Anda di halaman 1dari 6

semanTIK, Vol.3, No.2, Jul-Des 2017, pp.

203-208
ISSN : 2502-8928 (Online)  203

ANALISIS SISTEM KEAMANAN JARINGAN


WIRELESS (WEP, WPAPSK/WPA2PSK) MAC
ADDRESS, MENGGUNAKAN METODE
PENETRATION TESTING
Desi Maya Sari*1, Muh. Yamin 2, LM. Bahtiar Aksara3
*1,2, 3
Jurusan Teknik Informatika, Fakultas Teknik, Universitas Halu Oleo, Kendari
e-mail:*1desymayasari12@gmail.com, 2putra0683@gmail.com, 3 anamogane@gmail.com

Abstrak

Jaringan wireless merupakan jaringan yang banyak digunakan pada institusi maupun tempat
umum. Jaringan wireless memiliki sistem keamanan seperti WEP, WPAPSK/WPA2PSK, dan MAC
Address filtering. Walaupun memiliki sitem keamanan jaringan wireless masih dapat di diserang oleh
para attacker dengan menggunakan jenis serangan Cracking the Encryption dan bypassing WLAN
Authentication. Untuk itu dilakukan analisis terhadap sistem keamanan jaringan wireless dengan
metode penetration testing yaitu metode dengan melakukan pengujian sistem keamanan dengan
mensimulasikan bentuk-bentuk serangan terhadap keamanan jaringan.
Dari hasil pengujian yang dilakukan bahwa sistem keamanan WEP dengan jenis serangan
cracking the encryption dan sistem mac address filtering dengan jenis serangan bypassing WLAN
authentication berhasil dilakukan. Sedangkan sistem keamanan WPAPSK/WPA2/PSK dengan jenis
serangan cracking the encryption berstatus berhasil pada pengujian 2 dengan menggunakan huruf
sebagai Pre-Shared-Key (PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan
kombinasi (‘huruf dan angka’, ‘huruf, simbol dan angka’) Berdasarkan hasil pengujian dan analisis
maka disimpulkan sistem keamanan yang tepat untuk diterapkan pada jaringan wireless yaitu sistem
keamanan WPAPSK/WPA2PSK.

Kata kunci—Jaringan Wireless, WEP, WPAPSK/WPA2PSK, Mac Address Filtering, Penetration


Testing

Abstract

Wireless network is a network that is widely used in institutions and public places. Wireless
networks have security systems such as WEP, WPAPSK / WPA2PSK, and MAC Address filtering.
Although having a wireless network security system can still be attacked by the attacker by using the
type of Cracking the Encryption attack and bypassing WLAN Authentication. For that done the
analysis of wireless network security system with penetration testing method is a method by testing the
security system by simulating forms of attacks on network security.
From the test results conducted that the WEP security system with the type of attack encryption
cracking and mac address filtering system with the type of WLAN authentication bypassing attack
successfully done. While the security system WPA & WPA / PSK with the type of attack cracking the
encryption failed. Based on the results of testing and analysis it is concluded that the right security
system to be applied to the wireless network is the security system WPA or WPA / PSK.

Keywords—Wireless Network, WEP, WPAPSK / WPA2PSK, Mac Address Filtering, Penetration


Testing

Received June 1st ,2012; Revised June 25th, 2012; Accepted July 10th, 2012
204 Analisis Sistem Keamanan Jaringan Wireless …

1. PENDAHULUAN Untuk itu, dikemukakan suatu teori bahwa


suatu jaringan komputer dikatakan aman

P erkembangan
komputer
teknologi
semakin
jaringan
memudahkan
masyarakat dalam memenuhi kebutuhan
informasi. Salah satu teknologi yang
dikembangkan adalah teknologi media
apabila :
1. Privacy & Confidentiality
Privacy merupakan suatu mekanisme
yang yang dilakukan untuk melindungi
suatu informasi dari pengguna jaringan
transmisi nirkabel atau wireless. Infrastruktur yang tidak memiliki hak, sedangkan
jaringan wireless untuk kebutuhan LAN atau confidentiality lebih mengarah kepada
biasa disebut dengan Wireless LAN (WLAN) tujuan dari informasi yang diberikan
sudah di standarkan dengan nama Institute of dan hanya boleh untuk tujuan tersebut
Electrical and Electronics Engineers (IEEE) saja.
802.11 [1] . 2. Integrity merupakan aspek yang
Jaringan wireless menggunakan mengutamakan akses informasi yang
gelombang radio sebagai media transmisi dan ditujukan untuk pengguna tertentu, dimana
mempunyai kelemahan pada konfigurasi. integritas dari informasi tersebut masih
Karena saat ini untuk membangun sebuah terjaga.
jaringan wireless cukup mudah. Banyak 3. Authentication
vendor yang menyediakan fasilitas yang Aspek ini mengutamakan validitas dari
memudahkan pengguna atau admin jaringan user yang melakukan akses terhadap
sehingga sering ditemukan wireless yang suatu data, informasi, atau layanan dari
masih menggunakan konfigurasi wireless suatu institusi.
default bawaan vendor. Sehingga wireless 4. Availability merupakan aspek yang
yang dipasang pada jaringan masih berhubungan dengan ketersediaan data,
menggunakan setting default bawaan vendor informasi, atau layanan, ketika data,
seperti SSID, IP Address, remote manajemen, informasi atau layanan tersebut
DHCP enable, kanal frekuensi, tanpa enkripsi diperlukan.
bahkan user/password untuk administrasi 5. Access Control, dimana aspek ini
wireless tersebut masih standar bawaan pabrik. berhubungan dengan klasifikasi
Dari uraian diatas, maka untuk pengguna dan cara pengaksesan
melakukan evaluasi terhahadap sistem informasi yang dilakukan oleh pengguna.
keamanan jaringan wireless, salah satu metode 6. Non Repudiation merupakan aspek yang
yang dapat digunakan untuk melakukan berkaitan dengan pencatatan pengguna,
pengujian terhadap sistem keamanan jaringan agar pengguna data, informasi atau
dengan mensimulasikan bentuk-bentuk layanan tidak dapat menyangkal bahwa
serangan terhadap jaringan atau dengan kata telah melakukan akses terhadap data,
lain dikenal dengan istilah penetrastion informasi, ataupun layanan yang
testing. Oleh karena itu, untuk melihat hasil tersedia[2]
dari pengujian sistem keamanan jaringan
dengan metode tersebut maka penulis 2.2 Wired Equivalent Protocol (WEP)
melakukan penelitian dengan judul “Analisis WEP mendefinisikan protokol
Sistem Keamanan Jaringan Wireless (WEP, keamanan yang menyediakan keamanan dari
WPAPSK/WPA2PSK, MAC ADDRESS) segi otentikasi, enkripsi dan integritas data[3].
Menggunakan Metode Penetration Testing”. Tujuan utama dari protokol WEP adalah
berusaha untuk memberikan tingkat privasi
yang diberikan kepada penggunaan jaringan
2. METODE PENELITIAN berbasiskan kabel. Dalam melakukan usaha
itu, protokol WEP akan melakukan enkripsi
2.1 Konsep Keamanan Jaringan Wireless terhadap data-data yang dikirimkan, sehingga
Kerentanan jaringan WLAN terhadap data yang dikirimkan tidak dapat dicuri oleh
keamanan data, informasi, dan ketersediaan pihak lain. Untuk ini, WEP mempergunakan
layanan menjadi topik yang tidak henti- Algoritma stream-cipher RC4 untuk menjaga
hentinya menjadi sorotan dan perbincangan. kerahasiaan data.

IJCCS Vol. x, No. x, July 201x : first_page – end_page


Sari, Yamin, dan Aksara 1978-1520  205

reflection[5]. Siklus action research


2.3 Wi-Fi Protected Access–Pre Shared Key merupakan gambaran proses penelitian yang
(WPA-PSK atau WPA2PSK) akan dilakukan.
WPA-PSK adalah pengamanan jaringan
nirkabel dengan menggunakan metode WPA- 1. Diagnosis
PSK jika tidak ada authentikasi server yang Tahap awal dilakukan dengan melakukan
digunakan. Dengan demikian Access Point identifikasi permasalahan yang ada berkaitan
dapat dijalankan dengan mode WPA tanpa dengan sistem keamanan jaringan wireless
menggunakan bantuan komputer lain sebagai melalui studi literatur dan melihat
server. permasalahan yang telah ada berkaitan dengan
Setelah Shared-Key didapat maka keamanan jaringan wireless seperti adanya
client yang akan bergabung dengan AP cukup attacker/penyerang dalam mengambil suatu
memasukkan angka/kode yang diijinkan dan informasi/data penting dari seseorang untuk
dikenal oleh AP. Prinsip kerja yang digunakan keperluan tertentu yang seharusnya
WPA-PSK sangat mirip dengan pengamanan dirahasiakan atau hanya pihak yang
jaringan nirkabel dengan menggunakan perbolehkan untuk mengetahui data tersebut.
metode Shared-Key[4]
2. Action Planning
2.4 MAC Filtering Tahap selanjutnya dilakukan perencanaan
Sebagai Salah satu alternatif untuk dan persiapan yang dibutuhkan dalam
mengurangi kelemahan jaringan Wireless penelitian. Permasalahan yang akan diangkat
setiap Wireless Access Point (AP) maupun adalah sistem keamanan jaringan wireless
router akan difasilitasi dengan sistem dengan menggunakan metode Penetration
keamanan MAC Filtering. Hal ini tidak banyak Testing. Tahap ini menggunakan planning and
membantu dalam mengamankan komunikasi preparation phase didalam Information
Wireless, karena MAC Address sangat mudah System Security Assesment Framework
dispoofing atau bahkan dirubah. (ISSAF). Dalam framework ISSAF, pengujian
Tools ipconfig pada OS Linux/Unix untuk jaringan WLAN dibagi dalam 4 tahapan
memiliki beragam tools seperti network sebagai berikut:
utility, regedit, macchanger. Sedangkan pada
OS windows dapat digunakan dengan a. Information Gathering & Scanning
mengganti MAC Address atau spoofing. Masih Dalam tahap ini, dilakukan pengumpulan
sering ditemukan wi-fi diperkantoran dan data atau informasi dengan melakukan
bahkan Internet Service Provider (ISP) (yang scanning terhadap jaringan wireless.
biasanya digunakan oleh warnet-warnet) yang
hanya menggunakan proteksi MAC Filtering. b. Analysis & Research
Dengan menggunakan aplikasi wardriving Setelah dilakukan scanning terhadap
seperti kismet/kisMAC atau aircrack tools, jaringan, kemudian menentukan jaringan
dapat diperoleh informasi MAC Address tiap wireless mana yang akan di jadikan target
client yang sedang terhubung ke sebuah pengujian dan menentukan jenis serangan
Access point. Setelah mendapatkan informasi yang akan digunakan.
tersebut, attacker dapat terhubung ke Access
point dengan mengubah MAC sesuai dengan c. Exploit & Attack
MAC client. Pada jaringan Wireless, duplikasi Setelah melakukan tahap sebelumnya,
MAC Address tidak mengakibatkan konflik selanjutnya menentukan tools yang akan
hanya membutuhkan IP yang berbeda dengan digunakan dan melakukan pengujian dalam
client resmi[4]. bentuk serangan terhadap jaringan WLAN
yangn menjadi target.
2.5 Action Research
Penelitian ini menggunakan d. Reporting
pendekatan action research proses model Setelah tahapan penyerangan, kemudian
yang membagi beberapa tahap yaitu diagnosis, hasil yang didapat dalam tiap tahapan
action planning, intervention, evaluation, dan
Title of manuscript is short and clear, implies research results (First Author)
206 Analisis Sistem Keamanan Jaringan Wireless …

sebelumnya dianalisis untuk kemudian disusun melainkan hanya melakukan pembatasan hak
dalam bentuk laporan. akses terhadap client.
Pengujian akan dilakukan pada jaringan Gambar 1 menunjukkan hasil pengujian
WLAN dengan topologi BSS (Basic Service 1 WEP (kombinasi password huruf dan angka)
Set), yang terdiri oleh sebuah perangkat Access
Point yang terhubung dengan jaringan internet
dan beberapa laptop atau PC yang terhubung
di jaringan yang sama. Pengujian dilakukan di
Laboratorium Sistem Multimedia & AI.

e. Intervention
Setelah perencanaan dibuat
selanjutnya melakukan tindakan dengan
mengimplementasikan pada objek penelitian. Gambar 1 Hasil Pengujian 1 WEP (Kombinasi
Password Huruf dan Angka)
f. Evaluation
Setelah dilakukan tindakan selanjutnya Gambar 2 menunjukkan hasil pengujian
dilakukan evaluasi terhadap hasil dari masing- 2 WEP (kombinasi password huruf)
masing tindakan pengujian dengan melibatkan
pihak pengelola jaringan untuk
mendiskusikan hal yang berkaitan dengan
pengaturan keamanan wireless.

g. Reflection
Tahap ini merupakan akhir dari rangkaian
siklus dan metode yang digunakan adalah
reporting phase pada ISSAF. Pihak pelaku
evaluasi membuat laporan dari hasil yang
sudah didapat pada fase sebelumnya sebagai Gambar 2 Hasil Pengujian 2 WEP (Kombinasi
bentuk pertanggung jawaban terhadap Password Huruf)
kegiatan yang dilakukan oleh pelaku
pengujian sistem jaringan kepada pihak Gambar 3 menunjukkan hasil pengujian
institusi. 3 WEP (kombinasi password huruf, simbol,
dan angka).
3. HASIL DAN PEMBAHASAN
Pada tahap ini dilakukan pengujian
terhadap jaringan wireless dengan dua jenis
serangan: cracking the encryption dan
bypassing wlan authentication terhadap tipe
keamanan wlan yaitu WEP,
WPAPSK/WPA2PSK, dan Mac Address.
Proses pengujian system keamanan wlan
dilakukan dengan menggunakan system
operasi linux dengan bantuan tools aircrack
untuk cracking wep dan wpapsk/wpa2psk
Gambar 3 hasil pengujian 3 WEP (kombinasi
serta macchnger untuk mac address filtering.
Pada proses cracking wep dan password huruf, simbol, dan angka)
wpapsk/wpa2psk masing-masing dilakukan 3
pengujian dengan kombinasi password yang Gambar 4 menunjukkan hasil pengujian
berbeda. Dan pada proses mac address 1 WPAPSK/WPA2PSK(kombinasi password
filtering tidak menggunakan password huruf dan angka).

IJCCS Vol. x, No. x, July 201x : first_page – end_page


Sari, Yamin, dan Aksara 1978-1520  207

Gambar 4 Hasil Pengujian 1 Gambar 7 Hasil Pengujian Mac Address


WPAPSK/WPA2PSK(Kombinasi Password Filtering
Huruf dan Angka)
Table 1menunjukkan Hasil Penetration
Gambar 5 menunjukkan hasil pengujian Testing.
2 WPAPSK/WPA2PSK (kombinasi password
huruf)
Table 1 Hasil Penetration Testing
Jenis Informasi
Jenis Status
pengujian yang
Serangan Serangan
dibutuhkan
Dictionary
1 Word,
handshake
user lain,
Cracking
2 Channel
The
yang Berhasil
Encryption
digunakan
(WEP)
dan BSSID
Gambar 5 Hasil Pengujian 2 3 dari access
point.
WPAPSK/WPA2PSK (Kombinasi Password
Huruf)
1 Dictionary Gagal
Word,
Gambar 6 menunjukkan hasil pengujian handshake
3 WPAPSK/WPA2PSK (kombinasi password 2 user lain, Berhasil
Cracking
huruf, simbol, dan angka). The
Channel
yang
Encryption
digunakan
(WPA)
dan BSSID
3 Gagal
dari access
point.

List MAC
Bypassing User lain
WLAN yang
1 Berhasil
Authenticati terhubung di
on jaringan

Gambar 6 Hasil Pengujian 3


WPAPSK/WPA2PSK (Kombinasi Password 4. KESIMPULAN
Huruf, Simbol, dan Angka)
Berdasarkan penelitian yang telah
Gambar 7 menunjukkan hasil pengujian dilakukan selama perancangan sampai analisis
Mac Address filtering sistem keamanan jaringan wireless (mac
address, WPA, WPA2-PSK, WEP)
Title of manuscript is short and clear, implies research results (First Author)
208 Analisis Sistem Keamanan Jaringan Wireless …

menggunakan metode penetration testing Muhammadiyah Magelang STMIK


dengan sistem operasi Kali Linux yang AMIKOM Yogyakarta.
dilakukan di Laboratorium Sistem Multimedia
& AI Jurusan Teknik Informatika Fakultas [2] Garfinkel, S; Spafford, G; Schwartz, A.
Teknik UHO, maka dapat diambil kesimpulan 2003. Practical UNIX and Internet
bahwa keamanan yang dimiliki oleh jaringan Security (Third Edition). O’Reilly &
WLAN masih memiliki banyak celah untuk Associate Inc. Sebastopol, CA.
dieksploitasi. Hal ini dibuktikan dengan hasil
penelitian dari dua jenis serangan yang [3] Borisov, Nikita, Ian Golberg and David
dilakukan, yaitu pada jenis serangan cracking Wagner. 2001. Analisis of 802.11
the encryption tipe keamanan WEP berstatus Security or Wired Equivalent Privacy
berhasil dengan 3 pengujian dengan 3 Isn’t.
kombinasi (‘huruf dan angka’,’huruf’, ‘huruf, http://www.isaac.cs.berkeley.edu/isaac/
angka dan simbol’) password yang berbeda, wep-slides.pdf . Diakses Pada 5 Februari
jenis serangan cracking the encryption tipe 2017
keamanan WPA dan WPAPSK/WPA2PSK
berstatus berhasil pada pengujian 2 dengan [4] Amri, Syaiful. 2015 . Analisis Jenis-
menggunakan huruf sebagai Pre-Shared- Jenis Sistem Keamanan Jaringan
Key(PSK) dan berstatus gagal pada pengujian Wireless Hotspot. Universitasn
1 dan 3 dengan menggunakan kombinasi Sumatera Utara.
(‘huruf dan angka’, ‘huruf, simbol dan
angka’). Dan untuk jenis serangan bypassing [5] Davison, R. M., Martinsons, M. G.,
wlan authentication tipe keamanan Kock N., 2004, Journal : Information
MacAddress filtering berstatus berhasil. Oleh Systems Journal : Principles of
karena itu, untuk sistem keamanan WLAN Canonical Action Research 14
yang paling tepat untuk diterapkan adalah
WPAPSK/WPA2PSK.

5. SARAN

Saran dalam penelitian ini untuk


penelitian selanjutnya yaitu :
1. Dapat dikembangkan dengan
menggunakan aplikasi dan teknik serangan
penetration testing yang lain untuk dapat
menjadi bahan evaluasi bagi
pengembangan keamanan jaringan
WLAN.
2. Untuk penelitian selanjutnya diharapkan
dapat dianalisis lebih mendalam.
Untuk cracking WLAN diharapakan tidak
menggunakan tools yang sudah ada.

DAFTAR PUSTAKA

[1] Pujiarto, Bambang., Ema


Utami.,Sudarmawan. 2013. Evaluasi
Keamanan Wireless Local Area
Networkmenggunakan Metode
Penetration Testing(Kasus : Universitas
Muhammadiyah Magelang). Universitas

IJCCS Vol. x, No. x, July 201x : first_page – end_page

Anda mungkin juga menyukai