Anda di halaman 1dari 13

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT.

PLN (Persero) Wilayah


P2B Area Sorong

Sonny Rumalutur1a
1
Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma
Jl. Margonda Raya No. 100, Pondok Cina, Depok 16424
1
sonny.rmltr@gmail.com

Abstraksi

Penelitian ini membahas tentang analisis keamanan Wireless Local Area Network (Wireless
LAN) di PT. PLN (Persero) Wilayah P2B Area Sorong terhadap serangan luar pada protokol
Wireless Protected Access (WPA), Web Proxy, dan Virtual Private Network (VPN),
digunakan untuk menyerang LAN. Tiga jenis perangkat lunak yang digunakan sebagai
penyerang yaitu, penyerang Network Stumbler, Aircrack dan Wireshark. Perangkat lunak
tersebut digunakan di laptop pada jarak 5m sampai 25m dari titik akses LAN Nirkabel. Dari
hasil experimen terlihat waktu tercepat direspon oleh Protokol WPA diberikan oleh
penyerang Network Stumbler, diikuti oleh Aircrack dan Wireshark.

Kata Kunci: Wireless Protected Access, Web Proxy dan Virtual Private Network.

Analysis of Wireless LAN (WLAN) Safety of PT. PLN (Persero) in P2B Area, Sorong

Abstract

The study discusses about the safety of Wireless Local Area Network (Wireless LAN) in PT.
PLN (Persero) in P2B area in Sorong from outer attack to the protocol of Wireless Protected
Access (WPA), Web Proxy, and Virtual Private Network (VPN) which is used to attack the
LAN. Three softwares used as attacker are Network Stumbler. Aircrack, and Wreshark. The
softwares are used in laptop at the distance of 5m to 25m from LAN wireless access point.
Based on the result of the experiment, it indicates that the fastest time responded by WPA
protocol is from the attacker of Network Stumbler, and followed by Aircrack and Wireshark.

Keywords: Wireless Protected Access, Web Proxy, Virtual Private Network

PENDAHULUAN dengan perkembangan munculnya peralatan


nirkabel yang telah menggunakan standar
Perkembangan teknologi komunikasi protokol Wireless Fidelity (WiFi) yang
ini juga didukung dengan semakin mening- berbasiskan standar IEEE 802.11. Peng-
katnya kemajuan infrastruktur dan teknologi. gunaan jaringan yang semakin luas di dunia
Salah satu perkembangan teknologi bisnis dan pertumbuhan kebutuhan peng-
komunikasi dan informasi ini adalah komu- gunaan internet online services yang sema-
nikasi menggunakan wireless. Ini ditandai kin cepat mendorong untuk memperoleh

Jurnal Teknologi dan Rekayasa, Volume 19 No. 3, Desember 2014 48


keuntungan dari shared data dan shared protokol WPA, Web Proxy dan Virtual
resources. Dengan Wireless Local Area Private Network (VPN), terhadap serangan
Network (Wireless LAN) pengguna dapat dari Software Network Stumbler, Aircrack
mengakses informasi tanpa mencari tempat dan Wireshark.
untuk plug in dan dapat menset-up jaringan
tanpa menarik kabel. Wireless LAN dapat TINJAUAN PUSTAKA
mengatasi masalah kekurangan wired net-
work, karena mempunyai kelebihan diban- Wireless LAN (WLAN) atau Wireless
dingkan antara lain sebagai berikut: Fidelity (Wi-Fi), yaitu teknologi yang
Mobility, Scalability, Installation Speed and digunakan untuk mentransmisikan data yang
Simplicity, Installation Fleksibility, Reduced berjalan pada jaringan komputer lokal tanpa
cost of ownership. Teknologi informasi penggunaan kabel dengan menggunakan
bukan Teknologi wireless yang mengha- infrastruktur dan media transmisi yang baru,
silkan berbagai kemudahan juga membawa dalam hal ini adalah gelombang radio. Agar
dampak bagi para pengguna jasa internet berbagai macam produk Wireless LAN yang
baik industri, pendidikan dan user mandiri. berasal dari vendor yang berlainan dapat
Perkembangan ini juga dapat dirasakan saling bekerja sama/kompatibel pada jaring-
secara langsung oleh kita dengan banyaknya an, maka dibuatlah suatu standar untuk tek-
wireless hotspot yang tersedia dimana-mana. nologi ini, yang disebut dengan IEEE
Selain dapat membantu serta melahirkan (Institute for Electrical and Electronic
berbagai inovasi yang positif tetapi juga Engineers) 802.11.
melahirkan sisi negative, dan ini selalu Wireless Local Area Network sebenar-
terjadi tidak terkecuali pada perkembangan nya hampir sama dengan jaringan LAN,
wireless. akan tetapi setiap node pada WLAN
Untuk membatasi permasalahan yang menggunakan wireless device untuk
meluas, maka permalahan yang akan berhubungan dengan jaringan node pada
dibahas dalam penelitian ini dibatasi pada WLAN menggunakan kanal frekuensi yang
infrastruktur protokol keamanan Wireless sama dan SSID yang menunjukkan identitas
LAN. Analisis dilakukan melalui beberapa dari wireless device. Tidak seperti jaringan
kajian white paper dan wacana yang ada kabel, jaringan wireless memiliki dua mode
serta melakukan eksperimen dengan mela- yang dapat digunakan: infastruktur dan Ad-
kukan serangan (attack) terhadap infra- Hoc. Konfigurasi infrastruktur adalah
struktur Wireless LAN. Protokol keamanan komunikasi antar masing-masing PC mela-
Wireless LAN yang digunakan dalam lui sebuah access point pada WLAN atau
penelitian yaitu Wireless Protected Access LAN. Komunikasi Ad-Hoc adalah komu-
(WPA), Web Proxy, dan Virtual Private nikasi secara langsung antara masing-
Network (VPN). Dengan menggunakan 3 masing komputer dengan menggunakan pi-
tools attacker yaitu Network Stumbler, ranti wireless. Penggunaan kedua mode ini
Aircrack, dan Wireshark tergantung dari kebutuhan untuk berbagi
Tujuan penulisan tesis ini adalah data atau kebutuhan yang lain dengan
menguji sejauh mana kemampuan keamanan jaringan berkabel.

49 Rumalutur, Analsis Keamanan ...


Gambar 1. Konfigurasi WLAN

Jaringan Wireless LAN terdiri dari wireless tersebut. Sistem penamaan SSID
komponen wireless user dan access point dapat diberikan maksimal sebesar 32
dimana setiap wireless user terhubung ke karakter. Karakter-karakter tersebut juga
sebuah access point. Topologi Wireless LAN dibuat case sensitive sehingga SSID dapat
dapat dibuat sederhana atau rumit dan lebih banyak variasinya.
terdapat dua macam topologi yang biasa Dengan adanya SSID maka wireless lan
digunakan, yaitu sebagai berikut [Arbough, itu dapat dikenali. Pada saat beberapa
2004] : komputer terhubung dengan SSID yang
sama, maka terbentuklah sebuah jaringan
Sistem Infrastructure infrastruktur.
Wireless lan memiliki SSID (Service
Set Identifier) sebagai nama jaringan

Gambar 2. Jaringan infrastruktur

Sistem Adhoc guna dengan saling mengenal Service Set


Ad-hoc mode digambarkan sebagai Identifier (SSID), dimana jaringannya terdiri
jaringan peer-to-peer atau juga di sebut dari beberapa komputer yang masing-
dengan Inde-pendent Basic Service Set masing dilengkapi dengan Wireless Network
(IBSS).yang digunakan bila sesama peng- Interface Card (Wireless NIC).

Jurnal Teknologi dan Rekayasa Volume 19 no. 3 Desember 2014 50


Gambar 2. Jaringan AdHoc

Keamanan Wireless LAN cukup mudah [Pervaiz, -]. Banyak vendor


Jaringan wireless memiliki lebih yang menyediakan fasilitas yang memu-
banyak kelemahan dibanding dengan dahkan pengguna atau admin jaringan
jaringan kabel (wired). Kelemahan jaringan sehingga sering ditemukan wireless yang
wireless secara umum dapat dibagi menjadi masih menggunakan konfigurasi wireless
2 jenis, yakni kelemahan pada konfigurasi default bawaan vendor. Secara umum,
dan kelemahan pada jenis enkripsi yang terdapat 3 (tiga) kata kunci dalam konsep
digunakan. Salah satu contoh penyebab keamanan seperti terlihat pada Tabel 1
kelemahan pada konfigurasi karena saat ini .
untuk membangun sebuah jaringan wireless

Tabel 1. Konsep Keamanan Jaringan [Glendinning, 2003]


Konsep Keterangan
Resiko berarti berapa kemungkinan
keberhasilan para penyusup dalam mengakses
ke dalam jaringan komputer lokal yang
1. Resiko atau tingkat bahaya :
dimiliki melalui konektivitas jaringan lokal ke
Wide Area Network (WAN) antara lain
sebagai berikut:
Menutup penggunaan utilitas jaringan normal
dengan cara menghabiskan jatah Central
- Denial of Service :
Processing Unit (CPU), memory maupun
bandwidth.
Mampu melakukan proses menulis atau
- Write Access :
menghancurkan data dalam sistem.
Orang yang berusaha memperoleh akses
2. Ancaman :
secara ilegal ke dalam jaringan.
Seberapa jauh perlindungan yang bisa
diterapkan kepada network dari seseorang
dari luar sistem yang berusaha memperoleh
3. Kerapuhan Sistem : akses ilegal terhadap jaringan dan
kemungkinan orang dari dalam sistem
memberikan akses kepada dunia luar yang
bersifat merusak sistem jaringan tersebut.

Keamanan Wireless LAN, terdapat Wireless LAN adalah hal penting dalam
beberapa faktor yang menentukan sejauh menjaga kerahasiaan data. Proses enkripsi di
mana keamanan ingin didapatkan yaitu dalam mekanisme keamanan merupakan
penyerang (attacker), ancaman (threats), proses pengkodean pesan untuk menyem-
potensi kelemahan (potential vulnera- bunyikan isi. Algoritma enkripsi modern
bilities), aset yang beresiko (asset at risk), menggunakan kunci kriptografi dimana hasil
perlindungan yang ada (existing safeguard) enkripsi tidak dapat didekripsi tanpa kunci
dan perlindungan tambahan (additional yang sesuai.
control). Mekanisme keamanan dalam

51 Rumalutur, Analsis Keamanan ...


Tabel 2. Layanan perlindungan keamanan [Stallings, 2003]
Kategori Penjelasan

1. Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhak


mengakses membaca informasi yang bersifat
rahasia dan harus aman dari pengkopian.
2. Integritas (Integrity) yaitu menjamin data yang diterima tidak
mengalami perubahan selama dikirimkan, baik
itu dimodifikasi, diduplikasi, dikopi atau
dikembalikan.
3. Otentikasi (Authentication) yaitu suatu layanan keamanan yang diberikan
untuk meyakinkan bahwa identitas pengguna
yang melakukan komunikasi di jaringan yang
benar.
4. Tidak terjadi penyangkalan (Non- yaitu mencegah baik penerima maupun
repudiation) pengirim menyangkal pesan yang dikirim atau
diterimanya.
5. Ketersediaan (Availability) yaitu menjamin ketersediaan suatu sistem
untuk dapat selalu digunakan setiap ada
permintaan dari pengguna.
6. Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiap
pengguna.

Serangan Wireless LAN enkripsi baru yaitu Advance Encryption


System (AES) dengan panjang kunci
Jaringan wireless sangatlah rentan ter- sepanjang 256 bit. Dukungan peningkatan
hadap serangan, hal ini dikarenakan jaringan keamanan Wireless LAN yang disediakan
wireless tidak dapat dibatasi oleh sebuah WPA adalah meliputi Otentikasi dan
gedung seperti yang diterapkan pada Kendali Akses, Enkripsi dan Integritas Data.
jaringan berbasis kabel. Sinyal radio yang Standar tersebut ternyata masih mem-punyai
dipancarkan oleh perangkat wireless dalam banyak titik kelemahan dalam keamanan,
melakukan proses transmisi data didalam karena itulah dikembangkan pembagian
sebuah jaringan dapat dengan mudah lapisan keamanan yang sudah ada menjadi
diterima/ditangkap oleh pengguna komputer tiga yaitu:
lain selain pengguna dalam satu jaringan
hanya dengan menggunakan perangkat yang 1. Lapisan Wireless LAN, adalah lapisan
kompatibel dengan jaringan wireless seperti yang berhubungan dengan proses
kartu jaringan wireless. transmisi data termasuk juga untuk
melakukan enkripsi dan deskripsi.
Protokol Wireless Protected Access 2. Lapisan Otentikasi, adalah lapisan
dimana terjadi proses pengambilan
Wireless Protected Access (WPA) keputusan mengenai pemberian otentikasi
ditawarkan sebagai solusi keamanan yang kepada pengguna berdasarkan informasi
lebih baik daripada WEP. WPA merupakan identitas yang diberikan. Dengan kata lain
bagian dari standar yang dikembangkan oleh adalah untuk membuktikan apakah
Robust Security Network (RSN). WPA identitas yang diberikan sudah benar.
dirancang untuk dapat berjalan dengan 3. Lapisan Kendali Akses, adalah lapisan
beberapa sistem perangkat keras yang ada tengah yang mengatur pemberian akses
saat ini, namun dibutuhkan dukungan kepada pengguna berdasarkan informasi
peningkatan kemampuan perangkat lunak dari lapisan otentikasi.
(software upgrade).
Pada perkembangan selanjutnya, dima-
na algoritma RC4 digantikan oleh algoritma

Jurnal Teknologi dan Rekayasa, Volume 19 No. 3, Desember 2014 52


Otentikasi dan Kendali Akses dalam key, juga mencegah terjadinya
WPA kemungkinan replay attack.
3. Pengubahan kunci enkripsi untuk setiap
Otentikasi yang didukung oleh WPA paket yang dikirimkan (per packet key
adalah otentikasi dengan menggunakan mixing).
preshared key dan otentikasi dengan meng- 4. Penggunaan message integrity protocol
gunakan server based key. Otentikasi yang lebih baik untuk mencegah
dengan preshared key adalah model terjadinya modifikasi pesan.
otentikasi dengan menggunakan WEP [2]. 5. Penggunaan mekanisme untuk melakukan
Sedangkan otentifikasi dengan server based distribusi maupun perubahan terhadap
key adalah model otentifikasi dengan kunci rahasia yang digunakan.
menggunakan akses kontrol.
WPA mendefinisikan dua macam kunci METODE PENELITIAN
rahasia, yaitu pairwise key dan group key.
Pairwiseway adalah kunci yang digunakan Penelitian difokuskan kepada bagai-
antara wireless user dengan access point, mana menformulasikan permasalahan yang
Kunci ini hanya dapat digunakan dalam ada dan diidentifikasi dan dirumuskan
transmisi data di antara kedua belah pihak berdasarkan aspek keamanan protokol
tersebut (unicast). Pairwise key maupun Wireless LAN. Kemudian menyusun suatu
group key mempunyai manajemen kunci hipotesa sebagai jawaban atau kesimpulan
tersendiri yang disebut dengan pairwise key awal dan strategi untuk menguji apakah
hierarchy dan group key hierarchy hipotesa tersebut merupakan jawaban atas
permasalahan yang ada.
Enkripsi dalam WPA
Tahapan
WPA menggunakan protokol enkripsi
yang disebut dengan Temporary Key Dalam penelitian ini penulis
Integrity Protocol (TKIP). TKIP mendukung menggunakan beberapa tahapan yang
pengubahan kunci (rekeying) untuk pairwise diawali dengan :
key dan group key. Fitur-fitur keamanan 1. Membuat suatu perancangan dengan
yang disediakan oleh TKIP adalah: menggunakan topologi infrastruktural
dengan 5 (lima) wireless user yang
1. Penambahan besar ukuran initialization dihubungkan dengan 1 (satu) server
vector untuk mencegah terjadinya melalui 1 (satu) access point dan 1 (satu)
pengulangan nilai initialization vector. penyerang.
2. Pengubahan cara pemilihan initialization
vector untuk mencegah terjadinya weak
Server
Wired Connection

Penyerang

Access Point

PC-01 PC-02 PC-03 PC-04 PC-05

-
Gambar 3. Percobaan Serangan

53 Rumalutur, Analsis Keamanan ...


2. Melakukan percobaan serangan terhadap dan access point dengan kekuatan signal
infrastruktur Wireless LAN dengan yang berbeda yaitu dengan posisi jarak 5
menggunakan protokol keamanan WPA, meter, 10 meter, 15 meter, 20 meter, 25
Web Proxy dan Virtual Private Network meter.
dengan perbedaan jarak antara penyerang
Penyerang

Access Point
Gambar 4. Posisi Percobaan Penyerang

Analisis Data miliknya dan melakukan koneksi dengan


access point berdasarkan MAC address
Data dianalisis dengan menggunakan yang dipalsukan.
beberapa tahapan pengujian sebagai berikut:
1. Mengidentifikasikan atau memonitor Metode 2 :
konfigurasi keberadaan hotspot dengan 1. Melakukan koneksi dengan access point
menggunakan software Network Stumbler berdasarkan MAC Address yang
0.4.0. dipalsukan dan mendapatkan IP Address
2. Kemudian berhubungan dengan mem- dan koneksi Wireless LAN dibuka dengan
buka wireless network connection. melakukan login ke Web Proxy.
3. Berusaha memecahkan password pada 2. Melakukan koneksi dengan access point
access point yang digunakan meng- berdasarkan MAC address yang
gunakan software Aircrack-ng-0.9.3-win . dipalsukan dan mendapatkan IP Address
4. Serangan tersebut diukur data yang dan tidak dapat membuka session koneksi
dikirim, data yang diterima dan data yang Wireless LAN saat login ke Web Proxy.
hilang menggunakan software Network
Stumbler 0.4.0 . Hasil yang diharapkan pada sisi
penyerang
Uji coba serangan pemanipulasian IP
address dilakukan dengan 2 metoda Serangan berhasil jika IP Address dari
pengujian : wireless user dan penyerang berbeda (yang
didapat dari server) dan Serangan gagal jika
Metode 1 : IP Address dari wireless user dan penyerang
1. Melakukan koneksi berdasarkan sama (yang didapat dari server). Jika
informasi MAC Address dan serangan gagal maka dilakukan konfigurasi
Mendapatkan IP Address lalu membuka IP Address secara manual pada salah satu
session koneksi Wireless dengan device supaya men-dapatkan IP Address
melakukan login ke Web Proxy dan berbeda.
terhubung dengan server.
2. Melakukan penyadapan paket untuk
mendapatkan MAC Address yang sah
dengan menggunakan software Network
Stumbler serta memalsukan MAC Address

Jurnal Teknologi dan Rekayasa, Volume 19 No. 3, Desember 2014 54


HASIL DAN PEMBAHASAN Hasil Analisis dengan Protokol WPA

Dalam merancang model keamanan, Dengan Protokol WPA dapat mengatasi


aset jaringan yang beresiko perlu kelemahan pada integritas data dan
diperhatikan seperti titik kelemahan dalam ketersediaan pada sistem. Dan penulis
sistem keamanannya, atau gangguan yang mencoba melakukan percobaan untuk
datang dari sipenyerang, serta motivasi membuktikan kelemahan protokol WPA jika
serangan tersebut untuk masing-masing diterapkan pada Wireless LAN, yaitu dengan
potensi kelemahan yang ada. Mengenai hal melakukan serangan terhadap encryption
tersebut sangat diperlukan untuk mengambil (Network Key atau password) yang
suatu tindakan perlindungan keamanan yang digunakan oleh access point.
dibutuhkan.

Tabel 3. Hasil Percobaan Serangan terhadap Protokol WPA


Network Stumbler Aircrack Wireshark
Jarak
(m) Respon time rata2 (detik) Respon time rata2 (detik) Respon time rata2 (detik)
5 0 320 3
10 0 930 6
15 0 1545 9
20 0 2140 12
25 0 2730 15

Gambar 5. Grafik Respons Time terhadap Protokol WPA.

Dari grafik Respons Time terlihat ke server. Dan hasilnya bisa dengan mudah
bahwa Network Stumbler yang paling cepat terkoneksi dengan access point. Dan juga
mendeteksi sistem keamanannya sedangkan dapat melakukan pengambilan data sehingga
Aircrack yang paling lambat. Kemudian data yang diterima mengalami masalah
juga melakukan serangan terhadap peng- seperti dijelaskan pada gambar 6 dan
ambilan data yang dikirimkan oleh wireless gambar 7.
user dengan meng-gunakan proto-kol WPA

55 Rumalutur, Analsis Keamanan ...


Gambar 6. Jumlah Paket Data yang Diterima.

Gambar 7. Respon Time Data yang diterima di Server.

Hasil Analisis Dengan Keamanan Web


Proxy

Gambar 8. Arsitektur Wireless LAN

Dari gambar tersebut arsitektur yang melalui protokol ini akan dienkripsi.
Wireless LAN dan jaringan kabel merupakan Setelah pengguna terotentikasi, maka
bagian dari jaringan terintegrasi. Akses pengguna akan mendapatkan hak akses
kontrol terhadap device yang ingin kedalam jaringan kabel internal dan ke
melakukan koneksi dilakukan dengan internal (dengan menggunakan proxy
menggunakan MAC Address dari peng-guna server). Pengguna Wireless LAN
yang disimpan dalam server LDAP menggunakan Web Proxy dengan protokol
(Lightweight Direction Access Protocol). SSL dalam proses otentifikasi, memberikan
Proses otentikasi ke dalam jaringan perlindungan keamanan terhadap pencurian
dilakukan dengan melalui Web Proxy yang informasi wireless username dan password
menggunakan protokol Secure Socket Layer karena data-data tersebut ditransmisikan
(SSL). SSL adalah protokol keamanan yang dalam bentuk terenkripsi. Proses koneksi
bekerja di atas lapisan ke 4 (empat) OSI wireless user dapat dilihat pada Gambar 9.
(transport layer), dimana semua data-data

Jurnal Teknologi dan Rekayasa, Volume 19 No. 3, Desember 2014 56


Proses koneksi Wireless yang terjadi terdaftar maka proses asosiasi diterima
adalah sebagai berikut : dan demikian sebaliknya.
1. Wireless user melakukan proses koneksi 6. Access point memberikan konfirmasi ke
dengan access point dengan meng- wireless user bahwa proses asosiasi telah
gunakan open system authentication berhasil dilakukan atau tidak.
(tanpa menggunakan WEP). 7. Apabila proses asosiasi berhasil, akan
2. Access point melakukan akses kontrol dilakukan proses-proses berikutnya (pro-
terhadap permintaaan koneksi dari ses ke tujuh dan seterusnya).
wireless user dengan melakukan query 8. Setelah wireless user mendapatkan
ke hotspot berdasarkan informasi MAC sebuah IP address, diperlukan suatu pro-
Address yang dimiliki oleh wireless ses otentifikasi untuk memastikan bahwa
user. wireless user merupakan pengguna yang
3. Query yang diterima oleh hotspot memang mempunyai hak akses. Untuk
diteruskan ke server untuk mendapatkan itu, wireless user harus memasukan
informasi apakah MAC Address dari informasi berupa wireless username dan
wireless user merupakan device yang password melalui Web Proxy yang
sudah terdaftar. menggunakan protokol SSL. Dimana
4. Server memberikan konfirmasi apakah data-data yang ditrasnsmisikan akan
MAC Address terdapat didalam database dienkripsi sehingga mencegah kemung-
atau tidak. kinan penyerang dapat mengetahui
5. Hotspot tersebut menerima informasi identitas rahasia dari wireless user.
dari server dan kemudian memberikan 9. Server memberikan respon apakah
konfirmasi proses asosiasi diterima atau proses otentifikasi diterima atau tidak
tidak berdasarkan informasi tersebut, dengan memeriksakan apakah kombinasi
yaitu apabila MAC Address sudah wireless username dan pasword
terdapat dalam direktori database.

Gambar 9. Proses Koneksi Wireless LAN

Protokol-protokol tersebut menyedia- kungan PT. PLN (PERSERO) WILAYAH


kan otentifikasi, enkripsi dan integritas daya P2B tidak menggunakan keamanan lapisan
yang tangguh. Protokol yang lain terdapat data link layer (seperti WEP dan WPA),
dilapisan atas (application layer) seperti karena itu transmisi data dari protokol yang
HTTP, FTP dan telnet bukan merupakan “tidak aman” tersebut tetap ditransmisikan
protokol yang aman karena semua data yang dalam bentuk text biasa (clear text). Hal ini
ditransmisikan merupakan text biasa. berarti titik kelemahan dalam keamanan
Implementasi jaringan Wireless LAN diling- yang dapat dimanfaatkan penyerang untuk

57 Rumalutur, Analsis Keamanan ...


menyadap transmisi data tersebut dan men- session hijacking, yaitu serangan yang
coba untuk melakukan serangan terhadap dilakukan untuk mencuri session dari
otentifikasi dan akses kontrol dari sistem seorang wireless user yang sudah ter-
WebProxy di PT. PLN (PERSERO) otentifikasi dengan access point.
WILAYAH P2B. Serangan dilakukan adalah dapat dilihat pada Gambar 10.

Gambar 10. Session Hidjacking pada Wireless LAN dengan Web Proxy

30
Respon Time (dtk)

20
10 Deteksi IP
0
20 40 60 80 100
Jarak (m)

Gambar 11. Hasil percobaan serangan Pendeteksian IP Address

Gambar 12. Grafik Respons Time terhadap Protokol Wep Proxy.

Dari grafik Respons Time terlihat Virtual Private Network dengan berusaha
bahwa Network Stumbler yang paling cepat memecahkan wireless username dan
mendeteksi sistem keamanannya sedangkan password dengan jarak yang berbeda dan
Wireshark yang paling lambat. percobaan untuk mencari session koneksi.
Dari percobaan yang dilakukan meng-
Serangan pada Virtual Private Network gunakan software aircrack penulis hanya
Melakukan percobaan serangan terha- dapat mengidentifikasikan atau memonitor
dap hotspot yang menggunakan keamanan kon-figurasi keberadaan hotspot tanpa bisa

Jurnal Teknologi dan Rekayasa, Volume 19 No. 3, Desember 2014 58


meme-cahkan wireless username dan mengetahui IP Address wireless user asli
password yang dimiliki wireless user asli tanpa bisa merubah IP Address wireless
(Gambar 4.8). Penulis juga hanya bisa user asli.

Gambar 13. Struktur Jaringan Keamanan dengan VPN

Tabel 4. Hasil Percobaan Serangan terhadap Protokol VPN


Jarak Network Stumbler Aircrack Wireshark
(m) Respon time rata2 (detik) Respon time rata2 (detik) Respon time rata2 (detik)
5 0 Tidak berhasil Tidak berhasil
10 0 Tidak berhasil Tidak berhasil
15 0 Tidak berhasil Tidak berhasil
20 0 Tidak berhasil Tidak berhasil
25 0 Tidak berhasil Tidak berhasil

Gambar 14. Grafik Respons Time terhadap Protokol VPN.

SIMPULAN DAN SARAN perlindungan keamanan dari Network


Stumbler.
Dari hasil penelitian dan percobaan 2. Penggunaan protokol dengan WPA
pada Wireless LAN dapat disimpulkan maka respon time rata-rata untuk
sebagai berikut : Network Stumbler lebih cepat dari
1. Penggunaan keamanan dengan protokol Wireshark sedangkan Aircrack respon
WPA, Web Proxy dan Virtual Private time rata-rata 45 menit untuk jarak 25 m.
Network (VPN) kurang memberikan 3. Penggunaan protokol dengan Web Proxy
maka respon time rata-rata untuk Net-

59 Rumalutur, Analsis Keamanan ...


work Stumbler lebih cepat dari Wire-
shark sedangkan Aircrack tidak berhasil.
4. Penggunaan protokol dengan VPN maka
respon time rata-rata untuk Network
Stumbler lebih cepat sedangkan respon
time rata-rata Wireshark dan Aircrack
tidak berhasil.
5. Sistem keamanan dengan menggunakan
Protokol VPN lebih baik dibandingkan
dengan menggunakan Protokol Web
Proxy atau WPA.
6. Untuk kegiatan penelitian selanjutnya,
pe-nulis menyarankan untuk melakukan
pene-litian protokol lain terhadap
Network Stum-bler.

DAFTAR PUSTAKA

[Arbough, 2001] Arbough, William A,


Narendar Shankar and Y.C Justine
Wan, 2001. Your 802.11 Wireless
Network Has No Clothes. Departemen
of Computer Science University of
Maryland. 22 September 2004
[Glendinning, 2003] Glendinning, Ducan.
2003. 802.11 Security. Intel
Corporation. 5 Oktober 2004
http://www.intel.com/idf/us/fall2003/p
resentations/ FO3USMOB169_OS.Pdf
[Stallings, 2003] Stallings, William.
2003. Cryptography and Network
Security. New Jersey: Prentice Hall.

Jurnal Teknologi dan Rekayasa, Volume 19 No. 3, Desember 2014 60

Anda mungkin juga menyukai