SKRIPSI
Oleh :
Nim : 011601503125081
FAKULTAS TEKNIK
2020
ANALISIS KEAMANAN JARINGAN PADA LAYANAN
INTERNET PUBLIK MENGGUNAKAN METODE
PENETRATION TESTING EXECUTION STANDARD
(PTES)
(Studi Kasus : Klinik Pratama Bhakti Medika)
SKRIPSI
Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Sarjana Komputer
Program Studi Teknik Informatika
Oleh :
Nim : 011601503125081
FAKULTAS TEKNIK
2020
NETWORK SECURITY ANALYSIS OF PUBLIC INTERNET
SERVICES USING THE PENETRATION TESTING
EXECUTION STANDARD METHOD (PTES)
(Case Study : Pratama Bhakti Medika Clinic)
SKRIPSI
Proposed As One Of The Requirements To Obtain
Bachelor Degree In Computer
Informatics Engineering Study Program
By :
Nim : 011601503125081
2020
ABSTRAK
v
ABSTRACT
The development of internet technology is very rapid as well as the media used,
including the media cable and wireless (wireless). Pratama Bhakti Medika Clinic
is a public health service center, which provides a variety of health services and
provides free internet by every employee and visitor that is used in one local
network that is Wireless Local Area Network (WLAN) and only uses one SSID
where all types of activities sharing data in one network.
This security test is done by looking for security holes that exist on WLAN networks.
Therefore, the authors conducted an experiment with the Penetration Testing
Execution Standard (PTES) method using four parameters namely ARP Spoofing
attacks, Bypassing MAC Authentication, Cracking The Encryption and Man In The
Middle Attack to test the level of security of existing Wireless Local Area Network
(WLAN) networks. .
Of the four attack parameters carried out there were three that were successfully
carried out in one trial, the results of the experiment concluded that the wireless
network security system of Pratama Bhakti Medika Clinic was safe enough but
could still be attacked by MAC Address bypassing attacks, ARP Spoofing and Man
In The Middle Attack, the need to activate the MAC Filtering feature so that the
network is safe against attacks and for passwords it is recommended to use a
combination of numbers, symbols, capital letters and small letters of at least 8
characters.
Keywords: WLAN, Penetration Testing Execution Standard (PTES), ARP Spoofing,
Bypassing MAC Authentication, Cracking the Encryption, Man in the Middle
Attack, network security.
vi
KATA PENGANTAR
Puji dan syukur saya persembahkan kehadirat Tuhan Yang Esa, karena
untuk itu pada kesempatan ini penulis ingin menyampaikan terimakasih kepada:
1. Ibu Dra. Merry Panjaitan, MBA., selaku Rektor Univeritas Satya Negara
Indonesia.
Negara Indonesia.
7. Ibunda dan keluarga tercinta yang selalu memberikan motivasi, dukungan dan
viii
9. Amin, Samser, Ryan dan teman – teman lain di Universitas Satya Negara
10. Ruth Fanni Ginting selaku partner kerja di PT. Smart-Tbk yang sudah
membantu banyak hal demi kelancaran penulis dalam mengerjakan skripsi ini.
11. Semua pihak yang tidak bisa penulis sebutkan satu – persatu yang telah
Skripsi ini.
penulisan Skripsi ini. Semoga laporan Skripsi ini bermanfaat untuk pengembangan
Penulis,
Yoel Novaliano
ix
DAFTAR ISI
HALAMAN JUDUL……………………………………………………………...i
SURAT PERNYATAAN KARYA SENDIRI ..................................................... ii
LEMBAR PENGESAHAN SKRIPSI ................................................................ iii
LEMBAR PENGESAHAN PENGUJI ............................................................... iv
ABSTRAK ........................................................................................................... vii
ABSTRACT .......................................................................................................... vi
KATA PENGANTAR ........................................................................................ viii
DAFTAR ISI .......................................................................................................... x
DAFTAR TABEL .............................................................................................. xiii
DAFTAR GAMBAR .......................................................................................... xiv
BAB I PENDAHULUAN ...................................................................................... 1
A. Latar Belakang ....................................................................................... 1
B. Rumusan Masalah .................................................................................. 2
C. Batasan Masalah ..................................................................................... 2
D. Tujuan dan Manfaat Penelitian .............................................................. 3
D.1 Tujuan Penelitian ............................................................................. 3
D.2 Manfaat Penelitian ........................................................................... 3
E. Sistematika Penulisan ............................................................................. 3
BAB II LANDASAN TEORI ............................................................................... 5
A. Tinjauan Pustaka...................................................................................... 5
B. Konsep dan Arsitektur Jaringan Komputer ............................................. 7
B.1 Klasifikasi Jaringan Komputer Berdasarkan Media Penghantar ....... 7
B.2 Klasifikasi Jaringan Komputer Berdasarkan Area atau Skala........... 8
B.3 Klasifikasi Jaringan Komputer Berdasarkan Pola Operasi (Fungsi) . 9
C. Topologi Jaringan Komputer ................................................................. 10
D. Model OSI (Open System Interconnection)........................................... 13
E. Keamanan Jaringan ................................................................................ 15
F. Wireless Local Area Network (WLAN) ................................................ 18
G. Penetration Testing Execution Standard (PTES)................................... 19
x
H. Tipe Penetration Testing........................................................................ 22
I. Tools Yang Digunakan ........................................................................... 23
I.1 Aircrak-ng ......................................................................................... 23
I.2 TuxCut .............................................................................................. 23
I.3 Keylogger ......................................................................................... 24
I.4 Macchanger....................................................................................... 25
J. Implementasi Pengujian .......................................................................... 25
BAB III METODOLOGI PENELITIAN ......................................................... 28
A. Waktu dan Tempat Penelitian................................................................ 28
A.1 Waktu Penelitian ............................................................................. 28
A.2 Tempat Penelitian ........................................................................... 28
B. Analisa Kebutuhan................................................................................. 28
B.1 Perangkat Keras (Hardware)........................................................... 28
B.2 Perangkat Lunak (Software) ........................................................... 29
C. Metode Pengumpulan Data.................................................................... 29
E. Timeline Penelitian ................................................................................ 31
F. Analisa Permasalahan ............................................................................ 32
G. Analisis yang diusulkan ......................................................................... 34
H. Skema Penyerangan atau implementasi penyerangan ........................... 37
BAB IV ANALISIS HASIL DAN PEMBAHASAN ........................................ 41
A. Implementasi ......................................................................................... 41
B. Implementasi Penyerangan .................................................................... 41
1. Cracking The Encryption dengan menggunakan tools aircrack-ng ... 41
2. ARP Spoofing dengan menggunakan tools TuxCut........................... 47
3. Bypassing MAC Address dengan menggunakan tools Macchanger ..50
4. Man In The Middle Attack (MITM) dengan tools Keyloger ............. 54
C. Report dari metode Penetration Testing Execution Standard (PTES) ... 58
C.1 Evaluasi ........................................................................................... 59
C.2 Usulan.............................................................................................. 61
C.2.1 Usulan Sistem ......................................................................... 61
C.2.2 Usulan Infrastruktur ............................................................... 62
BAB V KESIMPULAN DAN SARAN .............................................................. 64
xi
A. Kesimpulan ............................................................................................ 64
B. Saran ...................................................................................................... 65
DAFTAR PUSTAKA .......................................................................................... 66
xii
DAFTAR TABEL
xiii
DAFTAR GAMBAR
Gambar 14. Halaman utama TuxCut dan Pengguna yang aktif ............................ 48
Gambar 20. Tampilan printah Ifonfig setalah dirubah MAC address .................. 53
xiv
Gambar 23. Tampilan direktori HatKey ............................................................... 55
xv
BAB I
PENDAHULUAN
A. Latar Belakang
yang digunakan juga terus berkembang dengan cepat, diantaranya adalah media
dibandingkan dengan media kabel dalam hal kemudahan mengakses data dan
mengakses internet, yaitu bisa lebih mudah dan fleksibel, selain perkembangan
teknologi tingkat kejahatan dunia maya juga ikut meningkat sehingga perlu akan
dibutuhkan oleh masyarakat. Selain menyediakan tenaga medis dan peralatan medis
yang berkualitas, Klinik Pratama Bhakti Medika juga menyediakan sarana internet
yang dapat dinikmati secara gratis oleh setiap pasien, keluarga pasien, tamu dan
semua jajaran pekerja. Layanan internet yang digunakan adalah jaringan Wireless
Local Area Network (WLAN) yang menggunakan satu wireless access point untuk
mengakses jaringan lokal dan internet, wifi pada klinik memiliki keamanan WPA2-
PSK yang memiliki kelemahan yaitu password wifi dapat di crack serta wifi pada
klinik tersebut belum mengaktifkan MAC address filtering sehingga siapa saja bisa
masuk karena tidak ada pembatasan MAC address, ini berbahaya karena wifi dapat
1
2
(WLAN). Salah satu metode yang digunakan untuk pengujian sistem keamanan
tersebut adalah dengan metode penetration testing. Penetration testing adalah salah
satu metode yang digunakan untuk melakukan analisis terhadap suatu objek yang
akan dipenetrasi. Dari uraian diatas, maka penulis tertarik untuk mengangkat judul
A. Rumusan Masalah
Berdasarkan latar belakang masalah yang telah dijelaskan pada sub bab
sebelumnya, maka permasalahan yang akan dirumuskan pada penelitian ini adalah
B. Batasan Masalah
Dalam penelitian ini, penulis membatasi masalah yang akan dianalisis yaitu:
Adapun tujuan yang hendak dicapai penulis dalam penelitian ini adalah
jaringan Wireless Local Area Network (WLAN) di Klinik Pratama Bhakti Medika.
Adapun manfaat yang hendak dicapai penulis dalam penelitian ini adalah
untuk :
D. Sistematika Penulisan
BAB I PENDAHULUAN
Berisi uraian tentang teori – teori dan konsep – konsep yang relevan
Bab ini membahas tentang kesimpulan dan saran mengenai apa saja
DAFTAR PUSTAKA
BAB II
LANDASAN TEORI
A. Tinjauan Pustaka
Pada penelitian yang dilakukan oleh Imam Kreshna Bayu (2017) dalam
UHO, maka dapat diambil kesimpulan bahwa keamanan yang dimiliki oleh
jaringan WLAN ‘Lab SIM dan Programming’ masih memiliki banyak celah
untuk dieksploitasi. Hal ini dibuktikan dengan hasil penelitian yang dilakukan
bahwa dari empat jenis serangan yang dilakukan, hanya satu yang berstatus
gagal yaitu pada jenis serangan cracking the encryption. Selain itu pada
WLAN belum bisa memberi keamanan kepada user yang terkoneksi agar tidak
Penelitian lain yang dijadikam acuan adalah penelitian Ida Bagus Verry
Hendrawan Manuaba (2012) dalam jurnal dengan judul Evaluasi Keamanan Akses
5
6
kombinasi antara server otentikasi, captive portal, firewall, serta WPA/WPA2 yang
dihasilkan pada penelitian ini dapat menutup celah keamanan dan meningkatkan
menggunakan server otentikasi yang dipadukan dengan captive portal belum cukup
Pada penelitian yang dilakukan oleh (Trabelsi & Wassim, 2010) dalam
evaluasi terhadap solusi untuk mendeteksi dan mencegah serangan ARP Spoofing
yang telah ada. Penelitian ini melakukan spesifikasi tentang paket ARP normal dan
ARP abnormal. Contoh paket ARP request abnormal apabila alamat IP destination
broadcast atau alamat MAC destination unicast. Paket ARP reply abnormal adalah
paket yang alamat IP dan MAC destination broadcast. Pada penelitian ini
menyebutkan bahwa sistem pendeteksi ARP Spoofing yang baik adalah pendeteksi
yang dapat memeriksa paket ARP reply, menghitung paket-paket ARP yang
diterima sebuah host, serta dapat memeriksa paket ARP abnormal seperti yang
disebutkan di atas. Penelitian mengenai ARP Spoofing juga dilakukan oleh (Rupal,
et al., 2016) tentang dampak yang disebabkan oleh serangan ARP Spoofing, yang
sudah ada untuk mencegah serangan ARP Spoofing dan kriteria yang dibutuhkan
diperlukan pula penangan khusus yang sesuai dengan masalah yang dialami pada
layanan internet publik pada jaringan Wireless Local Area Network (WLAN)
jaringan komputer adalah kumpulan beberapa komputer, dan perangkat lain seperti
router, switch dan sebagainya”. Alat yang bisa terhubung dengan satu lainya untuk
perlu diperhatikan, apalagi didalam sebuah korporasi atau sebuah lembaga yang
sebagai media transmisi sehingga jaringan akan lebih mudah dimasuki oleh
media penghantar. Jadi data mengalir pada kabel. Kabel yang umum digunakan
pada jaringan komputer biasanya berbahan dasar tembaga. Ada juga jenis kabel
lain yang menggunakan bahan sejenis fiber yang disebut fiber optik atau serat
optik. Biasanya bahan tembaga banyak digunakan pada LAN. Sedangkan untuk
MAN atau WAN menggunakan gabungan kabel tembaga dan serat optik. Serat
penghantar gelombang radio atau cahaya infrared atau LASER. Saat ini sudah
semakin banyak public area atau lokasi tertentu yang menyediakan layanan
internet tanpa kabel. Frekuensi yang digunakan pada radio untuk jaringan
komputer biasanya dikisaran 2.4 GHz dan 5.8 GHz. Sedangkan pengguna
infrared dan LASER umumnya hanya terbatas untuk jenis jaringan yang hanya
1. LAN
Local Area Network adalah jaringan local yang dibuat pada area terbatas.
Misalkan dalam satu gedung atau dalam satu ruangan. Kadang jaringan
local disebut juga jaringan personal atau privat. LAN biasa digunakan pada
9
2. MAN
namun daerah cangkupannya lebih luas. Daerah cangkupan MAN bisa satu
RW, beberapa kantor yang berada dalam komplek yang sama, satu/beberapa
dari LAN.
3. WAN
Wide Area Network cangkupannya lebih luas dari pada MAN. Cangkupan
WAN meliputi satu kawasan, satu Negara, satu pulau, bahkan satu dunia.
Metode yang digunakan WAN hanpir sama dengan jaringan telepon digital.
4. INTERNET
merupakan bagian dari WAN. Cakupan Internet adalah satu dunia bahkan
1. Client Server
Client Server adalah jaringan computer yang mengharuskan salah satu (atau
computer lain yang disebut client. Layanan yang diberikan bisa berupa
akses Web, e-mail, file, atau yang lain. Client server banyak dijumpai pada
kebutuhan masing-masing.
2. Peer to Peer
Peer to Peer adalah jaringan computer dimana setiap computer bisa menjadi
server sekaligus client. Jadi tidak ada computer yang “lebih utama”
pada MAN, WAN, atau Internet, namun hal ini kurang lazim. Salah satu
sangat banyak.”
atau arsitektur atau diagram jaringan komputer. Topologi merupakan suatu aturan
router, switch) saling berkomunikasi melalui media transmisi data. Ada dua
kategori topologi yaitu Physical topology (Topologi Fisik) berkaitan dengan layout
atau bentuk jaringan. Sedangkan topologi logika berkaitan dengan bagaimana data
mengalir di dalam topologi fisik. Jika topologi fisik diibaratkan seperti tubuh, maka
topologi logika dapat diibaratkan seperti aliran darah yang mengalir dalam tubuh,
1. BUS
Topologi bus sering juga disebut daisy chain atau ethernet bus topologies.
jaringan atau network interface card (NIC) bernama ethernet. Jaringan yang
(device). Karena kabel backbone menjadi satu-satunya jalan bagi lalu lintas
data maka apabila kabel backbone rusak atau terputus akan menyebabkan
2. RING
Topologi ring sangat berbeda dengan topologi bus. Sesuai dengan namanya,
jaringan yang menggunakan topologi ini dapat dikenali dari kabel backbone
backbone.
3. STAR
Topologi star dikenali dengan keberadaan sebuah sentral berupa hub yang
STP yang dihubungkan dari ethernet card ke hub. Banyak sekali jaringan
topologi ini. Topologi star tampaknya yang paling populer diantara semua
4. TREE
Topologi tree disebut juga topologi start-bus atau star/bus hybrid. Topologi
LAN dengan LAN lain. Hubungan antar LAN dilakukan via hub. Masing-
masing hub dapat dianggap sebagai akar (root) dari masing-masing pohon
5. MESH
Topologi mesh dapat dikenali dengan hubungan point to point atau satu-satu
kabel, bisa menggunakan kabel coaxial, twisted pair, bahkan serat optik.
boros kabel. Apabila jumlah komputer semakin banyak maka instalasi kabel
jaringan juga akan semakin rumit. Topologi mesh cocok digunakan pada
menggunakan topologi ini juga. Apabila salah satu kabel atau beberapa
kabel putus masih tersedia rute alternatif melalui kabel yang lain.”
Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan
dari (Open System Interconnection). Model ini disebut juga dengan “Model tujuh
lapis OSI” (OSI Seven layer model). Model OSI dibuat untuk mengatasi berbagai
komunikasi anatar komputer dari vendor menggunakan protokol dan format data
(ISO) membuat suatu arsitektur komunikasi yang dikenal sebagai Open System
komputer-komputer dari vendor yang berbeda. Secara umum, fungsi dan penjelasan
1. Physical
2. Data Link
dikelompokan menjadi format yang disebut frame. Pada level ini terjadi
bridge dan switch layer 2 beroperasi. Menurut spesifikasi IEEE 802, layer
ini dikelompokan menjadi dua, yaitu Logical Link Control (LLC) dan
Media Access Control (MAC). Contoh protokol yang digunakan pada layer
3. Network
dengan menggunakan router dan switch layer-3. Pada layer ini juga
dilakukan proses deteksi error dan transmisi ulang paket-paket yang error.
4. Transport
setelah diterima. Paket yang diterima dengan sukses akan diberi tanda
akan dikirim ulang. Contoh protokol yang digunakan pada layer ini seperti:
5. Session
dipelihara dan diakhiri. Selain itu, di level ini juga dilakukan resolusi nama.
Layer Session, sering disalah artikan sebagai prosedur logon pada network
6. Presentation
Protokol yang berada pada level ini adalah jenis redirecktor softare, seperti
7. Application
berada pada lapisan ini: FTP, telnet, SMTP. HTTP, POP3, dan NFS.”
16
E. Keamanan Jaringan
Menurut Joko Dwi Santoso dalam jurnal dengan judul keamanan jaringan
network, mempunyai ancaman keamanan lebih besar dari pada komputer yang
access, dimana bila network access semakin mudah, maka network security
semakin rawan, begitu pula sebaliknya. Menurut Imam Kreshna Bayu dalam jurnal
dengan judul analisa keamanan jaringan wlan dengan metode penetration testing
(ISSN: 2502-8928, 2017) Sebuah sistem yang aman (secure system) diasumsikan
waktu, tenaga, dan biaya besar yang tidak dikehendakinya dalam rangka
1. Kerahasiaan (Secrecy)
dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh
2. Integritas (Integrity)
informasi dari suatu sistem komputer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya
3. Ketersediaan (Availability)
saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat
dikatakan aman jika suatu data atau informasi yang terdapat pada sistem
4. Authentication
informasi adalah betul-betul orang yang dimaksud, atau server yang kita
5. Akses Kontrol
dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan
6. Non-Repudiation
dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
18
tetapi hal ini masih harus didukung oleh hukum sehingga status dari
Menurut Imam Kreshna Bayu dalam jurnal dengan judul analisa keamanan
jaringan wireless daripada jaringan kabel, karena media yang digunakan adalah
jaringan Wireless Local Area Network (WLAN) oleh pengguna yang tidak
penggunaan data informasi yang ada di dalam Wireless Local Area Network
access, karena bila network access semakin mudah, network security makin
rawan. Bila network security makin baik, network access semakin tidak
Menurut Ida Bagus Verry Hendrawan Manuaba dalam jurnal dengan judul
2012) Wireless Local Area Network (WLAN) adalah sistem komunikasi yang
fleksibel dimana pengirim dan penerimaan datanya melalui media udara dengan
19
jaringan antara satu perangkat dengan perangkat yang lain dilakukan secara
keamanan. Standar ini dibagi menjadi 7 kategori dengan tingkat yang berbeda.
1. Pre-engagement
2. Intelligence Gathering
3. Threart Modeling
4. Vulnerability Analysis
5. Exploitation
metode bruto force tanpa memiliki unsut presisi. Seseorang pentester hanya
apakah serangan yang dilakukan berhasil atau tidak, namun tentu saja ada
6. Post-Exploitation
sistem dan menentukan bagian yang paling critical bagi target (perusahaan).
sistem yang ada untuk menjelaskan dampak serangan atau kerugian yang
7. Reporting
lakuakan, bagaimana cara melakukannya, resiko yang bisa terjadi dan yang
paling utama adalah cara untuk memperbaiki sistemnya. (Adi Adrian, 2018)
Ada dua jenis tipe pentest, yaitu: overt dan covert. Overt pentest dilakukan
perusahaan. Kedua tipe pentest ini memiliki kelebihan dan kelemahan satu sama
lain.
jaringan yang ada secara detail dan dapat melakukan serangan tanpa
khawatir akan di-blok. Salah satu kelemahannya adalah tidak bisa menguji
test membutuhkan waktu yang lebih lama dan skill yang lebih besar
keamanan, tetapi hanya akan mencari jalan termudah untuk masuk ke dalam
I.1 Aircrak-ng
serangan bruto force pada sebuah Wi-Fi dengan tujuan mendapatkan Password.
Air-Crack terdiri dari berbagai sub-sub tools yang digunakan untuk melancarkan
I.2 TuxCut
TuxCut adalah program open source yang melindung linux dari arpspoof
attacks dan juga membantu pengguna yang tidak diinginkan di jaringan. TuxCut
adalah tool alternatif dari NetCut Windows yang digunakan untuk tujuan yang sama
24
untuk memblokir pengguna yang tidak di inginkan dari jaringan. TuxCut dibuat
I.3 Keylogger
ketikan pada perangkat komputer yang terpasang Keylogger. Alat ini awalnya
digunakan untuk hal-hal yang baik, terutama keamanan komputer, atau mungkin
bekerja. Namun saat ini lebih sering digunakan untuk tindak kejahatan, diantaranya
untuk mencuri berbagai data penting dan password akun milik orang lain.
sama seperti baterai ukuran AA. Untuk Keylogger jenis ini biasanya dipasangkan
dibagian ujung keyboard, dan kinerjanya adalah dengan mencegat data yang
dialirkan dari keyboard menuju CPU. Sedangkan untuk Keylogger dengan bentuk
lunak biasa. Namun Keylogger perangkat lunak ini bekerja secara tersembunyi.
Keylogger yang menempel pada API keyboard komputer ini bekerja sama dengan
25
sistem operasi. Jika ada aktivitas penekanan tombol, secara otomatis Keylogger
akan mencatatnya. Dalam hal ini sistem API pada Windows, digunakan guna
menyelidiki keadaan serta memantau kegiatan keyboard. Beberapa sistem API yang
I.4 Macchanger
biasanya setelah para hacker melakukan aksi hacking para hacker tersebut langsung
menggantikan Mac Address nya dengan bertujuan agar tidak meninggalkan jejak
nya. Tujuan utama dari tools ini adalah untuk mengubah atau memanipulasi alamat
Mac Address pada suatu perangkat kerasa yang berupa kartu jaringan ( NIC ).
J. Implementasi Pengujian
Tahapan yang pertama, tujuan dari percobaan ini adalah untuk mengetahui
Tahapan yang kedua, dimana tujuan dari serangan ini adalah untuk
terhadap key dengan cara bruto force attack maupun dictionary attack.
Tahapan yang ketiga, dalam tahapan ini dilakukan serangan terhadap user
lain jaringan Wireless Local Area Network (WLAN) yang sama dengan
keylogger sebagai alat uji. Pada tahapan MITM, kondisi awal yang
diantara target dan access point yang menghubungkan antara target dan
adalah suatu teknik menyerang pada jaringan komputer local baik dengan
4. ARP Spoofing
media kabel atau Wireless Local Area Network (WLAN). Teknik ini
pada jaringan Wireless Local Area Network (WLAN) aman atau tidak.
METODE PENELITIAN
Desember 2019.
nya di Klinik Pratama Bhakti Medika yang berlokasi di Jl. Rawa Semut No.11 RT
B. Analisa Kebutuhan
sebagai berikut :
28
29
2) Tools Keylogger
3) Tools Tuxcut
4) Tools Airmon-ng
5) Tools Macchanger
1. Metode Wawancara
2. Metode Literatur
buku, media, jurnal ataupun dari hasil penelitian orang lain yang
3. Observasi
Bhakti Medika.
D. Kerangka Berfikir
Sesuai dengan diagram alir penelitian diatas, penelitian ini dilakukan dalam
2. Mencari informasi data-data yang ada, konfigurasi jaringan Wireless Local Area
pelaksanaan penelitian.
Menarik kesimpulan untuk memutuskan sebuah saran yang bisa digunakan untuk
mengamankan jaringan Wireless Local Area Network (WLAN) melihat dari sisi
pengguna.
E. Timeline Penelitian
agar apa yang akan dilakukan dapat terencana dengan baik, berikut adalah timeline
F. Analisa Permasalahan
pekerja dan pengunjung untuk mengakses jaringan internet melalui Smart phone
dan Personal Computer (PC). wifi pada klinik memiliki keamanan WPA2-PSK
yang memiliki kelemahan yaitu password wifi dapat di crack serta wifi pada klinik
tersebut belum mengaktifkan MAC address filtering sehingga siapa saja bisa masuk
karena tidak ada pembatasan MAC address, ini berbahaya karena wifi dapat terkena
serangan dari orang yang tidak bertanggung jawab. Karena di Klinik Pratama
Bhakti Medika hanya menggunakan satu wireless access point yang di gunakan
secara bersama untuk mengakses jaringan lokal dan internet, di klinik ini sering
kesulitan untuk mengakses data pasien BPJS dan selain itu terdapat juga data-data
penting yang terdapat didalam Klinik Pratama Bhakti Medika seperti data inventory
yang berisi data obat dan harganya, disini dianggap rahasia karena ini masuk ke
dalam persaingan dagang atau persaingan bisnis yang dapat merugikan jika ada
kerusakan atau kehilangan data tersebut, data keuangan yang berisi alur keluar dan
masuk keuangan, dan penggajian karyawan di Klinik Pratama Bhakti Medika, ada
juga data pasien yang berisi data diri dan riwayat penyakit-penyakit yang pernah
33
diderita oleh pasien. File-file penting tersebut yang dibagikan dan digunakan secara
bersama-sama dalam satu jaringan ini berupa rekapan file data pasien yang
mendaftar pengobatan setiap harinya file-file yang terdapat disini tidak memiliki
suatu pengamanan sehingga memiliki kerentanan yang cukup tinggi, karena file
tersebut dapat di bagikan secara bebas termasuk oleh orang yang tidak bertanggung
jawab.
Local Area Network (WLAN) yang tidak bertanggung jawab untuk melakukan
tindakan yang dapat merugikan orang lain, sehingga memungkinkan para penyusup
access point Mengenai hal tersebut sangat diperlukan untuk mengambil suatu
belum cukup kuat dalam hal keamanan jaringan, perlu ditingkatkan lagi
keamanannya agar lebih baik, maka dalam penelitian ini dilakukan analisis dan
Berikut adalah tabel serangan yang akan di analisis pada jaringan Wireless
terdapat celah keamanan pada wireless local area network (WLAN) yang
membahayakan user yang sedang menggunakan jaringan tersebut, maka dari itu
penulis memberikan usulan dari sisi keamanan wireless local area network
(WLAN) yang sudah ada demi keamanan yang lebih baik lagi dari yang
(WLAN) yang ada. Dalam proses ini akan dibagi menjadi dua tahapan, yaitu yang
informasi yang dibutuhkan, dan pengamatan pada jaringan WLAN yang ada.
Sedangkan untuk tahapan yang kedua akan dibahas pada sekema atau implementasi
informasi yang diperoleh, melakukan serangan, analisis sistem yang ada dan
dampak dari serangan yang dilakukan dan memberikan hasil laporan yang dapat
keamanan jaringan wireless local area network (WLAN) Klinik Pratama Bhakti
sebagai berikut:
1. Pre-enggagement
Pada proses ini merupakan tahap awal sebelum penulis mulai penetrasi
pada Klinik Pratama Bhakti Medika yang akan dilakukan oleh penulis
Bhakti Medika dan efek yang terjadi ketika proses penetrasi dilakukan,
seperti internet menjadi terganggu ataupun tidak bisa berbagi file antar
komputer.
2. Intelligence Gathering
jaringan wireless local area network (WLAN) yang ada pada Klinik
maximal Service Set Identifier (SSID) yang digunakan yaitu hanya satu
WLAN.
bisa melakukan Bruto Force yang akan mencoba satu persatu password
3. Threat Modeling
berikut:
4) Siapa saja bisa login jika mengetahui password wifi dan dapat
tersebut.
6) Tidak ada pembatasan user sampai dengan maximal user yang login.
Pada tahap ini adalah proses lanjutan dari metode penetration testing
ada dan dampak dari serangan yang dilakukan dan memberikan hasil laporan yang
dapat digunakan untuk memperbaiki celah keamanan yang ada, adalah sebagai
berikut:
1. Vulnerability Analysis
bruto force yang akan mencoba satu persatu password yang ada
diketahui, bisa ditiru dan tidak konflik walau ada banyak MAC
Address yang sama yang terkoneksi dalam satu Access Point. Pada
MAC Authentication.
3) Celah pada keamana wifi karena tidak mengaktifkan fitur ARP atau
Offline dalam satu jaringan. Celah ini dapat diserang dengan teknik
ARP Spoofing.
4) Celah pada keamanan komputer dan user yang kurang sadar akan
2. Exploitation
Pada tahap ini dimana penulis melakukan serangan pada target. Dimana
1) Aircrack-ng
force atau dictionary attack, bruto force adalah upaya untuk melakukan
harus membuat word list, word list ini adalah sekumpulan kata-kata
yang sudah dibentuk atau ditentukan oleh seorang attacker dengan cara
2) TuxCut
Pada tools ini akan dilakukan penyerangan dengan cara memotong jalur
3) Keyloger
atau menyisipkan file yang berupa aplikasi ataupun batch file yang
40
dalam satu jaringan yang berupa rekaman dari apa saja yang diketik di
peroleh dari ketikan korban bisa berupa username dan password bahkan
4) Macchangger
Pada tools ini akan dilakukan penyerangan dengan cara merubah MAC
Address dan terdapat pembatasan hak akses MAC Address atau MAC
A. Implementasi
tahapan dari metode Penetration Testing Execution Standard (PTES) yang sudah
dijelaskan pada sub bab sebelumnya. Dimana penulis melakukan simulasi serangan
Cracking The Encryption dan Man In The Middle Attack. Penetrasi yang dilakukan
yaitu tipe Overt penetration testing dimana penulis melakukan pengujian keamanan
B. Implementasi Penyerangan
PSK dengan tools aircrack-ng dan metode bruto force berdasarkan dictionary file.
Bruto force membutuhkan sebuah file yang berisi passphrase yang akan dicoba satu
persatu dengan paket handshake untuk mencari keys yang digunakan. Adapun
serangan dilakukan sebanyak dua kali Adapun serangan dilakukan sebanyak dua
kali yang pertama gagal dan serangan ke dua berhasil, penulis mendapatkan
password dari wifi yang berada di Klinik Pratama Bhakti Medika dengan cara
41
42
dengan menggunakan metode bruto force membantu kita untuk mencari password
dengan memasukan kata-kata kedalam wordlist yang sudah dibuat oleh penulis.
Berikut adalah tampilan dari proses Cracking The Encryption yang dilakukan oleh
A. Percobaan Pertama
Pada gambar 5 penulis membuka terminal pada kali linux dan memasukan perintah
mengatur ulang jaringan wifi pada laptop penulis agar wifi adapter dapat berfungsi
untuk menjalankan printah airodump-ng pada kali linux untuk melakukan proses
bruto force dan handshake untuk melakukan craking password wifi yang terdapat
tersebut untuk melihat hasil scanning access point dan user yang terkoneksi
didalam access point tersebut, Setelah dilakukan scanning access point terdapat 3
access point yang aktif dengan nama SSID-nya yaitu Klinik Pratama Bhakti
Medika, Swat, Andromax F17A1H dan ada beberapa pengguna yang aktif dalam
(Basic Service Set Identifier) yang terdapat dalam tampilan terminal gambar 7 dan
BSSID (Basic Service Set Identifier) yang sudah di tentukan yaitu BSSID (Basic
Pada gambar 8 penulis sudah memfokuskan access point yang akan dilakukan
pengujian yaitu access point milik Klinik Pratama Bhakti Medika pada gambar 8
sudah terlihat tampilan terminal yang sudah difokuskan pada access point.
ini bertujuan untuk menghasilkan WPA handshake yang sama dengan BSSID
(Basic Service Set Identifier) Klinik Pratama Bhakti Medika tapi berbeda
45
fungsinya, WPA handshake ini nantinya akan dipakai dalam proses pencarian
Pada gambar 10 penulis sudah mendapatkan paket WPA handshake yang sudah
Perintah ini digunakan untuk menjalankan proses pengacakan word list yang berisi
passphrase dan akan dicoba satu persatu dengan paket handshake untuk mencari
pengacakan word list yang berisi passphrase untuk dicoba satu persatu dengan
paket handshake, dan hasil dari pengujian yang sudah dilakukan dengan metode
bruto force pada gambar 12 adalah “KEY NOT FOUND” yang artinya password
tidak terdapat didalam word list yang sudah dibuat oleh penulis.
B. Percobaan Kedua
sama seperti percobaan pertama yang membedakan dalam percobaan ke dua ini
list yang dimungkinkan untuk dijadikan password access point di Klinik Pratama
Bhakti Medika, dan dengan melakukan proses paket handshake dengan metode
47
bruto force membantu kita untuk mencari password access point di Klinik Pratama
list yang dibuat oleh penulis, dan setelah dilakukan percobaan maka penulis
memperoleh password access point yang terdapat di Klinik Pratama Bhakti Medika
yaitu “KlinikBM”, yang artinya keamanan di Klinik Pratama Bhakti Medika masih
belum aman karena memiliki celah di keamana access point yang dapat di tembus
ARP (Address Resolution Protocol) Spoofing adalah satu teknik menyerang pada
jaringan komputer lokal baik yang menggunakan media kabel atau WLAN. Teknik
ini memungkinkan penyerang bisa mengetahui frames data pada jaringan lokal dan
merupakan konsep dari serangan penyadapan di antara dua mesin yang sedang
ini dilakukan untuk mengetahui apakah pengguna yang sedang terhubung pada
48
jaringan Wireless Local Area Network (WLAN) aman atau tidak. Tools tuxcut
digunakan untuk melihat pengguna yang terhubung pada jaringan Wireless Local
serangan ke salah satu pengguna dengan cara memutus jaringan (Offline) sehingga
Pada gambar 14 diatas adalah tampilan awal tools TuxCut yang sudah berisikan ip
address pengguna yang terhubung dalam jaringan Wireless Local Area Network
(WLAN), setelah dilakukan proses scanning maka akan diketahui device yang
terhubung dalam jaringan Wireless Local Area Network (WLAN) seperti tampilan
pada gambar 14, setelah itu penulis bisa melakukan percobaan dengan memutuskan
koneksi jaringan dengan cara mengklik salah satu ip address dan mengklik gambar
gunting artinya cut (memutus) setelah kita putuskan jaringanya maka tampilan
berwarna biru akan berubah menjadi warna merah yang artinya pengguna sedang
offline sehingga pengguna tersebut tidak bisa melakukan komunikasi data atau
Pada gambar 15 adalah tampilan dari Tuxcut semua gambar komputer berubah
menjadi merah yaitu karena koneksi jaringan Wireless Local Area Network
(WLAN) di Klinik Pratama Bhakti Medika sudah diputus maka semua yang
berwarna merah pada gambar 15 artinya pengguna tersebut sedang offline, dan user
tersebut seolah-olah tetap terhubung dalam jaringan tersebut akan tetapi tidak
mendapat akses dalam jaringan Wireless Local Area Network (WLAN) dan
internet.
50
Pada gambar 16 diatas adalah pembuktian bahwa jaringan Wireless Local Area
Network (WLAN) di Klinik Pratama Bhakti Medika dapat diserang dengan ARP
Spoofing. Kita bisa lihat gambar 16 diatas tampilan wifi masih terhubung tetapi
tidak bisa mengakses internet, Karena jalur koneksi atau komunikasi pada jaringan
Wireless Local Area Network (WLAN) di Klinik Pratama Bhakti Medika dapat di
putus secara sengaja sehingga berdampak pada pengguna tidak dapat melakukan
komunikasi dalam jaringan Wireless Local Area Network (WLAN) dan tidak bisa
Bypassing MAC address adalah proses mengubah identitas MAC untuk mengatasi
sistem operasi linux karena MAC address telah dibaca pada NIC (network interface
51
card) dan tersimpan pada basis data linux. Pada pengujian ini dilakukan perubahan
nilai network address pada wireless adapter menggunakan MAC address tujuan
yang akan digunakan untuk mengakses jaringan Wireless Local Area Network
(WLAN). Pada pengujian ini penggunaan MAC address dapat dirubah dengan
Macchanger.
Pada gambar 17 penulis mengetikan printah ifconfig wlan0 down pada terminal
perintah ini bertujuan untuk menonaktifkan interface jaringan wifi pada leptop yang
dipakai oleh penulis untuk melakukan percobaan agar tidak terjadi masalah berupa
crash ataupun error ketika sedang melakukan perubaahn MAC Address pada tools
h perintah ini bertujuan untuk membuka tools macchangger dan disertai informasi
address secara random), dan lain-lainnya yang dibutuhkan untuk menjalankan tools
macchangger.
Pada gambar 18 adalah tampilan dari perintah ifconfig pada terminal kali linux
yang bertujuan yang menampilkan IP Address dan MAC address dari laptop
penulis yang nantinya akan kita lihat perbedaan MAC address sebelum dirubah dan
sesudah dirubah dengan tools macchangger. Berikut adalah MAC address sebelum
bertujuan untuk mendapatkan MAC address secara acak (random) yang nantinya
dipakai untuk menganti MAC address yang asli dan pada gambar 19 diketahui
Pada gambar 20 adalah tampilan dari perintah ifconfig pada terminal kali linux
yang bertujuan untuk melihat MAC address yang sudah berhasil dirubah menjadi
Pada gambar 21 adalah untuk membuktikan bawah wifi tetap terhubung dalam
jaringan wifi Klinik Pratama Bhakti Medika dengan MAC address yang sudah
54
dirubah, yang dimana artinya wifi tersebut tidak menerapkan sistem MAC address
filtering.
Man In The Tiddle Attack (MITM) adalah salah satu teknik penyerangan yang
memanfaatkan kondisi dimana penyerang berada dalam satu jaringan wireless local
area network (WLAN) yang sama sehingga bisa dilakukan penyadapan atau
salah satu fungsi keylogger yang kita gunakan pada percobaan penelitian ini,
berikut adalah hasil dari percobaan yang sudah dilakukan oleh penulis pada salah
Pada gambar 22 adalah tampilan dari terminal kali linux dan penulis memasukan
HatKey.
ini adalah program yang kita gunakan untuk menjalankan tools keylogger.
python HatKey.py yang bertujuan untuk membuka tampilan dari program HatKey
Pada gambar 25 penulis membuka terminal baru dan mengetikan perintah ifconfig
untuk melihat IP address yang didapat, dan nantinya ip address tersebut akan
address dari penulis, yang bertujuan untuk mejadikan IP address penulis sebagai
host untuk menerima data yang akan dikirimkan dari komputer korban dengan
syarat yaitu satu jaringan Wireless Locak Area Network (WLAN) di dalam Klinik
Pada gambar 27 penulis menjalankan printah Run, ini artinya menjalankan tools
format file (.bat). Salin semua tulisan dari powershell sampai tanda kurung tutup
dua terakhir dan pindahkan kedalam notepad atau leafpad (software text editor
untuk Linux) lalu save file dalam bentuk extention (.bat) file ini akan menjadi
Pada gambar 28 adalah tampilan dari file (.bat) yang diberinama keyloger.bat file
ini yang akan dikirimkan ke komputer target untuk di jalankan agar penulis dapat
merekam semua aktifitas pengetikan dari keyboard komputer target dengan cara
klik dua kali file keyloger.bat dan nantinya otomatis akan muncul pada tampilan
Pada gambar 29 adalah tampilan hasil dari perekaman pengetikan dari keyboard
komputer target, dengan hasil diatas menujukan masih terdapat celah keamanan
pada komputer korban karena mengijinkan semua file dengan extention .bat
59
Dari seluruh tahap pengujian yang telah dilakukan, maka penulis dapat
Wireless Local Area Network (WLAN) yang dilakukan pada Klinik Pratama Bhakti
Status
Jenis Serangan Informasi yang dibutuhkan Tools
Serangan
C.1 Evaluasi
pada Klinik Pratama Bhakti Medika. Maka diketahui bahwa keamanan jaringan
60
Wireless Local Area Network (WLAN) yang digunakan adalah jenis WPA2-PSK
dari sistem yang sebelumnya, yaitu WEP dan WPA. WPA2 mengimplementasikan
fungsi dasar dari standar keamanan IEEE 802.11i yang baru. Nantinya WPA2 akan
utama WPA2 personal dan WPA2 enterprise ada pada tahap otentikasinya.
rumahan dan bisnis kecil. Pada mode personal, konsepnya sederhana dan
besar. Metode ini tidak cocok untuk pengguna rumahan karena menggunakan
username dan password unik untuk setiap penggunanya serta memerlukan server
mekanisme metode untuk mengirimkan data pengguna yang sensitif dari dan ke
server otentikasi. Sehingga pengguna yang ingin memakai wifi harus memiliki
dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES)
dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu
a) Kelebihan WPA2
b) Kelemahan WPA2
Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari
dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan
di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan
tersebut.
C.2 Usulan
diaktifkan fitur ARP atau binding pada access point atau router.
62
dengan membagi access point agar tidak menyatu dengan access point
karyawan.
5) Gunakan antivirus yang terbaru dan juga gunakan selalu firewall untuk
melindungi komputer.
6) Menutup kembali jalur file sharing yang penting jika sudah di bagikan.
7) Selalu waspada dengan aneka file yang kita share dengan orang lain.
8) Selalu perhatikan aplikasi atau program yang kita install penting atau
tidaknya.
usulan untuk infrastruktur keamanan jaringan yang lebih baik. Berikut adalah bagan
dari keamanan WLAN infrastruktur yang diusulkan oleh penulis kepada Klinik
keamanan jaringan yang diusulkan kepada Klinik Pratama Bhakti Medika adalah
mempersiapkan 1 buah Router dari Indihome, 1 buah Mikrotik dan 2 buah access
infrastruktur yang baru, agar dapat membuat halaman login (captive portal) agar
setiap user harus login dengan username dan password yang diberikan. Hal ini
bertujuan agar tidak sembarangan orang bisa mengakses jaringan tersebut, karena
hanya orang yang mempunyai username dan password yang bisa masuk kedalam
jaringan.
khusus untuk karyawan Klinik Pratama Bhakti Medika dan access point kedua
khusus untuk pengunjung yang datang. Hal ini dibuat agar komunikasi data tidak
saling tergangu dan lebih aman karena adanya perbedaan jalur data dan komunikasi
dalam jaringan wireless dan jika terdapat kerusakan pada salah satu access point
akan ada access point yang lainnya yang bisa digunakan sementara.
BAB V
A. Kesimpulan
Bypassing MAC Address, ARP Spoofing, dan Man in the middle Attack.
Wireless Local Area Network (WLAN) pada Klinik Pratama Bhakti Medika sudah
cukup aman, karena access point atau router jaringan Wireless Local Area Network
database word list yang sudah dibuat dan dijalankan dengan teknik bruto force.
Celah keamanan pada jaringan wireless yang terdapat pada Klinik Pratama
Bhakti Medika adalah pengaturan dan infrastruktur yang masih perlu untuk
keamanan pada suatu jaringan, dan pengguna yang sedang menggunakan jaringan
Wireless Local Area Network (WLAN) masih bisa diserang karena kurangnya
human error untuk melakukan serangan Man In The Middle Attack (MITM), dan
bypassing MAC Address dan ARP Spoofing serangan ini mengarah pada wireless
B. Saran
Saran yang dapat disampaikan penulis atas penelitian ini adalah, untuk
keamanan jaringan wireless pada Klinik Pratama Bhakti Medika perlu ditambah
edukasi untuk setiap karyawan tetang kejahatan di dunia maya agar terhindar dari
serangan hacking, setiap perangkat komputer harus update antivirus dan pada
MAC Address pada access point agar terhindar dari serangan ARP spoofing seperti
menggunakan jaringan Wireless Local Area Network (WLAN) tanpa diganggu oleh
parameter lain seperti port scanning untuk mencari celah keamanan dari perangkat
Rupal, R., Satasiya, D. & Kumar, H., 2016. A comprehensive survey of ARP
Poisioning Remedies. Pune, National Conference onRecent Trend in
Computer Engineering.
https://coolnetkid.wordpress.com/2014/05/24/penetration-testing/
Diakases tanggal 24 Desember 2019
https://elib.unikom.ac.id/gdl.php?mod=browse&op=read&id=jbptuniko pp-gdl-
adiadriann-39273 Diakases tanggal 28 September 2019
https://www.flukenetworks.com/blog/cabling-chronicles/101-series-ethernetback-
basics Diakases tanggal 18 Desember 2019
https://www.nurulfikri.ac.id/index.php/id/artikel/item/1939-cracking-wi-fi-wpa2-
psk-using-air-crack-ng Diakases tanggal 24 Desember 2019
66