Anda di halaman 1dari 10

Analisis yang dilakukan keamanan tingkat lalu lintas di YAMAHA, PT ALFA SCORPII Tembesi

A. PERSIAPAN TOOLS

1. Unduh dan Instal Wireshark dari situs web resmi (https://www.wireshark.org/download.html) dan

instal di komputer Anda.

2. Pada penelitian ini menggunakan sistem operasi Windows 10, Version 21H2 (OS Build

19044.2846), setelah itu diinstall wireshark untuk melakukan testing jaringan yang akan dilakukan

setelah berhasil terinstall baru wireshark dapat digunakan.

Gambar 4.1 Link Download Wireshark

B. Hasil Analisis serangan sniffing

a. Beberapa Langkah-langkah dari Yamaha PT ALFA SCORPII dari scenario yang dilakukan :

1. Peneliti memastikan bahwa target harus terhubung berada di satu jaringan dan koneksi jaringan

yang sama

2. Peneliti harus memastikan website yang akan disniffing aman atau tidak

3. Selanjutkan akan dilakukan sniffing atau penyerangan proses keamanan pada sistem website

tersebut.
4. Peneliti akan menganalisa dengan begitu software wireshark akan merekam beberapa packets

list yang akan masuk.

b. Berdasarkan website yang not secure yang akan di analisis, peneliti menggunakan WIFI yang

sama pada saat analisis berlangsung.

TABEL 4.1 Website Yang akan di sniffing


NO Nama Website Link Website

1 Website sistem pakar http://produkta.jti.polinema.ac.id/~S26/login

Gambar 4.2 Website Login Sistem Pakar

Gambar diatas dipastikan website menggunakan protocol HTTP dan disini peneliti akan

melakukan capture atau sniffing dan monitoring memastikan website tersebut apakah aman

atau tidak berikut hasil monitoringnya :

1. Tampilan pertama kali membuka software wireshark. Langkah pertama analisis untuk jaringan

adalah memilih interface yang akan dicapture, tentunya yang akan dicapture adalah wifi dan

adapter for loopback traffic capture.

2. Jam kerja dari 08.30 W.I.B – Pukul 17.00 W.I.B


Gambar 4.3 Tampilan pada wireshark

3. Pukul 9.00 W.I.B – Pukul 15.00 W.I.B

Gambar 4.4 Monitoring Hari 1


4. Pukul 13.30 W.I.B – Pukul 16.00 W.I.B

5. Peneliti memulai dengan satu jaringan Yamaha Alfa Scorpii Tembesi

Gambar 4.5 Monitoring Hari 2

6. Tampilan diatas adalah tampilan dimana packets lalulintas antar wifi yang dilakukan selama 2

jam 30 menit

7. Perbedaan dihari kesatu dan kedua terlihat tetapi tetap saja tidak ada penyerangan yang terjadi

8. Peneliti tentunya akan melakukan scenario serangan untuk memastikan website tersebut aman

atau tidak
SKENARIO PENYERANGAN

1. Membuka wireshark yang telah diinstall lalu memilih jaringan yang dibutuhkan yaitu wifi dan

adapter loop

Gambar 4.6 Skenario serangan menggunakan metode follow stream

2. Skenario dilakukan pada jam 16.00 – 17.00

Gambar 4.7 Jaringan yang sedang di sniffing


3. Terlihat bahwa sebuah computer dengan IP 192.168.1.9 sedang membuka sebuah website

http://produkta.jti.polinema.ac.id dengan menggunakan protocol http dan terdeteksi bahwa website

tersebut tidak aman

Gambar 4.8 TCP Stream

4. Klik kanan klik follow lalu klik TCP Stream maka terlihat aktivitas yang dilakukan, aktivitas diatas

menunjukan bahwa penyerangan menggunakan google chrome mengakses website

http://produkta.jti.polinema.ac.id/~S26/login, dan terdapat id dan password yang terekam, type

yang diakses adalah http


Tabel 4.1 Hasil Sniffing menggunakan wireshark

No. Waktu Sumber IP Tujuan IP Protokol Deskripsi Aktifitas

1. 16.00 192.168.1.9 114.6.41.76 HTTP Permintaan GET login

ke website Polinema

2. 16.03 114.6.41.76 192.168.1.9 HTTP Tanggapan HTTP/1.1

200 OK

3. 16.05 192.168.1.9 114.6.41.76 HTTP Get ASSET

4. 16.08 114.6.41.76 192.168.1.9 HTTP Tangaapan HTTP 1.1

200 OK

5. 16.12 114.6.41.76 192.168.1.9 HTTP Continuation

6. 16.17 114.6.41.76 192.168.1.9 HTTP TCP Fast

Retransmission

7. 16.25 114.6.41.76 192.168.1.9 HTTP 1506 (TCP Previous

Segment not Captured)

8. 16.35 192.168.1.9 114.6.41.76 HTTP HTTP/1.1 206 Partial

Content (font/ttf)

9. 16.40 192.168.1.9 114.6.41.76 HTTP GET /~26/assets

10. 16.55 114.6.41.76 192.168.1.9 HTTP 1506 Continuation

Pada table 4.1 termasuk aktivitas yang terjadi saat mengendus dengan Wireshark. Setiap aktivitas

mempunyai nomor urut, waktu terjadinya, alamat IP sumber, alamat IP tujuan, protokol yang digunakan,

dan penjelasan singkat aktivitas tersebut.


Berbagai aturan dapat digunakan saat mengendus menggunakan Wireshark. Ini mungkin membuat

aturan pemfilteran menggunakan fitur filter tampilan Wireshark. Pengguna juga dapat menggunakan filter

tampilan untuk memfilter dan melihat paket tertentu berdasarkan kriteria tertentu.

Gambar 4.9 singkatan pada wireshark


Wireshark adalah perangkat lunak analisis paket jaringan yang digunakan untuk memantau,

menganalisis, dan mencatat lalu lintas data yang melewati jaringan komputer. Program ini dapat digunakan

untuk mengidentifikasi masalah jaringan, menganalisis keamanan jaringan, dan memecahkan berbagai

masalah terkait jaringan.

Beberapa fitur utama Wireshark meliputi:

1. Pemantauan paket:

Wireshark memungkinkan pengguna memantau lalu lintas jaringan secara real time dan mencatat

paket data yang melewati jaringan.

2. Analisis paket:

Program ini dapat menganalisis setiap paket data yang direkam dan menampilkan informasi terkait,

seperti alamat IP, port, protokol, waktu kedatangan, dll.

3. Dekode paket:

Wireshark mampu mendekode paket data sehingga pengguna dapat melihat konten komunikasi

jaringan yang sebenarnya, termasuk pesan teks, gambar, dan lainnya.

4. Filter paket:

Pengguna dapat menggunakan filter untuk memilih paket data tertentu yang ingin mereka analisis.

Ini membantu fokus pada informasi yang relevan.

5. Analisis protokol:

Wireshark mendukung banyak protokol jaringan termasuk TCP, UDP, HTTP, DNS dan banyak

lainnya. Hal ini memungkinkan pengguna untuk menganalisis komunikasi yang terjadi di seluruh lapisan

jaringan.
Wireshark biasanya digunakan oleh administrator jaringan, insinyur jaringan, analis keamanan,

dan profesional TI lainnya untuk memecahkan masalah jaringan, mengidentifikasi serangan keamanan, dan

memahami cara jaringan berkomunikasi. Selain itu, Wireshark bersifat open source dan tersedia gratis bagi

siapa saja yang membutuhkan alat analisis paket jaringan.

Anda mungkin juga menyukai