NOVITA
1904411097
Diajukan sebagai salah satu syarat untuk melakukan penelitian dalam rangka
pengusunan skripsi pada Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
NOVITA
1904411097
Menyetujui,
Pembimbing II Pembimbing I
Mengetahui,
Ketua Program Studi Informatika,
Segala puji dan syukur penulis panjatkan atas kehadiran Tuhan Yang Maha
Esa atas segala rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan
proposal dengan judul “Analisis Keamanan Jaringan Wireless Terhadap Serangan
Brute Force Menggunakan Metode Penetration Testing Pada Kantor Desa Pelalan
Kecamatan Lamasi Timur Kabupaten Luwu”. Alasan penulis mengangkat judul
tersebut adalah untuk menganalisis begaimana keamanan jaringan internet di
Kantor Desa Pelalan khususnya pada keamanan jaringan yang masih belum
optimal. Dengan penelitian ini diharapkan dapat membantu penggunaan jaringan
komputer pada kantor desa pelalan khususnya untuk mengoptimalkan pengguna
jaringan komputer.
Selama proses penyelesaian proposal ini banyak ditunjang dengan bantuan
tenaga, pemikiran baik moral maupun material dari berbagai pihak. Untuk itu,
pada kesempatan ini terkhusus dan teristimewa kedua orang tua, saudara dan
semua keluarga yang telah memberikan doa restu, bantuan moral, dan material
selama mengikuti Pendidikan di Univesitas Cokroaminoto Palopo, sehingga
proses penulisan proposal ini dapat berjalan dengan baik dan lancar.
Dalam penyusunan proposal ini penulis dengan tulus menyampaikan
terimkasih juga kepada:
1. Bapak Rahman Hairuddin, S.P., M.Si., Rektor Universitas Cokroaminoto
Palopo (UNCP) yang telah memberikan dukungan moral dan ilmu pengetahuan
yang bermanfaat selama penulis menjadi mahasiswi di kampus.
2. Bapak Nirsal, S.Kom., M.Pd Dekan Fakultas Teknik Komputer Universitas
Cokroaminoto Palopo yang telah memberikan bimbingan dan motivasi selama
proses perkuliahan hingga tahap ini.
3. Bapak Vicky Bin Djusmin, S.Kom Ketua Program Studi Informatika
Universitas Cokroaminoto Palopo yang juga telah memberikan bimbingan,
dukungan, dan motivasi selama proses perkuliahan hingga penyelesaian studi.
4. Bapak Siaulhak, S.Kom., M.Pd Pembimbing I, atas segala arahan dan
bimbingan, penulis haturkan terimakasih yang sebesar-besarnya atas segala
waktu, perhatian dan bimbingannya.
5. Ibu Nuur Insan Tangkelangi, S.Pd, M.Pd Pembimbing II, atas segala arahan
dan bimbingan, penulis haturkan terimakasih yang sebesar-besarnya atas
segalah waktu, perhatian dan bimbingannya.
6. Ibu Akramunnisa, S.Pd., M.Pd Dosen Pa (Penasehat Akademik) Saya Di
Universitas Cokroaminoto Palopo yang telah membekali penulis dengan
berbagai ilmu pengetahuan yang sangat bermanfaat dan selalu memberikan
bimbingan, motivasi serta menyemangati dalam rangkaian proses perkuliahan
sampai ke tahap penyelesaian studi.
7. Seluruh Dosen Serta Staf Universitas Cokroaminoto Palopo, khususnya pada
Program Studi Informatika Fakultas Teknik Komputer dan teman-teman yang
selalu memberikan dukungan dan doanya.
8. Kepada Seluruh Pihak Universitas Cokroaminoto Palopo karena telah
mendewasakan mahasiswanya dengan ilmu sebagai bekal pada masa sekarang
dan masa yang akan datang, sekaligus penulis menyampaikan , mohon maaf
yang sebesar-besarnya kepada semua dosen, mungkin selama perkuliahan
penulis berbuat sesuatu yang tidak berkenan.
9. Kepada semua pihak yang telah memberikan bantuan kepada penulis yang
tidak sempat penulis sebut satu persatu penulis mengucapkan banyak
terimakasih yang setulus-tulusnya atas segala kebaikan dan jasa-jasa kepada
penulis.
10. Kedua Orang Tua, Ayah Dan Ibu yang telah memberikan nasehat, semangat,
dukungan, dan doa yang tak henti-hentinya baik moral maupun material,
sehingga proposal ini dapat terselesaikan dengan tepat waktu.
Akhir kata, smoga proposal ini dapat berguna bagi kalangan akademisi dan
menambah wawasan dan pengetahuan bagi kalangan praktisi serta tentunya
bermanfaat bagi kita semua. Terimakasih
Novita
DAFTAR ISI
Halaman
HALAMAN JUDUL........................................................................................... i
HALAMAN PENGESAHAN............................................................................. ii
KATA PENGANTAR.......................................................................................... iii
DAFTAR ISI....................................................................................................... v
DAFTAR TABEL................................................................................................ vi
DAFTAR GAMBAR.......................................................................................... vii
BAB I PENDAHULUAN
1.1 Latar Belakang...............................................................................
1.2 Rumusan Masalah..........................................................................
1.3 Tujuan Penelitian...........................................................................
1.4 Manfaat Peneltian..........................................................................
1.5 Batasan Penelitian..........................................................................
BAB II TINJAUAN PUSTAKA
1.1 Kajian Teori...................................................................................
1.2 Hasil Penelitian yang Relevan.......................................................
1.3 Kerangka Pikir...............................................................................
BAB III METODE PENELITIAN
1.1 Jenis Penelitian..............................................................................
3.2 Tempat dan Waktu Penelitian........................................................
3.3 Teknik pengumpulan data..............................................................
3.4 Tahapan Penelitian.........................................................................
3.5 Analisis Sistem yang Berjalan........................................................
3.6 Rancangan Sistem..........................................................................
DAFTAR PUSTAKA..........................................................................................
DAFTAR TABEL
1. Perbandiangan Antara Metode Penetration Testing Dan Vulnerability
Assessment.........................................................................................................
2. Jadwal kegiatan.....................................................................................................
3. Spesifikasi Hadware.......................................................................................
4. Spesifikasi Software.......................................................................................
DAFTAR GAMBAR
Halaman
1. Topologi Ring...............................................................................................
2. Topologi Star................................................................................................
3. Topologi Bus................................................................................................
4. Topologi Mesh..............................................................................................
5. Topologi Tree...............................................................................................
6. Modem..........................................................................................................
7. Network Interface Card................................................................................
8. Kabel Jaringan..............................................................................................
9. Wireless LAN Card.......................................................................................
10. PAN (personal area network).......................................................................
11. LAN (local area network..............................................................................
12. MAN (metropolita area network..................................................................
13. WAN (wide area network)............................................................................
14. Internet.........................................................................................................
15. Kerangka Pikir.............................................................................................
16. Metode Penetration Testing.........................................................................
17. Sistem yang Berjalan...................................................................................
BAB I
PENDAHULUAN
2. Keamanan Jaringan
Menurut Yudi mulyanto, et al. (2022), keamanan jaringan komputer sebagai
bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas
data serta menjamin ketersediaan layanan bagi penggunaannya. System keamanan
jaringan komputer harus dilindungi dari segala macam serangan dan usaha-usaha
penyusupan atau pemindaian oleh pihak yang tidak berhak. Sistem deteksi
penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis
serangan tetapi tidak mampu mengambil tindakan lebih lanjut. Selain itu sistem
juga tidak memiliki interaktivitas dengan administrator pada saat administrator
tidak sedang mengadministrasi sistemnya. Hal ini merupakan suatu hal yang tidak
efektif terutama pada saat sistem berada dalam kondisi kritis.
a. Privacy
Privacy dalam hal ini adalah pengirim dan penerima membutuhkan
kerahasiaan. Hanya pengirim dan penerima yang dapat memahami pesan yang
ditransmisikan. Salah satu tindakan yang digunakan untuk mencapai aspek
Privacy ini adalah dengan melakukan enkripsi data, yang menjadikan data
tersebut tidak dapat dimengerti oleh orang lain.
b. Message Integrity
Integritas data atau pesan yang dimaksud di sini adalah bahwa data harus
sampai ke penerima persis seperti yang dikirimkan. Di dalam jaringan internet,
data yang dikirim dapat saja dirubah oleh si apapun sehingga data yang diterima
menjadi berbeda.
c. End Point Authentication
Autentikasi di sini dilakukan dengan tujuan penerima yakin dengan identitas
pengirim.
d. Non-repudiation
Non-repudiation berarti penerima harus dapat membuktikan bahwa pesan
yang diterima berasal dari pengirim tertentu. Pengirim tidak boleh menolak untuk
mengirim pesan yang dia kirim. Beban untuk membuktikan identitas ada pada si
penerima.
4. Brote Force
5. Penetration Testing
Penetration Testing adalah metode Pengujian penetrasi, atau pentesting
(jangan dikelirukan dengan pengujian ballpoint atau pulpen), melibatkan
simulasi serangan nyata untuk menilai risiko yang terkait dengan potensi
pelanggaran keamanan. Pada pentest (sebagai lawan dari penilaian
kerentanan), penguji tidak hanya menemukan kerentanan yang dapat
digunakan oleh penyerang tetapi juga mengeksploitasi kerentanan, jika
memungkinkan, untuk menilai apa yang mungkin diperoleh penyerang setelah
eksploitasi yang berhasil (Yudi mulyanto, et al., 2022).
Table 1. Perbandiangan Antara Metode Penetration Testing Dan Vulnerability
Assessment
Penetration Testing Vulnerability
Assessment
7. Topologi jaringan
Topologi adalah suatu aturan/rules bagaimana menghubungkan komputer
(node) satu sama lain secara fisik dan pola hubungan antara komponen-komponen
yang berkomunikasi melalui media/peralatan jaringan, seperti: server,
workstation, hub/switch, dan pengabelannya, sedangkan jaringan merupakan
sebuah sistem yang terdiri atas komputer, perangkat komputer, tambahan dan
perangkat jaringan lainnya yang saling berhubungan dengan menggunakan media
tertentu dengan aturan yang sudah ditetapkan. Topologi jaringan komputer adalah
suatu cara menghubungkan komputer yang satu dengan komputer lainnya
sehingga membentuk jaringan. Dalam suatu jaringan komputer jenis topologi
yang dipilih akan mempengaruhi kecepatan komunikasi. Untuk itu maka perlu
dicermati kelebihan/keuntungan dan kekurangan/kerugian dari masing-masing
topologi berdasarkan karakteristiknya.
Topologi jaringan yang besar dapat memiliki ratusan bahkan ribuan node.
Bisa dibayangkan ketika seorang administrator jaringan ingin melakukan
dokumentasi dari node-node yang terhubung didalamnya, ia akan membutuhkan
usaha yang sangat besar. Administrator tersebut harus melakukan koneksi
terhadap setiap node yang terhubung satu persatu, dan bahkan tidak jarang ia
harus menghabiskan banyak waktu untuk berpindah dari satu tempat ke tempat
yang lain. Tidak hanya itu, administrator itu juga harus melakukan identifikasi
terhadap router, bridge, switch, hub dan semua perangkat lain yang terhubung
didalamnya. Kondisi lain yang mungkin muncul adalah pada saat terjadi
perubahan pada topologi dari jaringan.
Menurut Nursobah (2023), topologi jaringan merupakan gambaran
perencanaan hubungan antar komputer dalam Local Area Network, yang meliputi
komputer server, komputer client/workstation, hub/switch, pengkabelan, dan
komponen jaringan yang lain. Berikut Bermacam topologi jaringan:
a. Topologi Ring
Topologi ring atau sering disebut topologi cincin adalah jenis topologi
jaringan yang digunakan untuk menghubungkan sebuah komputer dengan
komputer lainnya dalam sebuah rangkaian yang berbentuk melingkar seperti
cincin. Umumnya, jenis topologi jaringan ring ini hanya menggunakan LAN card
agar masing-masing komputer terkoneksi.
Gambar 1 : Topologi Ring
(sumber: pengadaan.web.id 2021)
b. Topologi Star
Topologi star atau disebut juga topologi bintang adalah topologi jaringan
berbentuk bintang dimana umumnya menggunakan hub atau switch untuk koneksi
antar client. Topologi jaringan komputer ini paling sering digunakan saat ini
karena memiliki banyak kelebihan.
c. Topologi Bus
Topologi bus adalah topologi jaringan yang dilakukan pada instalasi
jaringan berbasis kabel coaxial. Topologi bus menggunakan kabel coaxial pada
sepanjang node client dan konektor. Jenis konektor yang digunakan adalah BNC,
Terminator, dan TBNC
Gambar 3: Topologi Bus
(sumber: webmobile.id 2022)
d. Topologi Mesh
Topologi mesh adalah sebuah topologi yang bisa digunakan untuk rute
yang banyak. Jaringan topologi ini menggunakan kabel tunggal sehingga
proses pengiriman data menjadi lebih cepat tanpa melalui hub atau switch.
e. Topologi Tree
Topologi tree atau topologi pohon adalah hasil penggabungan dari topologi
bus dan topologi star. Umumnya, topologi tree digunakan untuk interkoneksi
antara hirarki dengan pusat yang berbeda-beda.
Gambar 5: Topologi Tree
(sumber: webmobile.id 2022)
6. IP spoofing
Merupakan model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan mengubah alamat asli suatu paket agar dapat
melewati firewall yang telah terpasang. Pada dasarnya alamat IP asal sebuah
paket ditulis oleh sistem operasi dari host yang mengirim paket tersebut. Dengan
melakukan pemrograman raw-socket, seseorang dapat menuliskan isi paket yang
akan dikirim setiap bitnya sehingga dapat memalsukan data.
7. DNS Forgery
Yaitu melakukan penipuan data DNS. Cara kerja DNS sederhana, yaitu
sebuah host mengirimkan sebuah paket (biasanya bertipe UDP) yang pada header
paket berisi alamat host yang meminta, alamat DNS resolver, pertanyaan yang
diinginkan dan nomor.
8. DNS Cache Poisoning
Bentuk lain dari serangan menggunakan DNS record adalah DNS Cache
Poisoning. Cara ini memanfaatkan cache dari setiap DNS server yang merupakan
tempat penyimpanan sementara data data domain yang bukan menjadi tanggung
jawab DNS server tersebut.
9. Worm
Adalah program yang menyebarkan dirinya dengan mengirimkan dirinya ke
sistem. Worm tidak akan memasukkan dirinya ke objek lain. Penyebaran worm
saat ini lebih banyak disebabkan oleh pengguna yang tidak mengupdate software
aplikasi yang digunakan.
10. Virus
Merupakan program yang dapat menyisipkan dirinya ke dalam objek lain
seperti file executable (.exe) dan beberapa jenis dokumen yang sering digunakan
(seperti.doc).
11. DoS/DdoS
Merupakan suatu bentuk serangan terhadap jaringan komputer yang
berusaha untuk menguras sumber daya suatu peralatan komputer sehingga
jaringan komputer menjadi terganggu. Proses koneksi awal menggunakan
protokol TCP/IP adalah jabattangan tiga arah. Proses ini dimulai ketika pelanggan
mengirimkan paket dengan token SYN, kemudian server akan merespon dengan
mengirimkan sinyal SYN dan ACK dan klien akan mengirimkan sinyal ACK lagi.
Ketika koneksi terbuka sampai salah satu pihak mengirimkan paket FIN atau
RST, terjadi time-out koneksi. Selain inisiasi koneksi, juga dilakukan pertukaran
data parameter agar koneksi dapat berjalan dengan baik.
a. Modem
Modem berasal dari singkatan modulator demodulator. Umumnya alat ini
digunakan untuk merubah sinyal analog menjadi digital dan sebaliknya.
Misalnya untuk menghubungkan antara dua komputer melalui dial-up dengan
menggunakan line telepon dalam mengakses data melalui jaringanatau internet.
Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal
pembawa (Carrier) dan siap untuk dikirimkan, sedangkan pengertian
Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data
atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi
tersebut dapat diterima dengan baik (Majid, 2022).
c. Kabel
Kabel Jaringan adalah suatu media transmisi yang fungsinya untuk
menghubungkan suatu perangkat jaringan ke perangkat jaringan lainnya.
Contohnya kabel digunakan untuk menghubungkan komputer dengan router,
router dengan switch. Kabel ini sebagai jalur transfer data (baik mengirim maupun
menerima). Kabel jaringan banyak sekali jenisnya, dimulai dari Twisted Pair,
Fiber Optic, Coaxial.
Jenis jaringan ini mencakup wilayah yang lebih kecil, misalnya saja
pada kantor, dan rumah. Biasanya, banyak digunakan hanya untuk
keperluan internet, serta printer. Dan tidak memerlukan resources yang
besar untuk menggunakan jaringan.
Pada kantor Desa Pelalan kecamatan Lamasi Timur kabupaten Luwu selama
ini masih banyak kelemahan yang dimiliki oleh jaringan wireless tersebut
salah satunya yaitu system keamanan jaringan yang belum optimal dan
mudah di hack oleh orang yang tidak bertanggung jawab.
Untuk melihat kualitas keamanan jaringan pada Kantor Desa Pelalan maka
perlu dilakukan analisis terhadap system keamanan yang ada dalam jaringan
tersebut. Salah satunya metode yang dapat digunakan dalam mengevaluasi
jaringan adalah dengan cara melakukan pengujian terhadap system dengan
mensimulasikan bentuk-bentuk serangan terhadap jaringan atau biasa dikenal
dengan metode Penetration Testing, serta memanfaatkan software kali linux
untuk membantu mengukur keamanan akses jaringan.
reconnaissance
Discovery
Final analysis
Reporting
Andriyani, S., Sidiq, M. F., & Zen, B. P. (2023). Analisis Celah Keamanan Pada
Website Dengan Menggunakan Metode Penetration Testing Dan Framework
Issaf Pada Website SMK Al-Kautsar. LEDGER: Journal Informatic and
Information Technology, 2(1), 1-13.
Andhika, D. A. (2021). TA: Pengujian Penetrasi pada Windows 10 menggunakan
Model Penetration Testing Execution Standard (PTES) (Doctoral
dissertation, Universitas Dinamika).
Almakhi, R., Budiman, A. S., & Astuti, R. D. (2023) Implementasi Protokol
Keamanan Dan Segmentasi Jaringan Dalam Project Pengembangan Wlan
Untuk Pt Pan Pacific Insurance. JUSTIN (Jurnal Sistem Dan Teknologi
Informasi), 11(1),67-73.
Amin, M., Raja, H. D. L., Nur, M. N. A., Prasetio, A., Sulaiman, O. K., Karim, A.,
... & Pakpahan, A. F. (2022). Teknologi Jaringan Nirkabel. Yayasan Kita
Menulis.
Cahyaningtyas, I., & Utami, E. Y. D. (2019). Perancangan dan Simulasi Antena
Mikrostrip Patch Lingkaran Multilayer Parasitic untuk Aplikasi Wireless
Local Area Network (WLAN). Techné: Jurnal Ilmiah Elektroteknika, 18(2),
117-125.
Ismail, R. W., & Pramudita, R. (2020). Metode Penetration Testing pada
Keamanan Jaringan Wireless Wardriving PT. Puma Makmur Aneka
Engineering Bekasi. Jurnal Mahasiswa Bina Insani, 5(1), 53-62.
Mulyanto, Y., Herfandi, H., & Kirana, R. C. (2022). Analisis Keamanan Wireless
Local Area Network (Wlan) Terhadap Serangan Brute Force Dengan
Metode Penetration Testing (Studi Kasus: Rs H. Lmanambai
Abdulkadir). Jurnal Informatika Teknologi dan Sains, 4(1), 26-35.
Mahardika, N. M., Dewantara, I. B. K., Rakasiwi, N. P. D. R., Mahalini, I. A. M.
P., Listartha, I. M. E., & Saskara, G. A. J. (2022). Analisis Kelayakan Tools
Dengan Metode Penyerangan Distributed Denial Of Service (Ddos)
Menggunakan Fl00d3r, Ddos-Ripper, Dan Raven-Storm. (JurTI) Jurnal
Teknologi Informasi, 6(2), 278-285.
Majid, A. (2022). Koneksi Internet Dengan Modem Handphone Pada Sistem
Operasi Linux Ubuntu 9.04 (Studi Kasus Pada Aga Prima
Computer). Jurnal Ilmiah Manajemen, Ekonomi Dan Bisnis, 1(1), 10-22.
Nurul Hayati, (2020) , M.Cs. Buku Ajar Sistem Keamanan;Tanjungpinang.
Nursobah, N., Aditya, P., & Supriady, S. (2023). Implementasi Jaringan Pppoe
Dan Hotspot Server Rt/Rw Net Berbasis Mikrotik Dengan Fitur Mikhmon
Di Adinet Samarinda Seberang. Jurnal Informatika Wicida, 13(1), 31-39.
Rerung, R. R. (2018). E-Commerce, Menciptakan Daya Saing Melalui Teknologi
Informasi. Deepublish.
Ra Dwi Ayu, P. U. S. P. I. T. A. S. A. R. I. (2021). Analisa Sistem Informasi
Akademik (Sisfo) Dan Jaringan Di Universitas Bina Darma. Analisa Sistem
Informasi Akademik (Sisfo) Dan Jaringan Di Universitas Bina Darma.
Sinaga, M. C. (2017). Kriptografi Python. Matius Celcius Sinaga.
Sabdho, H. D., & Ulfa, M. (2018). Analisis Keamanan Jaringan Wireless
Menggunakan Metode Penetration Testing Pada Kantor PT. Mora
Telematika Indonesia Regional Palembang. In Prosiding Seminar Hasil
Penelitian Vokasi (Semhavok) (Vol. 1, No. 1, pp. 15-24).
Syafrizal, M. (2020). Pengantar jaringan komputer. Penerbit Andi.