ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSKWPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING | Sari | semanTIK 1 PB
semanTIK, Vol.3, No.2, Jul-Des 2017, pp. 203-208
ISSN : 2502-8928 (Online)
203
ANALISIS SISTEM KEAMANAN JARINGAN
WIRELESS (WEP, WPAPSK/WPA2PSK) MAC
ADDRESS, MENGGUNAKAN METODE
PENETRATION TESTING
Desi Maya Sari*1, Muh. Yamin 2, LM. Bahtiar Aksara3
Jurusan Teknik Informatika, Fakultas Teknik, Universitas Halu Oleo, Kendari
e-mail:*[email protected], [email protected], 3 [email protected]
*1,2, 3
Abstrak
Jaringan wireless merupakan jaringan yang banyak digunakan pada institusi maupun tempat
umum. Jaringan wireless memiliki sistem keamanan seperti WEP, WPAPSK/WPA2PSK, dan MAC
Address filtering. Walaupun memiliki sitem keamanan jaringan wireless masih dapat di diserang oleh
para attacker dengan menggunakan jenis serangan Cracking the Encryption dan bypassing WLAN
Authentication. Untuk itu dilakukan analisis terhadap sistem keamanan jaringan wireless dengan
metode penetration testing yaitu metode dengan melakukan pengujian sistem keamanan dengan
mensimulasikan bentuk-bentuk serangan terhadap keamanan jaringan.
Dari hasil pengujian yang dilakukan bahwa sistem keamanan WEP dengan jenis serangan
cracking the encryption dan sistem mac address filtering dengan jenis serangan bypassing WLAN
authentication berhasil dilakukan. Sedangkan sistem keamanan WPAPSK/WPA2/PSK dengan jenis
serangan cracking the encryption berstatus berhasil pada pengujian 2 dengan menggunakan huruf
sebagai Pre-Shared-Key (PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan
kombinasi (‘huruf dan angka’, ‘huruf, simbol dan angka’) Berdasarkan hasil pengujian dan analisis
maka disimpulkan sistem keamanan yang tepat untuk diterapkan pada jaringan wireless yaitu sistem
keamanan WPAPSK/WPA2PSK.
Kata kunci—Jaringan Wireless, WEP, WPAPSK/WPA2PSK, Mac Address Filtering, Penetration
Testing
Abstract
Wireless network is a network that is widely used in institutions and public places. Wireless
networks have security systems such as WEP, WPAPSK / WPA2PSK, and MAC Address filtering.
Although having a wireless network security system can still be attacked by the attacker by using the
type of Cracking the Encryption attack and bypassing WLAN Authentication. For that done the
analysis of wireless network security system with penetration testing method is a method by testing the
security system by simulating forms of attacks on network security.
From the test results conducted that the WEP security system with the type of attack encryption
cracking and mac address filtering system with the type of WLAN authentication bypassing attack
successfully done. While the security system WPA & WPA / PSK with the type of attack cracking the
encryption failed. Based on the results of testing and analysis it is concluded that the right security
system to be applied to the wireless network is the security system WPA or WPA / PSK.
Keywords—Wireless Network, WEP, WPAPSK / WPA2PSK, Mac Address Filtering, Penetration
Testing
Received June 1st ,2012; Revised June 25th, 2012; Accepted July 10th, 2012
Analisis Sistem Keamanan Jaringan Wireless …
204
1. PENDAHULUAN
P
erkembangan
teknologi
jaringan
komputer
semakin
memudahkan
masyarakat dalam memenuhi kebutuhan
informasi. Salah satu teknologi yang
dikembangkan adalah teknologi media
transmisi nirkabel atau wireless. Infrastruktur
jaringan wireless untuk kebutuhan LAN atau
biasa disebut dengan Wireless LAN (WLAN)
sudah di standarkan dengan nama Institute of
Electrical and Electronics Engineers (IEEE)
802.11 [1] .
Jaringan
wireless
menggunakan
gelombang radio sebagai media transmisi dan
mempunyai kelemahan pada konfigurasi.
Karena saat ini untuk membangun sebuah
jaringan wireless cukup mudah. Banyak
vendor yang menyediakan fasilitas yang
memudahkan pengguna atau admin jaringan
sehingga sering ditemukan wireless yang
masih menggunakan konfigurasi wireless
default bawaan vendor. Sehingga wireless
yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor
seperti SSID, IP Address, remote manajemen,
DHCP enable, kanal frekuensi, tanpa enkripsi
bahkan user/password untuk administrasi
wireless tersebut masih standar bawaan pabrik.
Dari uraian diatas, maka untuk
melakukan evaluasi terhahadap sistem
keamanan jaringan wireless, salah satu metode
yang dapat digunakan untuk melakukan
pengujian terhadap sistem keamanan jaringan
dengan
mensimulasikan
bentuk-bentuk
serangan terhadap jaringan atau dengan kata
lain dikenal dengan istilah penetrastion
testing. Oleh karena itu, untuk melihat hasil
dari pengujian sistem keamanan jaringan
dengan metode tersebut maka penulis
melakukan penelitian dengan judul “Analisis
Sistem Keamanan Jaringan Wireless (WEP,
WPAPSK/WPA2PSK,
MAC
ADDRESS)
Menggunakan Metode Penetration Testing”.
2. METODE PENELITIAN
2.1
Konsep Keamanan Jaringan Wireless
Kerentanan jaringan WLAN terhadap
keamanan data, informasi, dan ketersediaan
layanan menjadi topik yang tidak hentihentinya menjadi sorotan dan perbincangan.
Untuk itu, dikemukakan suatu teori bahwa
suatu jaringan komputer dikatakan aman
apabila :
1. Privacy & Confidentiality
Privacy merupakan
suatu mekanisme
yang yang dilakukan untuk melindungi
suatu informasi dari pengguna jaringan
yang tidak memiliki hak, sedangkan
confidentiality lebih mengarah kepada
tujuan dari informasi yang diberikan
dan hanya boleh untuk tujuan tersebut
saja.
2. Integrity merupakan
aspek
yang
mengutamakan akses informasi
yang
ditujukan untuk pengguna tertentu, dimana
integritas dari informasi tersebut masih
terjaga.
3. Authentication
Aspek ini mengutamakan validitas dari
user yang melakukan akses terhadap
suatu data, informasi, atau layanan dari
suatu institusi.
4. Availability merupakan
aspek
yang
berhubungan dengan ketersediaan data,
informasi, atau layanan, ketika data,
informasi
atau
layanan
tersebut
diperlukan.
5. Access Control, dimana aspek ini
berhubungan
dengan
klasifikasi
pengguna
dan
cara
pengaksesan
informasi yang dilakukan oleh pengguna.
6. Non Repudiation merupakan aspek yang
berkaitan dengan pencatatan pengguna,
agar pengguna data, informasi atau
layanan tidak dapat menyangkal bahwa
telah melakukan akses terhadap data,
informasi,
ataupun
layanan
yang
tersedia[2]
2.2
Wired Equivalent Protocol (WEP)
WEP
mendefinisikan
protokol
keamanan yang menyediakan keamanan dari
segi otentikasi, enkripsi dan integritas data[3].
Tujuan utama dari protokol WEP adalah
berusaha untuk memberikan tingkat privasi
yang diberikan kepada penggunaan jaringan
berbasiskan kabel. Dalam melakukan usaha
itu, protokol WEP akan melakukan enkripsi
terhadap data-data yang dikirimkan, sehingga
data yang dikirimkan tidak dapat dicuri oleh
pihak lain. Untuk ini, WEP mempergunakan
Algoritma stream-cipher RC4 untuk menjaga
kerahasiaan data.
IJCCS Vol. x, No. x, July 201x : first_page – end_page
Sari, Yamin, dan Aksara 1978-1520
2.3
Wi-Fi Protected Access–Pre Shared Key
(WPA-PSK atau WPA2PSK)
WPA-PSK adalah pengamanan jaringan
nirkabel dengan menggunakan metode WPAPSK jika tidak ada authentikasi server yang
digunakan. Dengan demikian Access Point
dapat dijalankan dengan mode WPA tanpa
menggunakan bantuan komputer lain sebagai
server.
Setelah Shared-Key didapat maka
client yang akan bergabung dengan AP cukup
memasukkan angka/kode yang diijinkan dan
dikenal oleh AP. Prinsip kerja yang digunakan
WPA-PSK sangat mirip dengan pengamanan
jaringan nirkabel dengan menggunakan
metode Shared-Key[4]
2.4
MAC Filtering
Sebagai Salah satu alternatif untuk
mengurangi kelemahan jaringan
Wireless
setiap Wireless Access Point (AP) maupun
router akan difasilitasi dengan sistem
keamanan MAC Filtering. Hal ini tidak banyak
membantu dalam mengamankan komunikasi
Wireless, karena MAC Address sangat mudah
dispoofing atau bahkan dirubah.
Tools ipconfig pada OS Linux/Unix
memiliki beragam tools seperti
network
utility, regedit, macchanger. Sedangkan pada
OS windows dapat digunakan dengan
mengganti MAC Address atau spoofing. Masih
sering ditemukan wi-fi diperkantoran dan
bahkan Internet Service Provider (ISP) (yang
biasanya digunakan oleh warnet-warnet) yang
hanya menggunakan proteksi MAC Filtering.
Dengan menggunakan aplikasi wardriving
seperti kismet/kisMAC atau aircrack tools,
dapat diperoleh informasi MAC Address tiap
client yang sedang terhubung ke sebuah
Access point. Setelah mendapatkan informasi
tersebut, attacker dapat terhubung ke Access
point dengan mengubah MAC sesuai dengan
MAC client. Pada jaringan Wireless, duplikasi
MAC Address tidak mengakibatkan konflik
hanya membutuhkan IP yang berbeda dengan
client resmi[4].
Action Research
Penelitian
ini
menggunakan
pendekatan action research proses model
yang membagi beberapa tahap yaitu diagnosis,
action planning, intervention, evaluation, dan
205
reflection[5].
Siklus
action
research
merupakan gambaran proses penelitian yang
akan dilakukan.
1. Diagnosis
Tahap awal dilakukan dengan melakukan
identifikasi permasalahan yang ada berkaitan
dengan sistem keamanan jaringan wireless
melalui
studi
literatur
dan
melihat
permasalahan yang telah ada berkaitan dengan
keamanan jaringan wireless seperti adanya
attacker/penyerang dalam mengambil suatu
informasi/data penting dari seseorang untuk
keperluan
tertentu
yang
seharusnya
dirahasiakan atau hanya pihak yang
perbolehkan untuk mengetahui data tersebut.
2. Action Planning
Tahap selanjutnya dilakukan perencanaan
dan persiapan yang dibutuhkan dalam
penelitian. Permasalahan yang akan diangkat
adalah sistem keamanan jaringan wireless
dengan menggunakan metode Penetration
Testing. Tahap ini menggunakan planning and
preparation phase didalam Information
System Security Assesment Framework
(ISSAF). Dalam framework ISSAF, pengujian
untuk jaringan WLAN dibagi dalam 4 tahapan
sebagai berikut:
a. Information Gathering & Scanning
Dalam tahap ini, dilakukan pengumpulan
data atau informasi dengan melakukan
scanning terhadap jaringan wireless.
b. Analysis & Research
Setelah dilakukan scanning terhadap
jaringan, kemudian menentukan jaringan
wireless mana yang akan di jadikan target
pengujian dan menentukan jenis serangan
yang akan digunakan.
c. Exploit & Attack
Setelah melakukan tahap sebelumnya,
selanjutnya menentukan tools yang akan
digunakan dan melakukan pengujian dalam
bentuk serangan terhadap jaringan WLAN
yangn menjadi target.
2.5
d. Reporting
Setelah tahapan penyerangan, kemudian
hasil yang didapat dalam tiap tahapan
Title of manuscript is short and clear, implies research results (First Author)
Analisis Sistem Keamanan Jaringan Wireless …
206
sebelumnya dianalisis untuk kemudian disusun
dalam bentuk laporan.
Pengujian akan dilakukan pada jaringan
WLAN dengan topologi BSS (Basic Service
Set), yang terdiri oleh sebuah perangkat Access
Point yang terhubung dengan jaringan internet
dan beberapa laptop atau PC yang terhubung
di jaringan yang sama. Pengujian dilakukan di
Laboratorium Sistem Multimedia & AI.
e. Intervention
Setelah
perencanaan
dibuat
selanjutnya melakukan tindakan dengan
mengimplementasikan pada objek penelitian.
f.
Evaluation
Setelah dilakukan tindakan selanjutnya
dilakukan evaluasi terhadap hasil dari masingmasing tindakan pengujian dengan melibatkan
pihak
pengelola jaringan
untuk
mendiskusikan hal yang berkaitan dengan
pengaturan keamanan wireless.
g. Reflection
Tahap ini merupakan akhir dari rangkaian
siklus dan metode yang digunakan adalah
reporting phase pada ISSAF. Pihak pelaku
evaluasi membuat laporan dari hasil yang
sudah didapat pada fase sebelumnya sebagai
bentuk
pertanggung jawaban
terhadap
kegiatan yang dilakukan oleh pelaku
pengujian sistem jaringan kepada pihak
institusi.
melainkan hanya melakukan pembatasan hak
akses terhadap client.
Gambar 1 menunjukkan hasil pengujian
1 WEP (kombinasi password huruf dan angka)
Gambar 1 Hasil Pengujian 1 WEP (Kombinasi
Password Huruf dan Angka)
Gambar 2 menunjukkan hasil pengujian
2 WEP (kombinasi password huruf)
Gambar 2 Hasil Pengujian 2 WEP (Kombinasi
Password Huruf)
Gambar 3 menunjukkan hasil pengujian
3 WEP (kombinasi password huruf, simbol,
dan angka).
3. HASIL DAN PEMBAHASAN
Pada tahap ini dilakukan pengujian
terhadap jaringan wireless dengan dua jenis
serangan: cracking the encryption dan
bypassing wlan authentication terhadap tipe
keamanan
wlan
yaitu
WEP,
WPAPSK/WPA2PSK, dan Mac Address.
Proses pengujian system keamanan wlan
dilakukan dengan menggunakan system
operasi linux dengan bantuan tools aircrack
untuk cracking wep dan wpapsk/wpa2psk
serta macchnger untuk mac address filtering.
Pada
proses
cracking
wep
dan
wpapsk/wpa2psk masing-masing dilakukan 3
pengujian dengan kombinasi password yang
berbeda. Dan pada proses mac address
filtering tidak menggunakan password
Gambar 3 hasil pengujian 3 WEP (kombinasi
password huruf, simbol, dan angka)
Gambar 4 menunjukkan hasil pengujian
1 WPAPSK/WPA2PSK(kombinasi password
huruf dan angka).
IJCCS Vol. x, No. x, July 201x : first_page – end_page
Sari, Yamin, dan Aksara 1978-1520
Gambar
4
Hasil
Pengujian
1
WPAPSK/WPA2PSK(Kombinasi Password
Huruf dan Angka)
Gambar 5 menunjukkan hasil pengujian
2 WPAPSK/WPA2PSK (kombinasi password
huruf)
Gambar 7
Filtering
Hasil Pengujian
Mac Address
Table 1menunjukkan Hasil Penetration
Testing.
Table 1 Hasil Penetration Testing
Jenis
Serangan
Jenis
pengujian
1
Cracking
The
Encryption
(WEP)
Gambar
5
Hasil
Pengujian
2
WPAPSK/WPA2PSK (Kombinasi Password
Huruf)
2
3
1
Gambar 6 menunjukkan hasil pengujian
3 WPAPSK/WPA2PSK (kombinasi password
huruf, simbol, dan angka).
207
Cracking
The
Encryption
(WPA)
2
3
Bypassing
WLAN
Authenticati
on
1
Informasi
yang
dibutuhkan
Dictionary
Word,
handshake
user lain,
Channel
yang
digunakan
dan BSSID
dari access
point.
Dictionary
Word,
handshake
user lain,
Channel
yang
digunakan
dan BSSID
dari access
point.
List MAC
User lain
yang
terhubung di
jaringan
Status
Serangan
Berhasil
Gagal
Berhasil
Gagal
Berhasil
Gambar
6
Hasil
Pengujian
3
WPAPSK/WPA2PSK (Kombinasi Password
Huruf, Simbol, dan Angka)
4. KESIMPULAN
Gambar 7 menunjukkan hasil pengujian
Mac Address filtering
Berdasarkan penelitian yang telah
dilakukan selama perancangan sampai analisis
sistem keamanan jaringan wireless (mac
address,
WPA,
WPA2-PSK,
WEP)
Title of manuscript is short and clear, implies research results (First Author)
Analisis Sistem Keamanan Jaringan Wireless …
208
menggunakan metode penetration testing
dengan sistem operasi Kali Linux yang
dilakukan di Laboratorium Sistem Multimedia
& AI Jurusan Teknik Informatika Fakultas
Teknik UHO, maka dapat diambil kesimpulan
bahwa keamanan yang dimiliki oleh jaringan
WLAN masih memiliki banyak celah untuk
dieksploitasi. Hal ini dibuktikan dengan hasil
penelitian dari dua jenis serangan yang
dilakukan, yaitu pada jenis serangan cracking
the encryption tipe keamanan WEP berstatus
berhasil dengan 3 pengujian dengan 3
kombinasi (‘huruf dan angka’,’huruf’, ‘huruf,
angka dan simbol’) password yang berbeda,
jenis serangan cracking the encryption tipe
keamanan WPA dan WPAPSK/WPA2PSK
berstatus berhasil pada pengujian 2 dengan
menggunakan huruf sebagai Pre-SharedKey(PSK) dan berstatus gagal pada pengujian
1 dan 3 dengan menggunakan kombinasi
(‘huruf dan angka’, ‘huruf, simbol dan
angka’). Dan untuk jenis serangan bypassing
wlan
authentication
tipe
keamanan
MacAddress filtering berstatus berhasil. Oleh
karena itu, untuk sistem keamanan WLAN
yang paling tepat untuk diterapkan adalah
WPAPSK/WPA2PSK.
5.
Muhammadiyah Magelang
AMIKOM Yogyakarta.
[2]
Garfinkel, S; Spafford, G; Schwartz, A.
2003. Practical UNIX and Internet
Security (Third Edition). O’Reilly &
Associate Inc. Sebastopol, CA.
[3]
Borisov, Nikita, Ian Golberg and David
Wagner. 2001. Analisis of 802.11
Security or Wired Equivalent Privacy
Isn’t.
http://www.isaac.cs.berkeley.edu/isaac/
wep-slides.pdf . Diakses Pada 5 Februari
2017
[4]
Amri, Syaiful. 2015 . Analisis JenisJenis Sistem Keamanan Jaringan
Wireless
Hotspot.
Universitasn
Sumatera Utara.
[5]
Davison, R. M., Martinsons, M. G.,
Kock N., 2004, Journal : Information
Systems
Journal
: Principles of
Canonical Action Research 14
SARAN
Saran dalam penelitian ini untuk
penelitian selanjutnya yaitu :
1. Dapat
dikembangkan
dengan
menggunakan aplikasi dan teknik serangan
penetration testing yang lain untuk dapat
menjadi
bahan
evaluasi
bagi
pengembangan
keamanan
jaringan
WLAN.
2. Untuk penelitian selanjutnya diharapkan
dapat dianalisis lebih mendalam.
Untuk cracking WLAN diharapakan tidak
menggunakan tools yang sudah ada.
DAFTAR PUSTAKA
[1]
STMIK
Pujiarto,
Bambang.,
Ema
Utami.,Sudarmawan. 2013. Evaluasi
Keamanan Wireless Local Area
Networkmenggunakan
Metode
Penetration Testing(Kasus : Universitas
Muhammadiyah Magelang). Universitas
IJCCS Vol. x, No. x, July 201x : first_page – end_page
ISSN : 2502-8928 (Online)
203
ANALISIS SISTEM KEAMANAN JARINGAN
WIRELESS (WEP, WPAPSK/WPA2PSK) MAC
ADDRESS, MENGGUNAKAN METODE
PENETRATION TESTING
Desi Maya Sari*1, Muh. Yamin 2, LM. Bahtiar Aksara3
Jurusan Teknik Informatika, Fakultas Teknik, Universitas Halu Oleo, Kendari
e-mail:*[email protected], [email protected], 3 [email protected]
*1,2, 3
Abstrak
Jaringan wireless merupakan jaringan yang banyak digunakan pada institusi maupun tempat
umum. Jaringan wireless memiliki sistem keamanan seperti WEP, WPAPSK/WPA2PSK, dan MAC
Address filtering. Walaupun memiliki sitem keamanan jaringan wireless masih dapat di diserang oleh
para attacker dengan menggunakan jenis serangan Cracking the Encryption dan bypassing WLAN
Authentication. Untuk itu dilakukan analisis terhadap sistem keamanan jaringan wireless dengan
metode penetration testing yaitu metode dengan melakukan pengujian sistem keamanan dengan
mensimulasikan bentuk-bentuk serangan terhadap keamanan jaringan.
Dari hasil pengujian yang dilakukan bahwa sistem keamanan WEP dengan jenis serangan
cracking the encryption dan sistem mac address filtering dengan jenis serangan bypassing WLAN
authentication berhasil dilakukan. Sedangkan sistem keamanan WPAPSK/WPA2/PSK dengan jenis
serangan cracking the encryption berstatus berhasil pada pengujian 2 dengan menggunakan huruf
sebagai Pre-Shared-Key (PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan
kombinasi (‘huruf dan angka’, ‘huruf, simbol dan angka’) Berdasarkan hasil pengujian dan analisis
maka disimpulkan sistem keamanan yang tepat untuk diterapkan pada jaringan wireless yaitu sistem
keamanan WPAPSK/WPA2PSK.
Kata kunci—Jaringan Wireless, WEP, WPAPSK/WPA2PSK, Mac Address Filtering, Penetration
Testing
Abstract
Wireless network is a network that is widely used in institutions and public places. Wireless
networks have security systems such as WEP, WPAPSK / WPA2PSK, and MAC Address filtering.
Although having a wireless network security system can still be attacked by the attacker by using the
type of Cracking the Encryption attack and bypassing WLAN Authentication. For that done the
analysis of wireless network security system with penetration testing method is a method by testing the
security system by simulating forms of attacks on network security.
From the test results conducted that the WEP security system with the type of attack encryption
cracking and mac address filtering system with the type of WLAN authentication bypassing attack
successfully done. While the security system WPA & WPA / PSK with the type of attack cracking the
encryption failed. Based on the results of testing and analysis it is concluded that the right security
system to be applied to the wireless network is the security system WPA or WPA / PSK.
Keywords—Wireless Network, WEP, WPAPSK / WPA2PSK, Mac Address Filtering, Penetration
Testing
Received June 1st ,2012; Revised June 25th, 2012; Accepted July 10th, 2012
Analisis Sistem Keamanan Jaringan Wireless …
204
1. PENDAHULUAN
P
erkembangan
teknologi
jaringan
komputer
semakin
memudahkan
masyarakat dalam memenuhi kebutuhan
informasi. Salah satu teknologi yang
dikembangkan adalah teknologi media
transmisi nirkabel atau wireless. Infrastruktur
jaringan wireless untuk kebutuhan LAN atau
biasa disebut dengan Wireless LAN (WLAN)
sudah di standarkan dengan nama Institute of
Electrical and Electronics Engineers (IEEE)
802.11 [1] .
Jaringan
wireless
menggunakan
gelombang radio sebagai media transmisi dan
mempunyai kelemahan pada konfigurasi.
Karena saat ini untuk membangun sebuah
jaringan wireless cukup mudah. Banyak
vendor yang menyediakan fasilitas yang
memudahkan pengguna atau admin jaringan
sehingga sering ditemukan wireless yang
masih menggunakan konfigurasi wireless
default bawaan vendor. Sehingga wireless
yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor
seperti SSID, IP Address, remote manajemen,
DHCP enable, kanal frekuensi, tanpa enkripsi
bahkan user/password untuk administrasi
wireless tersebut masih standar bawaan pabrik.
Dari uraian diatas, maka untuk
melakukan evaluasi terhahadap sistem
keamanan jaringan wireless, salah satu metode
yang dapat digunakan untuk melakukan
pengujian terhadap sistem keamanan jaringan
dengan
mensimulasikan
bentuk-bentuk
serangan terhadap jaringan atau dengan kata
lain dikenal dengan istilah penetrastion
testing. Oleh karena itu, untuk melihat hasil
dari pengujian sistem keamanan jaringan
dengan metode tersebut maka penulis
melakukan penelitian dengan judul “Analisis
Sistem Keamanan Jaringan Wireless (WEP,
WPAPSK/WPA2PSK,
MAC
ADDRESS)
Menggunakan Metode Penetration Testing”.
2. METODE PENELITIAN
2.1
Konsep Keamanan Jaringan Wireless
Kerentanan jaringan WLAN terhadap
keamanan data, informasi, dan ketersediaan
layanan menjadi topik yang tidak hentihentinya menjadi sorotan dan perbincangan.
Untuk itu, dikemukakan suatu teori bahwa
suatu jaringan komputer dikatakan aman
apabila :
1. Privacy & Confidentiality
Privacy merupakan
suatu mekanisme
yang yang dilakukan untuk melindungi
suatu informasi dari pengguna jaringan
yang tidak memiliki hak, sedangkan
confidentiality lebih mengarah kepada
tujuan dari informasi yang diberikan
dan hanya boleh untuk tujuan tersebut
saja.
2. Integrity merupakan
aspek
yang
mengutamakan akses informasi
yang
ditujukan untuk pengguna tertentu, dimana
integritas dari informasi tersebut masih
terjaga.
3. Authentication
Aspek ini mengutamakan validitas dari
user yang melakukan akses terhadap
suatu data, informasi, atau layanan dari
suatu institusi.
4. Availability merupakan
aspek
yang
berhubungan dengan ketersediaan data,
informasi, atau layanan, ketika data,
informasi
atau
layanan
tersebut
diperlukan.
5. Access Control, dimana aspek ini
berhubungan
dengan
klasifikasi
pengguna
dan
cara
pengaksesan
informasi yang dilakukan oleh pengguna.
6. Non Repudiation merupakan aspek yang
berkaitan dengan pencatatan pengguna,
agar pengguna data, informasi atau
layanan tidak dapat menyangkal bahwa
telah melakukan akses terhadap data,
informasi,
ataupun
layanan
yang
tersedia[2]
2.2
Wired Equivalent Protocol (WEP)
WEP
mendefinisikan
protokol
keamanan yang menyediakan keamanan dari
segi otentikasi, enkripsi dan integritas data[3].
Tujuan utama dari protokol WEP adalah
berusaha untuk memberikan tingkat privasi
yang diberikan kepada penggunaan jaringan
berbasiskan kabel. Dalam melakukan usaha
itu, protokol WEP akan melakukan enkripsi
terhadap data-data yang dikirimkan, sehingga
data yang dikirimkan tidak dapat dicuri oleh
pihak lain. Untuk ini, WEP mempergunakan
Algoritma stream-cipher RC4 untuk menjaga
kerahasiaan data.
IJCCS Vol. x, No. x, July 201x : first_page – end_page
Sari, Yamin, dan Aksara 1978-1520
2.3
Wi-Fi Protected Access–Pre Shared Key
(WPA-PSK atau WPA2PSK)
WPA-PSK adalah pengamanan jaringan
nirkabel dengan menggunakan metode WPAPSK jika tidak ada authentikasi server yang
digunakan. Dengan demikian Access Point
dapat dijalankan dengan mode WPA tanpa
menggunakan bantuan komputer lain sebagai
server.
Setelah Shared-Key didapat maka
client yang akan bergabung dengan AP cukup
memasukkan angka/kode yang diijinkan dan
dikenal oleh AP. Prinsip kerja yang digunakan
WPA-PSK sangat mirip dengan pengamanan
jaringan nirkabel dengan menggunakan
metode Shared-Key[4]
2.4
MAC Filtering
Sebagai Salah satu alternatif untuk
mengurangi kelemahan jaringan
Wireless
setiap Wireless Access Point (AP) maupun
router akan difasilitasi dengan sistem
keamanan MAC Filtering. Hal ini tidak banyak
membantu dalam mengamankan komunikasi
Wireless, karena MAC Address sangat mudah
dispoofing atau bahkan dirubah.
Tools ipconfig pada OS Linux/Unix
memiliki beragam tools seperti
network
utility, regedit, macchanger. Sedangkan pada
OS windows dapat digunakan dengan
mengganti MAC Address atau spoofing. Masih
sering ditemukan wi-fi diperkantoran dan
bahkan Internet Service Provider (ISP) (yang
biasanya digunakan oleh warnet-warnet) yang
hanya menggunakan proteksi MAC Filtering.
Dengan menggunakan aplikasi wardriving
seperti kismet/kisMAC atau aircrack tools,
dapat diperoleh informasi MAC Address tiap
client yang sedang terhubung ke sebuah
Access point. Setelah mendapatkan informasi
tersebut, attacker dapat terhubung ke Access
point dengan mengubah MAC sesuai dengan
MAC client. Pada jaringan Wireless, duplikasi
MAC Address tidak mengakibatkan konflik
hanya membutuhkan IP yang berbeda dengan
client resmi[4].
Action Research
Penelitian
ini
menggunakan
pendekatan action research proses model
yang membagi beberapa tahap yaitu diagnosis,
action planning, intervention, evaluation, dan
205
reflection[5].
Siklus
action
research
merupakan gambaran proses penelitian yang
akan dilakukan.
1. Diagnosis
Tahap awal dilakukan dengan melakukan
identifikasi permasalahan yang ada berkaitan
dengan sistem keamanan jaringan wireless
melalui
studi
literatur
dan
melihat
permasalahan yang telah ada berkaitan dengan
keamanan jaringan wireless seperti adanya
attacker/penyerang dalam mengambil suatu
informasi/data penting dari seseorang untuk
keperluan
tertentu
yang
seharusnya
dirahasiakan atau hanya pihak yang
perbolehkan untuk mengetahui data tersebut.
2. Action Planning
Tahap selanjutnya dilakukan perencanaan
dan persiapan yang dibutuhkan dalam
penelitian. Permasalahan yang akan diangkat
adalah sistem keamanan jaringan wireless
dengan menggunakan metode Penetration
Testing. Tahap ini menggunakan planning and
preparation phase didalam Information
System Security Assesment Framework
(ISSAF). Dalam framework ISSAF, pengujian
untuk jaringan WLAN dibagi dalam 4 tahapan
sebagai berikut:
a. Information Gathering & Scanning
Dalam tahap ini, dilakukan pengumpulan
data atau informasi dengan melakukan
scanning terhadap jaringan wireless.
b. Analysis & Research
Setelah dilakukan scanning terhadap
jaringan, kemudian menentukan jaringan
wireless mana yang akan di jadikan target
pengujian dan menentukan jenis serangan
yang akan digunakan.
c. Exploit & Attack
Setelah melakukan tahap sebelumnya,
selanjutnya menentukan tools yang akan
digunakan dan melakukan pengujian dalam
bentuk serangan terhadap jaringan WLAN
yangn menjadi target.
2.5
d. Reporting
Setelah tahapan penyerangan, kemudian
hasil yang didapat dalam tiap tahapan
Title of manuscript is short and clear, implies research results (First Author)
Analisis Sistem Keamanan Jaringan Wireless …
206
sebelumnya dianalisis untuk kemudian disusun
dalam bentuk laporan.
Pengujian akan dilakukan pada jaringan
WLAN dengan topologi BSS (Basic Service
Set), yang terdiri oleh sebuah perangkat Access
Point yang terhubung dengan jaringan internet
dan beberapa laptop atau PC yang terhubung
di jaringan yang sama. Pengujian dilakukan di
Laboratorium Sistem Multimedia & AI.
e. Intervention
Setelah
perencanaan
dibuat
selanjutnya melakukan tindakan dengan
mengimplementasikan pada objek penelitian.
f.
Evaluation
Setelah dilakukan tindakan selanjutnya
dilakukan evaluasi terhadap hasil dari masingmasing tindakan pengujian dengan melibatkan
pihak
pengelola jaringan
untuk
mendiskusikan hal yang berkaitan dengan
pengaturan keamanan wireless.
g. Reflection
Tahap ini merupakan akhir dari rangkaian
siklus dan metode yang digunakan adalah
reporting phase pada ISSAF. Pihak pelaku
evaluasi membuat laporan dari hasil yang
sudah didapat pada fase sebelumnya sebagai
bentuk
pertanggung jawaban
terhadap
kegiatan yang dilakukan oleh pelaku
pengujian sistem jaringan kepada pihak
institusi.
melainkan hanya melakukan pembatasan hak
akses terhadap client.
Gambar 1 menunjukkan hasil pengujian
1 WEP (kombinasi password huruf dan angka)
Gambar 1 Hasil Pengujian 1 WEP (Kombinasi
Password Huruf dan Angka)
Gambar 2 menunjukkan hasil pengujian
2 WEP (kombinasi password huruf)
Gambar 2 Hasil Pengujian 2 WEP (Kombinasi
Password Huruf)
Gambar 3 menunjukkan hasil pengujian
3 WEP (kombinasi password huruf, simbol,
dan angka).
3. HASIL DAN PEMBAHASAN
Pada tahap ini dilakukan pengujian
terhadap jaringan wireless dengan dua jenis
serangan: cracking the encryption dan
bypassing wlan authentication terhadap tipe
keamanan
wlan
yaitu
WEP,
WPAPSK/WPA2PSK, dan Mac Address.
Proses pengujian system keamanan wlan
dilakukan dengan menggunakan system
operasi linux dengan bantuan tools aircrack
untuk cracking wep dan wpapsk/wpa2psk
serta macchnger untuk mac address filtering.
Pada
proses
cracking
wep
dan
wpapsk/wpa2psk masing-masing dilakukan 3
pengujian dengan kombinasi password yang
berbeda. Dan pada proses mac address
filtering tidak menggunakan password
Gambar 3 hasil pengujian 3 WEP (kombinasi
password huruf, simbol, dan angka)
Gambar 4 menunjukkan hasil pengujian
1 WPAPSK/WPA2PSK(kombinasi password
huruf dan angka).
IJCCS Vol. x, No. x, July 201x : first_page – end_page
Sari, Yamin, dan Aksara 1978-1520
Gambar
4
Hasil
Pengujian
1
WPAPSK/WPA2PSK(Kombinasi Password
Huruf dan Angka)
Gambar 5 menunjukkan hasil pengujian
2 WPAPSK/WPA2PSK (kombinasi password
huruf)
Gambar 7
Filtering
Hasil Pengujian
Mac Address
Table 1menunjukkan Hasil Penetration
Testing.
Table 1 Hasil Penetration Testing
Jenis
Serangan
Jenis
pengujian
1
Cracking
The
Encryption
(WEP)
Gambar
5
Hasil
Pengujian
2
WPAPSK/WPA2PSK (Kombinasi Password
Huruf)
2
3
1
Gambar 6 menunjukkan hasil pengujian
3 WPAPSK/WPA2PSK (kombinasi password
huruf, simbol, dan angka).
207
Cracking
The
Encryption
(WPA)
2
3
Bypassing
WLAN
Authenticati
on
1
Informasi
yang
dibutuhkan
Dictionary
Word,
handshake
user lain,
Channel
yang
digunakan
dan BSSID
dari access
point.
Dictionary
Word,
handshake
user lain,
Channel
yang
digunakan
dan BSSID
dari access
point.
List MAC
User lain
yang
terhubung di
jaringan
Status
Serangan
Berhasil
Gagal
Berhasil
Gagal
Berhasil
Gambar
6
Hasil
Pengujian
3
WPAPSK/WPA2PSK (Kombinasi Password
Huruf, Simbol, dan Angka)
4. KESIMPULAN
Gambar 7 menunjukkan hasil pengujian
Mac Address filtering
Berdasarkan penelitian yang telah
dilakukan selama perancangan sampai analisis
sistem keamanan jaringan wireless (mac
address,
WPA,
WPA2-PSK,
WEP)
Title of manuscript is short and clear, implies research results (First Author)
Analisis Sistem Keamanan Jaringan Wireless …
208
menggunakan metode penetration testing
dengan sistem operasi Kali Linux yang
dilakukan di Laboratorium Sistem Multimedia
& AI Jurusan Teknik Informatika Fakultas
Teknik UHO, maka dapat diambil kesimpulan
bahwa keamanan yang dimiliki oleh jaringan
WLAN masih memiliki banyak celah untuk
dieksploitasi. Hal ini dibuktikan dengan hasil
penelitian dari dua jenis serangan yang
dilakukan, yaitu pada jenis serangan cracking
the encryption tipe keamanan WEP berstatus
berhasil dengan 3 pengujian dengan 3
kombinasi (‘huruf dan angka’,’huruf’, ‘huruf,
angka dan simbol’) password yang berbeda,
jenis serangan cracking the encryption tipe
keamanan WPA dan WPAPSK/WPA2PSK
berstatus berhasil pada pengujian 2 dengan
menggunakan huruf sebagai Pre-SharedKey(PSK) dan berstatus gagal pada pengujian
1 dan 3 dengan menggunakan kombinasi
(‘huruf dan angka’, ‘huruf, simbol dan
angka’). Dan untuk jenis serangan bypassing
wlan
authentication
tipe
keamanan
MacAddress filtering berstatus berhasil. Oleh
karena itu, untuk sistem keamanan WLAN
yang paling tepat untuk diterapkan adalah
WPAPSK/WPA2PSK.
5.
Muhammadiyah Magelang
AMIKOM Yogyakarta.
[2]
Garfinkel, S; Spafford, G; Schwartz, A.
2003. Practical UNIX and Internet
Security (Third Edition). O’Reilly &
Associate Inc. Sebastopol, CA.
[3]
Borisov, Nikita, Ian Golberg and David
Wagner. 2001. Analisis of 802.11
Security or Wired Equivalent Privacy
Isn’t.
http://www.isaac.cs.berkeley.edu/isaac/
wep-slides.pdf . Diakses Pada 5 Februari
2017
[4]
Amri, Syaiful. 2015 . Analisis JenisJenis Sistem Keamanan Jaringan
Wireless
Hotspot.
Universitasn
Sumatera Utara.
[5]
Davison, R. M., Martinsons, M. G.,
Kock N., 2004, Journal : Information
Systems
Journal
: Principles of
Canonical Action Research 14
SARAN
Saran dalam penelitian ini untuk
penelitian selanjutnya yaitu :
1. Dapat
dikembangkan
dengan
menggunakan aplikasi dan teknik serangan
penetration testing yang lain untuk dapat
menjadi
bahan
evaluasi
bagi
pengembangan
keamanan
jaringan
WLAN.
2. Untuk penelitian selanjutnya diharapkan
dapat dianalisis lebih mendalam.
Untuk cracking WLAN diharapakan tidak
menggunakan tools yang sudah ada.
DAFTAR PUSTAKA
[1]
STMIK
Pujiarto,
Bambang.,
Ema
Utami.,Sudarmawan. 2013. Evaluasi
Keamanan Wireless Local Area
Networkmenggunakan
Metode
Penetration Testing(Kasus : Universitas
Muhammadiyah Magelang). Universitas
IJCCS Vol. x, No. x, July 201x : first_page – end_page