Rabu, 12 November 2014

ANALISIS KEAMANAN JARINGAN WIFI SMPN 1 SEMBAWA



Ismayudi 1, Irwansyah2 , Kurniawan3
Dosen Universitas Bina Darma 2,3,  Mahasiswa Universitas Bina Darma 1
Jalan Jenderal Ahmad Yani No.12 Palembang
e-mail : ismayudi@ymail.com1, irwansyah@mail.binadarma.ac.id2, kurniawan@mail.binadarma.ac.id3




Abstract : The development of computer network technology as a médium of communication data up to now growing more rapidly. One of the real form of the evolution of computer networks is the development of a computer network that uses a wired media computer networks that use the media signal that uses radio waves as a communications médium, or often referred to as a wireless network. Wireless network communications using media signa lis very vulnerable to external attacks. Therefore, it is necessary to apply some better security, as has been applied by SMPN 1 Sembawa that have implemented wireless network security system using Mac Address Filtering as wireless network security system there. However, Mac Address security system are still vulnerable to attack from outside. By using the method of snidding a hacker be able to kloning Mac Address of the client network. Then to form a wireless network security system better level of security needed better.


Keywords: wireless, nirkabel, signal, mac address filtering, security.


Abstrak : Perkembangan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini berkembang semakin pesat. Salah satu bentuk nyata evolusi jaringan komputer itu adalah perkembangan jaringan komputer dari yang menggunakan media kabel menjadi jaringan komputer yang menggunakan media signal yang memanfaatkan gelombang radio sebagai media komunikasinnya, atau sering disebut dengan jaringan nirkabel. Komunikasi jaringan nirkabel yang menggunakan media signal sangat rentan terhadap serangan pihak luar. Oleh karena itu perlu diterapkan suatu keamanan yang lebih baik, sebagaimana yang telah diterapkan oleh SMPN 1 Sembawa yang telah menerapkan sistem keamanan jaringan nirkabel dengan menggunakan Mac Address Filtering sebagai sistem keamanan jaringan wireless disana. Akan tetapi sistem keamanan Mac Address Filtering masih rentan terhadap serangan dari luar. Dengan menggunakan metode sniffing seorang hacker bisa meng-kloning Mac Address dari client jaringan tersebut. Maka untuk membentuk sistem keamanan jaringan wireless yang lebih baik diperlukan tingkat security yang lebih baik.

Kata kunci : wireless, nirkabel, mac address filtering, keamanan jaringan



1.              PENDAHULUAN

1.1. Latar Belakang
Seiring dengan perkembangan IPTEK pada saat ini juga berpengaruh pada perkembangan teknologi jaringan komputer, dimana teknologi jaringan komputer merupakan suatu kebutuhan mendasar untuk mendukung kinerja diberbagai bidang. Salah satu bentuk nyata evolusi jaringan komputer itu adalah perkembangan jaringan komputer dari yang menggunakan media kabel menjadi jaringan komputer yang menggunakan media signal yang memanfaatkan gelombang radio sebagai media komunikasinya.
Teknologi jaringan nirkabel atau wireless yang sering digunakan diberbagai tempat saat ini adalah wi-fi. Istilah wi-fi diciptakan oleh sebuah organisasi bernama wi-fi Alliance yang bekerja menguji dan memberikan sertifikasi untuk perangkat-perangkat wireless LAN. Sedangkan kode 802.11 adalah nomor standarisasi dari sistem wireless LAN.
Kinerja jaringan wireless LAN sangat ditentukan oleh ketersediaan bandwidth. Semakin banyak user di dalam suatu jaringan wi-fi maka kecepatan akses akan semakin kecil karena bandwidth yang tersedia akan dibagi dengan seluruh pemakai jaringan tersebut. Sehingga akan sangat berpengaruh pada kinerja jaringan wireless. Dalam jaringan wireless dikenal pula istilah SSID (Service Set Identifier). Sebuah SSID mempunyai fungsi untuk penamaan sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP), (Sofana, 2008: 38). Selain itu pada jaringan wireless keamanan menjadi sesuatu keharusan yang melekat pada jaringan tersebut. Hal ini dikarenakan metode yang digunakan untuk berkomunikasi antara satu peralatan dengan peralatan yang lainnya menggunakan metode broadcast. Sehinggga menjadi suatu hal yang sangat penting menerapkan sistem keamanan pada teknologi wi-fi ini. Dengan sistem keamanan yang baik, maka kemungkinan penyusup untuk memasuki jaringan tersebut akan semakin kecil.
SMPN 1 Sembawa merupakan salah satu sekolah yang sudah menggunakan jaringan wireless yang bertujuan memberikan kemudahan kepada para guru dan siswa untuk mencari informasi tentang bahan-bahan pelajaran guna menambah materi pelajaran yang didapat.
Melihat kondisi di atas maka penulis tertarik untuk melakukan penelitian dan menganalisis terhadap sistem keamanan jaringan wireless di SMPN 1 Sembawa, sehingga dapat mengetahui letak kelemahan dari sistem keamanan jaringan tersebut dan dapat meminimalisir serangan dari pihak luar untuk mengakses jaringan wireless tersebut.
1.2. Rumusan Masalah
Berdasarkan latar belakang di atas , maka penulis merumuskan permasalahan dalam penelitian ini yaitu : ”Bagaimana sistem keamanan jaringan wireless di SMPN 1 Sembawa?”.

1.3.Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah :
1.      Menganalisa sistem keamanan pada jaringan wireless SMPN 1 Sembawa.
2.      Memberikan solusi dan memperbaiki sistem keamanan jaringan wireless agar jaringan tersebut dapat bekerja dengan baik dan aman.

2.              METODOLOGI PENELITIAN

2.1          Lokasi Penelitian
Penelitian ini dilakukan pada jaringan wireless di SMPN 1 Sembawa dari bulan November 2012 sampai bulan Februari 2013.

2.2          Topologi Jaringan

   Gambar 2.1 Topologi Jaringan Komputer
Dari gambar di atas dapat dilihat bahwa jaringan komputer SMPN 1 Sembawa memiliki dua tipe jaringan yang berbeda, yaitu jaringan yang menggunakan media kabel (LAN) dan jaringan tanpa kabel (nirkabel). Dimana jaringan LAN digunakan untuk Laboratorium komputer sedangkan jaringan nirkabel digunakan untuk jaringan hotspot pada SMPN 1 Sembawa.

2.3          Rancangan Uji Penetrasi

Gambar 2.2 Rancangan Uji Penetrasi

Dari gambar diatas dapat dijelaskan bahwa seorang hacker telah emasang jebakkan di dalam jaringan wireless dengan cara mengaktifkan salah satu software aplikasi untuk menjebak komputer client, dimana komputer hacker bertindak seolah-olah menjadi wireless yang dapat diakses oleh komputer client. Jika ada komputer client yang melakukan komunikasi dengan wireless, maka komputer hacker akan dapat menangkap signal dan informasi dari komputer client, akan tetapi komputer client tidak akan pernah menyadari bahwa dirinya telah berkomunikasi dengan komputer hacker bukan dengan wireless yang sesungguhnya. Setelah mendapatkan informasi dari komputer target, maka komputer hacker akan dengan mudah memasuki jaringan wireless tersebut.

2.4          Metode Penelitian
Dalam penelitian ini menggunakan metode penelitian tindakkan atau action research. Adapun tahapan penelitian yang merupakan siklus dari action research adalah :
1.      Diagnosing, dengan melakukan identifikasi masalah-masalah pokok yang ada.
2.      Action Planning, memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun rencana tindakkan yang tepat untuk menyelesaikan masalah yang ada.
3.      Action Taking, mengimplementasikan rencana tindakkan yang telah dibuat dengan harapan dapat menyelesaikan masalah.
4.      Evaluating, melaksanakan evaluasi terhadap hasil imlementasi yang telah dilakukan.
5.      Learning, melakukan review terhadap tahapan-tahapan yang telah berakhir kemudian penelitian ini dapat berakhir.

2.5          Metode Pengumpulan Data
Pengumpulan data dilakukan dengan :
1.      Observasi, dengan melakukan peninjauan secara langsung ke lokasi penelitian kemudian melakukan pengamatan, mencatat, dan mengevaluasi jaringan yang ada dilokasi.
2.      Interview, dalam hal ini peneliti mengajukan pertanyaan-pertanyaan kepada beberapa narasumber yang dianggap mempenyui kepentingan terhadap jaringan wireless SMPN 1 Sembawa.
3.      Literature, dengan melakukan studi kepustakaan untuk mencari bahan-bahan dari internet dan membaca buku yang sesuai dengan objek yang diteliti.

2.6          Metode Analisis Data
Analisis data dimulai dengan menganalisis sistem keaamanan jaringan dilakosi. Serta melakukan uji penetrasi terhadap jaringan wireless tersebut. Sehingga dapat diketahui letak kelebihan dan kelemahan dari sistem keamanan jaringan yang telah diterapkan di SMPN 1 Sembawa. Sehingga dapat menemukan masalah yang terjadi dan dapat memberikan suatu pemecahan dari masalah yang sedang dihadapi.

2.7    Metode Uji Penetrasi
Uji penetrasi dilakukan untuk menguji sistem keamanan dari jaringan wireless atau untuk mengidentifikasi nilai yang mungkin dimana akses yang tidak sah dapat diperoleh. Adapun tujuan dari pengujian pentrasi ini adalah untuk menemukan setiap dan semua titik kerentanan di dalam sistem keamanan jaringan wireless tersebut.

2.8     Penelitian Sebelumnya
Menurut penelitian sebelumnya yaitu oleh Ida Bagus Irawan Purnama dengan judul “Analisis Mac Address Dalam Kaitannya Dengan Sistem Keamanan Jaringan Wi-Fi LAN”, yang mana telah melakukan penelitian ini untuk mencapai tujuan untuk mengetahui apakah sistem security yang memakai Mac Address Filtering cocok digunakan untuk proteksi Wi-Fi LAN dan untuk mengetahui kelemahan apa saja yang dimiliki oleh sistem keamanan yang menggunakan Mac Address Filtering.

3.              PEMBAHASAN
3.1     Serangan Terhadap Jaringan Wi-Fi
Komunikasi jaringan wireless yang menggunakan frekuensi gelombang radio sangat mudah untuk disadap dengan menggunakan teknik “sniffing” atau “wardriving”. Saat ini sudah banyak ditemui software aplikasi yang dapat dugunakan untuk melakukan “sniffing”, bahkan sudah dilengkapi dengan tutorial cara menggunakannya. Selain itu software aplikasi tersebut bisa didapatkan atau di download secara gratis. Adapun software aplikasi yang dapat digunakan untuk teknik sniffer antara lain :
1.        Wireless Key View
2.        WEP & WPA Keygenerator
3.        WZCOOK
4.        K-Mac
5.        Technitium MAC Address Changer.

3.2.    Alat
Untuk melakukan uji penetrasi ke jaringan wireless maka penulis mempersiapkan perangkat keras dan perangkat lunak yang mendukung proses uji penetrasi yang akan dilakukan. Adapun perangkat keras dan perangkat lunak yang digunakan adalah sebagai berikut :
1.        Perangkat Keras yang digunakan adalah:
-          1 (satu unit laptop intel Pentium yang digunakan sebagai media yang dipasang untuk menjebak client yang akan terkoneksi ke jaringan wireless tersebu, sehingga dapat mengambil hak akses dari jaringan tersebut.
-          1 (satu) unit laptop client yang sudah terdaftar pada jaringan wireless tersebut yang digunakan sebagai target.
-          1 (satu) buah wireless router merk Linksys yang merupakan pusat dari jaringan wireless.
2.        Perangkat Lunak yang digunakan untuk penetrasi ke dalam jaringan wireless SMPN 1 Sembawa adalah :
-       K-Mac (Kloning Mac Address)
-       Backtrack

3.3.    Bahan
Data sekunder dalam penelitian ini diperoleh dari buku tentang jaringan komputer dan jaringan wireless, jurnal ilmiah yang membahas tentang jaringan wireless dan khususnya tentang keamanan jaringan wireless, website, dan blog serta hasil dari sharing ilmu dari orang-orang yang mengerti banyak tentang jaringan wireless.

3.4. Uji Penetrasi
3.4.1. Uji Penetrasi Menggunakan BackTrack5

Untuk proses uji penetrasi menggunakan Backtrack5 langkah yang dilakukan adalah sebagai berikut :
1.      Jalankan CD live Linux BackTrack5, masukkan username “root” dan password “toor”.
2.      Setelah muncul pormt, ketikkan “startx”.
3.      Setelah muncul dekstop pilih menú Aplications > BackTrack > Information Gathering > Wireless Analysis > Wlan Analysis > Kismet.
4.      Lalu akan muncul window “Select Network Device”, pilih “wlan0”, klik “add”.
5.      Muncul tampilan kismet, secara otomatis kismet akan mencari wireless client yang sedang aktif. Bila kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan “Found IP 192.168.10.30 for SMPN_1_Sembawa : 20:AA:4B:BA:48”.
Keteranga :
SMPN_1_Sembawa merupakan nama dari jaringan wireless.

3.4.2. Uji Penetrasi Menggunakan K-MAC
Setelah mendapat mac address dari komputer target dan mencatat mac address tersebut, maka langkah yang dilakukan selanjutnya adalah melakukan kloning terhadap mac address tersebut dengan menggunakan software aplication k-mac (kloning mac address). Cara kerja dari software aplikasi ini adalah untuk mengubah Mac Address yang ada pada jaringan wireless. Software aplikasi ini digunakan pada saat suatu jaringan wireless menggunakan proteksi Mac Address Filtering, sehingga hanya komputer atau notebook yang sudah terdaftar Mac Address nya saja yang dapat berkomunikasi dan terhubung dengan jaringan wireless tersebut. Dengan menggunakan software aplikasi ini, seorang hacker tinggal menunggu client untuk berkomunikasi dengan jaringan wireless. Setelah mendapatkan Mac Address komputer client, seorang hacker tinggal merubah dan menggunakan Mac Address komputer client tersebut untuk berkomunikasi dengan jaringan wireless tersebut. Dengan kata lain seorang hacker tinggal mengkloning Mac Address yang telah ia peroleh kedalam perangkat yang ia gunakan untuk berkomunikasi dengan jaringan wireless. Adapun langkah-langkah di dalam penetrasi dengan menggunakan software aplication k-mac (kloning mac) adalah sebagai berikut :
1.      Pastikan perangkat jaringan wireless pada laptop atau notebook telah diaktifkan.
2.      Jalankan K-Mac.

Gambar 3.1 Tampilan Awal Software Aplication Mac-Address

3.      Pada Network Card pilih kartu jaringan wireless.

Gambar 3.2 Perubahan Mac-Address
4.      Pada New Mac isikan mac address yang sudah didapat (komputer korban kloning).
5.      Pilih apply, lalu restart wireless (proses ini dilakukan untuk peng-apply-an mac address yang baru).

Gambar 3.3 Konfirmasi Perubahan  Mac Address

6.      Lalu restart perangkat wireless pada laptop atau notebook, maka secara otomatis mac address yang terdapat pada laptop atau notebook akan berubah.
7.      Langkah terakhir tinggal koneksi ke jaringan wireless tersebut.

3.3.3. Perbangdingan Sebelum dan Sesudah Perubahan Mac Address

1.      Sebelum Diubah
Untuk melihat mac address komputer atau laptop yang kita miliki, maka perintah yang dapat kita lakukan adalah dengan menjalankan terminal comentprom lalu ketikkan perintah ipconfig/all.

Gambar 3.4 Mac Address pada laptop yang berlum dirubah
2.      Setelah Diubah

Gambar 3.5 Perubahan Mac Address

Pada gambar 4.5 merupakan hasil dari perubahan Mac Address yang telah dirubah dengan menggunakan software application k-mac (cloning mac address). Setalah mac address pada komputer hacker telah berhasil dirubah dengan menggunakan mac address dari komputer client yang terdaftar pada jaringan wireless, maka langkat selanjutnya adalah dengan melakukan koneksi langsung kejaringan wireless tersebut.


3.3.4. Uji Koneksi Mac Address Filtering
3.3.4.1. Uji Koneksi Menggunakan Laptop Client yang Terdafdar Mac Address pada Jaringan Wi-Fi SMPN 1 Sembawa

Pada tahap ini penulis mencoba koneksi ke jaringan wireless SMPN 1 Sembawa dengan menggunakan laptop client yang telah terdaftar pada jaringan tersebut.

Gambar 3.6. Hasil Scan Wireless
Setelah melakukan scan wireless, didapat jaringan SMPN_1_Sembawa, langkah selanjutnya penulis mencoba melakukan koneksi terhadap jaringan tersebut.

Gambar 3.7. Koneksi ke Jaringan Wireless SMPN_1_Sembawa

3.3.4.2. Uji Koneksi Menggunakan Laptop Client yang Belum Terdafdar Mac Address pada Jaringan Wi-Fi SMPN 1 Sembawa

Pada tahap ini, penulis mencoba koneksi ke jaringan wireless SMPN 1 Sembawa dengan menggunakan laptop client yang belum terdaftar mac address nya pada jaringan tersebut.

Gambar 3.8. Hasil Scan Wireless
Setelah melakukan scanning jaringan wireless dan didapat jaringan wireless SMPN_1_Sembawa, langkah selanjutnya penulis mencoba koneksi ke jaringan tersebut.


Gambar 3.9. Komputer client tidak dapat terkoneksi ke jaringan wireless SMPN_1_Sembawa

Dengan menggunakan program aplikasi k-mac, client yang awalnya tidak bisa terkoneksi ke jaringan wireless SMPN 1 Sembawa, maka  client tersebut akan dengan mudah melakukan komunikasi dan dapat terkoneksi ke jaringan wireless SMPN 1 Sembawa tanpa harus meminta izin terlebih dahulu kepada administrator jaringan SMPN 1 Sembawa terlebih dahulu dan client tersebut akan dapat dengan leluasa menggunakan jaringan wireless tersebut tanpa diketahui oleh administrator jaringan.

Gambar 3.10. Hasil Koneksi Setelah Mac Address di cloning

Setelah berhasil masuk ke jaringan wireless SMPN 1 Sembawa, maka client mencoba untuk browsing ke internet.

Gambar 3.11. Hasil Browsing ke Internet

3.4. Sistem Keamanan Jaringan Wi-Fi
Jaringan wireless sangat rentan terhadap serangan, hal ini disebabkan karena jaringan dengan teknologi ini tidak dibatasi oleh sebuah gedung seperti yang ada pada jaringan berbasis kabel yang dilindungi oleh tembok di dalam sebuah gedung dimana jaringan berbasis kabel terpasang. Untuk itu diperlukan security yang baik di dalam jaringan wireless tersebut. Adapun sistem keamanan yang dapat digunakan antara lain :
1.        Enkripsi, hampir semua wireless router dan adapter wireless sekarang ini mendukung standart keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/124-bit.
2.        Mac Address Filtering, sering digunakan sebagai langkah keamanan tambahan nirkabel setelah enkripsi data. Sebuah alamat Mac (atau alamat hardware atau alamat fisik) adalah kode unit yang ditugaskan untuk hampir setiap bagian dari peralatan jaringan.




4.              HASIL
Setelah tahap demi tahap dilakukan dalam penelitian ini, maka hasil yang didapat antara lain sebagai berikut :
1.      Keamanan jaringan wireless dengan menggunakan Mac Address Filtering sangat rentan terhadap serangan dari pihak luar yang tidak bertanggung jawab, yang ingin mengakses jaringan wireless secara cuma-Cuma. Hal ini dapat terlihat jelas dari hasil uji penetrasi yang dilakukan, dimana dengan mengubah Mac Address dengan menggunakan Mac Address Client yang telah terdaftar seorang hacker dapat dengan mudah mengakses jaringan wireless tersebut.
2.      Jumlah client yang terdaftar dan dapat terhubung ke jaringan wireless SMPN 1 Sembawa yaitu 17 unit baik itu laptop ataupun pc tablet dan perangkat mobile lainnya yang mendukung jaringan wi-fi.
3.      Jaringan komputer SMPN 1 Sembawa menggunakan dua topologi jaringan yang berbeda, yaitu jaringan kabel dan jaringan nirkabel, dimana jaringan kabel digunakan untuk laboratorium komputer yang berjumlah 20 unit komputer dan jaringan wireless yang dikhususkan untuk guru dan siswa serta tamu dinas pada saat acara kedinasan yang diadakan pada SMPN 1 Sembawa.
4.      Pada jaringan wireless SMPN 1 Sembawa tidak terdapat proxy server, sehingga client dengan leluasa dapat mengakses situs-situs yang mereka inginkan.
5.      Tidak adanya management bandwidth bagi pengguna, sehingga menyebabkan jaringan sering terjadi down terutama pada jam-jam kerja, dimana banyak client yang terkoneksi ke jaringan tersebut.

5.              SIMPULAN
Dari hasil penelitian yang telah dilakukan terhadap jaringan wireless SMPN 1 Sembawa, maka dapat disimpulakan sebagai berikut :
1.      Jaringan wireless SMPN 1 Sembawa menggunakan sistem keamanan jaringan Mac Address Filtering.
2.      Apabila komputer client yang belum terdaftar pada jaringan tersebut, maka client tersebut tidak akan bisa terkoneksi ke jaringan internet melalui jaringa wireless SMPN 1 Sembawa.
3.      Sistem keamanan jaringan wireless yang hanya menggunakan satu sistem keamanan jaringan, memungkinkan jaringan tersebut lebih mudah untuk diserang oleh pihak luar.
4.      Sistem keamanan yang menggunakan Mac Address Filtering sangat mudah untuk dimanipulasi, karena dengan sistem keamanan yang seperti ini seorang hacker hanya membutuhkan sebuat software yang dapat memanipulasi Mac Address, sehingga apabila Mac Address yang terdaftar pada jaringan wireless tersebut diketahui, maka seorang hacker akan dapat mengakses jaringan wireless tersebut dengan mudah.





DAFTAR RUJUKAN

Anhira, Anne. (2012). Makna dan Pengertian Analisis. http://www.anneanhira.com. diakses tanggal : 3 November 2012.

Laksamana, (2010). Standarisasi Jaringan Wireless. http://Laksamana.blogspot.com. diakses tanggal : 18 Desember 2012.

Nazir, Muhammad. (2005). Metode Penelitian. Bandung: Penerbit Ghalia Indonesia.

Salsa. (2009). Macam-macam Serangan Jaringan Wireless. http://salsa-store .blogspot.com. diakses tanggal : 24 Desember 2012.

Suarna, Nana. (2007). Pengantar Jaringan Komputer. Bandung: Penerbit Yrama Widya.

Sofana, Iwan. (2008). Membangun Jaringan Komputer. Bandung: Informatika Bandung.

Sukmaaji, Anjik & Rianto. (2008). Jaringan Komputer. Yogyakarta: Penerbit Andi.

Ulumuddin, M. Ichiya. (2011). Pengertian MAC Address di Jaringan Komputer. www.unair.ac.id. diakses tanggal : 3 November 2012.

Zhara. (2013). Aplikasi Wardiving. http://zhara.blogspot.com. diakses tanggal 8 Januari 2013.

0 komentar:

Posting Komentar