Hecker Wifi

Unduh sebagai doc, pdf, atau txt
Unduh sebagai doc, pdf, atau txt
Anda di halaman 1dari 14

TUGAS KARYA ILMIAH

KEAMANAN JARINGAN KOMPUTER


WIFI

DISUSUN OLEH :

Nama
NIM

: Muchammad Irfan Mertosono


: 12313009

UNIVERSITAS NEGERI MANADO


FAKULTAS ILMU KOMPUTER
JURUSAN TEKNIK INFORMATIKA
2014

DAFTAR ISI
SAMPUL..............................................
........................
DAFTAR
ISI. ..... ...................................
............
I.
PENDAHULUAN
1.1 Latar Belakang
...........................................
1.2 Rumusan masalah
..........................................
1.4 Tujuan
Penelitian ............................................................................................
2. Metode Penelitian
2.1 Lokasi Penelitian..........................................
2.2Topologi Jaringan..........................................
2.3Rancangan Uji Penetrasi..........................................
2.4Metode Penelitian..........................................
2.5Metode Pengumpulan Data..........................................
2.6Metode Analisis Data..........................................
2.7
Metode Uji Penetrasi..........................................
2.8
Penelitian Sebelumnya..........................................
3.
PEMBAHASAN
3.1
Serangan Terhadap Jaringan Wi-Fi......................................
3.2.
Alat
...................................... ...................................... ..............................
........
3.3.
Bahan...................................... ...................................... .....................
.................
3.4.
Uji
Penetrasi...................................... ...................................... ..................
....................
3.4.1. Uji Penetrasi Menggunakan BackTrack5......................................
3.4.2. Uji Penetrasi Menggunakan K-MAC......................................
3.3.3.
Perbangdingan Sebelum dan Sesudah Perubahan Mac
Address......................................
3.3.4.1.
Uji Koneksi Menggunakan Laptop Client yang Terdafdar Mac Address
pada Jaringan Wi-Fiter
proteksi...................................... ...................................... .........
.............................
3.3.4.2.
Uji Koneksi Menggunakan Laptop Client yang Belum Terdafdar Mac
Address pada Jaringan yang
terproteksi...................................... ...................................... .....
...........................
3.4. Sistem Keamanan Jaringan Wi-Fi
...................................... ......................................
4.

HASIL

5.

KESIMPULAN

DAFTAR PUSTAKA

ANALISIS KEAMANAN JARINGAN WIFI


Abstract : The development of computer network technology as a
mdium of communication data up to now growing more rapidly. One of
the real form of the evolution of computer networks is the development of
a computer network that uses a wired media computer networks that use
the media signal that uses radio waves as a communications mdium, or
often referred to as a wireless network. Wireless network communications
using media signa lis very vulnerable to external attacks. Therefore, it is
necessary to apply some better security, as has been applied by SMPN 1
Sembawa that have implemented wireless network security system using
Mac Address Filtering as wireless network security system there. However,
Mac Address security system are still vulnerable to attack from outside.
By using the method of snidding a hacker be able to kloning Mac Address
of the client network. Then to form a wireless network security system
better level of security needed better.
Keywords: wireless, nirkabel, signal, mac address filtering, security.
Abstrak : Perkembangan teknologi jaringan komputer sebagai media
komunikasi data hingga saat ini berkembang semakin pesat. Salah satu
bentuk nyata evolusi jaringan komputer itu adalah perkembangan
jaringan komputer dari yang menggunakan media kabel menjadi jaringan
komputer yang menggunakan media signal yang memanfaatkan
gelombang radio sebagai media komunikasinnya, atau sering disebut
dengan jaringan nirkabel. Komunikasi jaringan nirkabel yang
menggunakan media signal sangat rentan terhadap serangan pihak luar.
Oleh karena itu perlu diterapkan suatu keamanan yang lebih baik,
sebagaimana yang telah diterapkan oleh SMPN 1 Sembawa yang telah
menerapkan sistem keamanan jaringan nirkabel dengan menggunakan
Mac Address Filtering sebagai sistem keamanan jaringan wireless disana.
Akan tetapi sistem keamanan Mac Address Filtering masih rentan
terhadap serangan dari luar. Dengan menggunakan metode sniffing
seorang hacker bisa meng-kloning Mac Address dari client jaringan
tersebut. Maka untuk membentuk sistem keamanan jaringan wireless
yang lebih baik diperlukan tingkat security yang lebih baik.
Kata kunci : wireless, nirkabel, mac address filtering, keamanan jaringan

1.
1.1.

PENDAHULUAN
Latar Belakang
Seiring dengan perkembangan IPTEK pada saat ini juga

berpengaruh pada perkembangan teknologi jaringan komputer,


dimana teknologi jaringan komputer merupakan suatu kebutuhan
mendasar untuk mendukung kinerja diberbagai bidang. Salah
satu

bentuk

nyata

evolusi

jaringan

komputer

itu

adalah

perkembangan jaringan komputer dari yang menggunakan media


kabel menjadi jaringan komputer yang menggunakan media
signal

yang memanfaatkan

gelombang radio sebagai media

komunikasinya.
Teknologi

jaringan

nirkabel

atau

wireless

yang

sering

digunakan diberbagai tempat saat ini adalah wi-fi. Istilah wi-fi


diciptakan oleh sebuah organisasi bernama wi-fi Alliance yang
bekerja menguji dan memberikan sertifikasi untuk perangkatperangkat wireless LAN. Sedangkan kode 802.11 adalah nomor
standarisasi dari sistem wireless LAN.
Kinerja

jaringan

wireless

LAN

sangat

ditentukan

oleh

ketersediaan bandwidth. Semakin banyak user di dalam suatu


jaringan wi-fi maka kecepatan akses akan semakin kecil karena
bandwidth yang tersedia akan dibagi dengan seluruh pemakai
jaringan tersebut. Sehingga akan sangat berpengaruh pada
kinerja jaringan wireless. Dalam jaringan wireless dikenal pula
istilah SSID (Service Set Identifier). Sebuah SSID mempunyai
fungsi

untuk

penamaan

sebuah

jaringan

wireless

yang

dipancarkan dari sebuah Access Point (AP), (Sofana, 2008: 38).


Selain itu pada jaringan wireless keamanan menjadi sesuatu
keharusan

yang

melekat

pada

jaringan

tersebut.

Hal

ini

dikarenakan metode yang digunakan untuk berkomunikasi antara


satu peralatan dengan peralatan yang lainnya menggunakan
metode broadcast. Sehinggga menjadi suatu hal yang sangat
penting menerapkan sistem keamanan pada teknologi wi-fi ini.
Dengan

sistem

keamanan

yang

baik,

maka

kemungkinan

penyusup untuk memasuki jaringan tersebut akan semakin kecil.


Fakultas

Tehnik

merupakan

menggunakan jaringan
kemudahan

kepada

salah

satu

jurusan

wireless yang bertujuan

para

mahasiswa

maupun

yang

memberikan
dosen

untuk

mencari

informasi

tentang

bahan-bahan

pelajaran

guna

menambah materi pelajaran yang didapat. Tetapi ada juga yang


memproteksi wifi, APABILA INGIN TERKONEKSI JARINGAN MAKA
HARUS dengan mendaftarkan Ipnya kepada admin wifi tersebut,
sering juga disebut mac adrress fhiltering
Melihat
melakukan

kondisi

di

penelitian

atas
dan

maka

penulis

menganalisis

tertarik

terhadap

untuk
sistem

keamanan jaringan wireless yang terproteksi sehingga dapat


mengetahui letak kelemahan dari sistem keamanan jaringan
tersebut dan dapat meminimalisir serangan dari pihak luar untuk
mengakses jaringan wireless tersebut.
1.2.

Rumusan Masalah
Berdasarkan latar belakang di atas , maka penulis merumuskan

permasalahan dalam penelitian ini yaitu : Bagaimana sistem keamanan


jaringan wireless yang menggunakan metode mac fhilltering?.
1.3. Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah :
1. Menganalisa sistem keamanan pada jaringan wireless terproteksi.
2. Memberikan solusi dan memperbaiki sistem keamanan jaringan
wireless agar jaringan tersebut dapat bekerja dengan baik dan aman.

2.

METODOLOGI PENELITIAN

2.7 Lokasi Penelitian

Penelitian ini dilakukan pada jaringan wirrless yang terproteksi


2.8 Topologi Jaringan

Pada topologi yang ada di wirrless terproteksi biasanya mempunyai


dua tipe jaringan yang berbeda, yaitu jaringan yang menggunakan media
kabel (LAN) dan jaringan tanpa kabel (nirkabel). Dimana jaringan LAN
digunakan di LAB Yang terpasang pada komputer sedangkan jaringan
nirkabel digunakan untuk jaringan hotspot. Contohnya Unima_2
2.9 Rancangan Uji Penetrasi

Dari berbagai contoh umum kelemahan wifi salah satunya yaitu


ketika seorang hacker telah memasang jebakkan di dalam jaringan

wireless dengan cara mengaktifkan salah satu software aplikasi untuk


menjebak komputer client, dimana komputer hacker bertindak seolah-olah
menjadi wireless yang dapat diakses oleh komputer client. Jika ada
komputer client yang melakukan komunikasi dengan wireless, maka
komputer hacker akan dapat menangkap signal dan informasi dari
komputer client, akan tetapi komputer client tidak akan pernah menyadari
bahwa dirinya telah berkomunikasi dengan komputer hacker bukan
dengan wireless yang sesungguhnya. Setelah mendapatkan informasi dari
komputer target, maka komputer hacker akan dengan mudah memasuki
jaringan wireless tersebut.
2.10 Metode Penelitian

Dalam penelitian ini menggunakan metode penelitian tindakkan atau


action research. Adapun tahapan penelitian yang merupakan siklus dari
action research adalah :
1. Diagnosing, dengan melakukan identifikasi masalah-masalah pokok
yang ada.
2. Action Planning, memahami pokok masalah yang ada kemudian
dilanjutkan dengan menyusun rencana tindakkan yang tepat untuk
menyelesaikan masalah yang ada.
3. Action Taking, mengimplementasikan rencana tindakkan yang telah
dibuat dengan harapan dapat menyelesaikan masalah.
4. Evaluating, melaksanakan evaluasi terhadap hasil imlementasi yang
telah dilakukan.
5. Learning, melakukan review terhadap tahapan-tahapan yang telah
berakhir kemudian penelitian ini dapat berakhir.
2.11 Metode Pengumpulan Data

Pengumpulan data dilakukan dengan :


1. Observasi, dengan melakukan peninjauan secara langsung ke lokasi
penelitian

kemudian

melakukan

pengamatan,

mencatat,

mengevaluasi jaringan yang ada dilokasi.


Ini adlah hasil dari pengumpulan data yang dilakukan dengan
menggunakan aplikasi wireshark

dan

Disini di jelaskan bahwa penggunaan remote dekstop yang telah


digunakan oleh penulis dengan menggunakan cmd bawaan windows 8.
tetapi tidak berpengaruh pada pengguna wifi lain karena jaringan wifi ini
telah terproteksi keamanan jaringan yang disebut mac fhilltering maupun
jaringan kampus yang tidak terproteksi fhilltering.
2. Interview, dalam hal ini peneliti mengajukan pertanyaan-pertanyaan
kepada beberapa narasumber yang menggunakan jaringan wifi,,,, salah
satu narasumber berkata jaringan yang digunakan lancar dan jarang
mendapat gangguan disconnect
3. Literature, dengan melakukan studi kepustakaan untuk mencari bahanbahan dari internet .
2.12 Metode Analisis Data

Analisis data dimulai dengan menganalisis sistem keaamanan


jaringan. Serta melakukan uji penetrasi terhadap jaringan wireless
tersebut. Sehingga dapat diketahui letak kelebihan dan kelemahan dari
sistem keamanan jaringan yang telah diterapkan di wifi yang terproteksi.
Sehingga dapat menemukan masalah yang terjadi dan dapat memberikan
suatu pemecahan dari masalah yang sedang dihadapi
2.7

Metode Uji Penetrasi


Uji penetrasi dilakukan untuk menguji sistem keamanan dari jaringan

wireless atau untuk mengidentifikasi nilai yang mungkin dimana akses


yang tidak sah dapat diperoleh. Adapun tujuan dari pengujian pentrasi ini
adalah untuk menemukan setiap dan semua titik kerentanan di dalam
sistem keamanan jaringan wireless tersebut.

2.8

Penelitian Sebelumnya
Menurut penelitian sebelumnya yaitu oleh Ida Bagus Irawan Purnama

dengan judul Analisis Mac Address Dalam Kaitannya Dengan Sistem


Keamanan Jaringan Wi-Fi LAN, yang mana telah melakukan penelitian ini
untuk mencapai tujuan untuk mengetahui apakah sistem security yang
memakai Mac Address Filtering cocok digunakan untuk proteksi Wi-Fi LAN
dan untuk mengetahui kelemahan apa saja yang dimiliki oleh sistem
keamanan yang menggunakan Mac Address Filtering.
PEMBAHASAN

6.

3.1

Serangan Terhadap Jaringan Wi-Fi


Komunikasi

jaringan

wireless

yang

menggunakan

frekuensi

gelombang radio sangat mudah untuk disadap dengan menggunakan


teknik sniffing atau wardriving. Saat ini sudah banyak ditemui
software aplikasi yang dapat dugunakan untuk melakukan sniffing,
bahkan sudah dilengkapi dengan tutorial cara menggunakannya. Selain
itu software aplikasi tersebut bisa didapatkan atau di download secara
gratis. Adapun software aplikasi yang dapat digunakan untuk teknik
sniffer antara lain :
1. Wireless Key View
2. WEP & WPA Keygenerator
3. WZCOOK
4. K-Mac
5. Technitium MAC Address Changer.
3.2.

Alat
Untuk

melakukan

uji

penetrasi

ke

jaringan

wireless

maka

mempersiapkan perangkat keras dan perangkat lunak yang mendukung


proses uji penetrasi yang akan dilakukan. Adapun perangkat keras dan
perangkat lunak yang digunakan adalah sebagai berikut :
1. Perangkat Keras yang digunakan adalah:
-

1 (satu unit laptop intel Pentium yang digunakan sebagai


media yang dipasang untuk menjebak client yang akan terkoneksi
ke jaringan wireless tersebu, sehingga dapat mengambil hak akses
dari jaringan tersebut.

1 (satu) unit laptop client yang sudah terdaftar pada jaringan


wireless tersebut yang digunakan sebagai target.

1 (satu) buah wireless router merk Linksys yang merupakan

pusat dari jaringan wireless.


2. Perangkat Lunak yang digunakan untuk penetrasi ke dalam jaringan
adalah :
-

K-Mac (Kloning Mac Address)

Backtrack

3.3.

Bahan
Data sekunder dalam penelitian ini diperoleh dari buku tentang

jaringan komputer dan jaringan wireless, jurnal ilmiah yang membahas


tentang jaringan wireless dan khususnya tentang keamanan jaringan
wireless, website, dan blog serta hasil dari sharing ilmu dari orang-orang
yang mengerti banyak tentang jaringan wireless.
3.4. Uji Penetrasi
3.4.1. Uji Penetrasi Menggunakan BackTrack5
Untuk proses uji penetrasi menggunakan Backtrack5 langkah yang
dilakukan adalah sebagai berikut :
1. Jalankan CD live Linux BackTrack5, masukkan username root dan
password toor.
2. Setelah muncul pormt, ketikkan startx.
3. Setelah muncul dekstop pilih men Aplications > BackTrack >
Information Gathering > Wireless Analysis > Wlan Analysis > Kismet.
4. Lalu akan muncul window Select Network Device, pilih wlan0, klik
add.
5. Muncul tampilan kismet, secara otomatis kismet akan mencari
wireless client yang sedang aktif. Bila kismet berhasil menemukan
Access Point yang aktif, maka akan muncul pesan Found IP
xxx.xxx.xx.xx for unima_ ...................

3.4.2. Uji Penetrasi Menggunakan K-MAC


Setelah mendapat mac address dari komputer target dan mencatat
mac address tersebut, maka langkah yang dilakukan selanjutnya adalah
melakukan kloning terhadap mac address tersebut dengan menggunakan
software aplication k-mac (kloning mac address). Cara kerja dari software
aplikasi ini adalah untuk mengubah Mac Address yang ada pada jaringan
wireless. Software aplikasi ini digunakan pada saat suatu jaringan

wireless menggunakan proteksi Mac Address Filtering, sehingga hanya


komputer atau notebook yang sudah terdaftar Mac Address nya saja yang
dapat berkomunikasi dan terhubung dengan jaringan wireless tersebut.
Dengan menggunakan software aplikasi ini, seorang hacker tinggal
menunggu client untuk berkomunikasi dengan jaringan wireless. Setelah
mendapatkan Mac Address komputer client, seorang hacker tinggal
merubah dan menggunakan Mac Address komputer client tersebut untuk
berkomunikasi dengan jaringan wireless tersebut. Dengan kata lain
seorang hacker tinggal mengkloning Mac Address yang telah ia peroleh
kedalam perangkat yang ia gunakan untuk berkomunikasi dengan
jaringan wireless. Adapun langkah-langkah di dalam penetrasi dengan
menggunakan software aplication k-mac (kloning mac) adalah sebagai
berikut :
1. Pastikan perangkat jaringan wireless pada laptop atau notebook telah
diaktifkan.
2. Jalankan K-Mac.
3. Pada Network Card pilih kartu jaringan wireless.
4. Pada New Mac isikan mac address yang sudah didapat (komputer
korban kloning).
5. Pilih apply, lalu restart wireless (proses ini dilakukan untuk peng-applyan mac address yang baru).
6. Lalu restart perangkat wireless pada laptop atau notebook, maka
secara otomatis mac address yang terdapat pada laptop atau
notebook akan berubah.
7. Langkah terakhir tinggal koneksi ke jaringan wireless tersebut.
3.3.3. Perbangdingan Sebelum dan Sesudah Perubahan Mac
Address
1. Sebelum Diubah
Untuk melihat mac address komputer atau laptop yang kita miliki,
maka perintah yang dapat kita lakukan adalah dengan menjalankan
terminal comentprom lalu ketikkan perintah ipconfig/all.
2. Setelah Diubah
Setalah mac address pada komputer hacker telah berhasil dirubah
dengan menggunakan mac address dari komputer client yang terdaftar
pada

jaringan

wireless,

maka

langkat

selanjutnya

melakukan koneksi langsung kejaringan wireless tersebut.

adalah

dengan

3.3.4.1. Uji Koneksi Menggunakan Laptop Client yang Terdafdar


Mac Address pada Jaringan Wi-Fi terproteksi
Pada tahap ini mencoba koneksi ke jaringan wireless tersebut dengan
menggunakan laptop client yang telah terdaftar pada jaringan tersebut.
Setelah melakukan scan wireless, didapat jaringan tersebut, langkah
selanjutnya mencoba melakukan koneksi terhadap jaringan tersebut
3.3.4.2. Uji Koneksi Menggunakan Laptop Client yang Belum
Terdafdar Mac Address pada Jaringan yang terproteksi
Pada tahap ini, mencoba koneksi ke jaringan wireless dengan
menggunakan laptop client yang belum terdaftar mac address nya pada
jaringan tersebut.
Setelah melakukan scanning jaringan wireless dan didapat jaringan
wireless, langkah selanjutnya mencoba koneksi ke jaringan tersebut.

Dengan menggunakan program aplikasi k-mac, client yang awalnya


tidak bisa terkoneksi ke jaringan wireless yang terproteksi, maka client
tersebut akan dengan mudah melakukan komunikasi dan dapat terkoneksi
ke jaringan wireless terproteksi tanpa harus meminta izin terlebih dahulu
kepada administrator jaringan wireless terlebih dahulu dan client tersebut
akan dapat dengan leluasa menggunakan jaringan wireless tersebut tanpa
diketahui oleh administrator jaringan.

3.4. Sistem Keamanan Jaringan Wi-Fi


Jaringan

wireless

sangat

rentan

terhadap

serangan,

hal

ini

disebabkan karena jaringan dengan teknologi ini tidak dibatasi oleh


sebuah gedung seperti yang ada pada jaringan berbasis kabel yang
dilindungi oleh tembok di dalam sebuah gedung dimana jaringan berbasis
kabel terpasang. Untuk itu diperlukan security yang baik di dalam jaringan
wireless tersebut. Adapun sistem keamanan yang dapat digunakan antara
lain :
1. Enkripsi, hampir semua wireless router dan adapter wireless sekarang
ini mendukung standart keamanan jaringan wireless seperti WEP dan
WPA enkripsi 64-bit/124-bit.

2. Mac Address Filtering, sering digunakan sebagai langkah keamanan


tambahan nirkabel setelah enkripsi data. Sebuah alamat Mac (atau
alamat hardware atau alamat fisik) adalah kode unit yang ditugaskan
untuk hampir setiap bagian dari peralatan jaringan.
7.

HASIL
Setelah tahap demi tahap dilakukan dalam penelitian ini, maka hasil

yang didapat antara lain sebagai berikut :


1. Keamanan jaringan wireless dengan menggunakan Mac Address
Filtering sangat rentan terhadap serangan dari pihak luar yang tidak
bertanggung jawab, yang ingin mengakses jaringan wireless secara
cuma-Cuma. Hal ini dapat terlihat jelas dari hasil uji penetrasi yang
dilakukan,

dimana

dengan

mengubah

Mac

Address

dengan

menggunakan Mac Address Client yang telah terdaftar seorang hacker


dapat dengan mudah mengakses jaringan wireless tersebut.
2. Jumlah client yang terdaftar dan dapat terhubung ke jaringan wireless
terproteksi yaitu 17 unit baik itu laptop ataupun pc tablet dan
perangkat mobile lainnya yang mendukung jaringan wi-fi.
3. Jaringan komputer menggunakan dua topologi jaringan yang berbeda,
yaitu jaringan kabel dan jaringan nirkabel, Pada jaringan wireless yang
terproteksi tidak terdapat proxy server, sehingga client dengan leluasa
dapat mengakses situs-situs yang mereka inginkan.
4. Tidak adanya management bandwidth bagi pengguna, sehingga
menyebabkan jaringan sering terjadi down terutama pada jam-jam
kerja, dimana banyak client yang terkoneksi ke jaringan tersebut.

8.

KESIMPULAN
Dari hasil penelitian yang telah dilakukan terhadap jaringan wireless

terproteksi, maka dapat disimpulakan sebagai berikut :


1. Jaringan wireless menggunakan sistem keamanan jaringan Mac
Address Filtering.
2. Apabila komputer client yang belum terdaftar pada jaringan tersebut,
maka client tersebut tidak akan bisa terkoneksi ke jaringan internet
melalui jaringa wireless terproteksi tersebut
3. Sistem keamanan jaringan wireless yang hanya menggunakan satu
sistem keamanan jaringan, memungkinkan jaringan tersebut lebih
mudah untuk diserang oleh pihak luar.
4. Sistem keamanan yang menggunakan Mac Address Filtering sangat
mudah untuk dimanipulasi, karena dengan sistem keamanan yang
seperti ini seorang hacker hanya membutuhkan sebuat software yang
dapat memanipulasi Mac Address, sehingga apabila Mac Address yang
terdaftar pada jaringan wireless tersebut diketahui, maka seorang
hacker akan dapat mengakses jaringan wireless tersebut dengan
mudah.

Dalam hal ini penulis belum bisa mempraktekan seluruh bagiannya


dikarenakan banyak kesibukan dengan tugas yang menumpuk dan
banyak halangan yang didapatkan,,, apabila dalam hal ini ada kesalahan
atau error fungsi yang saya jabarkan maka saya minta maaf, materi ini
berdasarkan apa yang telah terjadi tetapi belum penulis praktekan
seluruhnya
( Much. Irfan Mertosono ).
DAFTAR PUSTAKA

Makna dan Pengertian Analisis. http://www.anneanhira.com.


Standarisasi Jaringan Wireless. http://Laksamana.blogspot.com
http://salsa-store .blogspot.com. tentang aplikasi
www.unair.ac.id. Tentang hecker
Zhara. (2013). Aplikasi Wardiving. http://zhara.blogspot.com.
eprints.binadarma.ac.id/.../ANALISIS%20KEAMANAN%20JARINGAN... berbentuk doc yang
setengah dari hasil ini di dapati pada situs ini

http://mikrotikindo.blogspot.com/2013/03/apa-itu-routing-pengertian-danjenis-routing.html
http://elreg-01.blogspot.com/2009/10/wi-fi.html

Anda mungkin juga menyukai