DEVI RINANDA
200602055
Segala puji bagi Allah SWT yang telah memberikan kami kemudahan
sehingga kami dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa
pertolonganNya tentunya kami tidak akan sanggup untuk menyelesaikan makalah ini
dengan baik. Shalawat serta salam semoga terlimpah curahkan kepada baginda
tercinta kita yaitu Nabi Muhammad SAW yang kita nanti-nantikan syafa’atnya di
akhirat nanti.
Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-
Nya, baik itu berupa sehat fisik maupun akal pikiran, sehinggan penulis mampu untuk
menyelesaikan pembuatan makalah sebagai salah satu tugas dari mata kuliah Teknik
Sistem Informasi Manajemen dengan judul “Perencanaan Dan Analisis Keamanan
Jaringan Nirkabel Pada Perusahaan”.
Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna
dan masih banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu,
penulis mengharapkan kritik serta saran dari pembaca untuk makalah ini, supaya
makalah ini nantinya dapat menjadi makalah yang lebih baik lagi. Demikian, dan
apabila terdapat banyak kesalahan pada makalah ini penulis mohon maaf yang
sebesar-besarnya.
1.3 Tujuan
3. Penetration Test
Penetration testatau biasa disebut dengan Pentest merupakan sebuah
metode yang digunakan untuk mengevaluasi keamanan dari sebuah sistem
maupun keamanan pada jaringan komputer. Evaluasi tersebut dilakukan
dengan cara melakukan sebuah simulasi serangan (attack). Hasil dari pentest
tersebut sangat penting bagi administrator sebagai umpan balik dari sistem
atau jaringan komputernya, yang kemudian diperbaiki tingkat keamanan dari
sistem komputernya, selain itu juga akan diberikan masukan terhadap kondisi
vulnerabilitassistem sehingga memudahkan dalam melaksanakan evaluasi dari
sistem keamanan komputer yang sedang berjalan. Aktifitas pentes juga
dikenal dengan istilah “ethical hacking”.
Berbagai metode pentest yang dapat digunakan antara lain: black box, white
boxdan grey box. Black box testingadalah metode pentest yang
mengasumsikan tester tidak mengetahui sama sekali infrastruktur dari target
pentest. Sehingga, tester dengan metode ini harus mencoba menggali dari
awal semua informasi yang diperlukan kemudian melakukan analisis
serta menentukan jenis serangan yang akan dilakukan. Pada White box
testingterjadi sebaliknya, tester telah mengetahui semua informasi yang
diperlukan untuk melakukan pentest. Sementara grey boxmengkombinasikan dari
kondisi black boxdan white box. Istilah lain dari white boxadalah full disclosure,
grey boxadalah partial disclosuredan black boxadalah blind disclosure.
2.6 Langkah-langkah pengamanan jaringan nirkabel
Berikut ini adalah beberapa langkah dalam mengamankan jaringan nirkabel:
1) Ubahlah Sistem ID (Identitas)
Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart
pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or
ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk
mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya
Anda segera mengubahnya menjadi suatu identitas.
2) Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan
nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda.
Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada
semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan
nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya
3) Sediakanlah enkripsi
WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat
mengenkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca
data tersebut.
4) Membatasi dari penggunaan traffic yang tidak perlu
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan
bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan
keamanan jaringan.
5) Ubahlah ‘kata sandi’ default Administrator milik Anda
Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh
karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi
Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.
6) Kunci dan lindungilah komputer Anda
Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya.
Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.
2.7 Contoh kasus keamanan nirkabel pada perusaahaan
Wireless LAN PT. Bumi Jage dimana pada percobaan Penetration Key tidak
berhasil mendapatkan password wifi yang diinginkan, sedangkan untuk uji coba serangan
Man In The Middle Attack (MITM), Disconnected Computer Client, dan Login pada
modem berhasil dilakukan dengan metode white box testing dimana atacker melakukan
pengujian dari dalam dengan login pada jaringan wifi. Dari semua serangan, yang paling
berbahaya adalah serangan Man In The Middle Attack (MITM), dimana attacker bisa
mengetahui aktifitas yang dilakukan target dan bisa juga mendapatkan informasi sensitif
target berupa username dan password. Namun demikian diketahui selama attacker tidak
bisa masuk ke jaringan wifi, serangan-serangan yang dilakukan tidak akan berhasil. Untuk
itu administrator jaringan perlu merubah password wifi secara berkala. juga disarankan
kepada pengguna wifi agar tidak mengakses hal-hal atau aktifitas sensitif selama
menggunakan jaringan internet yang bersifat umum.