PROGRAM STUDI INFORMATIKA
EVALUASI KELEMAHAN KEAMANAN JARINGAN WIRELESS UNIVERSITAS MUHAMMADIYAH PALEMBANG
FAHRUDI 11 142 083
Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer
FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG 2016
1
EVALUASI KELEMAHAN KEAMANAN JARINGAN WIRELESS UNIVERSITAS MUAHAMMADIYAH PALEMBANG
FAHRUDI 11 142 083
Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer
PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA 2016
2
BAB I PENDAHULUAN 1.1
Latar Belakang Perkembangan teknologi wireless memudahkan para penggunanya untuk
saling berkomunikasi melalui komputer, pengembangan sebuah jaringan begitu pesat dan diiringi dengan perangkat keras (hardware) dan perangkat lunak (software). Salah satu pengembangan teknologi jaringan komputer dalam media transmisi data adalah teknologi wireless. Jaringan wireless sangat efektif digunakan dalam sebuah kawasan atau gedung. Dengan performa dan keamanan yang dapat dihandalkan, pengembangan jaringan wireless menjadi trend baru pengembangan jaringan menggantikan jaringan wired atau jaringan penuh kabel. Universitas Muhammadiyah Palembang merupakan sebuah instansi yang bergerak dibidang pendidikan. Universitas Muhammadiyah Palembang sudah menerapkan sistem jaringan wireless produk dari speedy dengan kategori pengguna dosen, karyawan dan mahasiswa dalam satu portal perfakultasnya. Sistem jaringan wireless di Universitas Muhammadiyah Palembang dapat terhubung ke jaringan global. Jaringan ini sebagai jalur pengiriman dan penerimaan data dari aplikasi-aplikasi yang digunakan oleh Universitas Muhammadiyah Palembang. Hotspot Universitas Muhammadiyah Palembang berada pada setiap fakultas dan disetiap lantainya terdiri dari 4 accespoint diantaranya Fakultas Keguruan dan Ilmu Pendidikan, Fakultas Hukum, Fakultas Pertanian, Fakultas
3
Agama Islam, Fakultas Teknik, Fakultas Ekonomi dan Fakultas Kedokteran. Accespoint
ini
dapat
diakses
oleh
semua
mahasiswa
di
Universitas
Muhammadiyah Palembang dengan cara melakukan login dengan username dan password. Parameter dalam penelitian ini yaitu parameter otentifikasi yang bertujuan utama untuk menyediakan layanan keamanan untuk memastikan identitas lokasi pengguna pada Universitas Muhammadiyah Palembang dimana hanya orang-orang yang berhak yang diijinkan untuk mendaptkan akses ke jaringan tersebut. Parameter kerahasiaan adalah untuk mencegah bocornya informasi dengan cara menguping (serangan pasif) yang dibatasi pada orangorang yang berhak yang diijinkan melihat data seperti data akademik baik mahasiswa maupun dosen dan karyawan. Dalam hal integritas adalah untuk memastikan bahwa pesan tidak dirubah sewaktu pengiriman antara klien wireless dan accesspoint dalam serangan aktif. Layanan wireless pada Universitas Muhammadiyah Palembang memang sudah memiliki keamanan. dari keamanan itu penulis akan melakukan penelitian untuk mencari celah keamanan jaringan wireless di Universitas Muhammadiyah Palembang dari beberapa sisi, diantaranya dari sisi SSID yang telah terdeteksi pada area kampus Universitas Muhammadiyah Palembang yang meggunakan WEP dengan frekwensi 50 meter bersih. Dengan sinyal radio yang dipancarkan oleh perangkat wireless pada Universitas Muhammadiyah Palembang proses transmisi data didalam sebuah jaringan dengan mudah diterima atau ditangkap oleh pengguna komputer selain pihak Universitas Muhammadiyah Palembang, sehingga hacker bisa mencari mendapatkan akses masuk ke jaringan wireless melalui berbagai cara seperti yang
4
dapat mengakibatkan sistem pada wireless LAN seolah-olah mendapatkan noise yang besar dari luar sehingga membuat komunikasi antara accesspoint dan client terputus hingga mengganggu sumber daya dalam jaringan data, printer, bandwidth jaringan, serta memori dalam komputer Universitas Muhammadiyah Palembang.
1.2
Rumusan Masalah Berdasarkan
identifikasi
masalah,
maka
penulis
merumuskan
permasalahan yang dihadapi berdasarkan parameter kerahasiaan yaitu SSID yang terbaca, integritas yaitu proses akses jaringan, otentikasi yaitu login password yang mudah pada Universitas Muhammadiyah Palembang adalah “Bagaimana mengevaluasi keamanan jaringan wireless Pada Universitas Muhammadiyah Palembang ?“.
1.3 Batasan Masalah Agar pembahasan lebih terarah dan sesuai dengan apa yang diharapkan maka penulis hanya mengevaluasi kelemahan keamanan jaringan wireless pada Universitas Muhammadiyah Palembang menggunakan parameter kerahasiaan, integritas, otentikasi menggunakan aplikasi CommView for WiFi, whireshark dan Aircrack, berupa data frekwensi, SSID dan enkripsi keamanan pada Fakultas Keguruan dan Ilmu Pendidikan Universitas Muhammadiyah Palembang.
1.4
Tujuan dan Manfaat Penelitian
1.4.1
Tujuan Penelitian Tujuan dari penelitian pada Universitas Muhammadiyah Palembang ini
adalah untuk mengevaluasi kelemahan keamanan jaringan wireless berdasarkan 5
parameter kerahasiaan, integritas, otentikasi pada fakultas Ilmu Komputer Universitas Muhammadiyah Palembang pada Universitas Muhammadiyah Palembang. 1.4.2
Manfaat Penelitian Adapun manfaat dari penelitian ini adalah sebagai berikut :
1.
Mengetahui 3 parameter apa saja yang bermasalah pada jaringan
wireless Universitas Muhammadiyah Palembang. 2.
Memudahkan untuk memperbaiki keamanan jaringan wireless
Universitas Muhammadiyah Palembang.
1.5.Metode Penelitian 1.5.1. Waktu dan Tempat Penelitian Waktu penelitian dilakukan pada bulan April 2016 sampai dengan bulan Juli 2016. Lokasi penelitian ini dilakukan penulis di Universitas Muhammadiyah yang beralamat di Jl. Jend. A. Yani No.13 Ulu, 13 Ulu, Seberang Ulu I, Kota Palembang.
1.5.2. Data Penelitian Dalam evaluasi keamanan jaringan wireless universitas Muhammadiyah Palembang dimana alat dan bahan yang digunakan meliputi hardware, software serta bahan-bahan penunjang lainnya. 1. Perangkat Keras (Hardware) Perangkat keras yang digunakan adalah laptop dengan spesifikasi berikut : a. Laptop acer aspire 4720Z b. Processor intel pentium dual core 6
c. RAM 1GB d. Hardisk 250 GB e. Printer canon (S200SPx) f. Flashdisk 4 GB 2. Perangkat Lunak (Software) a.
Windows 7 ultimate sebagai operating system
b.
Ms-word 2010 untuk penulisan laporan tugas akhir ini
c.
Ms-Excel 2010
d.
Software pendukung yaitu CommView for WiFi, Whireshark dan Aircrack
1.5.3. Bahan-bahan penunjang yaitu : Dokumen-dokumennya
yaitu
seperti
data
data
jaringan
wireless
Universitas Muhammadiyah Palembang. 1.5.4.
Metode Penelitian
Action research atau penelitian tindakan merupakan salah satu bentuk rancangan penelitian, dalam penelitian tindakan peneliti mendeskripsikan, menginterpretasi dan menjelaskan suatu situasi sosial pada waktu yang bersamaan dengan melakukan perubahan atau intervensi dengan tujuan perbaikan atau partisipasi keamanan pada jaringan wireless Universitas Muhammadiyah Palembang. 5 tahapan Action research yang merupakan siklus, yaitu : 1. Melakukan Diagnosa (Diagnosing) Melakukan identifikasi masalah-masalah pokok yang ada pada keamanan pada jaringan wireless Universitas Muhammadiyah Palembang. 2. Membuat Rencana Tindakan (Action Planning)
7
Peneliti dan pihak Universitas Muhammadiyah Palembang bersama-sama memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun rencana tindakan yang tepat untuk menyelesaikan masalah yang ada pada keamanan jaringan wireless Universitas Muhammadiyah Palembang. 3. Melakukan Tindakan (Action Taking) Peneliti dan partisipan bersama-sama mengimplementasikan rencana tindakan dengan harapan dapat menyelesaikan masalah keamanan jaringan wireless Universitas Muhammadiyah Palembang. Selanjutnya setelah model dibuat berdasarkan sketsa dan menyesuaikan isi yang akan ditampilkan berdasarkan kebutuhan Universitas Muhammadiyah Pelembang dilanjutkan dengan mengadakan ujicoba pada fakultas ilmu komputer. 4. Melakukan Evaluasi (Evaluating) Setelah masa implementasi (action taking) dianggap cukup kemudian peneliti bersama partisipan melaksanakan evaluasi keamanan jaringan wireless Universitas Muhammadiyah Palembang, dalam tahap ini dilihat bagaimana penerimaan pegguna terhadap jaringan wireless yang ditandai dengan berbagai aktivitas-aktivitas keamanan. 5. Pembelajaran (Learning) Tahap ini merupakan bagian akhir siklus yang telah dilalui dengan melaksanakan review tahap-pertahap keamanan jaringan wireless Universitas Muhammadiyah Palembang yang telah berakhir kemudian penelitian ini dapat berakhir.
1.5.5. Metode Pengumpulan Data Metode Pengumpulan Data yang digunakan dalam penelitian ini adalah : 1. Wawancara 8
Dalam metode ini penulis mengumpulkan data penelitian dengan bertanya langsung kepada pihak yang bersangkutan yang dapat memberikan informasi yang dibutuhkan. 2. Kepustakaan Mengumpulkan data dengan cara mencari dan mempelajari data-data dari buku-buku ataupun dari referensi lain yang berhubungan dengan penulisan laporan penelitian skripsi. Buku yang digunakan penulis sebagai referensi, adapun
metode
yang
digunakan
penulis
dalam
merancang
dan
mengembangkan dapat dilihat pada daftar pustaka. 3. Observasi Metode ini dilakukan dengan cara mengamati langsung keadaan dan kegiatan pada
Universitas
Muhammadiyah
sebagai
objek
guna
mendapatkan
keterangan yang akurat.
1.6.Sistematika Penulisan Agar pembahasan laporan ini dapat memberikan gambaran sesuai dengan tujuan, maka penulisan laporan ini disusun dengan sistematika penulisan sebagai berikut: BAB I PENDAHULUAN Pada bab ini dikemukakan secara garis besar mengenai latar belakang, rumusan masalah, tujuan dan manfaat, batasan masalah, metodelogi penelitian dan sitematika penulisan dalam penyusunan tugas akhir.
BAB II
TINJAUAN PUSTAKA
9
Pada bab ini menjelaskan secara singkat mengenai pengertian dan istilah-istilah yang digunakan dalam penelitian dan juga menguraikan kerangka berfikir.
BAB III
ANALISIS DAN PERANCANGAN
Pada bab ini menguraikan tentang sejarah, sejarah perkembangan, visi dan misi, tata letak, struktur organisasi, unit kegiatan dan prosedur kerja dari Universitas Muhammadiyah kemudian evaluasi Kelemahan Keamanan Jaringan Wireless Universitas Muhammadiyah Palembang.
BAB IV
HASIL DAN PEMBAHASAN
Pada bab ini menguraikan pembahasan dari permasalahan yang ada. Dengan Evaluasi Kelemahan Keamanan Jaringan Wireless Universitas Muhammadiyah Palembang yang diharapkan dapat membantu dan mempermudah Universitas Muhammadiyah.
BAB V KESIMPULAN DAN SARAN Pada bab ini berisi kesimpulan dan saran yang dapat bermanfaat bagi semua pihak
10
BAB II TINJAUAN PUSTAKA 2.1.Landasan Teori 2.1.1 Evaluasi Menurut kamus besar Indonesia, evaluasi adalah suatu penilaian dimana penilaian itu ditujukan pada orang yang lebih tinggi atau yang lebih tahu kepada orang yang lebih rendah, baik itu dari jabatan strukturnya atau orang yang lebih rendah keahliannya. Evaluasi adalah suatu proses penelitian positif dan negatif atau juga gabungan dari keduanya (Departemen Pendidikan dan Kebudayaan, 2006:15). Evaluasi adalah suatu usaha untuk mengukur dan sumber nilai secara objektif dari pencapaian hasil-hasil yang direncanakan sebelumnya, dimana hasil evaluasi tersebut dimaksudkan menjadi umpan balik untuk perencanaan yang akan dilakukan di depan (Yusuf, 2007:9). Selanjutnya Weiss (dalam Jones, 2006:35) mengemukakan bahwa evaluasi adalah kata 24 kriteri yang meliputi segala macam Dari penjelasan antara evaluasi dan analis penulis dapat menarik kesimpulan bahwa Dalam konteks ini dapat diartikan, sebagai proses penilaian terhadap pentingnya suatu pelayanan sosial. Penilaian ini dibuat dengan cara membandingkan berbagai bukti yang berkaitan dengan program yang telah sesuai dengan kriteria yang ditetapkan dan bagaimana seharusnya program tersebut harus dibuat dan diimplementasikan. 11
2.1.2 Jaringan Waluyo (20012:3), Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui perantara sebuah media (kabel jaringan, komunikasi wireless, dll) sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Sebuah rangkaian yang terdiri dua atau lebih komputer yang dapat berhubungan satu dengan yang lain yang secara bersama-sama membentuk sebuah jaringan agar dapat saling berkomunikasi, bertukar data dan resource. Pada model komputer stand alone (masing-masing berdiri sendiri) setiap proses bertukar data harus melalui mekanisme pemindahan data melalui media penyimpan eksternal misal CD, Flash Disk, Eksternal Hardisk dan lain-lain (Arifin, 2005). Agar dapat saling berkomunikasi satu dengan lainnya masing-masing PC yang terkomunikasi dalam jaringan harus mengikuti aturan (protokol) yang sudah ditentukan atau disepakati bersama. Dengan Protokol atau aturan yang sudah baku maka PC dengan sistem operasi dan platform yang berbeda dapat saling berkomunikasi (Stallings, 2011). Dalam jaringan komputer sekarang ini protocol yang lazim dipakai adalah TCP/IP (Transmission Control Protocol/Internet Protocol). Selain protocol tersebut masih ada protocol OSI (Open System Interconnection). Salah satu contoh penerapan protokol TCP/IP adalah bahwa setiap komputer yang terhubung ke jaringan harus memiliki alamat yang berbeda. Demikian juga dengan PC, setiap PC agar dapat saling bertukar resource harus dapat mengenali alamat
12
masing-masing. Karena itu setiap PC yang terkoneksi ke jaringan diberi alamat tertentu, dalam TCP/IP dalam format angka 32 bit. Dalam berbagi resource maka salah satu PC berfungsi sebagai penyedia resource (server) sedangkan PC lain bertindak sebagai pengguna/pengakses resource (client). Dalam implementasi nyata ada yang bertindak sebagai server saja, atau client saja tetapi ada yang bisa melakukan kedua-duanya.(Sameria, 2004). 2.1.3 Internet Dalam Kamus Istilah komputer dan internet (2005: 132) disebutkan pengertian dari internet adalah jaringan komputer dunia yang menghubungkan jaringan-jaringan komputer regional diseluruh dunia. LaQuery dalam Hasugian (2006:9) menyatakan, “Internet adalah merupakan jaringan dari ribuan jaringan computer yang menjangkau jutaan orang diseluruh dunia. Sementara pendapat lain menurut Hasugian (2006:1), “internet disebut sebagai pusat informasi bebas hambatan karena dapat menghubungkan satu pusat atau situs informasi ke situs informasi lainnya dalam waktu yang relatif mudah dan cepat. Dari beberapa pendapat di atas dapat disimpulkan bahwa internet merupakan jaringan global yang menghubungkan para pengguna komputer di seluruh dunia yang memungkinkan pengguna untuk mendapatkan informasi tanpa terbatas ruang dan waktu. 2.1.4 Teknologi Wireless Waluyo (2012:8), wireless adalah suatu system jaringan terintegrasi dalam suatu daerah atau lokasi dan memberikan kemudahan bagi para penggunanya untuk saling berkomunikasi melalui computer.
13
Herry (2007:19), Keamanan jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan wireless. Wireless atau Wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara dan gelombang sebagai jalur lintas datanya. Pada dasarnya Wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan Wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi Wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT. Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WI-FI (Wireless Fidelity),802.11a (WI-FI5), dan 802.11. ketiga standard tersebut biasa di singkat
14
802.11a/b/g. Versi Wireless LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4. Ada empat tipe peralatan WLAN secara umum dan dapat digunakan pada tipe yang berbeda dalam struktur jaringan nirkabel. Peralatan tersebut adalah WLAN station, tipe station spesial yang sesuai dengan access point, dan dua tipe spesial access point secara umum dikenal sebagai wireless routers dan wireless bridges. 2.1.5 Kelemahan Wifi Area hotspot (Wi-fi) adalah bagian atau wilayah yang terkoneksi jaringan internet tanpa kabel. Keunggulan dan Kelemahan Jaringan Hotspot (Wi-Fi) menurut Priyambodo (2005:5) adalah sebagai berikut : 1. Kelemahan : a. Biaya Peralatan mahal b. Delay yang sangat besar c. Kesulitan karena masalah propagasi radio d. Mudah untuk terinterferensi e. Kapasitas jaringan kecil f. Keamanan/kerahasiaan data kurang terjamin 2. Keunggulan : a. Biaya Pemeliharaan murah b. Infrastruktur berdemensi kecil c. Pembangunannya cepat d. Mudah dan murah untuk direlokasi e. Mendukung Portabilitas
15
2.1.6 Jenis Serangan Wireless Elindria (2007:1), Wireless sangatlah rentan terhadap serangan, hal ini dikarenakan jaringan wireless tidak dapat dibatasi oleh sebuah gedung seperti yang diterapkan pada jaringan berbasis kabel. Sinyal radio yang dipancarkan oleh perangkat wireless dalam melakukan proses transmisi data didalam sebuah jaringan dapat dengan mudah diterima / ditangkap oleh pengguna komputer lain selain pengguna dalam satu jaringan hanya dengan menggunakan perangkat yang kompatibel dengan jaringan wireless seperti kartu jaringan wireless. Hacker biasanya mencari jaringan wireless LAN untuk menonaktifkan atau berusaha untuk mendapatkan akses masuk ke jaringan wireless LAN melalui berbagai cara. Beberapa jenis serangan yang sering dilakukan diantaranya sebagai berikut : 1. Jamming Jenis serangan Jamming atau Denial of Service Attack (DOS Attack) ini mudah untuk diterapkan ke dalam jaringan wireless. Penyerang akan membangkitkan satu frekuensi yang sama dengan frekuensi pada wireless LAN dengan menggunakan daya yang lebih besar daripada wireless LAN eksisting. Hal ini mengakibatkan sistem pada wireless LAN seolah-olah mendapatkan noise yang besar dari luar sehingga membuat komunikasi antara access point dan client terputus. Selain itu, penyerang juga dapat memanfaatkan perangkat standar seperti PDA/notebook yang dilengkapi dengan wireless card untuk mengacaukan trafik WLAN dalam jangkauan tertentu. 2. Serangan Pasif (Passive Attack)
16
Serangan pasif merupakan jenis serangan yang tidak membahayakan terhadap suatu sistem jaringan. Jenis serangan ini tidak akan menyebabkan hilangnya sumber daya dalam jaringan maupun kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan serangan jenis ini. Yang dimaksud dengan sumber daya dalam suatu sistem jaringan, diantaranya berupa data, printer, bandwidth jaringan, serta memori dalam komputer dan lain sebagainya. Jenis serangan ini hanya melakukan pengamatan terhadap sumber daya dalam suatu jaringan, seperti memantau lalu lintas jaringan. Serangan jenis ini sangatlah sulit untuk di deteksi oleh pengelola sebuah sistem jaringan computer. Komunikasi jaringan wireless ini biasanya menggunakan frekuensi gelombang radio umum yang dibebaskan, sehingga dapat di akses oleh siapapun dengan menggunakan perangkat yang kompatibel. Program seperti NetStumbler dapat digunakan untuk mendeteksi jaringan access point yang terdapat dalam jangkauannya serta juga dapat digunakan untuk menampilkan informasi yang terdapat pada Service Set Identifiers (SSID) dan informasi perusahaan pembuat dari perangkat access point. Pengaturan SSID yang menggunakan default yang diberikan perusahaan terhadap perangkat access point sangat rentan terhadap masalah keamanan.
3. Active Attacks ( Serangan Aktif ) Jenis serangan active attacks lebih berbahaya dibanding dengan passive attacks. Penyerang bertujuan untuk masuk ke jaringan WLAN, dan akan berusaha mengambil data atau bahkan merusak jaringan. Penyerang akan
17
berusaha menembus sistem sampai ke level admin jaringan WLAN sehingga dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis ini tidak sebatas pada jarinngan wireless LAN saja, namun bisa melebar hingga ke seluruh jaringan. 4. Man in the middle Attacks Man in the middle attacks di sini adalah seorang penyerang memotong jalur di tengah antara access point dan client. Jenis serangan ini mirip dengan serangan pada jaringan berbasis kabel. Dengan menggunakan sebuah program, penyerang dapat memposisikan dirinya berada di antara lalu lintas komunikasi data dalam jaringan nirkabel.
2.1.7 Pengujian Jaringan Wireless Menurut Tonapa (2014), Tiga layanan kemanan dasar yang ditentukan oleh IEEE untuk lingkungan WLAN (WiFi Hotspot) adalah sebagai berikut : 1. Otentifikasi Tujuan utama dari WEP adalah menyediakan layanan keamanan untuk memastikan identitas lokasi klien yang berkomunikasi. Ini menyediakan kontrol bagi jaringan dengan menolak akses ke stasion klien yang tidak dapat memberikan otentifikasi secara benar. Layanan ini menangani pertanyaan, ”Apakah hanya orang-orang yang berhak yang diijinkan untuk mendaptkan akses ke jaringan ?” 2. Kerahasiaan Kerahasiaan, atau privasi, adalah tujuan kedua WEP. Ini dibuat untuk menyediakan “privasi yang diperoleh pada jaringan kabel.” Maksudnya adalah
18
untuk mencegah bocornya informasi dengan cara menguping (serangan pasif). Layanan ini, secara umum, menangani pertanyaan, ”Apakah hanya orangorang yang berhak yang diijinkan melihat data ?”. 3. Integritas Tujuan lain dari WEP adalah layanan keamanan yang dibuat untuk memastikan bahwa pesan tidak dirubah sewaktu pengiriman antara klien wireless dan access point dalam serangan aktif. Layanan ini menangani pertanyaan, ”Apakah data yang datang ke jaringan atau keluar jaringan dapat dipercaya ? Apakah data ini telah dirusak ?”
2.1.8 CommView for WiFi Zam (2014:96), CommView untuk WiFi adalah monitor jaringan nirkabel yang kuat dan analisa untuk 802.11 dengan fitur user-friendly, CommView untuk WiFi menggabungkan kinerja dan fleksibilitas dengan kemudahan penggunaan. CommView untuk WiFi menangkap setiap paket di udara untuk menampilkan informasi penting seperti daftar jalur akses dan stasiun, statistik per-node dan perchannel, kekuatan sinyal, daftar paket dan koneksi jaringan, grafik distribusi protokol, dengan memberikan informasi ini, CommView untuk WiFi dapat melihat dan memeriksa paket, menentukan masalah jaringan, dan masalah software dan hardware CommView untuk WiFi termasuk modul VoIP untuk analisis mendalam, rekaman, dan pemutaran SIP dan H.323 komunikasi suara. Paket dapat didekripsi menggunakan user-defined WEP atau WPA-PSK dan diterjemahkan ke lapisan terendah.
19
Dengan lebih dari 70 protokol didukung, analisa jaringan ini memungkinkan Anda untuk melihat setiap detail dari paket yang diambil menggunakan struktur seperti pohon nyaman untuk menampilkan lapisan protokol dan header paket. Selain itu, produk tersebut menyediakan antarmuka terbuka untuk memasukkan dalam modul decoding adat. WEP dan pengambilan kunci WPA pengaya tersedia tunduk pada syarat dan ketentuan. Sejumlah studi kasus menggambarkan aplikasi dunia nyata dari CommView untuk WiFi di sektor bisnis, pemerintah, dan pendidikan. CommView untuk WiFi adalah alat yang komprehensif dan terjangkau bagi administrator wireless LAN, profesional keamanan, programmer jaringan, atau siapa pun yang ingin memiliki gambaran lengkap dari lalu lintas WLAN.
2.1.9 Aircrack-ng Zam (2014:107), Aircrack-ng adalah sebuah program cracking untuk 802.11 WEP dan WPA wireless key yang berfungsi untuk mendapatkan password wireless yang telah dienkripsi dengan cara mengumpulkan banyak paket data yang kemudian menghasilkan password tujuan. Bisa dikatakan bahwa Aircrack-ng merupakan salah satu tools untuk mengaudit password wireless. Tools ini bekerja pada wireless LAN card dengan driver yang mendukung modus monitoring. Aircrackng adalah program pengembangan dari Aircrack.
2.1.10 Wireshark Widodo (2012:30), Wireshark adalah suatu open-source packet analyzer yang
biasa
digunakan
untuk
troubleshooting
20
network,
analisis,
serta
communication protocol development. Wireshark mengizinkan pengguna untuk melihat lalu lintas paket data pada suatu jaringan dengan network interface controller, baik satu jalur ataupun broadcast dan multicast. Wireshark merupakan suatu software yang mengerti struktur dari banyak protokol yang berbeda. Karena wireshark menggunakan pcap untuk menangkap paket data, wireshark hanya dapat menangkap paket data dari network yang didukung pcap. Umumnya wireshark digunakan oleh administrator jaringan komputer untuk memecahkan masalah jaringan, memeriksa masalah keamanan jaringan, dan sebagian pengembang untuk debug implementasi protokol jaringan dan belajar internal protokol jaringan. Hal ini lebih mudah dilakukan dan diimplementasikan pada jaringan local. Hasil yang ditangkap oleh wireshark dapat digunakan sebagai perbandingan antar jaringan. Wireshark dapat digunakan untuk memantau kinerja jaringan komputer dan dapat menunjukkan apakah jaringan tersebut bekerja dengan baik atau tidak. Sihombing dan Zulfin (2013:23), wireshark dapat digunakan menganalisis parameter trafik seperti delay, packet loss, dan throughput. Delay merupakan penundaan waktu paket tiba ke tujuan, Packet Loss dapat didefinisikan sebagai kegagalan mentransmisi paket pada alamat tujuan sehingga menyebabkan beberapa paket menghilang atau loss pada saat pengiriman, dan Throughput merupakan suatu kinerja jaringan yang terukur. Pada penelitian ini wireshark dapat dimanfaatkan untuk menampilkan waktu delay pada saat mengakses suatu jaringan dan mengetahui seberapa banyak packet loss yang terjadi.
21
2.2 Penelitian Sebelumnya Adapun Penelitian terdahulu yang dijadikan acuan oleh penulis untuk melakukan penelitian ini adalah : 1. Jurnal dengan judul “Keamanan Wireless LAN (Wifi)” Milik Josua M. Sinambela. Berdasarkan hasil penelitian penulis tersebut, Adapun kesimpulankesimpulan yang didapatkan dalam penulisan ini “Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik tersebut sehingga keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user. Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2 Radius atau sering disebut RSN/802.11i”. 2. Jurnal dengan judul “Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong” Milik Sonny Rumalutur. Berdasarkan hasil penelitian penulis tersebut, kesimpulan yang diperoleh adalah sebagai berikut yaitu “Penelitian ini membahas tentang analisis keamanan Wireless Local Area Network (Wireless LAN) di PT. PLN (Persero) Wilayah P2B Area Sorong terhadap serangan luar pada protokol Wireless
22
Protected Access (WPA), Web Proxy, dan Virtual Private Network (VPN), digunakan untuk menyerang LAN. Tiga jenis perangkat lunak yang digunakan sebagai penyerang yaitu, penyerang Network Stumbler, Aircrack dan Wireshark. Perangkat lunak tersebut digunakan di laptop pada jarak 5m sampai 25m dari titik akses LAN Nirkabel. Dari hasil experimen terlihat waktu tercepat direspon oleh Protokol WPA diberikan oleh penyerang Aircrack dan Wireshark”.
2.3
Kerangka Berpikir Kerangka berpikir adalah serangkaian konsep dan kejelasan hubungan
antar konsep tersebut dirumuskan peneliti berdasarkan tinjauan pustaka (teori dan hasil- hasil peneliti terdahulu) dan digunakan sebagai dasar untuk menjawab pertanyaan- pertanyaan penelitian yang diangkat. Kerangka berpikir di bawah ini dibuat sebagai acuan dalam penyusunan dan pengembangan aplikasi yang dibuat. Adapun kerangka berpikir dalam penelitian ini dapat dilihat pada gambar berikut: 3.
23
BAB V KESIMPULAN DAN SARAN 5.1
Kesimpulan Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada
bab sebelumnya, dalam penelitian yang berjudul Evaluasi Kelemahan Keamanan JaringanWireless Universitas Muhammadiyah Palembangmaka dapat disimpulkan : 1. Masih menggunakan protokol dengan WEP yang dapat diakses kurang aman 2. Informasi MAC Address yang mengakses JaringanWireless Universitas Muhammadiyah Palembang terdeteksi. 3. Berdasarkan hasil analisis yang telah dilakukan diketahui bahwa keamanan wireless dapat dikatakan belum aman, hal ini ditunjukkan dengan masih adanya celah. 4. JaringanWireless Universitas Muhammadiyah Palembang dan jaringan LAN tidak dipisahkan.
5.1
Saran Berikut beberapa saran yang dapat peneliti berikan setelah melakukan
penelitian ini : 1.
Untuk dapat meningkatkan keamanan wireless setiap waktu, hal yang perlu dilakukan adalah harus senantiasa melakukan upgrade. 24
2.
Memancarkan Gelombang Pada Frequensi Yang BerbedaSalah satu cara untuk bersembunyi dari hacker yangbiasanya memakaiteknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yangdi desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkapsinyal tersebut.
25