk mengamankan jaringan komputer LAN
agar lebih baik lagi dan terhindar dari orang-orang yang ingin menyalahgunakan layanan
fasilitas jaringan yang telah disediakan

Gambar 14. Kerangka Pikir


24

BAB III
ANALISIS DAN PERANCANGAN

3.1 Gambaran Objek Penelitian


Sekolah Menengah Kejuruan (SMK) Negeri 2 Palopo, beralamatkan di Jalan DR
Ratulangi, Balandai, Kota Palopo. Berdiri sejak tahun 1980 yang diresmikan pada
tanggal 8 September 1980 oleh Menteri Pendidikan dan Kebudayaan Republik
Indonesia, Prof. DR. Fuad Hasan.
Memiliki visi terwujudnya lembaga pendidikan pelatihan teknologi dan rekayasa
berstandar nasional dan internasional yang dijiwai oleh semangat nasionalisme dan
wirausahaan berdasarkan iman dan takwa, dan misi:
1. Terwujudnya lembaga pendidikan pelatihan tehnoligi dan rekayasa berstandar
nasional/internasional yang dijiwai oleh semangat nasionalisme dan
wirausahaan berlandaskan iman dan takwa.
2. Menumbuhkan pemahaman dan penghayatan budaya bangsa, nasionalisme dan
agama yang dianut sebagai sumber kearifan dalam bertindak.
3. Mengoptimalkan pemahaman segala potensi sumber daya manusia melalui
pendidikan dan pelatihan yang diselenggarakan oleh P4TK dan industry.
4. Mengembangkan wiraswasta dan megintensifkan hubungan sekolah dan dunia
usaha dan industri serta instansi lain yang memiliki reputasi nasional dan
internasional.
5. Menerapkan pengelolahan manajemen yang mencakup pada standar sistem
manajemen mutu ISO 9001:2008 dengan melibatkan seluruh warga sekolah dan
stakeholder
6. Mengoptimalkan anggaran untuk pengagaan infra sruktur guna mendukung
proses belajar mengajar yang standar.
SMK Negeri 2 Palopo, dipimpin oleh Drs H. Samsuddin selaku Kepala Sekolah,
dengan jumlah Tenaga Pengajar sebanyak 131 guru, tenaga Tata Usaha 34 Orang,
dan jumlah siswa saat ini sebanyak 1529 siswa siswi, dengan 11 program kejuruan
yakni Tehnik Batu Beton, Tehnik Bangunan Gambar, Tehnik Survai Pemetaan,
Tehnik Instalasi Tenaga Listrik, Tehnik Audio Video, Tehnik Sepeda Motor, Tehnik
Kendaraan Ringan, Tehnik Permesinan, Tehnik PengeLasan, Tehnik Tenologi
Industri, Tehnik Komputer dan Jaringan.
25

3.2 Analisis Jaringan


1. Analisis Jaringan yang Berjalan
Berikut ini merupakan denah lokasi SMK Negeri 2 Palopo berikut gambaran
instalasi dan arsitektur jaringan yang dimilikinya.

Gambar 15. Denah lokasi SMK Negeri 2 Palopo


Sumber: SMK Negeri 2 Palopo

Keterangan:
1. Kls X O 14. Kls XII TKJ 26. R. Lobi 37. R. Satpam
2. Kls X L 15. Kls XII MM 27. R. Guru 38. R. UKS
3. Kls X BSN 16. Lab Komp 1 28. R. OSIS 39. Padepokan Seni
4. Kls X TKJ 17. Perpustakan/ 29. R. PMR 40. GreenHouse
5. Kls X MM Warnet 30. R. BK/BP 41. Parkir
6. Kls XI O 18. Lab Komp 2 31. R. Piket 42. Mushala Guru
7. Kls XI L 19. Lab Otomotif 32. R.Pramuka/Paski 43. WC Guru
8. Kls XI BSN 20. Lab Listrik bra 44. R. Cetak
9. Kls XI TKJ 21. Lab Busana 33. R.Kapela/Biangl 45. R. Wakasek
10. Kls XI MM 22. Lab Multimedia ala 46. Dapur
11. Kls XII O 23. Lab TKJ 34. Gudang 47. WC Guru
12. Kls XII L 24. R. Kepsek 35. Masjid 48. WC Laki-laki
13. Kls XII BSN 25. R. Tata Usaha 36. R. DKM 49. WC Perempuan
26

50. Koperasi 54. G. Olahraga 57. Gudang TIK 60. Lap. Olahraga
51. Kantin 55. Gudang Listrik 58. R. EC 61. R. Server
52. WC Perempuan 56. Gudang 59. Panggung 62. R. KPM P TIK
53. WC Laki-laki Otomotif Terbuka
Arsitektur jaringan yang dimiliki oleh SMK Negeri 2 Palopo, sebagaimana
gambar 16.

Gambar 16. Topologi/Arsitektur Jaringan SMK Negeri 2 Palopo


Sumber: SMK Negeri 2 Palopo

2. Analisis Masalah
1. Terdapat jaringan yang terpasang di tiap ruangan menggunakan kabel maupun
wifi. Hal inilah yang rentan bagi hacker melakukan sniffing atau penyadapan
untuk mencuri password akun dan data lainnya..
2. Sering kali terjadi permasalahan pada jaringan komputer antara lain data yang
dikirimkan lambat, rusak dan bahkan tidak sampai tujuan. Komunikasi jaringan
sering mengalami time out, hingga masalah keamanan dengan putusnya koneksi.

3. Analisis Pemecahan Masalah


Setelah mengevaluasi hasil penelitian yang dilakukan penulis berdasarkan
analisis sistem yang berjalan sebelumnya, maka dibuat suatu usulan pemecahan
27

masalah yang berkaitan dengan permasalahan yang ada. Solusi pemecahan masalah
yang diberikan oleh penulis adalah melakukan analisa dan pengujian penetrasi pada
jaringan menggunakan tools sniffing, yakni tools Ettercap untuk menganalisa
keamanan jaringan dari serangan packet sniffing, berdasarkan permasalahan yang
ada.
3.3 Analisis Kebutuhan Jaringan
Dalam masyarakat komputer sering digunakan untuk saling berbagi suatu
informasi, proses ini bisa terjadi dikarenakan suatu komputer dapat terhubung
dengan komputer lain agar bisa berkomunikasi maupun saling berbagi untuk
mendapat informasi yang kita butuhkan. Berikut ini dijelaskan kebutuhan jaringan
komputer baik dari segi hardware dan software:
1. Hardware
Dibutuhkan perangkat keras untuk menerapkan sistem jaringan berdasarkan
pemecahan masalah, yakni:
a. Komputer Server/client
b. Modem
c. Router Board Mikrotik
d. Switch Hub
2. Software
Dibutuhkan perangkat lunak untuk menerapkan sistem jaringan berdasarkan
pemecahan masalah, yakni:
a. Sistem Operasi Linux Ubuntu Desktop 16.04 LTS
b. Ettercap

3.4 Perancangan Analisis Keamanan Jaringan


Rancangan analisis kemanan jaringan memanfaatkan skema atau topologi
jaringan yang telah ada di SMK Negeri 2 Palopo. Tindakan analisis terhadap jaringan
dibuat sebagai berikut:
1. Komputer yang telah diinstal tools ettercap menggunakan sistem operasi linux
Ubuntu Desktop 16.04 LTS dihubungkan ke jaringan wifi SMK Negeri 2
Palopo.
2. Kemudian tools ettercap dijalankan dan dilakukan proses scanning host pada
jaringan.
28

3. Selanjutnya ditentukan host komputer yang dijadikan target penyadapan.


4. Kemudian komputer yang menjadi target pengujian keamanan, diuji dengan
melakukan tindakan login menggunakan akun pada sebuah situs.
5. Bila ettercap berhasil melakukan penyadapan terhadap username dan password
yang dimasukkan oleh komputer target, maka hal ini menandakan bahwa
jaringan rentan dan sangat rawan terkait sistem kemanannya.
29

BAB IV
IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi
1. Instalasi Ettercap
Penulis menggunakan sistem operasi linux ubuntu desktop 16.04 LTS untuk
menerapkan instalasi ettercap. Pertama-tama dilakukan update sistem operasi ubuntu
melalui terminal pada mode root, dengan perintah:
#sudo su lalu dimasukkan password root kemudian masuk ke sistem root dengan
perintah #cd lalu dilakukan update sistem dengan perintah #apt-get update

Gambar 17. Update Sistem Ubuntu

Setelah proses update sistem ubuntu selesai, tutup terminal dan lakukan restart.

Selanjutnya buka kembali terminal dan masuk pada mode root dengan perintah:
#sudo su lalu dimasukkan kembali password root kemudian masuk ke sistem root
dengan perintah #cd
Kemudian dilakukan pengecekan versi ettercap yang tersedia dengan printah:
#apt-cache policy ettercap-gtk
Pada implementasi ini penulis menemukan versi install ettercap-gtk tidak tersedia
dan bukan merupakan kandidat tool untuk sistem operasi Ubuntu 16.04 Desktop LTS
sebagaimana ditunjukkan gambar 18.
30

Gambar 18. Cek Ketersedian Versi Ettercap

Selanjutnya penulis tetap melanjutkan install ettercap dengan perintah:


#apt-get install ettercap-gtk sistem memberitahukan bahwa versi tersebut tidak
tersedia dan memberikan informasi versi yang tersedia yakni ettercap-text-only dan
ettercap-graphical.

Gambar 19. Install Ettercap-gtk

Penulis selanjutnya memilih melakukan instalasi versi ettercap-graphical agar


dapat digunakan melalui tampilan desktop GUI dengan perintah:
#apt-get install ettercap-graphical
31

Disaat proses intalasi sedang berjalan, sistem meminta konfirmasi untuk melanjutkan
proses install dan dipilih Y.

Gambar 20. Install Ettercap-Graphical

Selanjutnya proses instalasi akan berjalan dengan sendirinya sampai selesai dan
complete.

4.2 Pengujian
Sebelum dilakukan pengujian, jaringan dikoneksikan pada jaringan wifi SMK
Negeri 2 Palopo, kemudian masuk kembali pada terminal linux pada mode root
dengan perintah #sudo su lalu dimasukkan password root kemudian masuk ke sistem
root dengan perintah #cd

Gambar 21. Pengujian Koneksi Wifi


32

1 Pengujian Instalasi Ettercap


Selanjutnya ettercap dibuka untuk membuktikan berfungsi dan berhasilnya
proses inatalasi aplikasi ettercap, maka dilakukan akses ke terminal masih dalam
mode root dengan perintah:
#sudo ettercap --gtk

Gambar 22. Interface Ettercap

Ettercap berhasil dibuka, selanjutnya dilakukan pengujian sniffing atau


penyadapan, untuk menguji sistem keamanan jaringan di SMK Negeri 2 Palopo

2. Pengujian Snifing
Percobaan ini menggunakan satu unit komputer dalam jaringan SMK Negeri 2
Palopo yang dijadikan target sniffing.
Percobaan ini dilakukan untuk mendapatkan informasi penting mengenai
account, username, password, dan informasi lain yang dilakukan pada komputer
target. Hal ini dimaksudkan agar penyerang dapat melakukan pengaksesan internet
secara tidak sah demi keuntungan pribadi yang dapat mengakibatkan kerugian pada
pengguna yang berada dalam jaringan.
Pada interface ettercap dipilih Sniff kemudian Unified Sniffing dan
memunculkan ettercap input untuk memilih network interface yang digunakan untuk
melakukan proses sniffing. Penulis memilih wlo1 sebagai jalur interface
menggunakan wifi, dikarenakan penulis terhubung menggunakan jalur wifi.
33

Gambar 23. Ettercap Input Network Interface

Setelah itu ettercap memulai Unified Sniffing sebagaimana gambar 24

Gambar 24. Starting dan Stop Unified Sniffing

Hentikan terlebih dahulu proses unified sniffing dengan memilih start dan stop
sniffing. Kemudian dilakukan scanning host pada jaringan untuk mendeteksi host
perangkat yang aktif dalam jaringan SMK Negeri 2 Palopo. Pada menu Hosts pilih
Scan for host dan selanjutnya ettercap melakukan scanning dan menampilkan
informasi jumlah host aktif yang telah ditambahkan pada host list. Untuk melihat
daftar host list, pada menu Host pilih Hosts list.
34

Gambar 25. Host List

Penulis mengelompokkan target menjadi dua kelompok yaitu target 1 dan target
2, yang berfungsi ketika target utama atau target 1 tidak melakukan aktifitas
maka penyadapan akan berpindah pada target 2 begitu pula sebaliknya hingga
ettercap dapat merekam semua aktifitas yang berjalan.
Penulis menandai IP 192.168.88.1 sebagai gateway jaringan dan menjadikannya
target 1, kemudian penulis menandai IP 192.168.88.254 sebagai IP address pada
komputer target yang telah disediakan sebelumnya dan penulis jadikan target 2.

Gambar 26. Add Target Host


35

Selanjutnya dijalankan ARP Poisoning pada menu Mitm dan pilih ARP
Poisoning. Kemudian dipilih Sniff remote connection dan OK.

Gambar 27. Sniff Remote Connection

Setelah itu proses sniffing dijalankan kembali pada menu Start pilih Start
sniffing. Selanjutnya lihat hasil penyadapan pada menu View pilih Connections.

Gambar 28. Aktifitas Koneksi Pada Komputer Target

Selanjutnya penulis melakukan percobaan pada komputer target, dengan


membuka salah satu situs yang menggunakan proses login. Pada percobaan ini
penulis mencoba login pada situs issn.lipi.go.id dengan memasukkan username
Tesmasuk Dan Password Tespassword.
36

Gambar 29. Akses Akun Pada Komputer Target

Selanjutnya penulis kembali ke komputer yang bertindak sebagai attacker


menggunakan ettercap untuk melihat hasil penyadapan yang dilakukan. Proses ini
memakan waktu yang cukup lama, dikarenakan harus terlebih dahulu dipilih dan
dilihat satu persatu tiap proses koneksi yang terekam.
Pada percobaan ini, berhasil diperoleh informasi mengenai akses akun yang
dilakukan oleh komputer target di situs issn.lipi.go.id dan penulis juga mendapatkan
username dan password yang digunakan oleh target.

Gambar 30. Hasil Sniffing Penyadapan Komputer Target

Dengan demikian, maka penulis dapat menyatakan bahwa jaringan di SMK


Negeri 2 Palopo tidak aman, karena semua kegiatan dapat dengan mudah terekam
37

dan mudah diketahui atau dicuri sehingga sangat rentan untuk dimanfaatkan oleh
orang yang tak bertanggung jawab.
3. Pengujian Bandwith
Komputer yang menjadi target sniffing akan mengalami down respon atau
akses yang dilakukan menjadi lambat dibandingkan kondisi normal. Hal ini
dibuktikan dengan melakukan uji coba sniffing pada komputer target dengan alamat
IP 192.168.88.253. sebelum dilakukan sniffing, kecepatan pada bandwith komputer
tersebut untuk download sebesar 10.55 Mbps dan upload sebesar 1.63 Mbps.

Gambar 31. Kecepatan Bandwith Komputer Target Sebelum Dilakukan Sniffing

Selanjutnya dilakukan sniffing menggunakan ettercap pada komputer target


dengan alamat IP 192.168.88.253 sebagai mana gambar 32.

Gambar 32. Proses Sniffing Komputer Target


38

Selanjutnya kecepatan bandwith pada komputer yang menjadi target sniffing diuji
kembali menggunakan speedtest, dan benar komputer tersebut mengalami down
sebagaimana hasil pada gambar 33.

Gambar 33. Kecepatan Bandwith Komputer Target Setelah Dilakukan Sniffing

Didapatkan kecepatan bandwith berkurang dari semula untuk donwload sebesar


10.55 Mbps, namun saat menjadi target sniffing turun menjadi 2.83 Mbps.

4.3 Hasil Analisis


Setelah melakukan pengujian sniffing atau penyadapan, untuk menguji sistem
keamanan jaringan di SMK Negeri 2 Palopo dan dibandingkan terhadap analisis pada
jaringan sebelumnya, maka ditemukan hal sebagai pada tabel 1.
Tabel 1. Hasil analisis
Analisis Jaringan Sebelumnya Analisis Jaringan Setelah
Terdapat jaringan yang terpasang di tiap Ettercap berhasil melakukan penyadapan
ruangan menggunakan kabel maupun aktifitas pada komputer target dengan
wifi. Hal inilah yang rentan bagi hacker merekam seluruh aktifitas yang dilakukan oleh
melakukan sniffing atau penyadapan target, termasuk mendapatkan username dan
untuk mencuri password akun dan data password yang digunakan oleh target.
lainnya.

Sering kali terjadi permasalahan pada Komputer yang menjadi target sniffing
jaringan komputer antara lain data yang mengalami down respon atau akses yang
dikirimkan lambat, rusak dan bahkan dilakukan menjadi lambat dibandingkan
tidak sampai tujuan. Komunikasi kondisi normal.
jaringan sering mengalami time out,
hingga masalah keamanan dengan
putusnya koneksi.
39

BAB V
KESIMPULAN DAN SARAN

5.1 Kesimpulan
Dari hasil pembahasan keseluruhan proses penelitian yang telah diuraikan
sebelumnya, maka dapat disimpulkan hasil analisis keamanan jaringan di SMK
Negeri 2 Palopo tidak aman, karena semua kegiatan dapat dengan mudah terekam
dan mudah diketahui atau dicuri menggunakan ettercap sebagai paket sniffing,
sehingga sangat rentan untuk dimanfaatkan oleh orang yang tak bertanggung jawab.
Ettercap berhasil melakukan penyadapan aktifitas pada komputer target dengan
merekam seluruh aktifitas yang dilakukan oleh target, termasuk mendapatkan
username dan password yang digunakan oleh target.
Komputer yang menjadi target sniffing mengalami down respon atau akses yang
dilakukan menjadi lambat dibandingkan kondisi normal.

5.2 Saran
Sebagai bahan pertimbangan penerapan sistem keamanan jaringan untuk
meminimalisir atau mencegah terjadinya proses sniffing, maka disarankan untuk:
1. Membuat sistem proteksi keamanan firewall pada sistem router sebagai gateway
jaringan, sehingga bilamana terjadi proses sniffing akan terlebih dahulu
diproteksi di router untuk di blok atau di downkan
2. Mengaktifkan sistem ARP (Address Resolution Protocol) menjadi static pada
router sebagai pengenal pemetaan perangkat yang terhubung pada jaringan.
3. Membekali setiap perangkat komputer yang terhubung dalam jaringan dengan
software anti virus yang telah dilengkapi dengan fitur proteksi jaringan.
40

DAFTAR PUSTAKA

Adyatma Yoga K. 2015. Konfigurasi VPN PPTP pada Mikrotik. (online)


http://www.mikrotik.co.id. diakses 04 Februari 2016.

Bimo, Suseno. 2011. Analisis Perbandingan. (online) (http://statistikolahdata.com,)


diakses 04 Februari 2016.

Belkin International, Inc. 2015. Linksys WRT54GL Wireless-G Wireless Router.


(online) (http://www.linksys.com,) diakses 04 Februari 2016.

D-Link Corporation. 2015. 10/100 Fast Ethernet Desktop PCI Adapter. (online),
(http://www.dlink.com,) diakses 04 Februari 2016.

Hanafi, H. F. dan Samsudin, K. 2010. Mobile Learning Environment System


(MLES): The Case of Android-based Learning Application on
Undergraduates’ Learning. Int. Journal of Advanced Computer Science and
Applications, 3, (3):63-66.

Helen, Turvey. 2015. Jenis-Jenis Antena WiFi Serta Fungsinya. (online)


(http://www.helenturvey.com, diakses 04 Februari 2016.

Mardi 2011. Sistem Informasi Akuntansi. Ghalia Indonesia. Bogor

Ono, Budi. 2015. Konsep & Perancangan Jaringan Komputer. Andi Offset
Yogyakarta.

Ravii, Marwan. 2011. Monitoring Sistem Jaringan Komputer. Gunadarma. Jakarta

Sugiyono. 2012. Memahami Penelitian Kualitatif. Alfabeta. Bandung

Sukamaaji, A. 2013. Konsep Dasar Pengembangan Jaringan dan Keamanan


Jaringan. Kawan Pustaka. Jakarta.
41

LAMPIRAN
Lampiran 1. Dokumentasi lokasi penelitian
42