ANALISA KEAMANAN JARINGAN SMK 1 MUHAMMADIYAH SUKOHARJO Analisa Keamanan Jaringan Di Smk 1 Muhammadiyah Sukoharjo.

ANALISA KEAMANAN JARINGAN SMK 1
MUHAMMADIYAH SUKOHARJO

SKRIPSI
Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta

Oleh
Eti Rohani
NIM : L200080123

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013
i

9t


t'002:dIN

8€1,:xIN
-I-A{ -I'S'[1.3lf,
{813f,

-'/*B
Atur.qqque6

t

8qqqquaa

: pflilue1

:

: upud uampupuad Euspp ruepp

IJBH


uuryfqp r1tqrm 1n[qs1p uup esluodtPqsle IUI

..ofiilyEolos Hvrr(IYnlnlYffrlr[

r xrus

IIVCNIuVT IIVNYTTI!7IDT VSITV}$y,
lnpnluaEuep pd1o1s

NVOfOITSUUdNI/}T[V,r\TH

!!!

299:

)IN

-'r6t


9rrl'002:dIN
'il[:w'I's'Bu8!In^ Fu.tI

Tfrftii!@r:ii

S-*4tr

g ft4qqque6

ffi
urul

8€1,:

xIN

-,hdr

1[n8ue6 uu^leq. epEBuV


18utrymquetr

!!n5u3d u8aec uBunsrs

PBEuaePud
r[tr8ua4 u?,tre(I nsdep IP trs{uettrsuodlp

t1e1e1

tzt08000z'I: nuN
.rusrlou
qelo unsnqP ueP

of,u\rl{oxns

n[
uqdasedtP

uv^Ioil ln[\tlrnw I xrus


NVCNIuVT NVIIYIIIVDI YSITYNV

NYHVSTCNUdNWAI\rTM

W

0t6: xIN

upptu/oJfu1{u:{eJ

e>[B"tsJoJu[ rrsp r

uu)leq

""'luE8uea
euelres rele8 qolorodureu {n1tm

uepru,ftrsd

n1es


qEss ru8eqss eu.rr4lp rptel 1uI Isdp{S

MOTTO

Cukuplah allah menjadi penolong kami dan allah sebaik-baiknya
pelindung.
(Qs. Ali imran: 173)
Jangan melihat masa lampau dengan penyesalan, jangan pula
lihat masa depan dengan ketakutan, lihatlah disekitar dengan penuh
kesadaran.
(James Thuber)
Manusia tidak merancang untuk gagal, mereka gagal untuk
merancang.
(William J. Siegel)
Lakukan apa yang sedang dikerjakan dengan baik dan penuh
tanggung jawab serta syukuri apa yang telah diberikan
(Penulis)

v


PERSEMBAHAN
 Allah SWT sang pendengar do’a dan penguat hati, trimakasih ya Allah,
Kau telah tuntun aku hingga langkah ini.
 Nabi Muhammad SAW sang penunjuk jalan kebaikan, tiada manusia
sesempurna dirimu, wahai kekasih Allah.
 Ayah Bunda tercinta, Sungguh tiada ungkapan yang dapat ananda tulis
‘tuk mampu lukiskan segenap cinta, doa dan pengorbanan mulia yang
Ayah Bunda curahkan hingga saat ini, trimakasih Ayah, trimakasih Bunda
Ananda sayang kalian.
 Sodara-sodaraQ tersayang.
1) Mas Ramdani, yang telah berkorban untukku, dan selalu memberikan
dukungan serta kasih sayangnya.
2) Mas Darmanto makasih udah ngajarin arti sbuah perjuangan hidup,
dan memberi motivasi untuk skripsi ini.

vi

KONTRIBUSI
Puji syukur kepada Allah SWT, atas karunia rahmat dan ridho-Nya

sehingga penulis dapat menyelesaikan penelitian ini. Berikut saya sampaikan
daftar kontribusi dalam penyusunan skripsi :
1. Pedoman buku panduan tentang Jaringan Komputer.
2. Sistem operasi Linux dan windows.
3. Mozzila sebagai web browser.
4. Software Aircrack-ng, Softwawe Wireshark , Software Ettercap, Software
Dsniff
5. Microsoft Office sebagai sarana menulis laporan
6. Melakukan beberapa jenis serangan untuk mengetahui celah keamanan
yang berada di SMK 1 Muhammadiyah Sukoharjo.
7. Melakukan penelitian di SMK 1 Muhammadiyah Sukoharjo.
Demikian pernyataan dan daftar kontribusi ini saya buat dengan sejujurnya. Saya
bertanggung jawab atas isi dan kebenaran daftar di atas.
Surakarta,

Januari 2013

Eti Rohani
Pembimbing I


Fatah Yasin, S.T., M.T.
NIK: 738

Pembimbing II

Irma Yuliana, ST.,M.M.
NIP: 200.1476

vii

KATA PENGANTAR

Assalamu’alaikum WR.WB
Puji syukur penulis panjatkan ke hadirat Allah SWT, yang telah
melimpahkan taufik, hidayah dan rahmat-Nya serta karunia kepada kita selaku
hamba yang dicintai dan disayangi si alam semesta. Shalawat dan salam
terlipahkan kepada manusia pilihan SWT yaitu Nabi Muhammad SAW yang
dengan penuh perjuangan telah mengantarkan kita menjadi umat pilihan dan
mendapat Ridho-Nya. Hanya karena Allah SWT akhirnya penulis bisa melewati
kendala tantangan dalam menyelesaikan dan menyusun laporan tugas akhir ini.

Tugas akhir ini disusun untuk memenuhi salah satu persyaratan dalam
memperoleh gelah Sarjana Komputer di jurusan Teknik Informatika Universitas
Muhammadiyah Surakarta. Adapun judul tugas akhir yang penulis ajukan :
“ANALISA KEAMANAN JARINGAN DI SMK 1 MUHAMMADIYAH
SUKOHARJO”. dapat diselesaikan dengan baik.
Tugas akhir ini dapat terselesaikan berkat bantuan dari berbagai pihak,
oleh karena itu pada kesempatan ini penulis menyampaikan terima kasih kepada:
1.

Bapak Husni Thamrin, S.T, MT., Ph.D. Selaku Dekan Fakultas
Komunikasi dan Informatika yang telah melayani dan memberikan fsilitas
bagi kelancaran studi.

viii

2.

Bapak Aris Rakhmadi, ST., M.Eng. Selaku ketua jurusan Teknik
Informatika.


3.

Bapak Fatah Yasin, S.T., M.T selaku pembimbing pertama dalam
penyusunan tugas akhir ini, terima kasih atas bimbingan dan waktu yang
diberikan.

4.

Ibu Irma Yuliana,S.T.,M.M. Selaku pembimbing kedua yang penuh
kesabaran di sela-sela kesibukannya selalu memberi petunjuk, bimbingan,
saran-saran, serta dorongan bagi penyelesaian skripsi ini.

5.

Segenap dosen penguji pada seminar proposal dan pra pendadaran yang
telah memberikan saran dan masukan dalam penyusunan skripsi ini.

6.

Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik
Informatikan yang telah memberikan bekal ilmu yang sangat bermanfaat
bagi penulis.

7.

Segenap Staf dan Karyawan pada Program Studi teknik Informatika yang
telah melayani dan memberikan fasilitas bagi kelancaran studi.

8.

Bapak Mustofa selaku guru pengampu jaringan komputer di SMK 1
Muhammadiyah Sukoharjo yang telah berkenan memberikan izin untuk
penelitian.

9.

Seluruh Staf guru pengampu jurusan Teknik Informatika di SMK 1
Muhammadiyah Sukoharjo yang telah memberikan bantuan dan dukungan
dalam penyusunan tugas akhir ini.

10. Bapak dan ibuku yang selalu member kasih sayang, perhatian,dukungan,
biaya dan tak lupa do’anya.
ix

\

sllnued

fuo

I

gI0Z IrsnEBg ege4emg

I

i1

,tt;i+

gAaA wnqwlonuolDssDil
r"t'1

'

qurv'Bueppueul q)p^rry uzeruq$uresal

{nilm otuuel srmued nleles ue>le un8uequatu pJlsreq Eue{ {plq
u?rus n1I ryqes gelo

ts{lppusd

ue8uequsEued lfleqtwymrursq

fdep

u"p

JuI {rDlB

se6ru eEouas dereqreq sllnued 'rre{rJeq Dlarern qe1e1 Euu,( 11"q lpnq uu8uep
lunses Etref ueseleq uu{ueqruour {n}rm Euusryeq

IiI\S rlEIIy e8ouleg

'uetun:1np uep uu8uorop ue>luequreru pusrl upell Eued (gg .1ueflC

'fn

.e11O) gggg

uaqEue efusnsnql B{peuuoJul 11r1llel ue>Ier-uu:Ie6 .€t

'(e,rg'11ll'I 'xe61 'ps;e51 ?rur1) lut mgu se8nl ruelup rulrreruouarr
uup pdtmrues ue{reqrusu nlules Eue,( .erqdlorlpelrd,

lso{ ueurs}-uuurel 'ZI

'lluoq ep?q ru[s?Auoruelu

uzp ;8ue,(e{usu

n1u1ss 8ue,( o1truuueq

senl uup ruuprueg suur rupp{u) 't I

DAFTAR ISI
HALAMAN JUDUL ...................................................................................... i
HALAMAN PERSETUJUAN ...................................................................... ii
HALAMAN PENGESAHAN ........................................................................ iii
HALAMAN MOTTO .................................................................................... v
HALAMAN PERSEMBAHAN .................................................................... vi
HALAMAN KONTRIBUSI .......................................................................... vii
KATA PENGANTAR .................................................................................... viii
DAFTAR ISI................................................................................................... xi
DAFTAR GAMBAR ...................................................................................... xiii
DAFTAR LAMPIRAN ................................................................................. xiv
ABSTRAKSI .................................................................................................. xv
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah ....................................................................... 1
1.2 Rumusan Masalah ................................................................................ 2
1.3 Batasan Masalah................................................................................... 3
1.4 Tujuan Penelitian ................................................................................. 3
1.5 Manfaat Penelitian ............................................................................... 3
1.6 Sistematika Penulisan .......................................................................... 4

xi

BAB II TINJAUAN PUSTAKA
2.1 Telaah Penelitian .................................................................................. 5
2.2 Landasan Teori ..................................................................................... 6
BAB III METODE PENELITIAN
3.1. Waktu dan Tempat Penelitian ............................................................. 31
3.2. Bahan dan Alat Penelitian .................................................................... 31
3.3. Kerangka Pikiran Flowchart ............................................................... 31
3.4. Tahapan-tahapan Uji Keamanan .......................................................... 33
BAB IV HASIL DAN PEMBAHASAN
4.1. Analisa hasil penelitian ....................................................................... 47
1. Pemetaan Access Point ......................................................................... 47
2. Denial Of Service ................................................................................ 49
3. Cracking Wirekess .............................................................................. 49
4. Man In The Middle Attack .................................................................. 50
5. Hacking Proxy ..................................................................................... 50
BAB V KESIMPULALN DAN SARAN
5.1. Kesimpulan ............................................................................................. 51
5.2. Saran ......................................................................................................... 51
DAFTAR PUSTAKA .................................................................................... 53

xii

DAFTAR GAMBAR

Gambar 1. Topologi Bus .................................................................................. 13
Gambar 2. Topologi Star.................................................................................. 14
Gambar 3. Topologi Tree ................................................................................. 15
Gambar 4. Serangan Pasif ............................................................................... 17
Gambar 5. Serangan Aktif ............................................................................... 18
Gambar 6. Handshaking .................................................................................. 19
Gambar 7. Serangan Hijacking Attack ............................................................. 20
Gambar 8. Man-In-The-Middle ........................................................................ 21
Gambar 9. Replay Attack ................................................................................. 23
Gambar 10. Parking Lot Attack ....................................................................... 24
Gambar 11. Diagram Alir Penelitian ............................................................... 32

xiii

DAFTAR LAMPIRAN

Topologi Jaringan SMK 1 Muhammadiyah Sukoharjo ................................... 54
Surat Izin Penelitian ................................................................................................ 55

xiv

ABSTRAKSI
Perkembangan teknologi yang terus berkembang pesat membuktikan
peranan komputer penting di berbagai bidang yang saling terintegrasi aspek
kehidupan. Sebanyak yang beralih dengan teknologi wireless. Dalam teknologi ini
mulai berkembang di suatu jaringan yang terhubung dengan internet, maka bisa
menjadi suatu ancaman yang berbahaya . banyak serangan yang dapat terjadi, baik
dan dalam maupun luar. Jaringan wireless sangat rentan terhadap ancaman
serangan yang dilakukan oleh attacker, hal ini terjadi dikarenakan komunikasi
yang terbuka. Ancaman tersebut maka diperlukan system pengamanan yang dapat
menjaga system wireless agar terhindar dari kerusakan yang disebabkan oleh para
hacker.
Sistem yang digunakan di SMK 1 Muhammadiyah Sukoharjo ini sudah
menerapkan captive portal yang di design dengan metode open Authentication,
yang merupakan mesin router yang tidak mengizinkan adanya trafik sehingga user
melakukan registrasi ketika akses pertama kali. Captive Portal ini masih
digunakan tanpa authentikasi karena IP dan MAC address untuk mengetahui
celah-celah keamanan yang ada.
Penelitian ini meliputi beberapa percobaan yang dilakukan antara lain :
Pemetaan jaringan, Denial of service, MITM , Penetration key, injection proxy.
Dari percobaan diatas melakukan percobaan analisis keamanan dilakukan dengan
menguji tingkat keamanan dengan cara flooding yang dikirim pada IP yang
diserang. Terdapat celah keamanan pada system wireless yang masih rawan
terhadap ancaman dari dalam maupun luar tanpa menggunakan enkripsi sama
sekali, oleh sebab itu perlu ditambahnya sistem enkripsi untuk meningkatkan
Open System Authentication.

Kata Kunci : Topologi Jaringan, Enkripsi, Wireless,

xv