Anda di halaman 1dari 24

Keamanan Sistem Wireless

Disusun sebagai tugas mata kuliah Keamanan Informasi dan Jaringan

Disusun oleh:

Deny Indra Gunawan 43A87006150243


Ferra Fernanda 43A87006150593
Jaka Kelana 43A87006150600
Yudhi Juliyanto 43A87006150245

Program Studi Teknik Informatika


Sekolah Tinggi Manajemen Informatika dan Komputer
Bani Saleh – Bekasi
2018
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa atas segala rahmat-NYA
sehingga makalah ini dapat tersusun hingga selesai. Tidak lupa penulis juga
mengucapkan banyak terimakasih atas bantuan dari pihak yang telah berkontribusi
dengan memberikan sumbangan baik materi maupun pikirannya.
Dan harapan penulis semoga makalah ini dapat menambah pengetahuan
dan pengalaman bagi para pembaca. Untuk ke depannya dapat memperbaiki
bentuk maupun menambah isi makalah agar menjadi lebih baik lagi.
Karena keterbatasan pengetahuan maupun pengalaman penulis, penulis
yakin masih banyak kekurangan dalam makalah ini. Oleh karena itu penulis
sangat mengharapkan saran dan kritik yang membangun dari pembaca demi
kesempurnaan makalah ini.

Bekasi, 01 Agustus 2018

Penulis

i
DAFTAR ISI
Halaman
KATA PENGANTAR ............................................................................. i
DAFTAR ISI .......................................................................................... ii
DAFTAR GAMBAR ............................................................................... iii
BAB I PENDAHULUAN ........................................................................ 1
1.1 Latar Belakang .............................................................................. 1
1.2 Identifikasi Masalah ...................................................................... 3
1.3 Batasan Masalah ............................................................................ 3
1.4 Rumusan Masalah ......................................................................... 3
1.5 Tujuan Penelitian........................................................................... 4
BAB II PEMBAHASAN ......................................................................... 5
2.1 Teknologi Wireless ...................................................................... 5
a. Definisi Teknologi Wireless ................................................... 5
b. Jaringan Wireless.................................................................... 5
c. Prinsip Kerja Wireless ............................................................ 6
d. Arsitektur Wireless terhadap OSI........................................... 7
e. Keunggulan Teknologi Wireless ............................................ 7
f. Kekurangan Teknologi Wireless ............................................ 8
g. Standarisasi Wireless .............................................................. 8
h. Komponen Jaringan Wireless ................................................ 9
2.2 Masalah Keamanan Sistem Wireless ........................................... 11
2.3 Ancaman Keamanan Sistem Wireless ......................................... 12
2.4 Alasan Keamanan Jaringan Wireless ........................................... 13
2.5 Software yang dapat Membobol Enkripsi Wireless ..................... 14
2.6 Keamanan Jaringan Wireless ....................................................... 15
BAB III PENUTUP ................................................................................. 19
3.1 Kesimpulan.................................................................................... 19
3.2 Saran .............................................................................................. 19
DAFTAR PUSTAKA .............................................................................. 20

ii
DAFTAR GAMBAR

Halaman
Gambar 2-1 Teknologi Wireless ............................................................... 5
Gambar 2-2 Wireless ................................................................................. 6
Gambar 2-3 Prinsip Kerja Wireless .......................................................... 7
Gambar 2-4 Komponen Jaringan Wireless ............................................... 9

iii
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah


Perkembangan teknologi berkembang sangat cepat. Untuk masalah
keamanan komputer pun sekarang semakin canggih. Namun tidak menutup
kemungkinan bahwa keamanan seperti apapun tetap bisa di tembus oleh para
orang yang tidak bertanggung jawab. Pada saat ini, bidang telekomunikasi
telah berkembang dengan pesatnya di seluruh dunia. Perkembangannya sendiri
terus berlanjut tiap tahunnya. Banyak peneliti di seluruh dunia selalu mencoba
untuk menemukan teknologi baru di bidang ini dengan terus membenahi
kekurangan yang ditemukan dari penemuan sebelumnya. Salah satu bidang
dalam telekomunikasi yang saat ini sedang banyak digunakan oleh masyarakat
luas adalah Jaringan Nirkabel (WLAN).
Jaringan Nirkabel ini telah berkembang dengan pesat dimana
contoh dari jaringan ini adalah komunikasi data dengan menggunakan infra
merah (IrDa) dan Bluetooth. Karena kemampuannya dalam pengiriman data,
manusia di seluruh dunia menggunakannya dalam berbagai aplikasi yang
berkaitan dengan jaringan nirkabel dimana salah satunya adalah
penggunaannya dalam komunikasi data. Untuk mengatasi perkembangan
penggunaan komunikasi data dengan jaringan nirkabel, diharapkan jaringan
komunikasi di masa mendatang dapat menggunakan jaringan nirkabel dengan
lebih baik dalam area lokal maupun area yang luas.
Masalah keamanan merupakan salah satu aspek penting dari sebuah
sistem informasi. Seringkali masalah keamanan berada di urutan terakhir
dalam daftar hal-hal yang dianggap penting. Apabila mengganggu
peforma sistem, seringkali keamanan dikurangi atau bahkan ditiadakan.
Informasi pada era ini sudah menjadi sebuah komoditas yang sangat
penting. Bahkan ada yang mengatakan bahwa kita sudah berada di
sebuah “information-based society”. Kemampuan untuk mengakses dan

1
menyediakan informasi secara cepat dan akurat menjadi sangat esensial
bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual. Hal ini memungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi.
Terhubungnya LAN (Local Area Network) atau komputer
ke internet membuka potensi adanya lubang keamanan (security hole)
yang tadinya bisa ditutup dengan mekanisme keamanan secara fisik.
Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu
sendiri. Semakin tinggi tingkat keamanan, semakin sulit untuk mengakses
informasi. Keamanan informasi adalah bagaimana cara kita dapat
mencegah penipuan (cheating) atau mendekati adanya penipuan di sebuah
sistem berbasis informasi, di mana informasinya sendiri tidak memiliki arti
fisik. (Rahardjo, 2002).
Saat ini, jaringan wireless menjadi target yang paling menarik
bagi hacker. Pernyataan tersebut mengindikasikan bahwa semua aspek
selalu mempunyai resiko, ada aspek baik dan buruk yang selalu saja
mengikutinya. Keamanan selalu saja menjadi isu menarik dalam
perkembangan komunikasi, interaksi, dan sosialisasi manusia.
Perkembangan jaringan wireless yang begitu pesat dan popular
menjadikan pihak-pihak lain yang kurang bertanggungjawab mencoba
mencari celah-celah untuk dapat memanfaatkannya secara illegal dan
tidak bermaksud bagi kebaikan. Bukan mustahil bahwa saat ini jaringan
wireless menjadi salah satu target utama bagi para hacker. Beberapa
organisasi dan perusahaan semakin gencar mengembangkan jaringan
wireless karena kemudahan, kenyamanan, dan harga peralatan yang semakin
terjangkau. Di pasaran, peralatan-peralatan wireless ini secara default
tidak mempunyai fitur keamanan yang memadai, sehingga keberadaan
peralatan wireless menjadi target utama para hacker untuk
mencoba memanfaatkan berbagai kelemahannya. Hal ini didukung lagi

2
dengan dokumen-dokumen peralatan wireless yang dengan mudah
diperoleh di website secara bebas, baik dari segi teknis detail hingga
operasionalnya.
Jaringan wireless mengirimkan datanya melalui udara bebas
dan sangat memungkinkan diakses di luar batas fisik sebuah kelompok
jaringan yang berhak. Sinyal komunikasi secara alami tersedia secara
terbuka dan merambat melalui udara. Saat paket data tidak dienkripsi,
paket tersebut dapat dilihat oleh semua orang yang menggunakan radio
frekuensi yang sama. Secara garis besar terdapat beberapa isu keamanan
jaringan wireless serta risiko pengembangannya yang telah dipublikasikan,
antara lain serangan terhadap kerahasiaan, integritas data serta ketersediaan
jaringan.

1.2 Identifikasi Masalah


Dalam teknologi informasi seperti ini kemudahan dalam berbagi
informasi ataupun mencari informasi sangatlah penting karena dapat dilihat
dari semakin canggih dan berkembangnya teknologi internet dan jaringan.
Dewasa ini internet merupakan suatu kebutuhan dalam beragi kebutuhan
informasi ataupun mencari informasi itu sendiri. Untuk itu penulis ingin
membahas pentingnya metode authentikasi (pengamanan) dalam jaringan
internet tersebut agar tidak terjadi hal-hal yang tidak diinginkan.

1.3 Batasan Masalah


Batasan masalah pada pengamanan atau metode authentikasi dalam
jaringan wireless yang menggunakan modus infrastruktur (hostpot) ini adalah
mencakup pengguna hotspot beserta pengelolaannya yang khususnya adalah
dalam hal authentikasi itu sendiri.

1.4 Rumusan Masalah


Masalah kurangnya keamanan dari hubungan nirkabel telah
menjadi topik perdebatan. Sistem keamanan yang digunakan oleh WLAN

3
awalnya adalah WEB, tetapi protokol ini hanya menyediakan keamanan yang
minimum dikarenakan kekurangannya yang serius. Pilihan lainnya adalah
WPA, SSL, SSH, dan enkripsi piranti lunak lainnya.

1.5 Tujuan
Tujuan dalam pembuatan makalah ini adalah sebagai berikutm :
1) Agar kita dapat mengetahui apaitu jaringan wireless,
2) Agar kita dapat membedakan jaringan wireless,
3) Agar para user dapat meminimalisir atau bahkan meniadakan kejahatan
yang dilakukan para cybercrime.

4
BAB II
PEMBAHASAN
2.1 Teknologi Wireless

a. Definisi Teknologi Wireless


Secara sederhana, wireless biasa diterjemahkan sebagai nirkabel
atau tanpa kabel. Teknologi Wireless merupakan teknologi yang
menghubungkan dua perangkat / device atau lebih (dalam hal ini
umumnya berupa komputer) untuk berkomunikasi/bertukar data,
mengakses suatu aplikasi pada perangkat lain tanpa menggunakan media
kabel. Adapun media yang digunakan berupa frekuensi radio (RF) , atau
infra merah. T.

Gambar 2-1
Teknologi Wireless

b. Jaringan Wireless
Perkembangan internet mengakibatkan komunikasi data juga
semakin mudah dan kebutuhan akan internet juga semakin meningkat.
Jaringan kabel (Wired network) yang berkembang selama ini mulai
berganti ke jaringan nirkabel (wireless) karena beberapa kelemahan dari
jaringan kabel yang bisa diatasi dengan teknologi wireless. Jaringan
wireless dibagi dalam beberapa kategori, berdasarkan jangkauan area yaitu
:
- Wireless Personal Area Network (W-PAN)

5
- Wireless Local Area Network (W-LAN)
- Wireless Metropolitan Area Network (W-MAN)
- Wireless Wide Area Network (W-WAN)

Gambar 2-2
Wireless

c. Prinsip Kerja Wireless


Prinsip utama jaringan wireless hampir sama seperti jaringan kabel yaitu
pada saat data akan dikirimkan/diterima, terjadi perubahan sinyal
informasi. Perbedaannya terletak pada sinyal yang diubah saat
ditransmisikan. Karena menggunakan media udara, pada saat proses
transmisi, terjadi perubahan sinyal dari digital ke analog, dan disisi
penerima, sinyal akan diubah lagi ke sinyal digital untuk diproses lebih
lanjut.

6
Gambar 2-3
Prinsip Kerja Wireless

d. Arsitektur Wireless Terhadap OSI


Arsitektur Jaringan Wireless sendiri (Pada OSI Layer) bekerja pada layer
bawah, layer physical dan data link.
- Layer physical : mengirimkan data aktual ke medium yang digunakan,
pada jaringan wireless, data dikirimkan melalui gelombang radio atau
infra red.
- Layer data link : Mengkoordinasikan akses ke medium pengiriman,
error control, artinya mengendalikan / melakukan recovery atas
kemungkinan kesalahan yang terjadi pada saat pengiriman antara
sumber dan tujuan . Wireless Network Interface Card (Wireless NIC)
merupakan implementasi dari layer data link dan physical.

e. Keunggulan Teknologi Wireless


- Lebih murah dalam biaya pengimplementasian dan perawatan
infrastruktur jaringan.

7
- Pada jaringan kabel digunakan media transmisi seperti coaxial, twisted
pair, atau fiber optic. Untuk instalasi jaringan baru, pengkabelan
memakan biaya investasi yang besar. Jika jaringan akan dikonfigurasi
ulang, dibutuhkan biaya yang juga hampir sama besar seperti biaya
instalasi LAN baru. Dengan menggunakan teknologi wireless, masalah
ini bisa dieliminasi. Dengan meniadakan penggunaan kabel, banyak
keuntungan yang diperoleh seperti kepraktisan, tidak rumit dalam
instalasi jaringan dan penggunaan. Dari sisi estetika senidiri juga
menjadi lebih baik, karena tidak diperlukan pengaturan kabel koneksi.
- Fleksibilitas merupakan karakteristik utama dari teknologi wireless.
Perangkat yang menggunakan teknologi wireless bisa berpindah
tempat selama masih didalam coverage area, tanpa harus mengurangi
fungsionalitas jaringan tersebut. Mudah digunakan, sangat mendukung
user mobility. Jaringan wireless juga memiliki kemampuan untuk
berubah sesuai dengan yang dibutuhkan (Scalability), dan memiliki
kemampuan untuk berkomunikasi secara efektif dengan lainnya
(Interoperable ).

f. Kekurangan Teknologi Wireless


- Dipengaruhi oleh faktor luar seperti cuaca. Hujan, salju dan kabut bisa
mempengaruhi penyebaran sinyal bahkan sampai berkurang 50 % nya
halangan seperti pohon, gedung juga bisa mempengaruhi. Sehingga
faktor ini sangat penting diperhitungkan untuk merencanakan instalasi
wireless MAN atau WAN.
- Kemungkinan besar interfensi terhadap sesama hubungan wireless
pada perangkat lainnya. Interfensi disebabkan penggunaan perangkat
lain yang bekerja pada saluran yang sama.

g. Standarisasi Wireless
IEEE (Institute Of Electrical and Electronics Engineering)
merupakan sebuah organisasi yang mengeluarkan standarisasi untuk

8
mengatur komunikasi data melalui media wireless. Jaringan komputer
wireless yang populer saat ini adalah bluetooth, wi-fi dan wimax yang juga
merupakan standarisasi wireless. secara umum berlaku standarisasi IEEE
802.11.a, 802.11.b, 802.11g, 802.16 dan lainnya. Perbedaan utama antara
802.11 dengan 802.16 terletak pada kecepatan transfer data. Dengan
menggunakan standarisasi yang sama, maka suatu perangkat wireless bisa
berkomunikasi dengan perangkat wireless lainnya. Contohnya, jika
lambang wi-fi dicantumkan dalam sebuah perangkat, artinya perangkat
tersebut akan kompetibel dengan semua perangkat yang mencantumkan
lambang yang serupa, karena menggunakan standarisasi sama yaitu
802.11.

h. Komponen Jaringan Wireless

Gambar 2-4
Komponen Jaringan Wireless

9
 Komponen Utama Pada Wireless LAN
Network Adapter, dapat berupa NIC, external USB atau external PC
Card (NIC) internal integrated merupakan komponen yang paling
umum yang harus diinstall agar bisa berkomunikasi pada jaringan
wireless. Wireless Network adapter bisa built in pada komputer atau
merupakan peripheral tambahan.
 Wireless Router; Router mengirimkan paket antara jaringan. Dalam
wireless router telah ditambahkan fungsi akses point pada sebuah
multiport ethernet router. Terdapat 4 ethernet port , 802.11 access
point , dan kadang terdapat port yang bergungsi untuk server print,
sehingga memungkinkan pengguna wireless mengirim dan menerima
paket data melalui multiple networks.
 Wireless Repeater; Sebuah device yang mengirim dan menerima
sinyal untuk satu tujuan utama yaitu memeperluas area jangkauan .
Repeater merupakan salah satu cara untuk memperluas jangkauan
jaringan atau memperkuat sinyal daripada menambahkan beberapa
perangkat access point. Namun kekurangan repeater adalah bisa
mengurangi performansi wireless LAN. Repeater harus menerima dan
mengirim setiap frame pada kanal radio yang sama , mengakibatkan
terjadinya peggandaan jumlah trafic pada jaringan. Hal ini terjadi jika
digunakan banyak repeater.
 Wireless Bridge; Bridge merupakan device yang menghubungkan dua
jaringan yang sama atau berbeda. Bridge menerima paket pada satu
port dan mengirim ulang pada port lainnya. Oleh karena itu bridge
bisa mentransmisikan paket dan secara terus menerus tanpa
menyebabkan terjadinya collision.
 Antenna; Biasanya antena yang digunakan pada teknologi wireless
merupakan antena omnidirectional, karena antena omnidirectional
lebih baik dalam area jangkauan. Antena umumnya sudah langsung
terintegrasi built in) pada perangkat access point, atau router.

10
2.2 Masalah Keamanan Sistem Wireless
 Perangkat pengakses informasi yang menggunakan sistem wireless
biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook,
handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dicuri, maka
informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa
jatuh ke tangan orang yang tidak berhak.
 Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah
karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak
menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang
mudah dipecah, akan mudah ditangkap.
 Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi
CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya system
pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan
batasan ini. Saat ini tidak memungkinkan untuk mengunakan sistem
enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi
sehingga memperlambat transfer data.
 Pengguna tidak dapat membuat sistem sendiri (membuat enkripsi sendiri)
dan hanya bergantung kepada vendor (pembuat perangkat) tersebut.
Namun mulai muncul perangkat handphone yang dapat di program oleh
pengguna.
 Adanya batasan jangkauan radio dan interferensi menyebabkan
ketersediaan service menjadi terbatas. DoS attack dapat dilakukan dengan
menginjeksi traffic palsu.
 Fokus dari sistem wireless adalah untuk mengirimkan data secepat
mungkin. Adanya enkripsi akan memperlambat proses pengiriman data
sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah
kecepatan pengiriman data sudah memadai dan harganya menjadi murah,
barulah kita akan melihat perkembangan di sisi pengamanan dengan
menggunakan enkripsi.
 Fokus
 Identity & Authentication

11
 Biasanya yang dideteksi adalah device (perangkat) bukan usernya
 Pengelolaan sistem dengan banyak Access Point menyulitkan (misal
bagaimana dengan single signon, penggunaan dynamic firewall untuk
akses ke jaringan internal)

2.3 Ancaman Keamanan Wireless


 Spectrum Analysis: Frequency Hopping Spread Spectrum
(FHSS) merupakan standar transmisi wireless, yang mendistribusikan
gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS
mudah sekali dilihat spectrum analysisnya, dan peralatanFHSS de-
scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini
sudah di jual di pasaran
 Open dan Invisible Access points: Access point (AP) merupakan
penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang
wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang
berdekatan dengan access point. Akibatnya, informasi bisa dianalisa dan
diserang dengan metoda statistik. Scanning secara periodik bisa
menampakkan AP tersembunyi yang terpasang di jaringan kabel.
 Overlapping Access point: Sistem modern (seperti Windows XP) akan
secara otomatis meminta terhubung dan merekonfigurasi sistem saat user
secara tak sengaja masuk ke zona baru atau ke zona wireless yang
sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah
kebocoran keamanan, peralatan wireless yang memiliki fungsi penting
seharusnya dikunci hanya untuk zona keamanan atau access point masing-
masing.
 Access point Tersamar : Beberapa perangkat wireless komputer yang
kompatibel dengan software seperti HostAP bisa bertindak sebagai AP –
AP ini bisa digunakan sebagai penyamaran wireless station yang
lain. User name dan password yang berhubungan dengan detail login
(MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang
meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa mengambil

12
alih client wireless station dan teknik-teknik enkripsi seperti VPN
tunelingtak berguna karena informasi masih bisa dibaca.
 Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan
untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan
MAC addresss yang uniq dan SSID umum yang disharing dalam suatu
subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC
addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa
menggunakan tools seperti Ethereal dan Kismet untuk
menscanning traffic kemudian mengekstrak nilai aktualnya.
 Flooding dan DoS attacks: Jamming, flooding dan Denial of Service
attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa
dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan
kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang
memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri
dari WLAN.

2.4 Alasan Keamanan Jaringan


Ada beberapa alasan dimana anda mengharuskan untuk melindungi komputer
anda dari segala bentuk ancaman jaringan yaitu:

a) Data personal dan financial anda ataupun data sejarah medical anda
ada di hard-disk komputer atau laptop anda
b) Koneksi Internet anda bukanlah murah, tentunya anda tidak mau
membagi dengan semua orang yang tidak berhak, bukannya pelit
sebenarnya, akan tetapi efek dari system yang rentan yang bisa
menyebabkan kerugian kita.
c) Anda tidak ingin ada orang yang menggunakan komputer anda untuk
dipakai menyebarkan spam dari komputer anda atau dari email
address anda.

13
2.5 Software yang dapat membobol enkripsi wireless

1. Aircrack
Aircrack adalah generasi berikutnya dari aircrack dengan banyak fitur
baru dan terutama digunakan oleh hacker untuk hack koneksi WiFi.
Aircrack-ng adalah 802.11 WEP dan WPA-PSK program kunci yang
dapat memulihkan retak. Aircrack-ng untuk memecahkan kunci WEP
menggunakan serangan FMS, serangan PTW, dan serangan kamus, dan
WPA menggunakan serangan kamus.
2. AirSnort
AirSnort mendukung sistem operasi Windows dan Linux, tetapi tidak ada
update lagi untuk alat ini. Ini adalah alat populer untuk mendekripsi
enkripsi WEP pada jaringan Wi-Fi 802.11b. Alat ini mungkin usang, tapi
masih Anda dapat men-download secara gratis di sourceforge.
3. Kismet
Kismet software besar lainnya digunakan sebagai detektor jaringan, packet
sniffer untuk 802.11 a / b / g / n lapisan. Perangkat lunak ini mendukung
Linux, OSX, Windows dan BSD platform. Mengidentifikasi jaringan ini
dengan mengumpulkan paket dan mendeteksi jaringan bernama standar
dan mendeteksi jaringan tersembunyi.
4. Cain dan Able
Cain dan Able terbaik, direkomendasikan dan alat populer untuk password
sniffing. Ini memulihkan password dengan mengendus jaringan, cracking
password terenkripsi menggunakan Dictionary, serangan brute-force dan
pembacaan sandi dan lebih banyak pilihan. Hal ini juga dapat memulihkan
jaringan nirkabel kunci dengan menganalisis protokol routing.
5. WireShark
Wireshark adalah paket gratis dan open-source analyzer. Hal ini dapat
menangkap data secara langsung dari Ethernet, IEEE 802.11, ATM,
Bluetooth, USB dan banyak lainnya. Mendukung Linux, Windows, OSX,
Solaries, FreeBSD dan lain-lain.

14
6. CommView for Wi-Fi
CommView untuk WiFi adalah monitor jaringan nirkabel kuat dan
analyzer. Bekerja pada jaringan 802.11 a / b / g / n / ac. Mendukung
Windows 08/07 / 8.1 / 10 baik 64 dan 32 bit versi. Ini scan udara untuk
stasiun WiFi dan jalur akses. Hal ini dapat melihat detail IP koneksi
statistik: alamat IP, port, sesi, dan banyak lagi.
7. AirJack
AirJack adalah driver perangkat (atau perangkat pakaian driver) ke 802.11
(a / b / g) bingkai baku injeksi dan penerimaan. Hal ini sebagai alat
pembangunan untuk semua manor dari 802,11 aplikasi yang perlu
mengakses protokol baku.
8. insider
inSSIDer, perangkat gratis yang menampilkan alamat MAC, enkripsi,
kekuatan sinyal dan menyalurkan setiap hotspot nirkabel. Alat ini adalah
opensource lama kembali tapi sekarang biaya $ 19,99. Perangkat lunak ini
menerima penghargaan untuk "Best Open Source Software di Jaringan".
9. WepAttack
WepAttack open source alat Linux untuk 802.11WEP kunci. Alat ini
didasarkan pada serangan kamus pada WEP dalam jaringan WLAN.
10. NetStumbler
Netstumbler juga disebut sebagai Network Stumbler digunakan di
Windows untuk mendeteksi jaringan menggunakan Wireless LAN 802.11
b / a / g. Down dari alat ini tersedia dan juga dikenal sebagai MiniStumbler

2.6 Keamanan Jaringan Wireless


Jaringan wireless memiliki lebih banyak kelemahan dibanding
dengan jaringan kabel (wired). Saat ini perkembangan teknologi wireless
sangat pesat sejalan dengan kebutuhan sistem informasi yang mobile.
Teknologi wireless banyak diaplikasikan untuk hotspot komersil, ISP,
warnet, kampus-kampus dan perkantoran, namun hanya sebagian pengelola
jaringan yang memperhatikan keamanan komunikasi data pada jaringan

15
wireless tersebut. Kelemahan jaringan wireless secara umum dapat dibagi
menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis
enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada
konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup
mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless yang
masih menggunakan konfigurasi wireless default bawaan vendor. WEP
(Wired Equivalent Privacy) yang menjadi standar keamanan wireless
sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools
yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi
solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan
metode dictionary attack secara offline. Kelemahan Wireless pada Lapisan
Fisik Wifi menggunakan gelombang radio pada frekuensi milik umum yang
bersifat bebas digunakan oleh semua kalangan dengan batasan batasan
tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan
antenna yang digunakan. Tidak mudah melakukan pembatasan area yang
dijangkau pada wifi. Hal ini memungkinkan terjadinya tindakan berikut :

1. Interception atau penyadapan Hal ini sangat mudah dilakukan oleh para
hacker, mengingat berbagai tools dan teknik kriptografi dapat dengan
mudah ditemukan di internet.
2. Jamming terjadi karena frekuensi yang digunakan cukup sempit sehingga
penggunaan kembali channel sulit dilakukan pada area dengan jaringan
nirkabel yang padat.
3. Injection dapat dilakukan karena adanya kelemahan pada cara kerja wifi
dimana tidak ada proses validasi siapa yang sedang terhubung atau yang
sedang memutuskan koneksi saat itu.
4. Hijacking Serangan MITM (Man In The Middle) adalah pengambilalihan
komunikasi yang sedang terjadi dan melakukan pencurian atau
modifikasi data informasi.

16
Kelemahan pada Lapisan MAC (Data Layer) Pada lapisan ini terdapat
kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan
channel yang sama dan terhubung pada AP yang sama, maka bandwidth
yang mampu dilewatkan akan menurun. Selain itu MAC address sangat
mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan
keamanan. Teknik Keamanan yang digunakan pada Wireless LAN. Berikut
ini adalah beberapa langkah yang dapat dilakukan untuk mengamankan
jaringan wireless:

1. Menyembunyikan SSID. SSID disembunyikan dengan maksud agar


hanya yang mengetahui SSID yang dapat terhubung ke jaringan tertentu.
Hal ini tidak sepenuhnya benar karena SSID tidak dapat disembunyikan
secara sempurna.
2. Menggunakan Kunci WEP. WEP merupakan standart keamanan &
enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai
kelemahan antara lain :
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
- WEP menggunakan kunci yang bersifat statis
- Masalah initialization vector (IV) WEP
- Masalah integritas pesan Cyclic Redundancy Check (CRC32)

WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared


key pada proses autentikasi untuk memeriksa user dan untuk meng-
enkripsi data yang dilewatkan pada segment jaringan wireless pada LAN.
WEP digunakan pada standar IEEE 802.11. WEP juga merupakan
algoritma sederhana yang menggunakan pseudo-random number
generator (PRNG) dan RC4 stream cipher. RC4 stream cipher
digunakan untuk decrypt dan encrypt.

3. MAC Address Filtering merupakan metoda filtering untuk membatasi


hak akses dari MAC Address yang bersangkutan. MAC filters ini juga

17
merupakan metode sistem keamanan yang baik dalam WLAN, karena
peka terhadap jenis gangguan seperti:
- pencurian pc card dalam MAC filter dari suatu access point
- sniffing terhadap WLAN
4. Menggunakan kunci WAP-PSK dan WAP2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-
PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah
WPA-PSK, yakni dengan metode brute force attack secara offline. Brute
force dengan menggunakan mencoba-coba banyak kata dari suatu kamus.
Serangan ini akan berhasil jika passphrase yang yang digunakan wireless
tersebut memang terapat pada kamus kata yang digunakan si hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless
menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang.
Keamanan wireless dapat ditingkatkan dengan menggunakan kombinasi
dari beberapa teknik yang disebut di atas. Tata letak wireless dan
pengaturan daya transmit sebuah Access Point juga harus diperhatikan
untuk mengurangi resiko penyalahgunaan wireless. Konfigurasi default
dari tiap vendor perangkat wireless sebaiknya diubah settingannya
sehingga keamanan lebih terjaga. Yang paling penting adalah gunakan
teknologi wireless dengan bijak.

18
BAB III
PENUTUP

3.1 Kesimpulan

Penggunaan teknologi wireless telah memberikan kemudahan bagi


manusia untuk dapat mengakses jaringan internet. Dengan adanya akses
internet memudahkan manusia untuk dapat memperoleh informasi kapan saja
dan dimana saja. Salah satu media wireless yang umum diketahui adalah
hotspot. Hotspot merupakan salah satu bentuk pemanfaatan teknologi
wireless LAN pada lokasi-lokasi geografik yang spesifik dimana Access point
memberikan layanan jaringan broadband secara nirkabel. Akan tetapi,
kemajuan teknologi wireless ini hendaknya digunakan dengan sebijak
mungkin agar dapat lebih memberikan manfaat bagi para pengguna teknologi.

3.2 Saran
Dalam menggunakan jaringan nirkabel maka sebaiknya
menggunakan pengaman untuk melindungi komputer kita dari penyusup,
misalnya dengan menggunakan program untuk mendeteksi adanya penyusup
karena sinyal WiFi dapat ditangkap oleh penyusup.

19
DAFTAR PUSTAKA

Arifin,Zaenal.2013.Sistem Pengamanan Jaringan Wireless LAN.Jakarta:Gramedia

Priyo,Eko.2009.Sistem Wireless Networking.Jakarta:Elex Media Komputindo

Bintara, Hengky.2017. Dasar Keamanan Jaringan Wireless. Diakses


dari:https://netsec.id/dasar-keamanan-jaringan-wireless/. Pada 28 Juni
2018, pukul 22.16 WIB

Nusivera, Marco.2016.10 Software untuk hacker wifi versi komputer. Diakses


dari:https://www.artikeltekno.com/2016/10/10-software-untuk-hack-wifi-
versi-komputer-atau-laptop.html. Pada 28 Juni 2018, pukul 23.02 WIB

Tanpa nama. 2014. Jenis keamanan pada jaringan wireless yang harus diketahui.
Diakses dari:https://www.delhendro.com/2014/12/jenis-keamanan-pada-
jaringan-wireless.html. Pada 27 Juni 2018, pukul 23.12 WIB

20

Anda mungkin juga menyukai