Anda di halaman 1dari 90

ANALISIS KEAMANAN JARINGAN PADA LAYANAN

INTERNET PUBLIK MENGGUNAKAN METODE


PENETRATION TESTING EXECUTION STANDARD
(PTES)
(Studi Kasus : Klinik Pratama Bhakti Medika)

SKRIPSI

Program Studi Teknik Informatika

Oleh :

Nama : Yoel Novaliano

Nim : 011601503125081

FAKULTAS TEKNIK

UNIVERSITAS SATYA NEGARA INDONESIA

2020
ANALISIS KEAMANAN JARINGAN PADA LAYANAN
INTERNET PUBLIK MENGGUNAKAN METODE
PENETRATION TESTING EXECUTION STANDARD
(PTES)
(Studi Kasus : Klinik Pratama Bhakti Medika)

SKRIPSI
Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Sarjana Komputer
Program Studi Teknik Informatika

Oleh :

Nama : Yoel Novaliano

Nim : 011601503125081

FAKULTAS TEKNIK

UNIVERSITAS SATYA NEGARA INDONESIA

2020
NETWORK SECURITY ANALYSIS OF PUBLIC INTERNET
SERVICES USING THE PENETRATION TESTING
EXECUTION STANDARD METHOD (PTES)
(Case Study : Pratama Bhakti Medika Clinic)

SKRIPSI
Proposed As One Of The Requirements To Obtain
Bachelor Degree In Computer
Informatics Engineering Study Program

By :

Nama : Yoel Novaliano

Nim : 011601503125081

THE FACULTY OF ENGINEERING

SATYA NEGARA INDONESIA UNIVERSITY

2020
ABSTRAK

Perkembangan teknologi internet sangat pesat, dan media yang digunakan


juga terus berkembang dengan cepat, diantaranya adalah media kabel dan nirkabel
(wireless). Klinik Pratama Bhakti Medika adalah salah satu tempat layanan
kesehatan publik, yang memberikan berbagai macam layanan kesehatan dan
menyediakan internet gratis untuk setiap karyawan dan pengunjung dalam satu
jaringan Wireless Local Area Network (WLAN) yang hanya menggunakan satu
SSID dimana semua aktivitas sharing data-data penting dalam satu jaringan.
Pengujian keamanan ini dilakuan dengan mencari celah keamanan yang
terdapat pada jaringan WLAN. Maka dari itu penulis melakukan percobaan dengan
Metode Penetration Testing Execution Standard (PTES) menggunakan empat
parameter yaitu serangan ARP Spoofing, Bypassing MAC Authentication, Cracking
The Encryption dan Man In The Middle Attack untuk menguji tingkat keamanan
jaringan WLAN yang ada.
Hasil dari empat parameter serangan yang dilakukan yaitu tiga berhasil
dijalankan dalam satu kali percobaan, maka dapat disimpulkan bahwa sistem
keamanan jaringan wireless Klinik Pratama Bhakti Medika sudah cukup aman akan
tetapi masih bisa diserang oleh serangan bypassing MAC Address, ARP Spoofing
dan Man In The Middle Attack, agar kemanan lebih terjamin diaktifkan fitur MAC
Filtering dan untuk password mengunakan kombinasi angka, simbol, huruf kapital
dan kecil minimal 8 karakter.

Kata Kunci: WLAN, Penetration Testing Execution Standard (PTES), ARP


Spoofing, Bypassing MAC Authentication, Cracking The Encryption, Man In The
Middle Attack, keamanan jaringan.

v
ABSTRACT

The development of internet technology is very rapid as well as the media used,
including the media cable and wireless (wireless). Pratama Bhakti Medika Clinic
is a public health service center, which provides a variety of health services and
provides free internet by every employee and visitor that is used in one local
network that is Wireless Local Area Network (WLAN) and only uses one SSID
where all types of activities sharing data in one network.
This security test is done by looking for security holes that exist on WLAN networks.
Therefore, the authors conducted an experiment with the Penetration Testing
Execution Standard (PTES) method using four parameters namely ARP Spoofing
attacks, Bypassing MAC Authentication, Cracking The Encryption and Man In The
Middle Attack to test the level of security of existing Wireless Local Area Network
(WLAN) networks. .
Of the four attack parameters carried out there were three that were successfully
carried out in one trial, the results of the experiment concluded that the wireless
network security system of Pratama Bhakti Medika Clinic was safe enough but
could still be attacked by MAC Address bypassing attacks, ARP Spoofing and Man
In The Middle Attack, the need to activate the MAC Filtering feature so that the
network is safe against attacks and for passwords it is recommended to use a
combination of numbers, symbols, capital letters and small letters of at least 8
characters.
Keywords: WLAN, Penetration Testing Execution Standard (PTES), ARP Spoofing,
Bypassing MAC Authentication, Cracking the Encryption, Man in the Middle
Attack, network security.

vi
KATA PENGANTAR

Puji dan syukur saya persembahkan kehadirat Tuhan Yang Esa, karena

berkat rahmat dan karunia-Nya semata sehingga penulis mampu menyelesaikan

penyusunan Skripsi dengan judul “Analisis Keamanan Jaringan Pada Layanan

Internet Publik Menggunakan Metode Penetration Testing Execution Standard

(PTES)” Studi kasus pada Klinik Pratama Bhakti Medika.

Penyusunan laporan Skripsi ini tersusun atas dukungan berbagai pihak,

untuk itu pada kesempatan ini penulis ingin menyampaikan terimakasih kepada:

1. Ibu Dra. Merry Panjaitan, MBA., selaku Rektor Univeritas Satya Negara

Indonesia.

2. Ibu Ir.Nurhayati.,M.Si selaku Dekan Fakultas Teknik Universitas Satya

Negara Indonesia.

3. Bapak Istiqomah Sumadikarta, ST., M.Kom selaku Ketua Program Studi

Teknik Informatika Universitas Satya Negara Indonesia.

4. Bapak Abdul Kholiq, S.Kom., M.Kom Selaku Dosen Pembimbing I.

5. Bapak Eriek Orlando, S.Kom., M.MSI Selaku Dosen Pembimbing II.

6. Bapak Hernalom Sitorus ST.,M.Kom selaku Koordinator Kampus B

Universitas Satya Negara Indonesia.

7. Ibunda dan keluarga tercinta yang selalu memberikan motivasi, dukungan dan

doa yang tiada henti kepada penulis.

8. Diyah Khoirunnisa, S.Kom sebagai mentor yang telah membantu penulis

dalam menyelesaikan skripsi ini.

viii
9. Amin, Samser, Ryan dan teman – teman lain di Universitas Satya Negara

Indonesia yang telah membantu penulis dalam menyelesaikan skripsi ini.

10. Ruth Fanni Ginting selaku partner kerja di PT. Smart-Tbk yang sudah

membantu banyak hal demi kelancaran penulis dalam mengerjakan skripsi ini.

11. Semua pihak yang tidak bisa penulis sebutkan satu – persatu yang telah

membantu penulis baik langsung maupun tidak langsung dalam menyelesaikan

Skripsi ini.

Penulis memohon maaf atas segala kekurangan yang terdapat di dalam

penulisan Skripsi ini. Semoga laporan Skripsi ini bermanfaat untuk pengembangan

ilmu pengetahuan dan untuk semua pihak yang bersangkutan.

Bekasi, 07 Februari 2020

Penulis,

Yoel Novaliano

ix
DAFTAR ISI

HALAMAN JUDUL……………………………………………………………...i
SURAT PERNYATAAN KARYA SENDIRI ..................................................... ii
LEMBAR PENGESAHAN SKRIPSI ................................................................ iii
LEMBAR PENGESAHAN PENGUJI ............................................................... iv
ABSTRAK ........................................................................................................... vii
ABSTRACT .......................................................................................................... vi
KATA PENGANTAR ........................................................................................ viii
DAFTAR ISI .......................................................................................................... x
DAFTAR TABEL .............................................................................................. xiii
DAFTAR GAMBAR .......................................................................................... xiv
BAB I PENDAHULUAN ...................................................................................... 1
A. Latar Belakang ....................................................................................... 1
B. Rumusan Masalah .................................................................................. 2
C. Batasan Masalah ..................................................................................... 2
D. Tujuan dan Manfaat Penelitian .............................................................. 3
D.1 Tujuan Penelitian ............................................................................. 3
D.2 Manfaat Penelitian ........................................................................... 3
E. Sistematika Penulisan ............................................................................. 3
BAB II LANDASAN TEORI ............................................................................... 5
A. Tinjauan Pustaka...................................................................................... 5
B. Konsep dan Arsitektur Jaringan Komputer ............................................. 7
B.1 Klasifikasi Jaringan Komputer Berdasarkan Media Penghantar ....... 7
B.2 Klasifikasi Jaringan Komputer Berdasarkan Area atau Skala........... 8
B.3 Klasifikasi Jaringan Komputer Berdasarkan Pola Operasi (Fungsi) . 9
C. Topologi Jaringan Komputer ................................................................. 10
D. Model OSI (Open System Interconnection)........................................... 13
E. Keamanan Jaringan ................................................................................ 15
F. Wireless Local Area Network (WLAN) ................................................ 18
G. Penetration Testing Execution Standard (PTES)................................... 19

x
H. Tipe Penetration Testing........................................................................ 22
I. Tools Yang Digunakan ........................................................................... 23
I.1 Aircrak-ng ......................................................................................... 23
I.2 TuxCut .............................................................................................. 23
I.3 Keylogger ......................................................................................... 24
I.4 Macchanger....................................................................................... 25
J. Implementasi Pengujian .......................................................................... 25
BAB III METODOLOGI PENELITIAN ......................................................... 28
A. Waktu dan Tempat Penelitian................................................................ 28
A.1 Waktu Penelitian ............................................................................. 28
A.2 Tempat Penelitian ........................................................................... 28
B. Analisa Kebutuhan................................................................................. 28
B.1 Perangkat Keras (Hardware)........................................................... 28
B.2 Perangkat Lunak (Software) ........................................................... 29
C. Metode Pengumpulan Data.................................................................... 29
E. Timeline Penelitian ................................................................................ 31
F. Analisa Permasalahan ............................................................................ 32
G. Analisis yang diusulkan ......................................................................... 34
H. Skema Penyerangan atau implementasi penyerangan ........................... 37
BAB IV ANALISIS HASIL DAN PEMBAHASAN ........................................ 41
A. Implementasi ......................................................................................... 41
B. Implementasi Penyerangan .................................................................... 41
1. Cracking The Encryption dengan menggunakan tools aircrack-ng ... 41
2. ARP Spoofing dengan menggunakan tools TuxCut........................... 47
3. Bypassing MAC Address dengan menggunakan tools Macchanger ..50
4. Man In The Middle Attack (MITM) dengan tools Keyloger ............. 54
C. Report dari metode Penetration Testing Execution Standard (PTES) ... 58
C.1 Evaluasi ........................................................................................... 59
C.2 Usulan.............................................................................................. 61
C.2.1 Usulan Sistem ......................................................................... 61
C.2.2 Usulan Infrastruktur ............................................................... 62
BAB V KESIMPULAN DAN SARAN .............................................................. 64

xi
A. Kesimpulan ............................................................................................ 64
B. Saran ...................................................................................................... 65
DAFTAR PUSTAKA .......................................................................................... 66

xii
DAFTAR TABEL

Table 1. Timeline Penelitian.................................................................................. 32

Table 2. Serangan yang akan dianalisis ................................................................ 33

Table 3. Hasil dari pengujian Penetration Testing Execution Standard (PTES) .. 59

xiii
DAFTAR GAMBAR

Gambar 1 OSI Model ............................................................................................ 13

Gambar 2 Tahapan PTES...................................................................................... 19

Gambar 3 Man In The Middle (MITM) Attack ..................................................... 26

Gambar 4. Diagram Alir Penelitian ...................................................................... 31

Gambar 5. Perintah airmon-ng start wlan0 ........................................................... 42

Gambar 6. Perintah airodump-ng wlan0mon ........................................................ 43

Gambar 7. Perintah airodump-ng -c 1 –bssid 88:CF:98:DE:D8:F9 -w KlinikHacked


wlan0mon .............................................................................................................. 43

Gambar 8. Memfokuskan access point ................................................................. 44

Gambar 9. Perintah mdk3 wlan0mon ................................................................... 44

Gambar 10. handshake.......................................................................................... 45

Gambar 11. Printah aircrack-ng -w root/Dokumen/wlnew/.txt -b


88:CF:98:DE:D8:F9 /KlinikHacked-01.cap ......................................................... 45

Gambar 12. KEY NOT FOUND .......................................................................... 46

Gambar 13. Password [KlinikBM] ....................................................................... 47

Gambar 14. Halaman utama TuxCut dan Pengguna yang aktif ............................ 48

Gambar 15. Pengguna dibuat Offline ................................................................... 49

Gambar 16. Print Screen halaman pengguna offline ............................................ 50

Gambar 17. Tampilan dari tools macchangger..................................................... 51

Gambar 18. Tampilan halaman Ifconfig sebelum dirubah ................................... 52

Gambar 19. Tampilan proses pada tools macchangger......................................... 52

Gambar 20. Tampilan printah Ifonfig setalah dirubah MAC address .................. 53

Gambar 21. Tampilan wifi tetap terhubung .......................................................... 53

Gambar 22. Tampilan direktori Dokumen. ........................................................... 54

xiv
Gambar 23. Tampilan direktori HatKey ............................................................... 55

Gambar 24. Menjalankan program HatKey.py ..................................................... 55

Gambar 25. Tampilan ifconfig pada terminal ....................................................... 56

Gambar 26. Tampilan seting host ......................................................................... 56

Gambar 27. Tampilan dari menjalankan printah Run ........................................... 57

Gambar 28. Tampilan File (.bat)........................................................................... 57

Gambar 29. Hasil dari tools keylogger ................................................................. 58

Gambar 30. Infrastruktur yang diusulkan ............................................................. 62

xv
BAB I

PENDAHULUAN

A. Latar Belakang

Perkembangan teknologi internet sangat pesat, begitupun dengan media

yang digunakan juga terus berkembang dengan cepat, diantaranya adalah media

kabel dan nirkabel (wireless). Wireless memiliki beberapa keunggulan

dibandingkan dengan media kabel dalam hal kemudahan mengakses data dan

mengakses internet, yaitu bisa lebih mudah dan fleksibel, selain perkembangan

teknologi tingkat kejahatan dunia maya juga ikut meningkat sehingga perlu akan

pentingnya keamanan jaringan.

Klinik Pratama Bhakti Medika merupakan salah satu tempat layanan

kesehatan publik, yang memberikan berbagai macam layanan kesehatan yang

dibutuhkan oleh masyarakat. Selain menyediakan tenaga medis dan peralatan medis

yang berkualitas, Klinik Pratama Bhakti Medika juga menyediakan sarana internet

yang dapat dinikmati secara gratis oleh setiap pasien, keluarga pasien, tamu dan

semua jajaran pekerja. Layanan internet yang digunakan adalah jaringan Wireless

Local Area Network (WLAN) yang menggunakan satu wireless access point untuk

mengakses jaringan lokal dan internet, wifi pada klinik memiliki keamanan WPA2-

PSK yang memiliki kelemahan yaitu password wifi dapat di crack serta wifi pada

klinik tersebut belum mengaktifkan MAC address filtering sehingga siapa saja bisa

masuk karena tidak ada pembatasan MAC address, ini berbahaya karena wifi dapat

terkena serangan dari orang yang tidak bertanggung jawab. Berdasarkan

permasalahan diatas penulis melakukan penetrasi serangan dengan menggunakan

1
2

empat parameter yaitu ARP Spoofing, Bypassing MAC Authentication, Cracking

The Encryption dan Man In The Middle Attack.

Serangan ini dilakukan bertujuan untuk mengatasi permasalahan diatas dan

menemukan cara pencegahannya, maka perlu dilakukan pengujian untuk

mengetahui kelakayan keamanan internet publik Wireless Local Area Network

(WLAN). Salah satu metode yang digunakan untuk pengujian sistem keamanan

tersebut adalah dengan metode penetration testing. Penetration testing adalah salah

satu metode yang digunakan untuk melakukan analisis terhadap suatu objek yang

akan dipenetrasi. Dari uraian diatas, maka penulis tertarik untuk mengangkat judul

“Analisis Keamanan Jaringan Pada Layanan Internet Publik Menggunakan

Metode Penetration Testing Execution Standard (PTES)”.

A. Rumusan Masalah

Berdasarkan latar belakang masalah yang telah dijelaskan pada sub bab

sebelumnya, maka permasalahan yang akan dirumuskan pada penelitian ini adalah

Bagaimana Menganalisis Keamanan Jaringan Pada Layanan Internet Publik di

Klinik Pratama Bhakti Medika menggunakan Metode Penetration Testing

Execution Standard (PTES).

B. Batasan Masalah

Dalam penelitian ini, penulis membatasi masalah yang akan dianalisis yaitu:

1. Analisis keamanan internet publik Wireless Local Area Network (WLAN)

dengan metode penetration testing.

2. Analisis dilakukan dengan pengujian penetrasi melalui serangan ARP

Spoofing, Bypassing MAC Authentication, Cracking The Encryption dan

Man In The Middle Attack.


3

C. Tujuan dan Manfaat Penelitian

D.1 Tujuan Penelitian

Adapun tujuan yang hendak dicapai penulis dalam penelitian ini adalah

untuk menganalisis tingkat keamanan layanan internet publik jaringan pada

jaringan Wireless Local Area Network (WLAN) di Klinik Pratama Bhakti Medika.

D.2 Manfaat Penelitian

Adapun manfaat yang hendak dicapai penulis dalam penelitian ini adalah

untuk :

1. Sebagai pengetahuan bagi pengguna layanan Wireless Local Area Network

(WLAN) khususnya bagi pengguna yang belum mengetahui jaringan

Wireless Local Area Network (WLAN) tanpa pengamanan.

2. Memberikan solusi dan dampak yang dapat diakibatkan dari celah

keamanan yang ada.

D. Sistematika Penulisan

Sistematika penulisan menjelaskan mengenai uraian secara singkat isi dari

setiap bab dalam penelitian ini adalah sebagai berikut :

BAB I PENDAHULUAN

Berisi latar belakang masalah, rumusan masalah, batasan masalah,

tujuan dan manfaat penelitian, dan sistematika penulisan.

BAB II LANDASAN TEORI

Berisi uraian tentang teori – teori dan konsep – konsep yang relevan

dengan masalah yang diteliti serta dapat digunakan sebagai acuan

dalam menganalisis masalah. Sumber literature yang digunakan

harus muttakhir untuk menghindari penggunaan teori dan konsep


4

lama yang mungkin sudah tidak berlaku lagiPenulisan landasan teori

dapat dimulai dengan menjelaskan pengertian atau definisi.

BAB III METODE PENELITIAN

Berisi waktu dan tempat penelitian, desain penelitian, hipotesis,

variable dan sekala pengukuran, jenis data, metode pengumpulan

data, populasi dan sempel penelitian, metode analisis data.

BAB IV ANALISIS HASIL DAN PEMBAHASAN

Bab ini membahas tentang hasil dari penerapan keamanan jaringan

Wireless Local Area Network (WLAN) untuk pengujian keamanan

jaringan yang terdapat pada perusahaan.

BAB V KESIMPULAN DAN SARAN

Bab ini membahas tentang kesimpulan dan saran mengenai apa saja

yang dihasilkan dari penulisan skripsi ini.

DAFTAR PUSTAKA
BAB II

LANDASAN TEORI

A. Tinjauan Pustaka

Pada penelitian yang dilakukan oleh Imam Kreshna Bayu (2017) dalam

jurnal dengan judul Analisa Keamanan Jaringan WLAN Dengan Metode

Penetration Testing, Menyimpulkan bahwa Analisa Keamanan Jaringan

Wireless Local Area Network dengan Metode Penetration Testing (Cracking

The Encryption, Bypassing WLAN Authentication, Attacking The

Infrastructure dan MITM) menggunakan Kali Linux pada Laboratorium Sistem

Informasi dan Programming Jurusan Teknik Informatika Fakultas Teknik

UHO, maka dapat diambil kesimpulan bahwa keamanan yang dimiliki oleh

jaringan WLAN ‘Lab SIM dan Programming’ masih memiliki banyak celah

untuk dieksploitasi. Hal ini dibuktikan dengan hasil penelitian yang dilakukan

bahwa dari empat jenis serangan yang dilakukan, hanya satu yang berstatus

gagal yaitu pada jenis serangan cracking the encryption. Selain itu pada

pengujian Attacking The Infrastructure dan Man In The Middle, jaringan

WLAN belum bisa memberi keamanan kepada user yang terkoneksi agar tidak

mendapatkan gangguan maupun penyadapan dari user lain pada saat

mengakses layanan internet yang sama.

Penelitian lain yang dijadikam acuan adalah penelitian Ida Bagus Verry

Hendrawan Manuaba (2012) dalam jurnal dengan judul Evaluasi Keamanan Akses

Jaringan Komputer Nirkabel, menyimpulkan bahwa penggunaan sistem otentikasi

dengan menggunakan server otentikasi yang dipadukan dengan captive portal

belum cukup handal untuk menangani serangan denial of service, authentication

5
6

attack, dan MAC address spoofing. Model keamanan yang menggunakan

kombinasi antara server otentikasi, captive portal, firewall, serta WPA/WPA2 yang

dihasilkan pada penelitian ini dapat menutup celah keamanan dan meningkatkan

mekanisme keamanan jaringan nirkabel. Penggunaan sistem otentikasi dengan

menggunakan server otentikasi yang dipadukan dengan captive portal belum cukup

handal untuk menangani serangan denial of service, authentication attack, dan

MAC address spoofing. Penggunaan password otentikasi disarankan untuk

menggunakan password yang mengkombinasikan angka, huruf dan karakter untuk

meningkatkan keamanan dari password yang digunakan.

Pada penelitian yang dilakukan oleh (Trabelsi & Wassim, 2010) dalam

jurnal berjudul “On Investigation ARP Spoofing Security Solution” melakukan

evaluasi terhadap solusi untuk mendeteksi dan mencegah serangan ARP Spoofing

yang telah ada. Penelitian ini melakukan spesifikasi tentang paket ARP normal dan

ARP abnormal. Contoh paket ARP request abnormal apabila alamat IP destination

broadcast atau alamat MAC destination unicast. Paket ARP reply abnormal adalah

paket yang alamat IP dan MAC destination broadcast. Pada penelitian ini

menyebutkan bahwa sistem pendeteksi ARP Spoofing yang baik adalah pendeteksi

yang dapat memeriksa paket ARP reply, menghitung paket-paket ARP yang

diterima sebuah host, serta dapat memeriksa paket ARP abnormal seperti yang

disebutkan di atas. Penelitian mengenai ARP Spoofing juga dilakukan oleh (Rupal,

et al., 2016) tentang dampak yang disebabkan oleh serangan ARP Spoofing, yang

sudah ada untuk mencegah serangan ARP Spoofing dan kriteria yang dibutuhkan

untuk mencegah serangan ARP Spoofing.

Berdasarkan tiga penelitian tersebut, maka penulis menyimpulkan bahwa

untuk pengamanan sebuah jaringan Wireless Local Area Network (WLAN)


7

diperlukan pula penangan khusus yang sesuai dengan masalah yang dialami pada

setiap bagiannya. Pada penelitian ini, penulis melakukan analisis keamanan

layanan internet publik pada jaringan Wireless Local Area Network (WLAN)

dengan menggunakan metode Penetration Testing Execution Standard (PTES)

studi kasus pada Klinik Pratama Bhakti Medika.

B. Konsep dan Arsitektur Jaringan Komputer

Menurut Iwan Sofana (2015:3) “Jaringan komputer adalah suatu himpunan

interkoneksi sejumlah komputer, dalam bahasa populer dapat di jelaskan bahwa

jaringan komputer adalah kumpulan beberapa komputer, dan perangkat lain seperti

router, switch dan sebagainya”. Alat yang bisa terhubung dengan satu lainya untuk

memudahkan memahami jaringan komputer para ahli sudah membagi beberapa

klasifikasi, di antaranya berdasarkan area atau skala, berdasarkan media transmisi

data atau penghantar, dan berdasarkan fungsi, “Jaringan komputer merupakan

gabungan antara teknologi komputer dan teknologi komunikasi” (Sopandi, 2006:5).

Perkembangan teknologi jaringan komputer semakin memudahkan

masyarakat dalam memenuhi kebutuhan informasi. Salah satu teknologi yang

dikembangkan adalah teknologi media transmisi nirkabel atau wireless. Mudahnya

pengguna umum terhubung dengan jaringan wireless tentunya masalah keamanan

perlu diperhatikan, apalagi didalam sebuah korporasi atau sebuah lembaga yang

peduli dengan keamanan data. Jaringan wireless menggunakan gelombang radio

sebagai media transmisi sehingga jaringan akan lebih mudah dimasuki oleh

penyusup dan serangan yang berasal dari semua arah.

B.1 Klasifikasi Jaringan Komputer Berdasarkan Media Penghantar

Menurut Iwan Sofana (2015:6) “Berdasarkan media penghantar, jaringan

komputer terbagi 2, yaitu :


8

1. Wired Network (Jaringan Kabel)

Wire Network adalah jaringan computer yang menggunakan kabel sebagai

media penghantar. Jadi data mengalir pada kabel. Kabel yang umum digunakan

pada jaringan komputer biasanya berbahan dasar tembaga. Ada juga jenis kabel

lain yang menggunakan bahan sejenis fiber yang disebut fiber optik atau serat

optik. Biasanya bahan tembaga banyak digunakan pada LAN. Sedangkan untuk

MAN atau WAN menggunakan gabungan kabel tembaga dan serat optik. Serat

optik saat ini sudah semakin popular.

2. Wireless Network (Jaringan tanpa kabel)

Wireless Network adalah jaringan tanpa kabel yang menggunakan media

penghantar gelombang radio atau cahaya infrared atau LASER. Saat ini sudah

semakin banyak public area atau lokasi tertentu yang menyediakan layanan

wireless network. Sehingga pengguna dapat dengan mudah melakukan akses

internet tanpa kabel. Frekuensi yang digunakan pada radio untuk jaringan

komputer biasanya dikisaran 2.4 GHz dan 5.8 GHz. Sedangkan pengguna

infrared dan LASER umumnya hanya terbatas untuk jenis jaringan yang hanya

melibatkan dua buah komputer saja atau disebut point to point.”

B.2 Klasifikasi Jaringan Komputer Berdasarkan Area atau Skala

Menurut Iwan Sofana (2015:4) “Berdasarkan skala atau area, jaringan

komputer dapat dibagi menjadi 4 jenis yaitu:

1. LAN

Local Area Network adalah jaringan local yang dibuat pada area terbatas.

Misalkan dalam satu gedung atau dalam satu ruangan. Kadang jaringan

local disebut juga jaringan personal atau privat. LAN biasa digunakan pada
9

sebuah jaringan kecil yang menggunakan resources secara bersama, seperti

penggunaan printer secara bersama, pengguna media penyimpanan secara

bersama, dan sebagainya.

2. MAN

Metropolitan Area Network menggunakan metode yang sama dengan LAN

namun daerah cangkupannya lebih luas. Daerah cangkupan MAN bisa satu

RW, beberapa kantor yang berada dalam komplek yang sama, satu/beberapa

desa, satu/beberapa kota. Dapat dikatakan MAN merupakan pengembangan

dari LAN.

3. WAN

Wide Area Network cangkupannya lebih luas dari pada MAN. Cangkupan

WAN meliputi satu kawasan, satu Negara, satu pulau, bahkan satu dunia.

Metode yang digunakan WAN hanpir sama dengan jaringan telepon digital.

Namun media transminsi lain pun dapat digunakan.

4. INTERNET

Internet adalah interkoneksi jaringan komputer skala besar (mirip WAN),

yang dihubungkan menggunakan protocol khusus. Jadi sebenarnya Internet

merupakan bagian dari WAN. Cakupan Internet adalah satu dunia bahkan

tidak menutup kemungkinan antarplanet, yaitu TCP/IP (Transmission

Control Protocol / Internet Protocol).”

B.3 Klasifikasi Jaringan Komputer Berdasarkan Pola Operasi (Fungsi)

Menurut Iwan Sofana (2015:7) “Berdasarkan pola operasi atau

fungsinya, jaringan computer dapat dibagi menjadi 2 jenis:


10

1. Client Server

Client Server adalah jaringan computer yang mengharuskan salah satu (atau

lebih) kompuer difungsikan sebagai server atau central. Server melayani

computer lain yang disebut client. Layanan yang diberikan bisa berupa

akses Web, e-mail, file, atau yang lain. Client server banyak dijumpai pada

jaringan Internet. Namun LAN atau jaringan lain pun bisa

mengimplementasikan client server. Hal ini sangat bergantung pada

kebutuhan masing-masing.

2. Peer to Peer

Peer to Peer adalah jaringan computer dimana setiap computer bisa menjadi

server sekaligus client. Jadi tidak ada computer yang “lebih utama”

dibandingkan komputer lain. Setiap komputer dapat menerima dan

memberikan access dari atau ke komputer lain. Peer to peer banyak

diimplementasikan pada LAN. Walaupun dapat juga diimplementasikan

pada MAN, WAN, atau Internet, namun hal ini kurang lazim. Salah satu

alasannya adalah masalah manajement dan security. Cukup sulit menjamin

security pada jaringan peer to peer manakala pengguna komputer sudah

sangat banyak.”

C. Topologi Jaringan Komputer

Menurut Iwan Sofana (2015:7) “Topologi dapat diartikan sebagai layout

atau arsitektur atau diagram jaringan komputer. Topologi merupakan suatu aturan

atau rules bagaimana menghubungkan komputer (node) secara fisik. Topologi

berkaitan dengan cara komponen-komponen jaringan (seperti: server, workstation,


11

router, switch) saling berkomunikasi melalui media transmisi data. Ada dua

kategori topologi yaitu Physical topology (Topologi Fisik) berkaitan dengan layout

atau bentuk jaringan. Sedangkan topologi logika berkaitan dengan bagaimana data

mengalir di dalam topologi fisik. Jika topologi fisik diibaratkan seperti tubuh, maka

topologi logika dapat diibaratkan seperti aliran darah yang mengalir dalam tubuh,

topologi tersebut yaitu:

1. BUS

Topologi bus sering juga disebut daisy chain atau ethernet bus topologies.

Sebutan terakhir diberikan karena pada topologi bus digunakan perangkat

jaringan atau network interface card (NIC) bernama ethernet. Jaringan yang

menggunakan topologi bus dapat dikenali dari penggunaan sebuah kabel

backbone (kabel utama) yang menghubungkan semua peralatan jaringan

(device). Karena kabel backbone menjadi satu-satunya jalan bagi lalu lintas

data maka apabila kabel backbone rusak atau terputus akan menyebabkan

jaringan terputus total.

2. RING

Topologi ring sangat berbeda dengan topologi bus. Sesuai dengan namanya,

jaringan yang menggunakan topologi ini dapat dikenali dari kabel backbone

yang membentuk ring (cincin). Setiap komputer terhubung dengan kabel

backbone.

3. STAR

Topologi star dikenali dengan keberadaan sebuah sentral berupa hub yang

menghubungan semua node. Setiap node menggunakan kabel UTP atau


12

STP yang dihubungkan dari ethernet card ke hub. Banyak sekali jaringan

rumah, sekolah, pertokoan, laboratorium, dan kantor yang menggunakan

topologi ini. Topologi star tampaknya yang paling populer diantara semua

topologi yang ada.

4. TREE

Topologi tree disebut juga topologi start-bus atau star/bus hybrid. Topologi

tree merupakan gabungan beberapa topologi star yang dihubungkan dengan

topologi bus. Topologi tree digunakan untuk menghubungkan beberapa

LAN dengan LAN lain. Hubungan antar LAN dilakukan via hub. Masing-

masing hub dapat dianggap sebagai akar (root) dari masing-masing pohon

(tree). Topologi tree dapat mengatasi kekurangan topologi bus yang

disebabkan persoalan broadcast traffic, dan kekurangan topologi star yang

disebabkan oleh keterbatasan kapasitas port hub.

5. MESH

Topologi mesh dapat dikenali dengan hubungan point to point atau satu-satu

ke setiap komputer. Setiap komputer terhubung ke komputer lain melalui

kabel, bisa menggunakan kabel coaxial, twisted pair, bahkan serat optik.

Topologi mesh sangat jarang diimplementasikan. Selain rumit juga sangat

boros kabel. Apabila jumlah komputer semakin banyak maka instalasi kabel

jaringan juga akan semakin rumit. Topologi mesh cocok digunakan pada

jaringan yang sangat kritis. Pada awalnya jaringan mesh dikembangkan

untuk keperluan militer, dan barangkali pusat kontrol senjata nuklir


13

menggunakan topologi ini juga. Apabila salah satu kabel atau beberapa

kabel putus masih tersedia rute alternatif melalui kabel yang lain.”

D. Model OSI (Open System Interconnection)

Menurut Iwan Sofana (2015:79) “OSI adalah sebuah model arsitektural

jaringan yang dikembangkan oleh badan International Organization for

Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan

dari (Open System Interconnection). Model ini disebut juga dengan “Model tujuh

lapis OSI” (OSI Seven layer model). Model OSI dibuat untuk mengatasi berbagai

kendala internetworking akibat perbedaan arsitektur dan protokol jaringan. Dahulu

komunikasi anatar komputer dari vendor menggunakan protokol dan format data

yang berbeda-beda. Sehingga International Organization for Standardization

(ISO) membuat suatu arsitektur komunikasi yang dikenal sebagai Open System

Interconnection (OSI) model yang mendefinisikan standar untuk menghubungkan

komputer-komputer dari vendor yang berbeda. Secara umum, fungsi dan penjelasan

masing-masing layer yaitu:

Gambar 1 OSI Model


14

1. Physical

Physical berfungsi untuk mendefinisikan media transmisi jaringan, metode

pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet

atau Token Ring), topologi jaringan, dan pengkabelan. Layer physical

berkaitan langsung dengan besaran fisik seperti listrik, magnet, gelombang.

2. Data Link

Data link berfungsi untuk menentukan bagaimana bit-bit data

dikelompokan menjadi format yang disebut frame. Pada level ini terjadi

error correction, flow control, pengalamatan perangkat keras (MAC

Address), dan menentukan bagaimana perangkat-perangkat jaringan seperti

bridge dan switch layer 2 beroperasi. Menurut spesifikasi IEEE 802, layer

ini dikelompokan menjadi dua, yaitu Logical Link Control (LLC) dan

Media Access Control (MAC). Contoh protokol yang digunakan pada layer

ini adalah: Ethernet (802.2 dan 802.3),

3. Network

Network berfungsi untuk mendefinisikan alamat-alamat IP, membuat

header untuk paket-paket, dan melakukan routing melalui internetworking

dengan menggunakan router dan switch layer-3. Pada layer ini juga

dilakukan proses deteksi error dan transmisi ulang paket-paket yang error.

Contoh protokol yang digunakan seperti: IP, IPX

4. Transport

Transport berfungsi untuk memecah data menjadi paket-paket data serta

memberikan nomer urut setiap paket sehingga dapat disusun kembali


15

setelah diterima. Paket yang diterima dengan sukses akan diberi tanda

(acknowledgement). Sedangkan paket yang rusak atau hilang di tengah jalan

akan dikirim ulang. Contoh protokol yang digunakan pada layer ini seperti:

UDP, TCP, dan SPX.

5. Session

Session berfungsi untuk mendefinisikan bagaimana koneksi dimulai,

dipelihara dan diakhiri. Selain itu, di level ini juga dilakukan resolusi nama.

Layer Session, sering disalah artikan sebagai prosedur logon pada network

dan berkaitan dengan keamanan.

6. Presentation

Berfungsi untuk mentranslansaksi data yang hendak di transmisikkan oleh

aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan.

Protokol yang berada pada level ini adalah jenis redirecktor softare, seperti

network sell semacam Virtual Network Computing (VNC) atau Remote

Desktop Protokol (RDP).

7. Application

Berfungsi sebagai antar muka (penghubung) aplikasi dengan fungsionalitas

jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan

kemudian membuat pesan-pesan kesalahan. Pada layaer inilah

sesungguhnya user “berinteraksi dengan jaringan” contoh protokol yang

berada pada lapisan ini: FTP, telnet, SMTP. HTTP, POP3, dan NFS.”
16

E. Keamanan Jaringan

Menurut Joko Dwi Santoso dalam jurnal dengan judul keamanan jaringan

nirkabel menggunakan wireless intrusion detection system (e-ISSN: 2655-142X,

2019) Keamanan jaringan secara umum adalah komputer yang terhubung ke

network, mempunyai ancaman keamanan lebih besar dari pada komputer yang

tidak terhubung kemana-mana. Dengan pengendalian yang teliti, resiko tersebut

dapat dikurangi, namun network security biasanya bertentangan dengan network

access, dimana bila network access semakin mudah, maka network security

semakin rawan, begitu pula sebaliknya. Menurut Imam Kreshna Bayu dalam jurnal

dengan judul analisa keamanan jaringan wlan dengan metode penetration testing

(ISSN: 2502-8928, 2017) Sebuah sistem yang aman (secure system) diasumsikan

sebagai sebuah sistem dimana seorang intruder harus mengorbankan banyak

waktu, tenaga, dan biaya besar yang tidak dikehendakinya dalam rangka

penyerangan tersebut, atau resiko yang harus dikeluarkan sangat tidak

sebanding dengan keuntungan yang akan diperoleh.

Dalam hal keamanan jaringan, sebuah jaringan dikatakan aman apabila

memenuhi 6 prinsip, yaitu :

1. Kerahasiaan (Secrecy)

Secrecy berhubungan dengan hak akses untuk membaca data atau

informasi dari suatu sistem komputer. Suatu sistem komputer dapat

dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh

pihak yang telah diberi hak atau wewenang secara legal.

2. Integritas (Integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau


17

informasi dari suatu sistem komputer. Dalam hal ini suatu sistem

komputer dapat dikatakan aman jika suatu data atau informasi hanya

dapat diubah oleh pihak yang telah diberi hak.

3. Ketersediaan (Availability)

Availability berhubungan dengan ketersediaan data atau informasi pada

saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat

dikatakan aman jika suatu data atau informasi yang terdapat pada sistem

komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

4. Authentication

Aspek ini berhubungan dengan metode untuk menyatakan bahwa

informasi betul- betul asli, orang yang mengakses atau memberikan

informasi adalah betul-betul orang yang dimaksud, atau server yang kita

hubungi adalah betul-betul server yang asli.

5. Akses Kontrol

Akses kontrol merupakan fitur-fitur keamanan yang mengontrol

bagaimana user dan sistem berkomunikasi dan berinteraksi dengan

sistem dan sumberdaya yang lainnya. Akses kontrol melindungi sistem

dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan

tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah

melakukan sebuah transaksi. Penggunaan digital signature, certificates,

dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
18

tetapi hal ini masih harus didukung oleh hukum sehingga status dari

digital signature itu jelas legal.

Menurut Imam Kreshna Bayu dalam jurnal dengan judul analisa keamanan

jaringan wlan dengan metode penetration testing (ISSN: 2502-8928, 2017)

Wireless LAN menggunakan teknologi Radio Frequency (RF) untuk

mentransmisikan data. Jauh lebih sulit untuk menjamin keamanan dalam

jaringan wireless daripada jaringan kabel, karena media yang digunakan adalah

udara. Dalam jaringan kabel, pengguna harus terhubung langsung melalui

kabel ke dalam jaringan Local Area Network (LAN). Sedangkan Wireless

Local Area Network (WLAN) bisa diakses dimanapun perangkat wireless

diletakkan selama masih dalam jangkauan wireless. Akses ke dalam suatu

jaringan Wireless Local Area Network (WLAN) oleh pengguna yang tidak

mempunyai hak dapat mengakibatkan modifikasi data, denial of service,

penggunaan data informasi yang ada di dalam Wireless Local Area Network

(WLAN). Namun network security biasanya bertentangan dengan network

access, karena bila network access semakin mudah, network security makin

rawan. Bila network security makin baik, network access semakin tidak

nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan

tujuan meningkatkan akses ke sistem komputer, Penyediaan network security

adalah sebagai aksi penyeimbang antara open access dengan security.

F. Wireless Local Area Network (WLAN)

Menurut Ida Bagus Verry Hendrawan Manuaba dalam jurnal dengan judul

Evaluasi Keamanan Akses Jaringan Komputer Nirkabel (ISSN 2301 – 415613,

2012) Wireless Local Area Network (WLAN) adalah sistem komunikasi yang

fleksibel dimana pengirim dan penerimaan datanya melalui media udara dengan
19

menggunakan teknologi frekuensi radio. Wireless Local Area Network (WLAN)

dapat digolongkan menjadi dua kategori utama yakni:

1. WLAN berbasis Ad-Hoc

Menurut (Sinambela, 2017) Pada model jaringan yang berbasis ad-hoc,

jaringan antara satu perangkat dengan perangkat yang lain dilakukan secara

spontan/langsung tanpa melalui konfigurasi tertentu selama signal dari

pemancar yakni transmitter dapat diterima dengan baik oleh perangkat-

perangkat penerima yakni receiver.

2. WLAN berbasis Infrasturkur

Menurut (Sinambela, 2017) Pada model jaringan yang berbasis

infrastruktur, model ini, untuk memberikan koneksi antara perangkat yang

terhubung kedalam jaringan WLAN, diperlukan suatu intermediary device

berupa access point yang terhubung dalam jaringan komputer kabel,

sebelum melakukan transmisi kepada perangkat-perangkat penerima signal.

G. Penetration Testing Execution Standard (PTES)

Gambar 2 Tahapan PTES

Penetration Testing (disingkat pentest) adalah suatu kegiatan dimana

seseorang mencoba mensimulasikan serangan yang bisa dilakukan terhadap


20

jaringan organisasi / perusahaan tertentu untuk menemukan kelemahan yang ada

pada sistem jaringan tersebut. Penetration Testing sebuah cara untuk

mensimulasikan metode yang bisa digunakan penyerang untuk menghindari kontrol

keamanan. Standar ini dibagi menjadi 7 kategori dengan tingkat yang berbeda.

Penjelasan dari tahap-tahap metode Penetration Testing Execution Standard

(PTES) adalah sebagai berikut:

1. Pre-engagement

Pre-engagement adalah tahap dimana seorang pentester menjelaskan

kegiatan pentest yang akan dilakukan kepada target (perusahaan).

2. Intelligence Gathering

Intelligence gathering adalah tahap dimana seorang pentester berusaha

mengumpulkan seluruh informasi mengenai target (perusahaan) yang bisa

di dapatkan dengan berbagai metode dan berbagai media. Intelligence

gathering pada penelitian ini berfokus pada jaringan wireless.

3. Threart Modeling

Threart Modeling merupakan pendefinisian dari pendekatan permodelan

ancaman. Threat Modeling diperlukan untuk pelaksanaan pengujian

penetrasi yang benar. Pendekatan permodelan yang dimaksud adalah

pengamatan terhadap target yang bertujuan untuk mengetahui proses bisnis

target agar lebih mudah dalam menentukan serangan.

4. Vulnerability Analysis

Vulnerability Analysis adalah dimana tahap untuk mencari celah keamanan


21

berdasarkan informasi yang telah didapatkan sebelumnya. Vulnerability

analysis bertujuan untuk menemukan kekurangan didalam sistem jaringan

yang dapat dimaanfaatkan oleh pentester.

5. Exploitation

Expolition adalah tahap dimana seorangan pentester melakukan serangan

pada target. Walaupun demikian tahap ini kebanyakan dilakukan dengan

metode bruto force tanpa memiliki unsut presisi. Seseorang pentester hanya

akan melakukan exploitation ketika dia sudah mengetahui secara pasti

apakah serangan yang dilakukan berhasil atau tidak, namun tentu saja ada

kemungkinan tidak terduga dalam sistem keamanan target. Walaupun

begitu, sebelum melakukan serangan, pentester harus tahu kalau target

mempunyai celah keamanan yang bisa di gunakan. Melakukan serangan

secara membabi- buta dan berharap sukses bukanlah metode yang

produktif. Seorangan pentester selalu menyempurnakan analisisnya terlebih

dahulu sebelum melakukan serangan yang efektif.

6. Post-Exploitation

Post Exploitation adalah tahap dimana seorangan pentester masuk kedalam

sistem jaringan target dan kemudian melakukan analisis infrastuktur yang

ada. Pada tahap ini seorang pentester mempelajari bagian-bagian di dalam

sistem dan menentukan bagian yang paling critical bagi target (perusahaan).

Disini seorang pentester harus bisa menghubungkan semua bagian-bagian

sistem yang ada untuk menjelaskan dampak serangan atau kerugian yang

paling besar yang bisa terjasi pada target (perusahaan).


22

7. Reporting

Reporting adalah bagian paling penting dalam kegiatan pentest. Seorang

pentester menggunakan report (laporan) untuk menjelaskan pada

perusahaan mengenai pentesting yang dilakukan seperti apa yang di

lakuakan, bagaimana cara melakukannya, resiko yang bisa terjadi dan yang

paling utama adalah cara untuk memperbaiki sistemnya. (Adi Adrian, 2018)

H. Tipe Penetration Testing

Ada dua jenis tipe pentest, yaitu: overt dan covert. Overt pentest dilakukan

dengan sepengetahuan perusahaan. Covert pentest dilakukan tanpa sepengetahuan

perusahaan. Kedua tipe pentest ini memiliki kelebihan dan kelemahan satu sama

lain.

1. Overt Penetration Testing

Pada overt pentest, seorang pentester bekerja bersama dengan tim IT

perusahaan untuk mencari sebanyak mungkin celah keamanan yang ada.

Salah satu kelebihannya adalah pentester mengetahui informasi sistem

jaringan yang ada secara detail dan dapat melakukan serangan tanpa

khawatir akan di-blok. Salah satu kelemahannya adalah tidak bisa menguji

respon dari tim IT perusahaan jika terjadi serangan sebenarnya.

2. Covert Penetration Testing

Pada covert pentest, seorang pentester melakukan kegiatan pentest tanpa

sepengetahuan perusahaan. Artinya tes ini digunakan untuk menguji respon

dari tim IT perusahaan jika terjadi serangan sebenarnya. Covert

test membutuhkan waktu yang lebih lama dan skill yang lebih besar

daripada overt test. Kebanyakan pentester profesional lebih


23

merekomendasikan covert test daripada overt test karena benar-benar

mensimulasikan serangan yang bisa terjadi. Pada covert test,

seorang pentester tidak akan berusaha mencari sebanyak mungkin celah

keamanan, tetapi hanya akan mencari jalan termudah untuk masuk ke dalam

sistem, tanpa terdeteksi.

I. Tools Yang Digunakan

Dalam melakukan Penetration Testing penulis menggunkan beberapa

tools, diantara nya adalah Aircrack-ng, TuxCut, Keyloger, Macchanger.

I.1 Aircrak-ng

Air-Crack adalah salah satu tools keamanan yang digunakan untuk

melakukan audit sebuah Wi-Fi. Air-Crack sendiri bertujuan untuk melakukan

serangan bruto force pada sebuah Wi-Fi dengan tujuan mendapatkan Password.

Air-Crack terdiri dari berbagai sub-sub tools yang digunakan untuk melancarkan

serangan bruto force. Adapun sub-sub tools pada Air-Crack diantaranya:

a. Airmon-ng: Digunakan untuk mengaktifkan mode monitor.

b. Airodump-ng: Digunakan untuk meng-capture Wi-Fi dan handshake.

c. Aireplay-ng: Digunakan untuk melakukan deauthtentication.

d. Air-Crack-ng: Digunakan untuk melakukan serangan bruto force.

I.2 TuxCut

TuxCut adalah program open source yang melindung linux dari arpspoof

attacks dan juga membantu pengguna yang tidak diinginkan di jaringan. TuxCut

adalah tool alternatif dari NetCut Windows yang digunakan untuk tujuan yang sama
24

untuk memblokir pengguna yang tidak di inginkan dari jaringan. TuxCut dibuat

dengan bahasa Python/Qt4 menggunakan PySide binding, Fitur TuxCut:

1. Ubah alamat MAC untuk adaptor jaringan anda.

2. Ini bisa mengubah alamat Mac (Mac Spoofing) untuk menghindari

pemblokiran pada jaringan.

3. Memberikan perlindungan terhadap serangan NetCut.

4. Anda dapat memantau jumla perangkat yang terhubung ke jaringan.

5. Anda busa menggunakan speed limiter untuk mengontrol kecepatan

upload dan download.

I.3 Keylogger

Keylogger bisa berupa perangkat lunak (software) dan perangkat keras

(hardware). Fungsinya adalah untuk merekam aktivitas penekanan tombol atau

ketikan pada perangkat komputer yang terpasang Keylogger. Alat ini awalnya

digunakan untuk hal-hal yang baik, terutama keamanan komputer, atau mungkin

pada kantor Keylogger digunakan untuk memantau kinerja karyawan dalam

bekerja. Namun saat ini lebih sering digunakan untuk tindak kejahatan, diantaranya

untuk mencuri berbagai data penting dan password akun milik orang lain.

Keylogger terpopuler berbentuk perangkat keras yang kira-kira besarnya hampir

sama seperti baterai ukuran AA. Untuk Keylogger jenis ini biasanya dipasangkan

dibagian ujung keyboard, dan kinerjanya adalah dengan mencegat data yang

dialirkan dari keyboard menuju CPU. Sedangkan untuk Keylogger dengan bentuk

perangkat lunak terpasang langsung pada komputer seperti layaknya perangkat

lunak biasa. Namun Keylogger perangkat lunak ini bekerja secara tersembunyi.

Keylogger yang menempel pada API keyboard komputer ini bekerja sama dengan
25

sistem operasi. Jika ada aktivitas penekanan tombol, secara otomatis Keylogger

akan mencatatnya. Dalam hal ini sistem API pada Windows, digunakan guna

menyelidiki keadaan serta memantau kegiatan keyboard. Beberapa sistem API yang

kita kenal ada dari GetAsyncKeyState(), GetForegroundWindow(), dan lain-lain.

Keylogger berbasis API dianggap sebagai Keylogger yang sangat mudah

digunakan, namun diperlukan adanya penyelidikan secara konstan pada setiap

kunci. Hal ini justru berdampak pada meingkatnya penggunaan CPU.

I.4 Macchanger

MacChanger ini adalah untuk menggantikan Mac Address suatu PC,

biasanya setelah para hacker melakukan aksi hacking para hacker tersebut langsung

menggantikan Mac Address nya dengan bertujuan agar tidak meninggalkan jejak

nya. Tujuan utama dari tools ini adalah untuk mengubah atau memanipulasi alamat

Mac Address pada suatu perangkat kerasa yang berupa kartu jaringan ( NIC ).

J. Implementasi Pengujian

Pada Penelitian ini, pengujian dilakukan di dalam Kelinik Bhakti Medika.

Pengujian dilakukan dengan 4 tahapan berbeda, yaitu:

1. Bypassing MAC Authentication

Tahapan yang pertama, tujuan dari percobaan ini adalah untuk mengetahui

apakah sistem keamanan menggunakan metode pembatasan hak akses

dengan MAC filtering atau tidak.

2. Cracking The Encryption

Tahapan yang kedua, dimana tujuan dari serangan ini adalah untuk

mengetahui apakah semua access point dilindungi dengan sistem keamanan


26

enkripsi seperti WEP, WPA ataupun WPA2. Penguji melakukan scanning

terhadap access point kemudian menetukan target untuk dilakukan cracking

terhadap key dengan cara bruto force attack maupun dictionary attack.

3. Man In The Middle Attack (MITM)

Tahapan yang ketiga, dalam tahapan ini dilakukan serangan terhadap user

lain jaringan Wireless Local Area Network (WLAN) yang sama dengan

melakukan penyadapan paket data. Pengujian ini menggunakan tools

keylogger sebagai alat uji. Pada tahapan MITM, kondisi awal yang

dibutuhkan adalah komputer tester dan komputer target harus terhubung di

jaringan wireless. Disini komputer tester berperan sebagai pihak ketiga

diantara target dan access point yang menghubungkan antara target dan

layanan internet. Tahap selanjutnya adalah melakukan ARP Poisoning.

Address Resolution Protocol (ARP) adalah sebuah protocol dalam TCP/IP

Protocol Suite yang bertanggung jawab dalam melakukan resolusi alamat

IP ke dalam alamat Media Access Control (MAC Address). ARP Poisoning

adalah suatu teknik menyerang pada jaringan komputer local baik dengan

media kabel maupun wireless yang memungkinkan penyerang bisa

mengetahui frames data pada jaringan local atau melakukan modifikasi

traffic atau bahkan menghentikan traffic. Pada prinsipnya ARP Poisoning

ini memanfaatkan kelemahan pada teknologi jaringan komputer sendiri

yang menggunakan ARP broadcast.


27

Gambar 3 Man In The Middle (MITM) Attack

4. ARP Spoofing

ARP (Address Resolution Protocol) spoofing adalah satu teknik

menyerang pada jaringan komputer lokal baik yang menggunakan

media kabel atau Wireless Local Area Network (WLAN). Teknik ini

memungkinkan penyerang bisa mengetahui frames data pada jaringan

lokal dan atau melakukan modifikasi traffic atau bahkan

menghentikannya. ARP spoofing merupakan konsep dari serangan

penyadapan di antara dua mesin yang sedang berkomunikasi atau

disebut sebagai MITM (Man in The Middle Attack). Prinsip serangan

ARP poisoning adalah memanfaatkan kelemahan pada teknologi

jaringan komputer yang menggunakan ARP broadcast. Pengujian ini

dilakukan untuk mengetahui apakah pengguna yang sedang terhubung

pada jaringan Wireless Local Area Network (WLAN) aman atau tidak.

Tools tuxcut digunakan untuk melihat pengguna yang terhubung pada

jaringan Wireless Local Area Network (WLAN), selanjutnya dilakukan

proses scanning, dan serangan ke salah satu pengguna dengan cara

mematikan atau membuat Offline.


BAB III

METODE PENELITIAN

A. Waktu dan Tempat Penelitian

A.1 Waktu Penelitian

Penelitian dilaksanakan pada tanggal 04 Oktober 2019 sampai dengan 04

Desember 2019.

A.2 Tempat Penelitian

Dalam penyusunan penelitian Skripsi ini, penulis melaksanakan studi kasus

nya di Klinik Pratama Bhakti Medika yang berlokasi di Jl. Rawa Semut No.11 RT

04/11 Margahayu, Bekasi Timur.

B. Analisa Kebutuhan

Untuk menunjang penelitian, penulis memerlukan Hardware dan Software

sebagai berikut :

B.1 Perangkat Keras (Hardware)

Adapun perangkat keras atau hardware yang digunakan oleh penulis

dalam penelitian ini adalah sebagai berikut :

Laptop/PC (Personal Computer) dengan spesifikasi sebagai berikut:

1. Processor : Intel Core i3 3227U – 1.9GHz

2. Installed memory (RAM) : 6.00 GB

3. System type : 64-bit Operating System

4. Hardisk Sata : 500 GB

5. VGA Intel HD Graphics 4000

28
29

6. Layar : Screen 14″

B.2 Perangkat Lunak (Software)

Adapun perangkat Lunak atau software yang digunakan oleh penulis

dalam penelitian ini adalah sebagai berikut :

1) Operating System Kali Linux 2017

2) Tools Keylogger

3) Tools Tuxcut

4) Tools Airmon-ng

5) Tools Macchanger

C. Metode Pengumpulan Data

Adapun teknik pengumpulan data yang penulis gunakan sebagai berikut:

1. Metode Wawancara

Pengumpulan data secara metode wawancara adalah suatu metode yang

mengharuskan penulis bertatap muka dengan orang yang diwawancarai

untuk mendapatkan informasi yang dibutuhkan. Dan dalam penelitian

di Klinik Pratama Bhakti Medika, penulis langsung mengajukan

beberapa pertanyaan sebagai berikut:

1. Berapa banyak pegawai di Klinik Pratama Bhakti Medika ?

2. Apa jenis keamanan yang digunakan perangkat wireless Klinik

Pratama Bhakti Medika ?

3. Apakah ada yang pernah mencoba menyerang melalui jaringan

wireless Klinik Pratama Bhakti Medika ?

4. Apakah wireless dapat diakses oleh orang luar ?

5. Apakah terdapat kamera cctv di Klinik Pratama Bhakti Medika?


30

Diatas adalah beberapa pertanyaan yang diajukan oleh penulis dalam

wawancara langsung kepada staff di Klinik Pratama Bhakti Medika.

2. Metode Literatur

Metode literatur merupakan penelusuran literatur yang bersumber dari

buku, media, jurnal ataupun dari hasil penelitian orang lain yang

bertujuan untuk menyusun dasar teori yang kita gunakan dalam

melakukan penelitian. Dalam metode literatur penulis sudah

mengumpulkan beberapa jurnal dan buku e-book yang dijadikan sebagai

pedoman untuk penulis dalam melakukan penyusunan skripsi.

3. Observasi

Pada metode ini peneliti akan melakukan pengamatan dan peninjauan

langsung di Klinik Pratama Bhakti Medika untuk melihat infrastruktur

jaringan yang terdapat di Klinik Pratama Bhakti Medika dan untuk

mengetahui gambaran langsung yang terdapat pada Klinik Pratama

Bhakti Medika.

D. Kerangka Berfikir

Dalam menjelaskan sebuah permasalahan kerangka berfikir atau alur

penelitian disajikan untuk mempermudah pemahaman dalam penelitian tersebut.

Metode tersebut tersaji dalam diagram alir penelitian dibawah ini:

Sesuai dengan diagram alir penelitian diatas, penelitian ini dilakukan dalam

beberapa tahapan, yaitu sebagai berikut :

1. Menyiapkan buku-buku, ebook, dan jurnal untuk menunjang penelitian.

2. Mencari informasi data-data yang ada, konfigurasi jaringan Wireless Local Area

Network (WLAN) yang terpasang pada Klinik Pratama Bhakti Medika.


31

3. Menyiapkan hardware dan software yang dibutuhkkan untuk menunjang

pelaksanaan penelitian.

4. Melakukan sebuah percobaan penyerangan kepada jaringan Wireless Local Area

Network (WLAN) dengan metode penetration testing untuk mendapatkan

informasi tentang keamanannya.

Menarik kesimpulan untuk memutuskan sebuah saran yang bisa digunakan untuk

mengamankan jaringan Wireless Local Area Network (WLAN) melihat dari sisi

pengguna.

Gambar 4. Diagram Alir Penelitian

E. Timeline Penelitian

Dalam penelitian yang dilakuakan, diperlukan timeline atau batasan waktu

agar apa yang akan dilakukan dapat terencana dengan baik, berikut adalah timeline

yang dibuat oleh penulis dalam penelitian ini.


32

Table 1. Timeline Penelitian

F. Analisa Permasalahan

Jaringan Wireless Local Area Network (WLAN) sebagai sarana untuk

pekerja dan pengunjung untuk mengakses jaringan internet melalui Smart phone

dan Personal Computer (PC). wifi pada klinik memiliki keamanan WPA2-PSK

yang memiliki kelemahan yaitu password wifi dapat di crack serta wifi pada klinik

tersebut belum mengaktifkan MAC address filtering sehingga siapa saja bisa masuk

karena tidak ada pembatasan MAC address, ini berbahaya karena wifi dapat terkena

serangan dari orang yang tidak bertanggung jawab. Karena di Klinik Pratama

Bhakti Medika hanya menggunakan satu wireless access point yang di gunakan

secara bersama untuk mengakses jaringan lokal dan internet, di klinik ini sering

juga mengalami koneksi internet yang tiba-tiba melambat (down) sehingga

kesulitan untuk mengakses data pasien BPJS dan selain itu terdapat juga data-data

penting yang terdapat didalam Klinik Pratama Bhakti Medika seperti data inventory

yang berisi data obat dan harganya, disini dianggap rahasia karena ini masuk ke

dalam persaingan dagang atau persaingan bisnis yang dapat merugikan jika ada

kerusakan atau kehilangan data tersebut, data keuangan yang berisi alur keluar dan

masuk keuangan, dan penggajian karyawan di Klinik Pratama Bhakti Medika, ada

juga data pasien yang berisi data diri dan riwayat penyakit-penyakit yang pernah
33

diderita oleh pasien. File-file penting tersebut yang dibagikan dan digunakan secara

bersama-sama dalam satu jaringan ini berupa rekapan file data pasien yang

mendaftar pengobatan setiap harinya file-file yang terdapat disini tidak memiliki

suatu pengamanan sehingga memiliki kerentanan yang cukup tinggi, karena file

tersebut dapat di bagikan secara bebas termasuk oleh orang yang tidak bertanggung

jawab.

Dalam permasalahan disini adalah ketika ada seseorang pengguna Wireless

Local Area Network (WLAN) yang tidak bertanggung jawab untuk melakukan

tindakan yang dapat merugikan orang lain, sehingga memungkinkan para penyusup

untuk melakukan tindakan ilegal, misalnya melakukan serangan terhadap wireless

access point Mengenai hal tersebut sangat diperlukan untuk mengambil suatu

tindakan perlindungan keamanan yang dibutuhkan.

Keamanan Jaringan yang berjalan pada Klinik Pratama Bhakti Medika

belum cukup kuat dalam hal keamanan jaringan, perlu ditingkatkan lagi

keamanannya agar lebih baik, maka dalam penelitian ini dilakukan analisis dan

penetrasi keamanan jaringan komputer di Klinik Pratama Bhakti Medika untuk

mencegah hal-hal yang tidak diinginkan.

Berikut adalah tabel serangan yang akan di analisis pada jaringan Wireless

Local Area Network (WLAN) pada Klinik Pratama Bhakti Medika.

Table 2. Serangan yang akan dianalisis

Pengujian Batasan Serangan Alat Bantu

Serangan bruto force ditujukan pada


Cracking the
jaringan WLAN yang aktif dengan Aircrack-ng
encryption
mengcrack password WLAN tersebut.
34

Serangan attacker berada di tengah-


tengah user yang terkoneksi ke jaringan
ARP Spoofing WLAN dengan memblokir (Offline) jalur TuxCut
data yang diakses user/korban tersebut.

Serangan dilakukan pada jaringan


Bypassing MAC
WLAN dengan merubah MAC Address Macchanger
Address
untuk masuk kedalam WLAN tersebut.

Serangan dilakukan terhadap user lain


Man In The
pada jaringan WLAN yang sama dengan Keylogger
Middle Attack
melakukan penyadapan.

G. Analisis yang diusulkan

Setelah dilakukan pengamatan di Klinik Pratama Bhakti Medika masih

terdapat celah keamanan pada wireless local area network (WLAN) yang

membahayakan user yang sedang menggunakan jaringan tersebut, maka dari itu

penulis memberikan usulan dari sisi keamanan wireless local area network

(WLAN) yang sudah ada demi keamanan yang lebih baik lagi dari yang

sebelumnya dengan menggunakan metode penetration testing execution standart

(PTES) untuk melakukan pengujian keamanan wireless local area network

(WLAN) yang ada. Dalam proses ini akan dibagi menjadi dua tahapan, yaitu yang

pertama berisikan tentang penjelasan kegiatan penetrasi, pengumpulan data

informasi yang dibutuhkan, dan pengamatan pada jaringan WLAN yang ada.

Sedangkan untuk tahapan yang kedua akan dibahas pada sekema atau implementasi

penyerangan yang berisikan tentang pencarian celah keamanan berdasarkan

informasi yang diperoleh, melakukan serangan, analisis sistem yang ada dan

dampak dari serangan yang dilakukan dan memberikan hasil laporan yang dapat

digunakan untuk memperbaiki celah keamanan yang ada.


35

Berikut adalah hasil analisis dan pengumpulan informasi awal pada

keamanan jaringan wireless local area network (WLAN) Klinik Pratama Bhakti

Medika dengan metode penetration testing execution standart (PTES) adalah

sebagai berikut:

1. Pre-enggagement

Pada proses ini merupakan tahap awal sebelum penulis mulai penetrasi

yaitu penulis menjelaskan tentang tahapan proses kegiatan penetrasi

pada Klinik Pratama Bhakti Medika yang akan dilakukan oleh penulis

dengan cara simulasi serangan pada jaringan WLAN di Klinik Pratama

Bhakti Medika dan efek yang terjadi ketika proses penetrasi dilakukan,

seperti internet menjadi terganggu ataupun tidak bisa berbagi file antar

komputer.

2. Intelligence Gathering

Pada proses ini penulis mendapatkan beberapa informasi mengenai

jaringan wireless local area network (WLAN) yang ada pada Klinik

Pratama Bhakti Medika, yaitu sebagai berikut:

1) Wireless Local Area Network (WLAN) yang terdapat hanya ada 1

Router-AP dari Indihome.

2) Maximal user yang dapat login hanya 32 sesuai dengan kapasitas

maximal Service Set Identifier (SSID) yang digunakan yaitu hanya satu

dari Router-AP yang ada.

3) Password wifi hanya menggunakan 8 karakter, yaitu 6 huruf kecil

dan dan 2 huruf besar.

4) Jaringan wifi dapat diakses oleh siapa saja yang mengetahui

password wifi tersebut.


36

5) Memiliki kurang lebih ada 15 komputer yang digunakan oleh

karyawan Klinik Pratama Bhakti Medika.

6) Semua komputer yang terdapat di Klinik Pratama Bhakti Medika

menggunakan prangkat wifi adapter untuk terhubung ke dalam jaringan

WLAN.

7) Jaringan WLAN yang digunakan untuk sharing data, sharing

printer, dan untuk mengakses internet.

8) Jaringan WLAN yang terdapat pada Klinik Pratama Bhakti Medika

berbasis Infrastruktur karena memiliki Access Point untuk

menghubungkan antar komputer.

9) Keamanan jaringan wifi menggunakan WPA2-PSK, Satu satunya

kelemahan WPA2-PSK dan WPA adalah ketika sebuah client

melakukan koneksi ke AP dimana terjadinya proses handshake, kita

bisa melakukan Bruto Force yang akan mencoba satu persatu password

yang ada dengan didapatkan dari proses handshake.

3. Threat Modeling

Pada proses ini penulis berfokus pada pengidentifikasian sebuah

ancaman (threat) terhadap target yang bertujuan untuk mepermudah

menentukan serangan, target yang akan diidentifikasi adalah jaringan

Wireless Local Area Network (WLAN) yang terdapat pada Klinik

Pratama Bhakti Medika karena memiliki celah keamanan sebagai

berikut:

1) Keamanan wifi menggunkan WPA2-PSK, ini adalah salah satu

keamanan yang rentan dengan serangan bruto force.

2) Password untuk mengakses wifi hanya 8 karakter.


37

3) Tidak menggunakan MAC Filtering atau pendaftaran MAC Address

pada jaringan Wireless Local Area Network (WLAN).

4) Siapa saja bisa login jika mengetahui password wifi dan dapat

langsung terkoneksi jika tidak ada perubahan pada password wifi

tersebut.

5) Hanya memiliki satu Router-AP, jika router tersebut mati semua

tidak bisa terhubung dalam jaringan local maupun internet.

6) Tidak ada pembatasan user sampai dengan maximal user yang login.

7) Antivirus tidak up to date didalam setiap komputer.

8) Karyawan Klinik Pratama Bhakti Medika tidak terlalu mengerti

tentang keamanan komputer.

H. Skema Penyerangan atau implementasi penyerangan

Pada tahap ini adalah proses lanjutan dari metode penetration testing

execution standart (PTES) yang membahas tentang pencarian celah keamanan

berdasarkan informasi yang diperoleh, melakukan serangan, analisis sistem yang

ada dan dampak dari serangan yang dilakukan dan memberikan hasil laporan yang

dapat digunakan untuk memperbaiki celah keamanan yang ada, adalah sebagai

berikut:

1. Vulnerability Analysis

Pada tahapan ini penulis mencari celah keamanan pada jaringan

Wireless Local Area Network (WLAN) yang terdapat pada Klinik

Pratama Bhakti Medika dan penulis telah mengidentifikasi beberapa


38

celah yang dapat digunakan untuk pengujian keamanan pada jaringan

WLAN tersebut, yaitu sebagai berikut:

1) Celah pada keamanan wifi yang menggunakan keamanan WPA2-

PSK adalah ketika sebuah client melakukan koneksi ke AP (access

point) dimana terjadinya proses handshake, kita bisa melakukan

bruto force yang akan mencoba satu persatu password yang ada

dengan didapatkan dari proses handshake yang dapat diserang

dengan teknik Cracking The Encryption.

2) Celah pada keamanan wifi karena tidak menggunakan MAC

Filtering atau pendaftaran MAC Address. MAC Address yang sudah

diketahui, bisa ditiru dan tidak konflik walau ada banyak MAC

Address yang sama yang terkoneksi dalam satu Access Point. Pada

jaringan WLAN sehingga dapat diserang dengan teknik Bypassing

MAC Authentication.

3) Celah pada keamana wifi karena tidak mengaktifkan fitur ARP atau

binding pada Router-AP dan tidak ada IDS (Intrusion Detection

System) merupakan celah yang dapat dimaafaatkan untuk melakukan

manupulasi data traffic pada jaringan sehingga orang yang tidak

bertanggung jawab bisa dengan mudah membuat user Online dan

Offline dalam satu jaringan. Celah ini dapat diserang dengan teknik

ARP Spoofing.

4) Celah pada keamanan komputer dan user yang kurang sadar akan

pentingnya pengetahuan tentang teknologi dan kejahatan di dunia

maya saat ini sangat berbahaya karena pelaku dapat mengetahui

dengan melihat jalur komunikasi data yang berlangsu dalam satu


39

jaringan, celah seperti ini dapat dimanfaatkan dengan teknik

serangan Man In The Middle Attack.

2. Exploitation

Pada tahap ini dimana penulis melakukan serangan pada target. Dimana

penyerangan ini dibagi menjadi beberapa tahapan sesuai dengan table

serangan yang sudah dijalaskan pada sub bab sebelumnya yaitu:

1) Aircrack-ng

Pada tools ini akan dilakukan penyerangan dengan menggunakan bruto

force atau dictionary attack, bruto force adalah upaya untuk melakukan

login pada suatu sistem dengan cara menebak berbagai password,

serangan bruto force sebelum melakukan metode bruto force penulis

harus membuat word list, word list ini adalah sekumpulan kata-kata

yang sudah dibentuk atau ditentukan oleh seorang attacker dengan cara

melakukan pengamatan pada target dan

mengetahui password yang mungkin digunakan, dalam hal ini penulis

sudah mengumpulkan word list dari berbagai sumber sehingga berisikan

banyak kata-kata yang pernah atau dimungkinkan menjadi password.

2) TuxCut

Pada tools ini akan dilakukan penyerangan dengan cara memotong jalur

hubungan komunikasi data wireless local area network (WLAN) yang

berlangsung sehingga membuat pengguna tidak dapat mengakses

kedalam jaringan tersebut.

3) Keyloger

Pada tools ini akan dilakukan penyerangan dengan cara memasukan

atau menyisipkan file yang berupa aplikasi ataupun batch file yang
40

sudah di program untuk melakukan penyadapan data yang nantinya

dikirimkan dari komputer target ke komputer attacker yang tergabung

dalam satu jaringan yang berupa rekaman dari apa saja yang diketik di

keyboard korban sehingga attacker dapat mencuri informasi yang di

peroleh dari ketikan korban bisa berupa username dan password bahkan

hal lainnya yang penting.

4) Macchangger

Pada tools ini akan dilakukan penyerangan dengan cara merubah MAC

Address dan terdapat pembatasan hak akses MAC Address atau MAC

Address Filtering yang sangat penting untuk keamanan jaringan

sehingga tidak semua orang bisa mengases jaringan tersebut kecuali

MAC Address yang sudah didaftarkan.


BAB IV

ANALISIS HASIL DAN PEMBAHASAN

A. Implementasi

Pada tahapan ini penulis melakukan implementasi sesuai dengan tahapan -

tahapan dari metode Penetration Testing Execution Standard (PTES) yang sudah

dijelaskan pada sub bab sebelumnya. Dimana penulis melakukan simulasi serangan

untuk mengetahui keamanan jaringan WLAN di Klinik Pratama Bhakti Medika,

dengan melakukan serangan ARP Spoofing, Bypassing MAC Authentication,

Cracking The Encryption dan Man In The Middle Attack. Penetrasi yang dilakukan

yaitu tipe Overt penetration testing dimana penulis melakukan pengujian keamanan

jaringan dengan sepengetahuan klinik tersebut.

B. Implementasi Penyerangan

1. Cracking The Encryption dengan menggunakan tools aircrack-ng

Serangan Cracking The Encryption terhadap jaringan yang menggunakan WPA2-

PSK dengan tools aircrack-ng dan metode bruto force berdasarkan dictionary file.

Bruto force membutuhkan sebuah file yang berisi passphrase yang akan dicoba satu

persatu dengan paket handshake untuk mencari keys yang digunakan. Adapun

serangan dilakukan sebanyak dua kali Adapun serangan dilakukan sebanyak dua

kali yang pertama gagal dan serangan ke dua berhasil, penulis mendapatkan

password dari wifi yang berada di Klinik Pratama Bhakti Medika dengan cara

social engginering artinya melakukan pendekatan dengan mengamati kelinik

tersebut dan mengumpulkan kata-kata yang dimungkinkan untuk dijadikan

41
42

password. Selanjutnya kumpulan kata-kata tersebut dimasukan kedalam wordlist,

dengan menggunakan metode bruto force membantu kita untuk mencari password

sebenarnya. Artinya password wifi dengan keamanan WPA2-PSK bisa ditebak

dengan memasukan kata-kata kedalam wordlist yang sudah dibuat oleh penulis.

Berikut adalah tampilan dari proses Cracking The Encryption yang dilakukan oleh

penulis dengan menggunakan tools Aircrack-ng.

A. Percobaan Pertama

Gambar 5. Perintah airmon-ng start wlan0

Pada gambar 5 penulis membuka terminal pada kali linux dan memasukan perintah

airmon-ng start wlan0. Sebelum melakukan Aircrack-ng pastikan jaringan wifi

bisa di pergunakan untuk tool aircrack-ng Pertintah tersebut bertujuan untuk

mengatur ulang jaringan wifi pada laptop penulis agar wifi adapter dapat berfungsi

untuk menjalankan printah airodump-ng pada kali linux untuk melakukan proses

bruto force dan handshake untuk melakukan craking password wifi yang terdapat

pada Klinik Pratama Bhakti Medika yang ada.


43

Gambar 6. Perintah airodump-ng wlan0mon

Pada gambar 6 penulis memasukan perintah airodump-ng wlan0mon. Perintah

tersebut untuk melihat hasil scanning access point dan user yang terkoneksi

didalam access point tersebut, Setelah dilakukan scanning access point terdapat 3

access point yang aktif dengan nama SSID-nya yaitu Klinik Pratama Bhakti

Medika, Swat, Andromax F17A1H dan ada beberapa pengguna yang aktif dalam

jaringan access point tersebut.

Gambar 7. Perintah airodump-ng -c 1 –bssid 88:CF:98:DE:D8:F9 -w


KlinikHacked wlan0mon

Pada gambar 7 penulis memasukan perintah airodump-ng -c 1 –bssid

88:CF:98:DE:D8:F9 -w KlinikHacked wlan0mon. Perintah tersebut bertujuan


44

untuk memfokuskan access point dengan memasukan CH (Channel) dan BSSID

(Basic Service Set Identifier) yang terdapat dalam tampilan terminal gambar 7 dan

BSSID (Basic Service Set Identifier) yang sudah di tentukan yaitu BSSID (Basic

Service Set Identifier).

Gambar 8. Memfokuskan access point

Pada gambar 8 penulis sudah memfokuskan access point yang akan dilakukan

pengujian yaitu access point milik Klinik Pratama Bhakti Medika pada gambar 8

sudah terlihat tampilan terminal yang sudah difokuskan pada access point.

Gambar 9. Perintah mdk3 wlan0mon

Pada gambar 9 penulis memasukan perintah mdk3 wlan0mon d. Perintah

ini bertujuan untuk menghasilkan WPA handshake yang sama dengan BSSID

(Basic Service Set Identifier) Klinik Pratama Bhakti Medika tapi berbeda
45

fungsinya, WPA handshake ini nantinya akan dipakai dalam proses pencarian

password access point dari Klinik Pratama Bhakti Medika.

Gambar 10. Handshake

Pada gambar 10 penulis sudah mendapatkan paket WPA handshake yang sudah

dijalankan dengan perintah mdk3 wlan0mon d pada gambar sebelumnya.

Gambar 11. Printah aircrack-ng -w root/Dokumen/wlnew/.txt -b


88:CF:98:DE:D8:F9 /KlinikHacked-01.cap

Pada gambar 11 penulis memasukan printah aircrack-ng-w

root/Dokumen/wlnew/.txt -b 88:CF:98:DE:D8:F9 /KlinikHacked-01.cap.


46

Perintah ini digunakan untuk menjalankan proses pengacakan word list yang berisi

passphrase dan akan dicoba satu persatu dengan paket handshake untuk mencari

password dari access point tersebut.

Gambar 12. KEY NOT FOUND

Pada gambar 12 merupakan tampilkan dari proses paket handshake yaitu

pengacakan word list yang berisi passphrase untuk dicoba satu persatu dengan

paket handshake, dan hasil dari pengujian yang sudah dilakukan dengan metode

bruto force pada gambar 12 adalah “KEY NOT FOUND” yang artinya password

tidak terdapat didalam word list yang sudah dibuat oleh penulis.

B. Percobaan Kedua

Pada gambar 13 penulis melakukan percobaan kedua dengan langkah-langkah yang

sama seperti percobaan pertama yang membedakan dalam percobaan ke dua ini

yaitu penulis sudah memasukan passphrase sekumpulan kata-kata kedalam word

list yang dimungkinkan untuk dijadikan password access point di Klinik Pratama

Bhakti Medika, dan dengan melakukan proses paket handshake dengan metode
47

bruto force membantu kita untuk mencari password access point di Klinik Pratama

Bhakti Medika. Password wifi dengan keamanan WPA2-PSK memiliki kelemahan

bisa ditebak dengan memasukan passphrase sekumpulan kata-kata kedalam word

list yang dibuat oleh penulis, dan setelah dilakukan percobaan maka penulis

memperoleh password access point yang terdapat di Klinik Pratama Bhakti Medika

yaitu “KlinikBM”, yang artinya keamanan di Klinik Pratama Bhakti Medika masih

belum aman karena memiliki celah di keamana access point yang dapat di tembus

dengan tools aircrack-ng.

Gambar 13. Password [KlinikBM]

2. ARP Spoofing dengan menggunakan tools TuxCut

ARP (Address Resolution Protocol) Spoofing adalah satu teknik menyerang pada

jaringan komputer lokal baik yang menggunakan media kabel atau WLAN. Teknik

ini memungkinkan penyerang bisa mengetahui frames data pada jaringan lokal dan

atau melakukan modifikasi traffic atau bahkan menghentikannya. ARP spoofing

merupakan konsep dari serangan penyadapan di antara dua mesin yang sedang

berkomunikasi. Prinsip serangan ARP Spoofing adalah memanfaatkan kelemahan

pada teknologi jaringan komputer yang menggunakan ARP broadcast. Pengujian

ini dilakukan untuk mengetahui apakah pengguna yang sedang terhubung pada
48

jaringan Wireless Local Area Network (WLAN) aman atau tidak. Tools tuxcut

digunakan untuk melihat pengguna yang terhubung pada jaringan Wireless Local

Area Network (WLAN), selanjutnya dilakukan proses scanning, dan melakukan

serangan ke salah satu pengguna dengan cara memutus jaringan (Offline) sehingga

pengguna tidak bisa mengakses jaringan WLAN tersebut.

Gambar 14. Halaman utama TuxCut dan Pengguna yang aktif

Pada gambar 14 diatas adalah tampilan awal tools TuxCut yang sudah berisikan ip

address pengguna yang terhubung dalam jaringan Wireless Local Area Network

(WLAN), setelah dilakukan proses scanning maka akan diketahui device yang

terhubung dalam jaringan Wireless Local Area Network (WLAN) seperti tampilan

pada gambar 14, setelah itu penulis bisa melakukan percobaan dengan memutuskan

koneksi jaringan dengan cara mengklik salah satu ip address dan mengklik gambar

gunting artinya cut (memutus) setelah kita putuskan jaringanya maka tampilan

gambar yang di tunjukan akan berubah. Gambar komputer yang sebelumnya


49

berwarna biru akan berubah menjadi warna merah yang artinya pengguna sedang

offline sehingga pengguna tersebut tidak bisa melakukan komunikasi data atau

browsing di internet dalama jaringan Wireless Local Area Network (WLAN) di

Klinik Pratama Bhakti Medika.

Gambar 15. Pengguna dibuat Offline

Pada gambar 15 adalah tampilan dari Tuxcut semua gambar komputer berubah

menjadi merah yaitu karena koneksi jaringan Wireless Local Area Network

(WLAN) di Klinik Pratama Bhakti Medika sudah diputus maka semua yang

berwarna merah pada gambar 15 artinya pengguna tersebut sedang offline, dan user

tersebut seolah-olah tetap terhubung dalam jaringan tersebut akan tetapi tidak

mendapat akses dalam jaringan Wireless Local Area Network (WLAN) dan

internet.
50

Gambar 16. Print Screen halaman pengguna offline

Pada gambar 16 diatas adalah pembuktian bahwa jaringan Wireless Local Area

Network (WLAN) di Klinik Pratama Bhakti Medika dapat diserang dengan ARP

Spoofing. Kita bisa lihat gambar 16 diatas tampilan wifi masih terhubung tetapi

tidak bisa mengakses internet, Karena jalur koneksi atau komunikasi pada jaringan

Wireless Local Area Network (WLAN) di Klinik Pratama Bhakti Medika dapat di

putus secara sengaja sehingga berdampak pada pengguna tidak dapat melakukan

komunikasi dalam jaringan Wireless Local Area Network (WLAN) dan tidak bisa

terhubung ke internet (offline).

3. Bypassing MAC Address dengan menggunakan tools Macchanger

Bypassing MAC address adalah proses mengubah identitas MAC untuk mengatasi

MAC address filtering. Mengganti MAC address dimungkinkan dilakukan pada

sistem operasi linux karena MAC address telah dibaca pada NIC (network interface
51

card) dan tersimpan pada basis data linux. Pada pengujian ini dilakukan perubahan

nilai network address pada wireless adapter menggunakan MAC address tujuan

yang akan digunakan untuk mengakses jaringan Wireless Local Area Network

(WLAN). Pada pengujian ini penggunaan MAC address dapat dirubah dengan

Macchanger.

Gambar 17. Tampilan dari tools macchangger

Pada gambar 17 penulis mengetikan printah ifconfig wlan0 down pada terminal

perintah ini bertujuan untuk menonaktifkan interface jaringan wifi pada leptop yang

dipakai oleh penulis untuk melakukan percobaan agar tidak terjadi masalah berupa

crash ataupun error ketika sedang melakukan perubaahn MAC Address pada tools

macchangger diterminal kali linux, setelah kita menonaktifkan interface jaringan

wifi pada leptop penulis, selanjutnya penulis memasukan perintah macchangger –

h perintah ini bertujuan untuk membuka tools macchangger dan disertai informasi

seperti –v (untuk menampilkan version dan keluar), -r (untuk menampikan MAC


52

address secara random), dan lain-lainnya yang dibutuhkan untuk menjalankan tools

macchangger.

Gambar 18. Tampilan halaman Ifconfig sebelum dirubah

Pada gambar 18 adalah tampilan dari perintah ifconfig pada terminal kali linux

yang bertujuan yang menampilkan IP Address dan MAC address dari laptop

penulis yang nantinya akan kita lihat perbedaan MAC address sebelum dirubah dan

sesudah dirubah dengan tools macchangger. Berikut adalah MAC address sebelum

dirubah yaitu 74:ea:3a:8e:76:1d yang ditampilan dalam terminal kali linux.

Gambar 19. Tampilan proses pada tools macchangger


53

Pada gambar 19 adalah tampilan dari perintah macchanger –r wlan0 yang

bertujuan untuk mendapatkan MAC address secara acak (random) yang nantinya

dipakai untuk menganti MAC address yang asli dan pada gambar 19 diketahui

MAC address baru adalah 1e:fb:99:c1:4c:5c.

Gambar 20. Tampilan printah Ifonfig setalah dirubah MAC address

Pada gambar 20 adalah tampilan dari perintah ifconfig pada terminal kali linux

yang bertujuan untuk melihat MAC address yang sudah berhasil dirubah menjadi

1e:fb:99:c1:4c:5c sama seperti MAC address pada gambar 19.

Gambar 21. Tampilan wifi tetap terhubung

Pada gambar 21 adalah untuk membuktikan bawah wifi tetap terhubung dalam

jaringan wifi Klinik Pratama Bhakti Medika dengan MAC address yang sudah
54

dirubah, yang dimana artinya wifi tersebut tidak menerapkan sistem MAC address

filtering.

4. Man In The Middle Attack (MITM) dengan tools Keyloger

Man In The Tiddle Attack (MITM) adalah salah satu teknik penyerangan yang

memanfaatkan kondisi dimana penyerang berada dalam satu jaringan wireless local

area network (WLAN) yang sama sehingga bisa dilakukan penyadapan atau

perekaman pengetikan keyboard pada target yang sudah menginstall atau

menjalankan file.bat yang sudah di tanamkan keylogger didalamnya, ini adalah

salah satu fungsi keylogger yang kita gunakan pada percobaan penelitian ini,

berikut adalah hasil dari percobaan yang sudah dilakukan oleh penulis pada salah

satu pegawai Klinik Pratama Bhakti Medika.

Gambar 22. Tampilan direktori Dokumen.

Pada gambar 22 adalah tampilan dari terminal kali linux dan penulis memasukan

printah cd Dokumen yang bertujuan untuk masuk kedalam direktori Dokumen


55

untuk mengkases direktori dari penyimpanan tools keylogger yang bernama

HatKey.

Gambar 23. Tampilan direktori HatKey

Pada gambar 23 setelah masuk kedalam direktori Dokumen selanjutnya masuk

kedalam direktori HatKey, dengan mengetikan perintah cd HatKey setelah masuk

kedalam direktori HatKey selanjutnya cari program bernama HatKey.py program

ini adalah program yang kita gunakan untuk menjalankan tools keylogger.

Gambar 24. Menjalankan program HatKey.py


56

Pada gambar 24 setelah masuk kedalam direktori HatKey. Selanjutnya untuk

menjalankan tools keyloger pada program HatKey penulis mengetikan printah

python HatKey.py yang bertujuan untuk membuka tampilan dari program HatKey

pada terminal kali linux.

Gambar 25. Tampilan ifconfig pada terminal

Pada gambar 25 penulis membuka terminal baru dan mengetikan perintah ifconfig

untuk melihat IP address yang didapat, dan nantinya ip address tersebut akan

digunakan untuk mengirimkan data dari komputer korban kepada penulis.

Gambar 26. Tampilan seting host


57

Pada gambar 26 penulis mengetikan printah set host dan ditambahkan IP

address dari penulis, yang bertujuan untuk mejadikan IP address penulis sebagai

host untuk menerima data yang akan dikirimkan dari komputer korban dengan

syarat yaitu satu jaringan Wireless Locak Area Network (WLAN) di dalam Klinik

Pratama Bhakti Medika.

Gambar 27. Tampilan dari menjalankan printah Run

Pada gambar 27 penulis menjalankan printah Run, ini artinya menjalankan tools

HatKey dan programnya otomatis membuat powershell dengan extention atau

format file (.bat). Salin semua tulisan dari powershell sampai tanda kurung tutup

dua terakhir dan pindahkan kedalam notepad atau leafpad (software text editor

untuk Linux) lalu save file dalam bentuk extention (.bat) file ini akan menjadi

keylogger di komputer korban.


58

Gambar 28. Tampilan File (.bat)

Pada gambar 28 adalah tampilan dari file (.bat) yang diberinama keyloger.bat file

ini yang akan dikirimkan ke komputer target untuk di jalankan agar penulis dapat

merekam semua aktifitas pengetikan dari keyboard komputer target dengan cara

klik dua kali file keyloger.bat dan nantinya otomatis akan muncul pada tampilan

output di tools HatKey.

Gambar 29. Hasil dari tools keylogger

Pada gambar 29 adalah tampilan hasil dari perekaman pengetikan dari keyboard

komputer target, dengan hasil diatas menujukan masih terdapat celah keamanan

pada komputer korban karena mengijinkan semua file dengan extention .bat
59

dijalankan sehingga bisa membahayakan data-data pribadi dari pengguna komputer

tersebut yang sudah ditanamkan keylogger.

C. Report dari metode Penetration Testing Execution Standard (PTES)

Dari seluruh tahap pengujian yang telah dilakukan, maka penulis dapat

menyampaikan hasil dari Penetration Testing Execution Standard pada jaringan

Wireless Local Area Network (WLAN) yang dilakukan pada Klinik Pratama Bhakti

Medika. Berikut adalah laporan dari hasil pengujian keamanan :

Table 3. Hasil dari pengujian Penetration Testing Execution Standard (PTES)

Status
Jenis Serangan Informasi yang dibutuhkan Tools
Serangan

Dictionary Word, handshake


Cracking the user lain, Channel yang 1. Gagal
Aircrack-ng
encryption digunakan dan BSSID dari 2. Berhasil
access point.
IP user, MAC address, satu
ARP Spoofing TuxCut Berhasil
jaringan WLAN
Bypassing MAC List MAC User lain yang
Macchangger Berhasil
Address terhubung di jaringan

Man in the Ip addres, file extention .bat


Keylogger Berhasil
middle attack dan terhubung di jaringan

C.1 Evaluasi

Dari hasi metode Penetration Testing Execution Standard yang dilakukan

pada Klinik Pratama Bhakti Medika. Maka diketahui bahwa keamanan jaringan
60

Wireless Local Area Network (WLAN) yang digunakan adalah jenis WPA2-PSK

(Wi-Fi Protected Access - Pre-Shared Key) Personal.

Metode pengamanan dengan WPA2-PSK ini diciptakan untuk melengkapi

dari sistem yang sebelumnya, yaitu WEP dan WPA. WPA2 mengimplementasikan

fungsi dasar dari standar keamanan IEEE 802.11i yang baru. Nantinya WPA2 akan

lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. Perbedaan

utama WPA2 personal dan WPA2 enterprise ada pada tahap otentikasinya.

Sebagian besar jaringan wifi menggunakan WPA2 Personal, seperti pengguna

rumahan dan bisnis kecil. Pada mode personal, konsepnya sederhana dan

menggunakan konfigurasi PSK (Pre-Shared Key) untuk autentikasi. Selain itu,

WPA2 Personal menggunakan satu kata sandi untuk semua penggunanya.

Sementara WPA2 Enterprise banyak sebagian besar digunakan oleh perusahaan

besar. Metode ini tidak cocok untuk pengguna rumahan karena menggunakan

username dan password unik untuk setiap penggunanya serta memerlukan server

otentikasi RADIUS yang merupakan suatu aturan untuk mendukung berbagai

mekanisme metode untuk mengirimkan data pengguna yang sensitif dari dan ke

server otentikasi. Sehingga pengguna yang ingin memakai wifi harus memiliki

akses yang terhubung ke database terlebih dahulu.

Teknik WPA2 didesain menggantikan metode keamanan WEP dan WPA,

dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES)

dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu

lebih baik mengunakan AES.

a) Kelebihan WPA2

1) Konsepnya sederhana dan menggunakan konfigurasi PSK (Pre-Shared

Key) untuk autentikasi.


61

2) WPA2 Personal menggunakan satu kata sandi untuk semua penggunanya.

3) Access point dapat dijalankan dengan mode WPA tanpa menggunakan

bantuan komputer lain sebagai server.

4) Cara mengkonfigurasikannya juga cukup sederhana.

b) Kelemahan WPA2

Satu satunya kelemahan WPA2-PSK adalah ketika sebuah client melakukan

koneksi ke AP dimana terjadinya proses handshake, kita bisa melakukan Bruto

Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari

proses handshake. Melakukan Bruto Force adalah melakukan dengan mengunakan

dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan

di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan

tersebut.

C.2 Usulan

C.2.1 Usulan Sistem

Ada beberapa tips yang dapat dijadikan solusi untuk mengamankan

jaringan wireless, beberapa solusi tersebut diantaranya :

1) Untuk menghindari serangan cracking the encryption penulis

menyarankan untuk mengubah password mengunakan kombinasi angka,

simbol, huruf kapital dan kecil minimal 8 karakter.

2) Untuk menghindari serangan ARP Spoofing, penulis menyarankan untuk

diaktifkan fitur ARP atau binding pada access point atau router.
62

3) Untuk menghindari serangan Bypassing MAC address penulis

menyarankan untuk mendaftarkan IP dan MAC address setiap device

yang digunakan oleh Klinik Pratama Bhakti Medika pada Router-AP.

4) Cara lain untuk menghindari serangan bypassing MAC address adalah

dengan membagi access point agar tidak menyatu dengan access point

publik sehingga bisa menggunakan static IP untuk setiap komputer

karyawan.

5) Gunakan antivirus yang terbaru dan juga gunakan selalu firewall untuk

melindungi komputer.

6) Menutup kembali jalur file sharing yang penting jika sudah di bagikan.

7) Selalu waspada dengan aneka file yang kita share dengan orang lain.

8) Selalu perhatikan aplikasi atau program yang kita install penting atau

tidaknya.

C.2.2 Usulan Infrastruktur

Setelah dilakukan pengujian celah keamanan jaringan dengan metode

Penetration Testing Execution Standard pada jaringan Wireless Local Area

Network (WLAN) di Klinik Pratama Bhakti Medika, maka penulis memberikan

usulan untuk infrastruktur keamanan jaringan yang lebih baik. Berikut adalah bagan

dari keamanan WLAN infrastruktur yang diusulkan oleh penulis kepada Klinik

Pratama Bhakti Medika.

Pada gambar 30 terlihat bahwa penulis mengusulkan untuk perancangan

keamanan jaringan yang diusulkan kepada Klinik Pratama Bhakti Medika adalah

dengan merubah infrastruktur jaringan WLAN yang sudah ada dengan


63

mempersiapkan 1 buah Router dari Indihome, 1 buah Mikrotik dan 2 buah access

point, dari infrastruktur sebelumnya.

Gambar 30. Infrastruktur yang diusulkan

Penulis mengusulkan menggunakan tambahan mikrotik dalam perancangan

infrastruktur yang baru, agar dapat membuat halaman login (captive portal) agar

setiap user harus login dengan username dan password yang diberikan. Hal ini

bertujuan agar tidak sembarangan orang bisa mengakses jaringan tersebut, karena

hanya orang yang mempunyai username dan password yang bisa masuk kedalam

jaringan.

Menggunakan 2 access point ke dalam 1 mikrotik. Access point pertama

khusus untuk karyawan Klinik Pratama Bhakti Medika dan access point kedua

khusus untuk pengunjung yang datang. Hal ini dibuat agar komunikasi data tidak

saling tergangu dan lebih aman karena adanya perbedaan jalur data dan komunikasi

dalam jaringan wireless dan jika terdapat kerusakan pada salah satu access point

akan ada access point yang lainnya yang bisa digunakan sementara.
BAB V

KESIMPULAN DAN SARAN

A. Kesimpulan

Pengujian keamanan jaringan Wireless Local Area Network (WLAN) dengan

menggunakan metode Penetration Testing Execution Standard (PTES) di Klinik

Pratama Bhakti Medika melalui pengujian serangan cracking the encryption,

Bypassing MAC Address, ARP Spoofing, dan Man in the middle Attack.

Dari hasil pengujian tersebut menunjukkan bahwa keamanan jaringan

Wireless Local Area Network (WLAN) pada Klinik Pratama Bhakti Medika sudah

cukup aman, karena access point atau router jaringan Wireless Local Area Network

(WLAN) yang tersedia sudah menerapkan sistem keamanan setingkat

WPA/WPA2-PSK tapi masih bisa tembus jika passwordnya terdapat didalam

database word list yang sudah dibuat dan dijalankan dengan teknik bruto force.

Celah keamanan pada jaringan wireless yang terdapat pada Klinik Pratama

Bhakti Medika adalah pengaturan dan infrastruktur yang masih perlu untuk

perbaikan karena infrastruktur yang sekarang juga memperngaruhi tingkat

keamanan pada suatu jaringan, dan pengguna yang sedang menggunakan jaringan

Wireless Local Area Network (WLAN) masih bisa diserang karena kurangnya

edukasi tentang kejahatan di dunia maya sekarang ini sehingga memanfaatkan

human error untuk melakukan serangan Man In The Middle Attack (MITM), dan

melakukan serangan lain pun ternyata berhasil dengan menggukanan teknik

bypassing MAC Address dan ARP Spoofing serangan ini mengarah pada wireless

yang terdapat celah keamanan.


64
65

B. Saran

Saran yang dapat disampaikan penulis atas penelitian ini adalah, untuk

keamanan jaringan wireless pada Klinik Pratama Bhakti Medika perlu ditambah

edukasi untuk setiap karyawan tetang kejahatan di dunia maya agar terhindar dari

serangan hacking, setiap perangkat komputer harus update antivirus dan pada

accsess point diaktifkan MAC Filtering untuk menghindari serangan bypassing

MAC Address pada access point agar terhindar dari serangan ARP spoofing seperti

Tuxcut, Netcut, mdk3dan lain-lain, sehingga pengguna menjadi aman dalam

menggunakan jaringan Wireless Local Area Network (WLAN) tanpa diganggu oleh

pengguna lainnya dan untuk penelitian selanjutnya harus dilakukan dengan

parameter lain seperti port scanning untuk mencari celah keamanan dari perangkat

wireless ataupun perangkat komputer korban, serangan DDoS (Distributed Denial

of Service) yang di tujukan pada perangkat wireless access point ataupun ke

komputer target dan selanjutnya merubah ipaddress untuk menyembunyikan

identitas ketika melakukan serangan.


DAFTAR PUSTAKA

Adi Adrian, Analisis Keamanan Jaringan Dengan Metode Penetration Testing


Execution Standard (PTES). Jurnal, Universitas Komputer Indonesia,
Bandung, 2018
Sopandi, Instalasi dan Konfigurasi Jaringan Komputer. Informatika Bandung,
Bandung, 2018
Imam Kreshna Bayu. Muh. Yamin, LM Fid Aksara. Analisa Keamanan Jaringan
WLAN Dengan Metode Penetration Testing. ISSN: 2502 – 8928.
SemanTIK, Vol.3, No.2, Jul-Des 2017

Rupal, R., Satasiya, D. & Kumar, H., 2016. A comprehensive survey of ARP
Poisioning Remedies. Pune, National Conference onRecent Trend in
Computer Engineering.

Sinambela, J. 2017. Keamanan Wireless LAN (Wifi). Makalah. Yogyakarta:


Universitas Negeri Yogyakarta

Sofana,iwan. 2015. Membangun Jaringan Komputer: Mudah Membuat


Jaringan Komputer (Wire dan Wireless) untuk Pengguna Windows
dan Linux. Bandung

Trabelsi, Z. & Wassim, E.-H., 2010. On Investigating ARP Spoofing Security


Solutions. Int. J. Internet Protocol Technology, Volume 5, pp. 92-98.

https://coolnetkid.wordpress.com/2014/05/24/penetration-testing/
Diakases tanggal 24 Desember 2019

https://elib.unikom.ac.id/gdl.php?mod=browse&op=read&id=jbptuniko pp-gdl-
adiadriann-39273 Diakases tanggal 28 September 2019

https://www.bettercap.org/legacy/ Diakases tanggal 05 Oktober 2019

https://www.flukenetworks.com/blog/cabling-chronicles/101-series-ethernetback-
basics Diakases tanggal 18 Desember 2019

https://www.nurulfikri.ac.id/index.php/id/artikel/item/1939-cracking-wi-fi-wpa2-
psk-using-air-crack-ng Diakases tanggal 24 Desember 2019

66

Anda mungkin juga menyukai