Metode Pengumpulan Data Metode Pengembangan Sistem

3.2.2 Peralatan Penelitian

Pada penelitian yang dilakukan akan menggunakan perangkat keras perangkat lunak yaitu sebagai berikut:

a. Perangkat Keras :

• 2 dua buah PCLaptop dibutuhkan sebagai laptop korban dan hacking • 1 satu buah WLAN Card

b. Perangkat Lunak :

• Windows 7 Ultimate 64-bit dibutuhkan sebagai sistem operasi untuk analisis jaringan wireless hotspot • Linux Backtrack 5 dibutuhkan untuk menguji keamanan WLAN • VMware Workstation dibutuhkan sebagai media virtualisasi untuk menjalankan backtrack di windows 7

3.3 Metode Penelitian

3.3.1 Metode Pengumpulan Data

Metode ini dilakukan sebelum tahap pengembangan sistem. Tahapan pada metode ini meliputi studi pustaka, studi literature dan riset lapangan . Universitas Sumatera Utara

3.3.1.1 Studi Pustaka

Pada metode studi pustaka dilakukan dengan mengumpulkan data maupun informasi dari berbagai sumber antara lain buku, majalah dan juga sumber bacaan elektronik yang ada di internet yang berkaitan dengan jaringan wireless dan juga masalah keamanannya. Serta mencari informasi tentang metode-metode penyerangan hacking terhadap jaringan wireless.

3.3.1.2 Studi Literatur

Studi literature dalam metode penelitian dibutuhkan untuk memperoleh sumber data, teori-teori dan hasil analisa dari penelitian yang sudah pernah dilakukan. Hasil analisa tersebut akan dijadikan sumber untuk penelitian penulis yang akan digunakan dalam melengkapi kekurangan dari penelitian sebelumnya.

3.3.1.3 Riset Lapangan

Riset lapangan ini dilakukan dengan secara langsung mencoba konfigurasi beberapa jenis keamanan wireless hotspot, kemudian melakukan pengujian koneksi client dan pengujian penyerangan hacking pada tiap-tiap konfigurasi, yang bertujuan untuk mengetahui kelemahan-kelemahan dari tiap-tiap konfigurasi keamanan tersebut. Universitas Sumatera Utara

3.3.2 Metode Pengembangan Sistem

3.3.2.1 Identifikasi

Pada tahap ini dilakukan proses identifikasi terhadap jaringan wireless LAN dan permasalahan yang dihadapinya, dalam hal ini fokusnya adalah masalah keamanan

3.3.2.2 Analisa

Selanjutnya pada tahap analisa ini, dilakukan pengujian perbandingan beberapa jenis keamanan yang sering dipakai pada jaringan wireless, seperti hidden SSID, MAC Filtering, WEP, dan WPAWPA2. Lalu menganalisa kelebihan dan kelemahan teknik keamanan tersebut secara mendalam dengan melakukan hacking menggunakan tools Backtrack 3.

3.3.2.2 Evaluasi

Setelah melakukan identifikasi dan analisa terhadap masalah keamanan jaringan wireless hotspot maka selanjutnya dilakukan tahap evaluasi, pada tahap ini dilakukan evaluasi mengenai teknik-teknik penyerangan terhadap jaringan wireless hotspot dan hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem dan juga sebagai saran untuk usaha perbaikan di masa yang akan datang. Universitas Sumatera Utara Universitas Sumatera Utara BAB 4 HASIL DAN PEMBAHASAN

4.1 Tahap Identifikasi Permasalahan Wireless LAN

Pada jaringan wireless LAN media transmisi yang digunakan adalah udara yang begitu bebas sehingga dari segi keamanan jaringan wireless lebih rentan menghadapi berbagai ancaman dibandingkan dengan jaringan wired LAN yang menggunakan kabel sehingga keamanan jaringan dapat lebih terkontrol dan lebih aman menghadapi berbagai ancaman. Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:

4.1.1 EAPOL Extensible Authentication Protocol