3.2.2 Peralatan Penelitian
Pada penelitian yang dilakukan akan menggunakan perangkat keras perangkat lunak yaitu sebagai berikut:
a. Perangkat Keras :
• 2 dua buah PCLaptop dibutuhkan sebagai laptop korban dan hacking
• 1 satu buah WLAN Card
b. Perangkat Lunak :
• Windows 7 Ultimate 64-bit dibutuhkan sebagai sistem operasi untuk analisis jaringan wireless hotspot
• Linux Backtrack 5 dibutuhkan untuk menguji keamanan WLAN • VMware Workstation dibutuhkan sebagai media virtualisasi untuk
menjalankan backtrack di windows 7
3.3 Metode Penelitian
3.3.1 Metode Pengumpulan Data
Metode ini dilakukan sebelum tahap pengembangan sistem. Tahapan pada metode ini meliputi studi pustaka, studi literature dan riset lapangan .
Universitas Sumatera Utara
3.3.1.1 Studi Pustaka
Pada metode studi pustaka dilakukan dengan mengumpulkan data maupun informasi dari berbagai sumber antara lain buku, majalah dan juga sumber bacaan elektronik
yang ada di internet yang berkaitan dengan jaringan wireless dan juga masalah keamanannya. Serta mencari informasi tentang metode-metode penyerangan hacking
terhadap jaringan wireless.
3.3.1.2 Studi Literatur
Studi literature dalam metode penelitian dibutuhkan untuk memperoleh sumber data, teori-teori dan hasil analisa dari penelitian yang sudah pernah dilakukan. Hasil analisa
tersebut akan dijadikan sumber untuk penelitian penulis yang akan digunakan dalam melengkapi kekurangan dari penelitian sebelumnya.
3.3.1.3 Riset Lapangan
Riset lapangan ini dilakukan dengan secara langsung mencoba konfigurasi beberapa jenis keamanan wireless hotspot, kemudian melakukan pengujian koneksi client dan
pengujian penyerangan hacking pada tiap-tiap konfigurasi, yang bertujuan untuk mengetahui kelemahan-kelemahan dari tiap-tiap konfigurasi keamanan tersebut.
Universitas Sumatera Utara
3.3.2 Metode Pengembangan Sistem
3.3.2.1 Identifikasi
Pada tahap ini dilakukan proses identifikasi terhadap jaringan wireless LAN dan permasalahan yang dihadapinya, dalam hal ini fokusnya adalah masalah keamanan
3.3.2.2 Analisa
Selanjutnya pada tahap analisa ini, dilakukan pengujian perbandingan beberapa jenis keamanan yang sering dipakai pada jaringan wireless, seperti hidden SSID, MAC
Filtering, WEP, dan WPAWPA2. Lalu menganalisa kelebihan dan kelemahan teknik keamanan tersebut secara mendalam dengan melakukan hacking menggunakan tools
Backtrack 3.
3.3.2.2 Evaluasi
Setelah melakukan identifikasi dan analisa terhadap masalah keamanan jaringan wireless hotspot maka selanjutnya dilakukan tahap evaluasi, pada tahap ini dilakukan
evaluasi mengenai teknik-teknik penyerangan terhadap jaringan wireless hotspot dan hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem dan juga
sebagai saran untuk usaha perbaikan di masa yang akan datang.
Universitas Sumatera Utara
Universitas Sumatera Utara
BAB 4
HASIL DAN PEMBAHASAN
4.1 Tahap Identifikasi Permasalahan Wireless LAN
Pada jaringan wireless LAN media transmisi yang digunakan adalah udara yang begitu bebas sehingga dari segi keamanan jaringan wireless lebih rentan menghadapi
berbagai ancaman dibandingkan dengan jaringan wired LAN yang menggunakan kabel sehingga keamanan jaringan dapat lebih terkontrol dan lebih aman menghadapi
berbagai ancaman. Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari
kelemahan berbagai macam protokol yang digunakannya, antara lain:
4.1.1 EAPOL Extensible Authentication Protocol