ANALISIS KEMANAN JARINGAN INTERNET (WIFI) DARI SERANGAN PACKET DATA SNIFFING DI UNIVERSITAS MUHAMMADIYAH PALEMBANG Edwin Mandala Putra 1, Baibul Tujni 2, Edi Surya Negara 3 Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3 Jl. A. Yani No.12 Plaju, Palembang 30624 email :
[email protected] 1
[email protected] 2,
[email protected] 3 Abstrack : Internet network has two data transmission that is both wired and wireless. Universitas Muhammadiyah Palembang is one university that has a wireless network facility (wifi), wifi networks are very vulnerable to the threat of attack, because the communication that occurs is open. Networks connected to the internet is basically insecure and always can be exploited by hackers, either LAN or Wireless. When the data is sent accros several terminals to get meaningful goal will give a chance to other user who are not responsible for intercepting or change the data , even to steal data. Particularly the threat of attack from the packet data sniffing. Activities sniffing, which intercepts the data in the network local computer by way of deflecting the data, an activity which is easily done by hackers. These activities are commonly abused by people who are not responsible to steal important information from the victim. It so happens because of lack of proper security and ignorance of the general public. Even sniffing the victim was also not aware that there was a bug it. At the moment there are a lot of packet data sniffing packet data either list, the packet details and packet byte. Keyword : Network, Security, Sniffing, Packet data. Abstrak : Jaringan internet mempunyai dua media transmisi data yaitu kabel dan nirkabel. Universitas Muhammadiyah Palembang merupakan salah satu Universitas yang mempunyai fasilitas jaringan nirkabel (wifi), jaringan wifi sangat rentang terhadap ancaman serangan, karena komunikasi yang terjadi bersifat terbuka. Jaringan yang terhubung dengan internet pada dasarnya tidak aman dan selalu dapat di ekploitasi oleh para hacker, baik jaringan LAN maupun Wireless. Pada saat data dikirim melewati beberapa terminal untuk sampai tujuan berarti akan memberikan kesempatan pada user lain yang tidak bertanggung jawab untuk menyadap atau mengubah data, bahkan sampai mencuri data tersebut. Khususnya ancaman serangan dari packet data sniffing. Aktivitas sniffing, yaitu penyadapan data dijaringan komputer local dengan cara membelokkan data, merupakan aktivitas yang mudah dilakukan oleh para hacker. Aktivitas ini biasanya disalahgunakan oleh yang yang tidak bertanggung jawab untuk mencuri informasi penting dari korbannya. Hal demikian terjadi karena kurang adanya pengamanan yang tepat maupun ketidak tahuan masyarakat awam. Bahkan korban sniffing ini pun tidak sadar bahwa ada seseorang yang sedang menyadapnya. Pada saat sniffing terdapat banyak packet data baik packet list, packet detail dan packet byte. Kata kunci : Jaringan(Wifi), keamanan, sniffing, packet data
1.
aman dan selalu dapat diekspolitasi oleh para
PENDAHULUAN dan
hacker, baik jaringan LAN maupun Wireless.
perkembangan teknologi sangat berkembang
Pada saat data dikirim melewati beberapa
pesat.
sangat
terminal untuk sampai tujuan berarti akan
penting dan harus diperhatikan, jaringan yang
memberikan kesempatan kepada user lain yang
terhubung dengan internet pada dasarnya tidak
tidak bertanggung jawab untuk menyadap atau
Pada
saat
Keamanan
ini
jaringan
kemajuan
menjadi
mengubah data, bahkan sampai mencuri data
tingkat keamanan jaringan tersebut. Oleh karena
tersebut. Dalam pembangunan perancangannya,
itu,
sistem keamanan jaringan yang terhubung ke
keamanan jaringan internet untuk judul ”Analisis
internet
dipahami
terhadap packet data sniffing pada jaringan
dengan baik agar dapat melindungi sumber daya
internet (Wifi) di Universitas Muhammadiyah
yang berada dalam jaringan tersebut secara
Palembang”.
harus direncanakan
dan
penulis
mengambil
bahan
mengenai
efektif dan meminimalisir terjadinya serangan 2.
oleh para hacker maupun cracker.
Metode yang digunakan dalam penelitian
Beberapa aksi sniffing lebih menakutkan lagi,
biasanya
cracker
melakukan
sniffing
METODOLOGI PENELITIAN
ini adalah metode deskriptif. Metode penelitian
user
deskriptif adalah salah satu metode penelitan
melakukan sniffing di universitas tempat belajar,
yang banyak digunakan pada penelitian yang
atau seorang cracker melakukan sniffing untuk
bertujuan untuk menjelaskan suatu kejadian.
mencuri password email, bahkan mencuri data
Seperti yang dikemukakan oleh Moh. Nazir
transaksi melalui kartu kredit maupun hal
(2003) bahwa “Penelitian desktiptif adalah suatu
lainnya. Pada kenyataanya, masih sedikit solusi
metode dalam meneliti status sekelompok
yang tepat untuk mendeteksi maupun untuk
manusia, suatu objek, suatu set kondisi, suatu
mencegah aktivitas sniffing ini. Sistem deteksi
sistem pemikiran ataupun suatu kelas peristiwa
penyusup jaringan yang ada saat ini umumnya
pada masa sekarang”.
ditempat
rawan,
misalnya
seorang
mampu mendeteksi bebagai serangan tetapi tidak mengambil
tindakkan
lebih
2.1
lanjut
(Ariyanus,2007). Saat ini Universitas Muhammadiyah
Metode Pengumpulan Data Metode untuk memperoleh data dan teori
yang mendukung penelitian ini adalah sebagai berikut :
Palembang telah menerapkan jaringan komputer 1. kabel maupun nirkabel sebagai media pertukaran data atau informasi pelayanan umum maupun Metode akademik dan informasi penting lainnya. Universitas Muhammadiyah Palembang juga memiliki jaringan wifi yang tidak menutup kemungkinan terjadinya serangan pada jaringan
1. Metode Kepustakaan Metode bahan
data
dilakukan yang
dengan
mencari
mendukung
dalam
pendefinisian masalah, teori melalui buku, ebook, jurnal dan modul yang berhubungan dengan penelitian ini.
tersebut. Sedikit celah dapat dimanfaatkan oleh 2. para hacker dan cracker untuk menembus suatu Melaku jaringan. Oleh karena itu peneliti merasa perlu
2. Metode Observasi Melakukan
pengamatan
dan
untuk meneliti dan menganalisis serangan packet
menganalisa serta berkordinasi dengan bagian IT
data sniffing.
agar memudahkan proses dokumentasi baik itu
Berdasarkan uraian diatas, penulis tertarik untuk mempelajari cara untuk mengetahui
informasi yang berhubungan dengan objek dan pekerjaan apa saja yang dilakukan.
2.2
dalam mengumpulkan data, maka langkah
Data Penelitian Tempat yang menjadi objek penelitian
berikutnya ialah menganalisis data yang telah
adalah Universitas Muhammadiyah Palembang.
diperoleh.
Data penelitian yang digunakan adalah data
menemukan, mengembangkan, dan menguji
kualitatif yaitu data yang didapat dari membaca
kebenaran suatu pengetahuan, agar sebuah karya
informasi, mengamati objek, dan wawancara
ilmiah(dari suatu penelitian) dapat mencapai apa
(Sugiyono,
yang
yang diharapkan dengan tepat dan terarah
digunakan adalah data primer dan data sekunder.
dengan menggunakan metode ilmiah. Sedang
Data primer diperoleh dari kegiatan membaca
metode penelitian ialah strategi umum yang
informasi, mengamati aktivitas pekerjaan objek
dianut dalam pengumpulan dan analisis data
tersebut, dan bertanya kepada bagian jaringan
yang diperlukan guna menjawab persoalan yang
IT. Data sekunder diperoleh dari membaca
dihadapi.
2009:19).
Sumber
data
Metode
sebagai
usaha
untuk
pustaka yang berhubungan dengan hal yang akan
Penelitian ini adalah penelitian kuantitatif
diteliti dan mendokumentasi kebututhan yang
dengan pendekatan eksperimental. Penelitian
terdapat pada objek penelitian tersebut.
eksperimen adalah penelitian dimana peneliti dengan sengaja membangkitkan timbulnya suatu
2.3
kejadian
Metode Analisis Data
atau
keadaan, dengan
kata
lain
Menurut Sugiyono (2009:244) analisis data
penelitian eksperimen adalah suatu cara untuk
adalah proses mencari dan menyusun data yang
mencari hubungan sebab akibat(causal effect)
diperoleh
catatan
antara dua faktor yang sengaja ditimbulkan oleh
lapangan, dan bahan bahan lain secara sistematis
peneliti dengan mengeliminasi atau mengurangi
sehingga mudah dipahami dan temuannya dapat
atau menyisihkan faktor-faktor lain yang bias
diinformasikan kepada orang lain. Analisis data
mengganggu.
dimulai dengan menganalisis sistem keamanan
dengan maksud untuk melihat akibat dari suatu
jaringan dilokasi. Serta melakukan uji penetrasi
perlakuan yang dilakukan oleh peneliti.
dari
hasil
wawancara,
Eksperimen
selalu
dilakukan
terhadap jaringan wireless tersebut. Sehingga
Teknik analisa data merupakan suatu langkah
dapat diketahui letak kelebihan dan kelemahan
yang paling menentukan dari suatu penelitian,
sistem keamanan jaringan yang diterapkan
karena
Universitas
menyimpulkan hasil penelitian. Analisis data
Muhammadiyah
Palembang.
analisa
data
berfungsi
Sehingga dapat menemukan masalah yang
dapat dilakukan melalui tahap berikut ini :
terjadi dan dapat memberikan suatu pemecahan
1.Tahap Penelitian
dari masalah yang dihadapi.
a. Perencanaan
untuk
Pada tahap ini kegiatan yang dilakukan Analisis
merupakan
sebuah
proses
berkelanjutan dalam penelitian, dengan analisis awal menginformasikan data yang kemudian dikumpulkan. Ketika peneliti sudah selesai
adalah sebagai berikut: 1) Peneliti merancang kelas yang akan dijadikan sampel
2) Peneliti membuat instrument-instrumen
untuk meneliti pengaruh dari suatu perlakuan
penelitian yang akan digunakan untuk penelitian
tertentu terhadap gejala suatu kelompok tertentu
b. Pelaksanaan
dibanding
Pada tahap ini kegiatan yang dilakukan adalah
menggunakan perlakuan yang berbeda. Misalnya
sebagai berikut:
suatu eksperimen dalam bidang analisis jaringan
dengan
kelompok
lain
yang
1)Peneliti melaksanakan pembelajaran pada
internet (wifi) untuk menilai atau membuktikan
sampel penelitian
keamanan suatu jaringan internet (wifi) dilokasi
2)Peneliti menguji coba, menganalisis dan
tersebut.Adapun
menetapkan instrument penelitian
eksperimen diantaranya adalah sebagai berikut:
c. Evaluasi
proses-proses
penelitian
a). Adanya permasalahan yang siginifikan untuk
Pada tahap ini, peneliti menganalisis dan
diteliti
mengolah data yang telah dikumpulkan dengan
b). Pemilihan subjek yang cukup untuk dibagi
metode yang telah ditentukan
dalam kelompok percobaan dan kelompok
d.Penyusunan Laporan
control
Pada tahap ini,kegiatan yang dilakukan
c). Pembuatan atau pengembangan instrument
adalah menyusun dan melaporkan hasil- hasil
d). Pemilihan desain penelitian
penelitian.
e). Eksekusi prosedur
2.4
f). Melakukan analisis data
Metode Percobaan Salah
satu
melakukan
metode
penelitian
adalah
percobaan.Untuk
g). Memformulasikan simpulan.
dapat
melaksanakan suatu percobaan yang baik, perlu
3.
Hasil dan Pembahasan
dipahami terlebih dahulu segala sesuatu yang
3.1
Hasil
berkait
dengan
komponen-komponen
Analisis
perlu
dilakukan
untuk
percobaan.Baik yang berkaitan dengan jenis-
mengetahui seberapa aman tingkat keamanan
jenis variable, hakikat percobaan, karakteristik,
yang telah diterapkan dalam sebuah jaringan
tujuan, syarat-syarat percobaan, langkah-langkah
kabel maupun wireless atau nirkabel. Seperti
penelitian percobaan, dan bentuk-bentuk desain
yang kita ketahui tingkat keamanan bukan hanya
penelitian percobaan.
berasal dari hardware dan software yang sudah
Penelitian percobaan adalah penelitian yang dilakukan ditimbulkan diberikan
untuk dari secara
mengetahui suatu
akibat
perlakukan
sengaja
oleh
yan yang
ada namun peran penting dari manusia yang melakukan konfigurasi dan dari perancangan jaringan itu sendiri.
peneliti.
Keamanan jaringan yang terinstall di
Selanjutnya, metode percobaan adalah metode
ruang
penelitian
Palembang
yang
digunakan
untuk
mencari
lingkup
Universitas
pada
umumnya
Muhammadiyah masih
perlu
pengaruh perlakukan tertentu terhadap yang lain
peningkatan yang terbukti pada wifi tidak
dalam kondisi yang terkendalikan. Adapun
menggunakan keamanan atau terbuka.Disamping
tujuan umum penelitian eksperimen adalah
itu juga masih banyak mahasiswa, pegawai dan
dosen yang masih awam dengan yang namanya
Host merupakan peralatan komputasi
keamanan jaringan komputer.
yang terhubung melalui jaringan. Host dapat
3.2
Analisis Hasil Penelitian
berupa PC, komputer server, laptop, perangkat
a. Mengidentifikasi Komponen Jaringan
bergerak (mobile device), atau printer jaringan.
Untuk memahami sistem forensic pada
Setiap host akan memiliki MAC sebagai
suatu jaringan, kita perlu mengetahui beberapa
identitasnya.
peralatan yang berhubungan dengan sistem
6. Alamat IP
jaringan, setidaknya kita ketahui beberapa
Masing masing host memiliki alamat IP
peralatan yang berhubungan dengan sistem
untuk
mengidentifikasi
suatu
host
dalam
jaringan, setidaknya kita mengetahui sistem
melakukan proses koneksi pada jaringan TCP/IP.
kinerja peralatan-peralatan tersebut.Penggunaan
Didalam tiap alamat IP terdapat network ID dan
ini sangat berguna ketika kita melakukan analisis
host ID.
dan investigasi paket data jaringan. Tidak semua
7. Subnet Mask
peralatan komponen jaringan akan dijelaskan
Subnet mask dapat dinotasikan dengan
disini. Bagian ini hanya menjelaskan beberapa
titik atau dot decimal. Satu hal yang perlu
komponen penting dari jaringan.
diperhatikan adalah subnet mask adalah bukan
1. Router
alamat IP.
Router
merupakan
peralatan
yang
b. Packet Sniffing
bertujuan untuk mengatur lalu lintas jaringan
Sebuah analisa paket (juga dikenal
dari satu sistem ke sistem lainnya
sebagai jaringan analyzer, protocol analyzer atau
2. Switch
packet sniffer, atau untuk jenis tertentu jaringan,
Switch merupakan komponen jaringan
sebuah sniffer Ethernet atau sniffer wireless)
yang memanfaatkan Media Access Control
adalah
(MAC) sebagai identitas sebuah host pada suatu
perangkat keras komputer yang dapat mencegat
jaringan untuk mengatur lalu lintas jaringan.
dan log lalu lintas melewati jaringan atau bagian
3. Hub
dari jaringan.Packet sniffer yang dikenal sebagai Hub adalah peralatan jaringan yang
berfungsi
untuk
menguatkan
sinyal
program
komputer
atau
sepotong
network analyzer merupakan sebuah aplikasi
yang
yang dapat melihat lalu lintas data pada
diterima oleh portal dan selanjutnya disalurkan
jaringan.Contohnya adalah aplikasi wireshark
ke seluruh port.
yang sering digunakan oleh banyak user.
4. Network Interface Card (NIC)
Wireshark
merupakan
tool
yang
Network Interface Card (NIC) biasanya
ditujukan untuk penganalisisan paket data
terpasang pada komputer yang berfungsi untuk
jaringan.Wireshark juga melakukan pengawasan
berkomunikasi dengan sistem lain. Istilah NIC
paket secara real time dan kemudian menangkap
adalah adapter jaringan (Network adapter).
data
5. Host
mungkin.Wireshark memiliki seperangkat fitur
dan
menampilkannya
selengkap
yakni tersedia untuk sistem operasi linux dan
windows, menangkap paket data dari antarmuka
Pada gambar 3.1 terlihat jelas status dari
jaringan, wireshark juga dapat menangkap lalu
hotspot free ump baik dari IP, status bandwidth,
lintas dari banyak jenis media jaringan yang
bytes, pemakaian bahkan status refresh. Berikut
berbeda.
merupakan langkah-langkah untuk melakukan
3.3
sniffing dengan wireshark.
Melakukan Sniffing Apabila
sudah
selesai
menginstall
1. Jalankan wireshark
wireshark, kita dapat langsung melakukan sniffing terhadap paket data yang kita capture dari wireshark. Cara capture data wireshark saya rasa sudah pada tahu. Untuk melakukan sniffing, pastikan komputer yang akan digunakan sudah terhubung dengan jaringan yang akan di sniff. Hal pertama yang harus dilakukan adalah menghubungkan jaringan internet pada pc
Gambar 3.2 Tampilan Awal
atau laptop kita. Disini saya menggunakan
Terdapat banyak tool pada wireshark yakni
hotspot free UMP dimana untuk masuk ke
main toolbar, filter toolbar, wireless toolbar,
jaringan tersebut kita harus login id terlebih
status bar, packet list, packet details dan packet
dahulu. Untuk melihat tampilan saat kita login
bytes.
menggunakan jaringan internet hotspot free ump silahkan lihat pada gambar 3.1
2. Klik menu capture dan pilih options seperti
yang
terlihat
pada
gambar
berikut.
Gambar 3.3 Capture Options 3. Pada options input klik wifi yang mempunyai paket jaringan yang masuk atau aktif lalu klik start
Gambar 3.1 Login Wifi
6. Untuk menyimpan paket data yang
Gambar 3.4 Capture Interfaces 4. Wireshark akan melakukan sniffing sesuai
dengan
konfigurasi
sudah dicapture klik menu Save As
yang
dilakukan, proses pengambilan paket data ini akan berlangsung secara real time. Semakin lama melakukan sniffing, semakin besar file yang akan dihasilkan. Pada tampilan wireshark panel pertama disebut dengan packet list, pada panel
Gambar 3.7 Save As Pada Wireshark
kedua disebut packet details dan pada
7. Tulis nama file nya, kemudian klik
panel ketiga disebut dengan packet bytes.
Dari
ketiga
panel
tombol save untuk menyimpan filehasil
tersebut
memiliki fungsi yang berbeda beda. Contoh proses sniffing pada wireshark secara real time seperti pada gambar berikut ini.
Gambar 3.8 Save Wireshark Didalam Dokumen
3.3
Analisis packet data Pada saat kita melakukan sniffing di
Gambar 3.5 Tampilan Wireshark Setelah Start
wireshark sangat
banyak data
data
yang
bermunculan pada tampilan wireshark tersebut. Maka dari itu peneliti disini akan menganalisis
5. Untuk mengehtikan proses sniffing, klik icon adapter jaringan yang bewarna merah, letahknya nomor dua dari kiri yang berarti stop.
dari paket data tersebut. Menampilkan daftar semua paket yang diambil pada waktu wireshark aktif. Berikut tampilan daftar paket yang ditunjuk pada gambar 3.9
Gambar 3.6 Wireshark Saat Stop Gambar 3.9 Tampilan Daftar Paket Data
dari packet, protocol yang digunakan dan Setiap baris pada paket sesuai dengan satu
panjangnya. Hasil yang difilter merupakan hasil
paket pada saat wireshark melakukan capture
dari filter dari packet yang berisi method „GET‟.
data. Jika memilih salah satu baris pada deretan paket-paket, maka rincian paket dan besar paket dapat dilihat pada kolom default. 1. No : Urutan paket data pada saat
Gambar 3.12 Packet Detail Panel kedua isinya adalah packet detail.Panel
wireshark melakukan capture 2. Time : Lama waktu pada saat wireshark
ini berisi detail data dari packet yang dipilih didaftar packet. Dibaris pertama terdapat frame 4
melakukan capture
yang pada umumnya berisi data dari waktu dan
3. Source : IP address sumber
panjang paket. Baris kedua yang terdapat tulisan
4. Destination : IP address tujuan 5. Info : Informasi tentang isi paket. Rincian paket dapat dilihat pada panel “Packet List”, berikut tampilan detail paket
Ethernet II berisi informasi hardware dari pengirim dan penerima paket.Baris ketiga berisi internet protocol.Dari screenshoot diatas terlihat IP yang digunakan IPv4 dan juga terlihat IP
panel pada Gambar 4.10
pengirim dan penerima. Baris keempat berisi Transmission Control Protocol, ini berisi daftar port pengirim dan port penerima dan flag yang diset untuk paket yang menandakan apakah paket
itu
sekuensial
atau
request
stack
knowledgment. Baris kelima berisi HyperText Transfer
Protocol
yaitu
packet
tersebut
menggunakan protocol HTTP. Gambar 3.10 Tampilan Detail Paket Panel
Gambar 3.11 Packet List
Gambar 3.13 Packet Bytes
Panel pertama merupakan daftar dari paket yang
telah
dicapture.Biasanya
diurutkan
berdasarkan waktu. Panel ini berisi no packet, waktu saat packet di capture, tujuan dan sumber
Panel ketiga merupakan Bytes dari paket.Panel ini berisi data yang diterima atau dikirim dalam bentuk hexadecimal. Karena kita tidak
bias
membaca
hexadecimal
secara
langsung maka dibagian kanan dari data
Untuk menganalisis protocol HTTP sebagai
hexadecimal terdapat „terjemahannya‟.
analogi kita buka detail dari HTTP GET dan
3.4
respons messages seperti gambar dibawah.
Capture Data Sniffing dan Analisis Peneliti bereksperimen menggunakan 2
laptop dalam satu jaringan untuk mengetahui bahwa suatu packet data merupakan sniffing dan membandingkannya dengan packet data yang biasanya. 1. Laptop
A
menjalankan
wireshark
dengan IP 192.168.43.35 2. Laptop
B
menjalankan
wireshark Gambar 3.15 Packet Detail
dengan IP 192.168.43.93 3. Pada laptop B peneliti mencoba masuk
Dari data yang dicapture diatas kita dapat
ke web browser sisfo.binadarma.ac.id
menganalisis
dan login username password untuk
berikut.
memancing agar laptop A menangkap
melakukan
bahwa
laptop
sniffing
dan
A
1. Kemungkinan
informasi
web
sebagai
browser
yang
digunakan adalah Mozila 5.0/Chrome
lalu lintas jaringan pada laptop B 4. Terbukti
beberapa
sedang
mendapat
username dan password dari laptop B 5. Peneliti mencoba menggunakan filter
52.0.2743.82 Safari 537.36 dengan operating sistem windows NT 10 2. Web browser dan server iba.ac.id sama sama running HTML versi 1.
ip.dst
3. Bahasa yang digunakan web browser
192.168.43.93. Terlihat pada gambar
yang dapat diterima server adalah
4.4 memang betul bahwa ip source
bahasa Indonesia dan English US
dengan
mengetikkan
192.168.43.35 dengan ip destination 192.168.43.93.
4. Akses ke iba.ac.id pada browser ini bukan yang pertama kali dikarenakan ada cookie tersimpan di browser user. 5. Full
request
url
adalah
http://iba.ac.id/style/css/a-BAHcommon.csl 6. Respone in frame 3027 dan next request in frame 3031 Gambar 3.14 Packet Data Sniffing
3.5
Berdasarkan analisis data dan percobaan
Perbandingan packet data sniffing
dengan packet data yang lain
eksperimen yang dilakukan, maka dapat diambil kesimpulan, bahwa packet data sniffing dapat membaca lalu lintas jaringan dan memonitor segala bentuk kegiatan yang terekam dijaringan internet yang mencakup jaringan internet (wifi) di Universitas Muhammadiyah Palembang, hal ini dibuktikan dengan: 1.
Username dan password pengguna jaringan internet dapat terdeteksi lewat sniffing di wireshark.
Gambar 3.16 Packet data http 2.
Dapat mengetahui bahwa paket tersebut adalah packet data sniffing atau seseorang yang sedang sniffing yang dapat dilihat dengan kode pada packet data packet list Reassembled TCP Data.
3.
Membaca packet data di wireshark baik ip pengguna, ip tujuan, time, info, length, browser yang digunakan , versi dan sebagainya.
Gambar 3.17 Packet data sniffing Pada gambar terlihat bahwa pada packet list memiliki Frame, Ethernet II, Internetprotocol Version 4, Transmission Protocol Hypertext Transfer Protocol. Yang hanya membedakan ialah pada packet list sniffing terdapat “2 Reassembled TCP segments (2351 bytes): #52 (1460), #53(891)”.
4.2
Saran Berdasarkan uraian dari kesimpulan,
maka kelebihan dan kekurangan di atas dapat menjadi pelajaran serta referensi untuk ke depannya.
Saran-saran
yang
dapat
dipertimbangkan untuk kedepan antara lain: 1. Diperlukan pembagian jaringan untuk membedakan jaringan untuk umum dan jaringan untuk karyawan agar tidak terjadi serangan yang dilakukan melalui jaringan wifi umum oleh pihak tidak
Gambar 3.18 Tampilan Reassembled
bertanggung jawab untuk mendapatkan informasi penting yang berlalu lintas
4. 4.1
KESIMPULAN Kesimpulan
dalam jaringan komputer karyawan, 2. Diperlukan
keamanan
WPA2-PSK
sebagai keamanan awal wifi untuk dapat
meminimalisir
sebelum
terjadinya
serangan packet sniffing. 3. Pengecekan jaringan secara berkala diperlukan untuk menghindari terjadinya permasalahan error pada jaringan yang dapat menyebabkan kinerja jaringan menjadi lambat.
DAFTAR RUJUKAN
Ariyanus.
2007.
Instrusion
Detection
System, Andi : Yogyakarta. Ismayudi,
Irwansyah
dan
Kurniawan.
Analisis keamanan jaringan Wifi SMPN 1 Sembawa, Informatika: Palembang. Husni, Muhammad. 2007. Mengenal Paket data pada jaringan menggunakan wireshark
,
academia.edu/6570778/Muhammad_ Husni_Lafif_Mengenal_Packet_Data _Pada_Jaringan_Komputer_ Wireshark. Juni. 2016.