ANALISA KEAMANAN JARINGAN SMK 1 MUHAMMADIYAH SUKOHARJO Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Diajukan oleh : Eti Rohani Fatah Yasin, S.T.,M.T Irma Yuliana, ST., M.M
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA Januari, 2013
HALAMAN PENGESAIIAI\ Pub'iikasi ilmiah dengan judul
ANALISA KEAMANAN JARINGAN SMK SUKOHARJO
1
MUHAMMADIYAH
Yang dipersiapkan dan disusun oleh
:
Eti Rohani L200080123 Telah disetujui pada:
Hari Tanggal Pembimbing
I
Pembimbing
II
qry*Fatah Yasin. S.T.. M.T.
Irmh Yullana. ST..M.M.
NIK:738
NIP:200-1476
Publikasi ilmiah ini telah diterima sebagai salah satu persyaratan untuk memperoleh gelar sarjana Tanggal Mengetahui Ketua Program Studi
Teknik informatika
ANALISA KEAMANAN JARINGAN SMK 1 MUHAMMADIYAH SUKOHARJO (Studi Kasus SMK 1 MUHAMMADIYAH SUKOHARJO)
Eti Rohani, Fatah Yasin, Irma Yuliana Teknik Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta E-Mail :
[email protected]
ABSTRACT Technology development that improve fastly proves that computer has important role in some aspects that is integrated each other with life aspect. Now almost people shifts in wireless technology. This technology begins to advance in a network which connected with internet, so it can be a dangerous threats. The system that is used by SMK 1 Muhammadiyah Sukoharjo has applied captive portal which designed by open authentication method it is router mechine that doesn’t allow the first. The research includes some experiment which is done, such as : maping the network, denoal of service, MITM, penetration key, injection proxy. From experiments above savety analysis experiment is done by testing savety level by flooding that is sent at the attacked IP. There is space of savety on the wireless system which is still susceptible on threats from inside or outside without using encryption. Keywords : Network Topology, Encryption, Wireless ABSTRAKSI Perkembangan teknologi yang terus berkembang pesat membuktikan peranan komputer penting di berbagai bidang yang saling terintegrasi aspek kehidupan. Sebanyak yang beralih dengan teknologi wireless. Dalam teknologi ini mulai berkembang di suatu jaringan yang terhubung dengan internet, maka bisa menjadi suatu ancaman yang berbahaya. Sistem yang digunakan di SMK 1Muhammadiyah Sukoharjo ini sudah menerapkan captive portal yang di design dengan metode Open Authentikasi yang merukan mesin router yang tidak mengizikan adanya trafik sehingga user melakukan registrasi ketika akses pertama kali.
Penelitian ini meliputi beberapa percobaan yang dilakukan antara lain : Pemetaan Jaringan, Denial Of Service, MITM, penetration key, injection proxy. Dari percobaan diatas melakukan analisis keamanan yang dilakukan dengan menguji tingkat keamanan dengan cara flooding yang dikirim pada IP yang akan diserang. Terdapat celah keamanan pada sistem wireless yang masih rawan terhadap ancaman dari dalam maupun luar tanpa menggunakan enkripsi sama sekali. Kata Kunci : Topologi Jaringan, Enkripsi, Wireless, I.
jaringan komputer yang terhubung
PENDAHULUAN Perkembangan teknologi
dengan internet bisa menjadi suatu
yang terus berkembang pesat, tentu
ancaman
saja
masih
serangan yang dapat terjadi baik
penting di berbagai bidang yang
dari dalam maupun luar seperti
saling terintegrasi disetiap aspek
virus, Trojan, maupun hacker. Pada
kehidupan.
akhirnya keamana jaringan sangat
peranan
komputer
Saat
ini
lembaga/perusahaan pemerintah
atau
menggunakan
baik swasta
komputer
telah sebagai
yangberbahaya,banyak
berperan penting dalam kasus ini. Sistem
keamanan
komputer ini
jaringan
yang terhubung ke
alat bantu untuk menyelesaikan
internet harus direncanakan dan
tugas pekerjaan. Oleh karena itu
dipahami dengan baik agar dapat
komputer merupakan salah satu
melindungi
faktor pendukung yang membantu
berada
kita mengerjakan tugas. Adanya
secara efektif dan efisien. SMK 1
jaringan komputer bukanlah sesuatu
Muhammadiyah
yang baru saat ini.
merancang dan menerapkan sistem
sumber
dalam
daya
jaringan
yang
tersebut
Sukoharjo
telah
setiap
jaringan dengan kondisi gedung
perusahaan/lembaga yang terdapat
bertingkat yang sudah terpasang
jaringan
banyak
Hampir
di
komputer
memperlancar
arus
untuk informasi.
harus
access point. Semua ini diperhatikan
untuk
segi
Internet yang mulai berkembang
keamanan
saat
Segala ancaman dari dunia maya,
ini
adalah
suatu
jaringan
jaringannya.
mulai dari serangan virus, Trojan,
“Optimalisasi Keamanan Jaringan
phishing hingga cracker
Menggunakan Pemfilteran Aplikasi
yang bisa memanipulasi keamanan
Berbasis
Mikrotik”
membahas
sistem komputer. Oleh sebab itu
tentang
pengguna
jaringan
administrator harus meningkatkan
komputer yang sangat memberikan
keamanan dalam jaringan di SMK 1
pengaruh besar pada penyebaran
Muhammadiyah Sukoharjo. Namun
informasi. Semakin banyak yang
semua ini dapat diatasi dengan
mengakses data melalui internet
adanya intruder yang berguna untuk
dapat
diatasi
menggunakan
mikrotik sebagai lalu lintas
menjaga data / file baik dalam jalur
data internet sekaligus melakukan
komunikasi dari pemakaian yang
pemfiteran. Pemfilteran ini dapat
tidak dikehendaki, intruder ini juga
dilakukan melalui beberapa tahap
memerlukan
mmenjaga
yaitu yang pertama adalah analisa
kerahasiaan data agar data tidak
proses untuk menentukan alur lalu
mudah
oleh
lintas yang melewati proses dengan
hacker. Suatu konfigurasi firewall
menggunakan firewall, desain untuk
yang baik
mendapatkan cara yang efektif dan
komputer
maupun
pada
untuk
disalah
gunakan
dapat
mengurangiancaman-ancaman
efisien dalam implementasi router,
tersebut.
serta pengujian yang dilakukan
II. TINJAUAN PUSTAKA
dengan metode Stress Test.. Ciptadi David, Yonatan,
2.1 Telaah Pustaka ini
(2011) dalam skripsinya “Analisis
penulis mengacu pada beberapa
dan Perancangan Sistem Keamanan
penelitian
Jaringan
Dalam
panduan
penelitian
terdahulu dalam
sebagai melakukan
Menggunakan
Router
Firewall dan Software Monitoring
penelitian ini, diantaranya :
pada PT. ARWANA CITRAMULIA”
Penelitian
membahas tentang penentuan solusi
Riadi
(2011)
dalam
sebelumnya skripsinya
yang
dapat
memberikan
penyelesaian permasalahan dalam
berada
sistem keamanan jaringan. Metode
secara efektif ( Melwin Syahfrizal,
dilakukan
2005).
dengan
wawancara
terhadap IT manager dan analisis
dalam
jaringan
tersebut
2.2.2 Captive Portal
kondisi sistem jaringan komputer
Captive Portal merupakan
yang berjalan. Setelah melakukan
mesin router atau gateway yang
analisis hasil yang dapat ditarik
memproteksi
adalah penggunaan Router Firewall
mengizinkan adanya trafik hingga
dapat
user
meningkatkan
keamanan
atau
melakukan
tidak
registrasi
atau
jaringan serta kinerja jaringan yang
authentikasi pengguna managemen
lebih efisien dan optimal.
IP, mwlakukan bandwith control
2.2 Landasan teori
dan mengatur traffic tanpa aplikasi
2.2.1Jaringan Komputer
apapun
Jaringan komputer adalah
Informasi data bergerak melalui
sisi
client
(M.
Sinambrela, 2007). WPA
sekumpulan komputer, printer dan peralatan lainnya yang terhubung.
di
(Wifi
Protected
Access) Merupakan
teknologi
sehingga
keamanan yang diciptakan untuk
memungkinkan pengguna jaringan
menggantikan kunci WEP. Ada 2
komputer dapat saling bertukar
jenis WPA personal (WPA-PSK)
dokumen dan data mencetak pada
dan WPA-RADIUS. Saat ini yang
printer yang sama dan bersama-
sudah dicrack adalah WPA-PSK
sama menngunakan hardware atau
dengan menggunakan metode brute
software yang terhubung dengan
force attack secara offline. Serangan
jaringan. Sistem keamanan jaringan
ini akan berhasil jika passphrase
komputer
ke
yang digunakan wireless tepat pada
internet harus direncanakan dan
kamus yang digunakan oleh hacker
dipahami
kabel-kabel
melindungi
yang
terhubung
dengan sumber
baik
agar
( M. Sinambrela, 2007).
daya
yang
2.2.3 Topologi Jaringan
Topologi yang berada di SMK 1
Muhammadiyah
Sukoharjo
gelomang ini mengetahui bahwa siapa saja yang dapat mengintip gelombang
diantaranya adalah. a. Topologi bus adalah topologi masing-masing servernya
workstation
dihubungkan
sebuah
kabel
dan denga
menggunakan
Semua
tersebut.
dapat
mekanisme mengatasi
dibutuhkan
keamanan masalah
untuk
yang
ada
(Sarjanoko, 2007).
konektor T dengan kabel pada umumnya
adalah
tipe
coaxial
(Kurniawan Wiharsono, 2007) b.
Topologi
topologi
star
2.2.5
adalah
Handshaking
pada
jaringan wireless TCP
yang menghubungkan
handshaking
atau
suatu workstation dengan server
mudah dikenal dengan jabat tangan
menggunakan suatu konsentrator.
digital secara wireless yang terjadi
adalah
antara
sistem
Handshake dibagi menjadi 3 tahap
rangkaian seperti topologi star dan
proses yang dilakukan oleh mesin
topologi bus dimana setiap jaringan
tersebut ketika berkenalan untuk
dihubungkan
topologi
menyambung koneksi satu sama
jaringan bus yang berperan sebagai
lain. Sederhananya ketika mesin
tulang
hendak berkenalan mereka akan
c.
Topologi
topologi
yang
tree memiliki
dalam
punggung
jaringan
2
device
atau
lebih.
(backbone).
berjabat tangan (handshake) terlebih
2.2.4
dahulu (Stevens,1944).
Serangan pada wireless Pada
lebih
jaringan
wireless
cenderung
rawan
tersebut
gelombang
radio
berkomunikasi,
yang
terjadi
pada wireless Dalam serangan ini dapat
memakai
dikategorikan dalam 9 jenis
untuk
maka
Serangan
karena
terhadappenyerangan, jaringan
2.2.6
saling
dari
itu
serangan (Sarjanoko, 2007) 1.
Session hijacking attack
dapat
Serangan
ini
dilakukan
untuk
mencuri
session
masuk
ke
dalam
jaringan tanpa proses keamanan dan
authentikasi
yang
seorang wireless user yang
sebenarnya
sudah
4. Interception dan montoring
terontentikasi
dengan
access
point.
Wireless
user
akan
mengira
bahwa
koneksi
attack Serangan dengan
yang
menangkap
dilakukan lalu
lintas
access point telah terputus,
jaringan.
namun access point tetap
5. Serangan terhadap enkripsi
beranggapan wireless
2.
dari
namun
bahwa user
masih
Serangan
terhadap
wireless
LAN yang menggunakan wireless
terkoneksi.
Equivalent Privacy (WEP). Tidak
Man-in-the-middle attack
banyak peralatan siap tersedia untuk
Proses authentikasi satu
mengatasi masalah ini, tetapi perlu
ternyata
di ingat bahwa penyerang selalu
memungkinkan terjadinya man-
dapat merancang alat yang dapat
in-the-middle
mengimbangi
arah
ini
attack
penyerang bertindak
yaitu seolah-
olah sebagai access point di hadapan
wireless
user
dan
sistem
keamanan
yang baru. 6. Denial of service attack (Dos) Serangan
ini
bertindak seolah-olah sebagai
dilakukan
wireless user digadapan access
ketersediaan
point.
wireless user tidak dapat mengakses
3. Insertion attack
jaringan
Serangan ini terjadi jika
untuk
biasanya melumpuhkan
jaringan
dengan
sehingga
mudah
untuk
diterapkan ke dalam wireless LAN,
yang
yaitu dengan mengirimkan paket-
sebenarnya tidak mempunyai
paket yang membanjiri lalu lintas
hak akses ke dalam jaringan,
jaringan (flooding).
terdapat
pihak-pihak
7. Brute force attack terhadap
yang mengenai authentikasi dan
password pengguna
enkripsi antara lain (Thomas, 2004) a. Authentikasi
Serangan ini melakukan uji coba terhadap kunci akses dengan memasukkan
b.
Enkripsi
beberapa
kemungkinan
dimana
sebagian
besar access point menggunakan
III. METODE PENELITIAN Dalam
suatu kunci tunggal atau password
penelitian
yang dimiliki oleh wireless user
penulis
pada wireless LAN.
peralatan dan pendukung untuk
8. Brute force dan dictionary attack
menunjang
Dictionary
attack
adalah
menggunakan
ini
dalam
penelitian ini yaitu
kombinasi password yang berasal
3.1. perangkat keras a. Laptop Toshiba
dari dictionary yang berisikan daftar password
penelitian.
Peralayan yang digunakan dalam
serrangan dengan mencoba semua
kemungkinan
beberapa
L310,
Processor dual core 2.00
yang
Ghz, memori 1024 MB.
biasanya sering digunakan.
b. Sistem operasi windows 7
9. Kesalahan konfigurasi
ultimate
Dimana banyak access point bekerja dalam suatu konfigurasi
c. Sistem operasi linux Ubuntu
yang tidak aman kecuali para
10.04
administrator yang mengerti resiko
3.2 perangkat lunak
penggunaan LAN
dan
keamanan
wireless
1. Software
kismet
konfigurasi
masing-
(Mengidentifikasi jaringan).
masing unit sebelum digunakan.
2.Software
2.2.7
(memecahkan network key atau
Peningkatan
keamanan
password).
jaringan Beberapa
cara
aircrack-ng
yang
dapat
meningkatkan keamanan jaringan
3.
Software
(memonitoring jaringan).
Wireshark
4.
Software ettercap (Serangan
b.
Denial of Service Access point dan server
MITM) IV HASIL DAN PEMBAHASAN
yang
diserang
menggunakan
Hasil penelitian ini dapat
serangan DoS terbukti terbebani
dianalisa bahwa jeringan wireless
oleh data yang dikirimkan dari
sangat penting karena kemajuan
pembuktian bahwa ping alamat
sesuatu diawali oleh sebuah analisa
tujuan penulis mendapatkan respon
yang
yang
akan
menemukan
sebuah
kekurangan dan kelebihan. Serta
selalu
bertambah
besar
nilainya.
apa yang harus dilakukan untuk menutup celah keamanan di SMK 1 Muhammadiyah
Sukoharjo
yang
telah menerapkan jaringan wireless. 2.3 Analisa hasil penelitian a.
Gambar 1. Hasil ping yang di Dos
Pemetaan access point Pemetaan jaringan yang
c.
Cracking Wireless
mengetahui
Percobaan ini dilakukan
infrastruktur jaringan yang di pakai
untuk mendapatkan paket data yang
di
terdeteksi
dilakukan
SMK
untuk
Muhammadiyah
1
di
SMK
1
sukoharjo dengan menggambarkan
Muhammadiyah Sukoharjo dengan
topologi
serta
menggunakan keamanan yang ada
jaringan,
dalam sistem tersebut. Cracking
hasil pemetaan tersebut penulis
wireless ini memberikan informati
memfungsikan melihat kesalahan
tentang BBSID , jumlah data yang
dan menangani kesalahan dengan
dipakai, CH, MB, ENC / security
baik tanpa harus memeriksa satu per
jaringan wireless yang terdeteksi.
satu lokasi yang sebaiknya diganti
Pada percobaan ini penulis kesulitan
atau
untuk proses mencari password,
penempatan
yang
hardware
diberikan
khusus.
dipakai
keamanan
yang
karena sudah menerapkan open
system authentication yang disertai
terenkripsi maka data tidak akan
enkripsinsupaya
terlihat oleh attacker.
mendaoatkan
hacker
tidak
plaintetext
dan
chipertext.
Gambar 3. Pengelompokan Protokol http Gambar
2.
Monitor
jaringan
d.
Man In The Middle Percobaan ini dilakukan
untuk
mendapatkan
informasi
mengenai username dan password,
Gambar 4. Hasil Sniffing
agar penyerang dapat bertindak
Username dan Password
seolah-olah
e.
sebagai
layanan
Hacking Proxy
penyedia dan bertindak sebagai user
Percobaan ini dilakukan
terhadap access point. Man In The
untuk melewati block dari proxy,
Middle
serangan yang dilakukan di SMK 1
dapat
dianalisa
bahwa
serangan yang dilakukan dengan
Muhammadiyah
cara mengintai lalu lalang data
mendapatkan alamat yang diblock
dalam
untuk
dari proxy. Penulis mendapatkan
namun
informasi mengenai : dst. Address,
jaringan
melakukan
wireless
serangan,
serangan ini hanya berhasil jika data yang lewat tidak menggunakan enkripsi sama sekali, jadi data
Sukoharjo
dst. Host dan action.
ini
Gambar 5. Web proxy yang diblock
Muhammadiyah Sukoharjo dengan hasil bahwa infrastruktur jaringan sudah terbilang cukup baik, mulai dari
penggunaan
topologi,
perancangan hardware yang sudah tergolong rapi. 2.
Gambar 6. Alamat web yang diblock proxy
Mendapatkan
keamanan
yang
ditembus
dengan
celah
masih mudah
dapat oleh
attacker.
IV. KESIMPULAN
3.
Kesimpulan
Pada jaringan wireless dan
server proxy yang belum cukup
Dari penelitian yang telah telah
tangguh sehingga penulis masih
mencapai target dari yang sudah
bisa melakukan serangan terhadap
ditargetkan
jaringan tersebut.
penulis
lakukan
penulis
dalam
menyusun
laporan. 1.
Penelitian
yang
penulis
lakukan meliputi pemetaan jaringan yang
berada
di
SMK
1
DAFTAR PUSTAKA Ciptadi David, Yonatan, dkk. 2011. Analisa dan Perancangan sistem Keamanan Jaringan Menggunakan Router Firewall dan
Software
CITRAMULIA.
Monitoring Skripsi.
Pada
PT
ARWANA
Jakarta:Universitas
Bina
Nusantara Kaeo, Merike. 2004. Designing Network ecurity. Singapore :Pearson Education
Kurniawan, wiharsono. 2007. Jaringan Komputer. Semarang :Penerbit Andi Melwin Syafrizal. 2005. Pengantar Jaringan Komputer. Yogyakarta: Penerbit Andi Riadi, iman. 2011. Optimalisasi Keamanan Jaringan Komputer WAN dengan VPN menggunakan Point to point Tuneling Protocol Serta Pengujian SSH Secure pada PT Kiyonuki Indonesi Bekasi. Skripsi. Jakarta : Universitas Mercubuana S’to. 2007. Wireless Kung Fu Networking dan Hacking. Jakarta: JASAKOM Sarjanoko, R.
Joko, 2007. Analisis Keamanan Jaringan Wireless
Local Area Network Standar 802.11: PT Master Data Jakarta. Bogor: Tesis Institut Pertanian Bogor Sinambrela, Josh. 2005. “Wireless LAN (Jaringan Nirkabel)” (online), (josh.staff.ugm.ac.id/seminar/Presentation%20Wireless%2 0Network.ppt, diakses pada tanggal 29 Desember 2011) Tim Penerbit MADCOMS. 2010. Sistem Jaringan Komputer untuk Pemula. Yogyakarta : ANDI
BIODATA PENULIS Nama
: Eti Rohani
Tempat dan Tanggal Lahir : Sukoharjo. 4 Mei 1988 Jenis Kelamin
: Perempuan
Agama
: Islam
Perguruan Tinggi
: Universitas Muhammadiyah Surakarta
Alamat
: Jl, A. Yani Tromol Pos I Pabelan, Kartasura
Telp / Fax
: (0271) 717417
Alamat Rumah
: Malangan RT 01/03 Tiyaran, Bulu, Sukoharjo 57563
No. HP
: 085786255559
Alamat e-mail
:
[email protected]