Korespondensi: Abstrak
Neng Ika Kurniati, Dalam jaringan komputer dekade terakhir terus berkembang secara pesat.
Informatika, Fakultas Teknik, Wireless (Wi-Fi) merupakan jaringan yang banyak digunakan pada beberapa
Universitas Siliwangi. instansi untuk menyediakan akses informasi secara bersama. Kesadaran
nengikakurniati@unsil.ac.id keamanan informasi terhadap komputernya masing-masing masih rendah
terutama bagi pengguna yang baru mengenal dalam dunia teknologi informasi.
Wi-Fi gratis digunakan secara bebas oleh siapa saja, maka dari itu banyak celah
terhadap keamanan jaringan komputer yang terhubung pada jaringan Wi-Fi.
Sering terjadi serangan paket Sniffing yang digunakan untuk memantau atau
menyadap host yang bertujuan untuk mencuri informasi, data, dan sebagainya.
Maka dari itu diperlukan network analisis dengan menggunakan aplikasi Ettercap
dan drifnet yang berfungsi untuk merekam lalu lintas jaringan yang terhubung
pada jaringan Wi-Fi terebut. Dengan ruang lingkup yang ada pada saat ini maka
digunakan action research model dengan metode ISSAF dalam melakukan analisis
penetration testing sehingga menghasilkan celah keamanan wifi dan sistem
keamanan komputer pengguna yang dapat menjadi usulan bagi pengelola dan
informasi bagi pengguna.
Kata kunci: Ettercap, Wifi, Drifnet, ISSAF, Acction Research, Network Analisis.
1. PENDAHULUAN
Pemanfaatan teknologi berbasis Wireless (Wi-Fi) sudah semakin banyak, baik digunakan untuk
pendidikan maupun untuk komersial. Universitas Siliwangi merupakan perguruan tinggi yang sudah banyak
menggunakan dan memanafaatkan teknologi ini. Namun di balik kepopuleran teknologi ini terdapat kelemahan
yang harus dibenahi. Kelemahan teknologi ini sangat rentan terhadap serangan yang dilakukan oleh attacker,
itu dapat terjadi karena komunikasi yang berlangsung sangat terbuka, diperlukan pengamanan yang lebih agar
dapat meminimalkan serangan tersebut. Ettercap dan Drifnet adalah aplikasi paket sniffer yang digunakan
untuk menganalisa protokol jaringan dan memonitoring kemanan jaringan. Tools ini memiliki kemampuan
untuk memblokir lalu lintas pada jaringan yang terhubung pada Wi-Fi, mencuri informasi, data, password, dan
melakukan penyadapan terhadap host – host yang tersambung dengan Wi-Fi target.
Universitas Siliwangi Tasikmalaya merupakan Perguruan Tinggi Negeri yang memiliki sekitar
10.000 Mahasiswa aktif dari berbagai macam Fakultas yang sudah menerapkan Sistem Administrasi berbasis
teknologi informasi. Saat ini telah menerapkan jaringan komputer kabel maupun nirkabel sebagai media
pertukaran data/informasi untuk pelayanan umum, kemahasiswaan dan kepegawaian serta informasi penting
lainya. Terdapat banyak jaringan yang terpasang dalam lingkup lokasi UNSIL terdapat 1 pusat ruangan server
di ruang pengelola TIK yang terhubung dengan seluruh fakultas dan perpustakaan serta pusat kantor yang
lainya, terinstall pada setiap Parodi, Fakultas, perpustakaan, LPPM yang dengan menerapkan jaringan kabel
dan terdapat banyak access point sebagai jaringan nirkabel, dan terinstall di seluruh area unsil yang terdapat
access point tanpa password. Berdasarakan uraian di atas, perlu dilakukan analisis tingkat keamanan jaringan
di berbagai lokasi di Universitas Siliwangi serta mengetahui tingkat kesadaran pengguna komputer terhadap
keamanan informasi.
2. LANDASAN TEORI
Kajian pustaka ini mengambil permasalahan keamanan jaringan keamana informasi komputer
terhadap fasilitas wireless, lebih detailnya yaitu keamanan jaringan keamanan untuk pengguna wireless yang
menggunakan akses wifi secara mudah dan gratis. Referensi utama yang digunakan dalam penelitian ini dari
[1] karena terdapat kemiripan dari permasalahan yang di bahas yaitu kelemahan sistem jaringan wirelles dan
keamanan komputer, akan tetapi terdapat perbedaaan yaitu penelitian ini difokuskan untuk membahas
https://publikasi.unsil.ac.id/index.php/sais
SAIS | Scientific Articles of Informatics Students 113
kelemahan keamanan komputer yang terhubung pada Wi-Fi dan kesadaran pengguna akan pentingnya sebuah
kemanan informasi, sehingga kurang fokus terhadap penetratin testing.
2.1. Internet
Internet adalah metode untuk menghubungkan berbagai computer ke dalam satu jaringan global,
melalui protocol yang disebut Transmission Control Protocol/Internet Protocol (TCP/IP) [2].
3. METODOLOGI PENELITIAN
Penelitian ini dilakukan dengan pendekatan action research model yang membagi beberapa tahapan
yaitu diagnosing, action planning, intervention, evaluation, dan reflection dengan tahapan seperti pada gambar
1. Lokasi di area hotspot seputar kampus Universitas Siliwangi. Penelitian ini membutuhkan 1 buah laptop dan
access point yang terinstall pada jaringan kampus. Laptop berfungsi sebagai penyerang/attacker sedangkan AP
berfungsi sebagai jembatan untuk menyerang atau menguji keamanan sistem. Spesifikasi laptop dan AP yang
akan digunakan adalah Prosesor Intel(R) core(TM) i3-4030U CPU @ 1.90gGhz, Memori 2 GB, VGA Intel (R)
HD Graphis, Hard Disk 500 GB, Wireless Adapter Qualcomm Atheros AR956x. Perangkat lunak yang dipakai
dalam penilitan ini bisa didapat di internet. Perangkat Lunak yang digunakan antara lain Sisten Operasi Kali
Linux kernel 2.0, Wifite, Ettercap, Drifnet.
Siklus action reseacrch diatas merupakan gambaran proses penelitian kemudian untuk proses
evaluasi keamanan WLAN dengan merupakan metode ISSAF Penetration Testing. Lima tahapan siklus
dijelaskan sebagai berikut:
1. Diagnosis
Tahap awal dilakukan dengan melakukan identifikasi permasalahan yang ada berkaitan dengan sisten
jaringan WLAN melalui wawancara dengan para pengguna WiFi gratis.
2. Action Planning
Tahap selanjutnya dilakukan perencanaan dan persiapan yang dibutuhkan dalam penelitian. Permasalahan
yang akan diangkat adalah melakukan evaluasi terhadap jaringan WLAN dengan menggunakan metode
Penetration Testing. Tahap ini menggunakan planning and preparation phase didalam ISSAF yang
mencakup kegiatan sebagai yaitu pertama, mengidentifikasi pengguna WiFi beserta orang dari pihak
lembaga yang bertanggung jawab terhadap sistem jaringan. Kedua, mengkonfirmasi dengan pihak
manajemen berkaitan dengan ruang lingkup pengujian serta pendekatan dan metodologi pengujian yang
akan digunakan. Ketiga, membuat semacam perijinan dan kesepakatan penelitian yang dapat memberi
jaminan hukum terhadap pelaku penetrasi.
3. Intervention
Setelah perencanaan dibuat selanjutnya melakukan tindakan dengan mengimplementasikan pada objek
penelitian. Tahap ini merupakan tahap assessment didalam ISSAF dimana metode yang digunakan yaitu
Information gathering dengan pengumpulan data dengan cara melakukan scanning terhadap jaringan
WiFi, Analysis and Research dengan kegiatan untuk identifikasi jaringan wireless, mempelajari
karaktristik access point yang digunakan, dan menentukan jenis serangan untuk jaringan wireless.
Terakhir Exploit and attack, Tahap ini menentukan tools yang akan digunakan dilanjutkan dengan
kegiatan ekspoitasi dan serangan terhadap jaringan.
4. Evaluation
Setelah dilakukan tindakan selanjutnya dilakukan Analisis terhadap hasil dari masing-masing tindakan
pengujian dengan memberikan solusi untuk meningkatkan pengaturan keamanan WLAN.
5. Reflection
Tahap akhir dari rangakaian siklus dari metode yang digunakan adalah reporting phase pada ISSAF. Pihak
pelaku evaluasi membuat laporan dari hasil yang sudah didapat pada fase sebelumnya sebagai bentuk
pertanggung jawaban terhadap kegiatan yang dilakukan oleh pelaku pengujian sistem jaringan kepada
pihak institusi. Kegiatan pada tahap ini adalah pertama, menyusun laporan kegiatan Assessment yang
meliputi tahap-tahap assessment termasuk tools yang digunakan, ruang lingkup kerja, waktu pelaksanaan,
output setiap pengujian, temuan-temuan ancaman, dan saran dan rekomendasi. Kegiatan tahap kedua
adalah menginformasikan hasil pengujian kepada para pengguna Wifi kampus dan pengelola sistem
jaringan kampus. Kegiatan tahap ketiga adalah membuat dokumen laporan analisis sebagai bahan
evaluasi keamanan jaringan serta bahan informasi pengguna wireless.
Proses keselurahan sistem evaluasi dibagi menjadi 3 bagian fase utama yaitu planning and preparation,
assessment, dan reporting. Gambaran proses seperti gambar 2
SAIS | Scientific Articles of Informatics Students, Vol.1, No.2, Desember 2018: 112-119
SAIS | Scientific Articles of Informatics Students 115
Pada gambar 3 terlihat bahwa terdapat 12 wireless network hasil scanning pada wlan0 dengan jumlah
interval waktu 5 detik dimana sinyal terkuat adalah wireless flaszone-seamless dengan power 55dbmdengan
tipe keamanan WPA-2 pada chanell 1, sedangkan sinyal paling rendah yaitu wireless LP3MP-WIFI dengan
power 10dbm dengab tipe keamanan WPA-2 di chanell 11. Dari hasil scanning di area kampus Universitas
Siliwangi di 3 wilayah yaitu wilayah Timur, Barat dan Utara masih banyak Hostpot wifi yang tergolong
sederhana atau lemah bahkan banyak hostpot yang tidak menggunakan kemanann atau password. diantaraya
adalah sebagai berikut:
Dari tabel 3 diatas ada 3 Hospot wifi yang masih sangat rendah dalam keamanannya, bahkan untuk hostpot
STUDENT@UNSIL setelah investigasi lebih lanjut merupakan BSSID dari hostpot setiap fakultas yang ada
di area kampus artinya dalam 1 access point terdapat 2 hostpot wifi. Untuk para penyerang hal ini merupakan
metode yang sangat ceroboh apalagi tidak memiliki password. Untuk hospot yang lainya juga hampir sama
namun untuk Hostpot Perpustakaan memang menggunakan password tapi password wifi tersebut di tempel
pada media imformasi.
Ketiga, membuka jaringan yang berbeda pada router dengan tujuan untuk membuka pintu dengan ip address
V4, dengan perintah #echo >1 /proc/sys/net/IPV4/IP_PORWARD # iptables –t nat –P TCP –A PREROUTING
–dport 80 –j REDIRECT –to-port 10000, dan ke empat, membuka Ettercap dengan menscan host dengan
mengubah nilai ec_uid = 0 dan ec_gid = 0.
SAIS | Scientific Articles of Informatics Students, Vol.1, No.2, Desember 2018: 112-119
SAIS | Scientific Articles of Informatics Students 117
Gambar diatas adalah hasil dari mengambil data dan informasi pada target korban yang diserang sesuai dengan
keinginan penyerang, dimana kita bisa mengambil foto, username dan password korban serta data data yang
lainya sesuai kemanan komputer korban. Penilaian kemanan jaringan dan komputer korban dilakukan
berdasarakan tingkat kerentanan dengan mengunakan nilai seperti yang dilakukan dalam ISSAF. Parameter
yang digunakan dalam memberikan nilai tingkat kerentanan dijelaskan dalam tabel 4.
Hasil yang didapat dari pengujian wifi dan kemanan sistem komputer penggunan di lokasi Universitas
Siliwangi Tasikmalaya dapat disajikan dalam tabel 5 dan gambar 9, dimana hanya 4 lokasi yang di jadikan
penelitian untuk menggambarkan keseluruhan jaringan yang sering digunakan oleh warga Universitas
Siliwangi baik itu dosen, karyawan, ataupun mahasiswa.
Hasil keseluruhan yang didapat dari emapt jenis pengujian menunjukan rata-rata tingkat kerentangan
adalah 0,6 dengan kata lain secara keseluruhan jaringan wifi dan keamanan sistem pengguna komputer yang
sangat rentan terhadap kelemahan dan kesadaran akan pentingnya keamanan masih memiliki tingkat
kerentanan (vulnerability) tinggi. Hasil pengujian wifi dan kemanan sistem komputer yang terhubung ke
jaringan diproses kemudian dibuat laporan untuk jadi rujukan atau referensi kemanan bagi pengelola pihak
lembaga Universitas Siliwangi dan sebagai informasi bagi seluruh pengguna yang sering melakukan akses
terhadap jaringan wifi dengan tingkat kelemahan yang tinggi.
5. KESIMPULAN
Berdasarkan dari percobaan dan analisis data serangan yang dilakukan, maka dapat diambil
kesimpulan yaitu Sistem keamanan jaringan wifi di Univeristas Siliwangi masih dalam rentan kelemahan yang
tinggi, kesadaran pengguna komputer terhadap kemanan sistem masih rendah, dan pengguna Wifi gratis tidak
memahami akan banyaknya serangan hacker pada jaringan yang lemah.
REFERENSI
[1] T. M. Refaat, T. K. Abdelhamid, dan A. F. M. Mohamed, “Wireless Local Area Network Security Enhancement
through Penetration Testing,” Jurnal Computer Networks Communication Security, vol. 4, no. 4, pp. 114–129, 2016
[2] H. P. Pallavi Asrodia, “Network Traffic Analysis Using Packet Sniffer,” Int. J. Eng. Res. Appl., vol. 2, no. 3, pp.
854–856, 2012
[3] C. Gandhi, G. Suri, R. P. Golyan, P. Saxena, and B. K. Saxena, “Packet Sniffer – A Comparative Study,” Int. J.
Comput. Networks Commun. Secur., vol. 2, no. 5, pp. 179–187, 2014
[4] B. K. A. Setyawan and M. Syafrizal, “Analisis Keamanan Jaringan Wireless Yang Menggunakan Captive Portal
(Studi Kasus : Warnet Fortran),” J. Dasi, vol. 13, no. 3, p. 13, 2012
SAIS | Scientific Articles of Informatics Students, Vol.1, No.2, Desember 2018: 112-119
SAIS | Scientific Articles of Informatics Students 119
[5] T. M. Diansyah, J. T. Informatika, S. Tinggi, and T. Harapan, “Analisa pencegahan aktivitas ilegal didalam jaringan
menggunakan wireshark,” Anal. Pencegah. Akt. Ilegal Di Dalam Jar. Menggunakan wireshark, vol. IV, no. 2, pp.
20– 23, 2015.
[6] M. P. S and S. Pavithran, “Advanced Attack Against Wireless Networks Wep , Wpa / Wpa2Personal And Wpa /
Wpa2- Enterprise,” vol. 4, no. 8, pp. 147–152, 2015.
[7] H. Asrodia, Pallavi and Patel, “Analysis of Various Packet Sniffing Tools for Network Monitoring and Analysis,”
Int. J. Electr. Electron. Comput. Eng., vol. 1, no. 1, pp. 55–58, 2012.
[8] B. Pujiarto, E. Utami, and U. M. Magelang, “Evaluasi Keamanan Wireless Local Area Network Menggunakan
Metode Penetration Testing (Kasus: Universitas Muhammadiyah Magelang),” J. Ilm. DASI (Data Manaj. dan Teknol.
Informasi), vol. 14, no. 2, pp. 2–6, 2013.
[9] A. Lubis and A. P. Utama Siahaan, “WLAN Penetration Examination of The University of Pembangunan Panca
Budi,” Int. J. Eng. Trends Technol., vol. 37, no. 3, pp. 165–168, 2016.
[10] M. F. Adriant, “Implementasi Wireshark Untuk Penyadapan (Sniffing) Paket Data Jaringan,” Semin. Nas.
Cendekiawan, 2015.