Ismayudi 1, Irwansyah2 ,
Kurniawan3
Dosen Universitas Bina Darma 2,3, Mahasiswa Universitas Bina Darma 1
Jalan Jenderal Ahmad Yani No.12 Palembang
e-mail : ismayudi@ymail.com1, irwansyah@mail.binadarma.ac.id2, kurniawan@mail.binadarma.ac.id3
Abstract : The development of computer network
technology as a médium of communication data up to now growing more rapidly.
One of the real form of the evolution of computer networks is the development
of a computer network that uses a wired media computer networks that use the
media signal that uses radio waves as a communications médium, or often
referred to as a wireless network. Wireless network communications using media
signa lis very vulnerable to external attacks. Therefore, it is necessary to
apply some better security, as has been applied by SMPN 1 Sembawa that have
implemented wireless network security system using Mac Address Filtering as
wireless network security system there. However, Mac Address security system
are still vulnerable to attack from outside. By using the method of snidding a
hacker be able to kloning Mac Address of the client network. Then to form a
wireless network security system better level of security needed better.
Keywords: wireless, nirkabel, signal, mac address
filtering, security.
Abstrak : Perkembangan
teknologi jaringan komputer sebagai media komunikasi data hingga saat ini
berkembang semakin pesat. Salah satu bentuk nyata evolusi jaringan komputer itu
adalah perkembangan jaringan komputer dari yang menggunakan media kabel menjadi
jaringan komputer yang menggunakan media signal yang memanfaatkan gelombang
radio sebagai media komunikasinnya, atau sering disebut dengan jaringan
nirkabel. Komunikasi jaringan nirkabel yang menggunakan media signal sangat
rentan terhadap serangan pihak luar. Oleh karena itu perlu diterapkan suatu
keamanan yang lebih baik, sebagaimana yang telah diterapkan oleh SMPN 1 Sembawa
yang telah menerapkan sistem keamanan jaringan nirkabel dengan menggunakan Mac
Address Filtering sebagai sistem keamanan jaringan wireless disana. Akan tetapi
sistem keamanan Mac Address Filtering masih rentan terhadap serangan dari luar.
Dengan menggunakan metode sniffing seorang hacker bisa meng-kloning Mac Address
dari client jaringan tersebut. Maka untuk membentuk sistem keamanan jaringan
wireless yang lebih baik diperlukan tingkat security yang lebih baik.
Kata kunci : wireless,
nirkabel, mac address filtering, keamanan jaringan
1.
PENDAHULUAN
1.1. Latar Belakang
Seiring
dengan perkembangan IPTEK pada saat ini juga berpengaruh pada perkembangan
teknologi jaringan komputer, dimana teknologi jaringan komputer merupakan suatu
kebutuhan mendasar untuk mendukung kinerja diberbagai bidang. Salah satu bentuk
nyata evolusi jaringan komputer itu adalah perkembangan jaringan komputer dari
yang menggunakan media kabel menjadi jaringan komputer yang menggunakan media signal yang memanfaatkan gelombang radio
sebagai media komunikasinya.
Teknologi
jaringan nirkabel atau wireless yang
sering digunakan diberbagai tempat saat ini adalah wi-fi. Istilah wi-fi diciptakan
oleh sebuah organisasi bernama wi-fi
Alliance yang bekerja menguji dan memberikan sertifikasi untuk
perangkat-perangkat wireless LAN. Sedangkan
kode 802.11 adalah nomor standarisasi dari sistem wireless LAN.
Kinerja
jaringan wireless LAN sangat
ditentukan oleh ketersediaan bandwidth. Semakin
banyak user di dalam suatu jaringan wi-fi maka kecepatan akses akan semakin
kecil karena bandwidth yang tersedia
akan dibagi dengan seluruh pemakai jaringan tersebut. Sehingga akan sangat
berpengaruh pada kinerja jaringan wireless.
Dalam jaringan wireless dikenal
pula istilah SSID (Service Set Identifier).
Sebuah SSID mempunyai fungsi untuk penamaan sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP), (Sofana, 2008: 38). Selain
itu pada jaringan wireless keamanan
menjadi sesuatu keharusan yang melekat pada jaringan tersebut. Hal ini
dikarenakan metode yang digunakan untuk berkomunikasi antara satu peralatan
dengan peralatan yang lainnya menggunakan metode broadcast. Sehinggga menjadi suatu hal yang sangat penting
menerapkan sistem keamanan pada teknologi wi-fi
ini. Dengan sistem keamanan yang baik, maka kemungkinan penyusup untuk
memasuki jaringan tersebut akan semakin kecil.
SMPN 1
Sembawa merupakan salah satu sekolah yang sudah menggunakan jaringan wireless yang bertujuan memberikan
kemudahan kepada para guru dan siswa untuk mencari informasi tentang
bahan-bahan pelajaran guna menambah materi pelajaran yang didapat.
Melihat
kondisi di atas maka penulis tertarik untuk melakukan penelitian dan
menganalisis terhadap sistem keamanan jaringan wireless di SMPN 1 Sembawa, sehingga dapat mengetahui letak
kelemahan dari sistem keamanan jaringan tersebut dan dapat meminimalisir
serangan dari pihak luar untuk mengakses jaringan wireless tersebut.
1.2. Rumusan Masalah
Berdasarkan latar belakang di
atas , maka penulis merumuskan permasalahan dalam penelitian ini yaitu :
”Bagaimana sistem keamanan jaringan wireless
di SMPN 1 Sembawa?”.
1.3.Tujuan Penelitian
Adapun tujuan dari penelitian
ini adalah :
1. Menganalisa sistem keamanan pada
jaringan wireless SMPN 1 Sembawa.
2. Memberikan solusi dan memperbaiki
sistem keamanan jaringan wireless agar
jaringan tersebut dapat bekerja dengan baik dan aman.
2.
METODOLOGI
PENELITIAN
2.1
Lokasi
Penelitian
Penelitian ini dilakukan pada
jaringan wireless di SMPN 1 Sembawa
dari bulan November 2012 sampai bulan Februari 2013.
2.2
Topologi Jaringan
Gambar 2.1 Topologi Jaringan Komputer
Dari gambar di atas dapat
dilihat bahwa jaringan komputer SMPN 1 Sembawa memiliki dua tipe jaringan yang
berbeda, yaitu jaringan yang menggunakan media kabel (LAN) dan jaringan tanpa
kabel (nirkabel). Dimana jaringan LAN digunakan untuk Laboratorium komputer sedangkan jaringan nirkabel digunakan untuk jaringan hotspot pada SMPN 1 Sembawa.
2.3
Rancangan Uji Penetrasi
Gambar 2.2 Rancangan Uji Penetrasi
Dari gambar diatas dapat
dijelaskan bahwa seorang hacker telah
emasang jebakkan di dalam jaringan wireless
dengan cara mengaktifkan salah satu software
aplikasi untuk menjebak komputer client,
dimana komputer hacker bertindak
seolah-olah menjadi wireless yang
dapat diakses oleh komputer client.
Jika ada komputer client yang
melakukan komunikasi dengan wireless,
maka komputer hacker akan dapat
menangkap signal dan informasi dari komputer client, akan tetapi komputer client
tidak akan pernah menyadari bahwa dirinya telah berkomunikasi dengan
komputer hacker bukan dengan wireless yang sesungguhnya. Setelah
mendapatkan informasi dari komputer target, maka komputer hacker akan dengan mudah memasuki jaringan wireless tersebut.
2.4
Metode Penelitian
Dalam penelitian ini
menggunakan metode penelitian tindakkan atau action research. Adapun tahapan penelitian yang merupakan siklus
dari action research adalah :
1. Diagnosing, dengan
melakukan identifikasi masalah-masalah pokok yang ada.
2. Action Planning, memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun
rencana tindakkan yang tepat untuk menyelesaikan masalah yang ada.
3. Action Taking, mengimplementasikan rencana tindakkan yang telah dibuat dengan harapan
dapat menyelesaikan masalah.
4. Evaluating, melaksanakan
evaluasi terhadap hasil imlementasi yang telah dilakukan.
5. Learning, melakukan
review terhadap tahapan-tahapan yang
telah berakhir kemudian penelitian ini dapat berakhir.
2.5
Metode Pengumpulan Data
Pengumpulan data dilakukan
dengan :
1. Observasi, dengan
melakukan peninjauan secara langsung ke lokasi penelitian kemudian melakukan
pengamatan, mencatat, dan mengevaluasi jaringan yang ada dilokasi.
2. Interview, dalam
hal ini peneliti mengajukan pertanyaan-pertanyaan kepada beberapa narasumber
yang dianggap mempenyui kepentingan terhadap jaringan wireless SMPN 1 Sembawa.
3. Literature, dengan
melakukan studi kepustakaan untuk mencari bahan-bahan dari internet dan membaca buku yang sesuai dengan objek yang diteliti.
2.6
Metode Analisis Data
Analisis data dimulai dengan menganalisis sistem
keaamanan jaringan dilakosi. Serta melakukan uji penetrasi terhadap jaringan wireless tersebut. Sehingga dapat
diketahui letak kelebihan dan kelemahan dari sistem keamanan jaringan yang
telah diterapkan di SMPN 1 Sembawa. Sehingga dapat menemukan masalah yang
terjadi dan dapat memberikan suatu pemecahan dari masalah yang sedang dihadapi.
2.7
Metode Uji Penetrasi
Uji penetrasi dilakukan untuk menguji
sistem keamanan dari jaringan wireless atau
untuk mengidentifikasi nilai yang mungkin dimana akses yang tidak sah dapat
diperoleh. Adapun tujuan dari pengujian pentrasi ini adalah untuk menemukan
setiap dan semua titik kerentanan di dalam sistem keamanan jaringan wireless tersebut.
2.8 Penelitian Sebelumnya
Menurut penelitian sebelumnya yaitu oleh Ida Bagus
Irawan Purnama dengan judul “Analisis Mac Address Dalam Kaitannya Dengan Sistem
Keamanan Jaringan Wi-Fi LAN”, yang mana telah melakukan penelitian ini untuk
mencapai tujuan untuk mengetahui apakah sistem security yang memakai Mac
Address Filtering cocok digunakan untuk proteksi Wi-Fi LAN dan untuk mengetahui kelemahan apa saja yang dimiliki
oleh sistem keamanan yang menggunakan Mac
Address Filtering.
3.
PEMBAHASAN
3.1 Serangan Terhadap Jaringan Wi-Fi
Komunikasi jaringan wireless yang menggunakan frekuensi
gelombang radio sangat mudah untuk disadap dengan menggunakan teknik “sniffing” atau “wardriving”. Saat ini sudah banyak ditemui software aplikasi yang dapat dugunakan untuk melakukan “sniffing”, bahkan sudah dilengkapi
dengan tutorial cara menggunakannya. Selain itu software aplikasi tersebut bisa didapatkan atau di download secara gratis. Adapun software aplikasi yang dapat digunakan
untuk teknik sniffer antara lain :
1.
Wireless Key View
2.
WEP & WPA Keygenerator
3.
WZCOOK
4.
K-Mac
5.
Technitium MAC Address Changer.
3.2. Alat
Untuk melakukan uji penetrasi
ke jaringan wireless maka penulis
mempersiapkan perangkat keras dan perangkat lunak yang mendukung proses uji
penetrasi yang akan dilakukan. Adapun perangkat keras dan perangkat lunak yang
digunakan adalah sebagai berikut :
1.
Perangkat Keras yang digunakan adalah:
-
1 (satu unit laptop intel Pentium yang digunakan sebagai media yang
dipasang untuk menjebak client yang
akan terkoneksi ke jaringan wireless tersebu,
sehingga dapat mengambil hak akses dari jaringan tersebut.
-
1 (satu) unit laptop client yang
sudah terdaftar pada jaringan wireless tersebut
yang digunakan sebagai target.
-
1 (satu) buah wireless router merk
Linksys yang merupakan pusat dari
jaringan wireless.
2.
Perangkat Lunak yang digunakan untuk penetrasi ke dalam jaringan wireless SMPN 1 Sembawa adalah :
- K-Mac (Kloning Mac Address)
- Backtrack
3.3. Bahan
Data sekunder dalam penelitian
ini diperoleh dari buku tentang jaringan komputer dan jaringan wireless, jurnal ilmiah yang membahas
tentang jaringan wireless dan
khususnya tentang keamanan jaringan wireless,
website, dan blog serta hasil
dari sharing ilmu dari orang-orang
yang mengerti banyak tentang jaringan wireless.
3.4. Uji
Penetrasi
3.4.1. Uji Penetrasi Menggunakan BackTrack5
Untuk proses uji penetrasi
menggunakan Backtrack5 langkah yang
dilakukan adalah sebagai berikut :
1. Jalankan CD live Linux BackTrack5, masukkan username “root” dan password “toor”.
2. Setelah muncul pormt, ketikkan “startx”.
3. Setelah muncul dekstop pilih menú Aplications > BackTrack > Information Gathering > Wireless
Analysis > Wlan Analysis > Kismet.
4. Lalu akan muncul window “Select Network Device”, pilih “wlan0”,
klik “add”.
5. Muncul tampilan kismet, secara otomatis kismet akan mencari wireless client yang sedang aktif. Bila kismet berhasil menemukan Access
Point yang aktif, maka akan muncul pesan “Found IP 192.168.10.30 for SMPN_1_Sembawa : 20:AA:4B:BA:48”.
Keteranga :
SMPN_1_Sembawa merupakan nama
dari jaringan wireless.
3.4.2. Uji Penetrasi Menggunakan K-MAC
Setelah
mendapat mac address dari komputer
target dan mencatat mac address tersebut,
maka langkah yang dilakukan selanjutnya adalah melakukan kloning terhadap mac address tersebut dengan menggunakan software aplication k-mac (kloning mac
address). Cara kerja dari software aplikasi
ini adalah untuk mengubah Mac Address yang
ada pada jaringan wireless. Software aplikasi
ini digunakan pada saat suatu jaringan wireless
menggunakan proteksi Mac Address
Filtering, sehingga hanya komputer atau notebook yang sudah terdaftar Mac Address nya saja yang dapat
berkomunikasi dan terhubung dengan jaringan wireless
tersebut. Dengan menggunakan software
aplikasi ini, seorang hacker tinggal
menunggu client untuk berkomunikasi
dengan jaringan wireless. Setelah
mendapatkan Mac Address komputer client, seorang hacker tinggal merubah dan menggunakan Mac Address komputer client tersebut
untuk berkomunikasi dengan jaringan wireless
tersebut. Dengan kata lain seorang hacker
tinggal mengkloning Mac Address yang
telah ia peroleh kedalam perangkat yang ia gunakan untuk berkomunikasi dengan
jaringan wireless. Adapun
langkah-langkah di dalam penetrasi dengan menggunakan software aplication k-mac (kloning mac) adalah sebagai berikut :
1. Pastikan perangkat jaringan wireless pada laptop atau notebook telah
diaktifkan.
2. Jalankan K-Mac.
Gambar 3.1
Tampilan Awal Software Aplication
Mac-Address
3. Pada Network Card pilih kartu jaringan wireless.
Gambar 3.2
Perubahan Mac-Address
4. Pada New Mac isikan mac address yang
sudah didapat (komputer korban kloning).
5. Pilih apply, lalu restart wireless (proses
ini dilakukan untuk peng-apply-an mac
address yang baru).
Gambar 3.3 Konfirmasi
Perubahan Mac Address
6. Lalu restart perangkat wireless pada
laptop atau notebook, maka secara otomatis mac
address yang terdapat pada laptop atau notebook akan berubah.
7. Langkah terakhir tinggal koneksi
ke jaringan wireless tersebut.
3.3.3. Perbangdingan Sebelum dan Sesudah Perubahan Mac Address
1. Sebelum Diubah
Untuk melihat mac address komputer atau laptop yang
kita miliki, maka perintah yang dapat kita lakukan adalah dengan menjalankan
terminal comentprom lalu ketikkan
perintah ipconfig/all.
Gambar 3.4 Mac Address pada laptop yang berlum dirubah
2. Setelah Diubah
Gambar 3.5 Perubahan Mac Address
Pada gambar 4.5 merupakan hasil
dari perubahan Mac Address yang telah
dirubah dengan menggunakan software
application k-mac (cloning mac address). Setalah mac address pada komputer hacker
telah berhasil dirubah dengan menggunakan mac address dari komputer client
yang terdaftar pada jaringan wireless,
maka langkat selanjutnya adalah dengan melakukan koneksi langsung
kejaringan wireless tersebut.
3.3.4. Uji Koneksi Mac Address Filtering
3.3.4.1. Uji Koneksi Menggunakan Laptop Client
yang Terdafdar Mac Address pada Jaringan Wi-Fi SMPN 1 Sembawa
Pada tahap ini penulis mencoba koneksi ke jaringan wireless SMPN 1 Sembawa dengan menggunakan laptop client yang telah terdaftar pada
jaringan tersebut.
Gambar
3.6. Hasil Scan Wireless
Setelah melakukan scan wireless, didapat
jaringan SMPN_1_Sembawa, langkah selanjutnya penulis mencoba melakukan koneksi
terhadap jaringan tersebut.
Gambar 3.7. Koneksi ke Jaringan Wireless SMPN_1_Sembawa
3.3.4.2. Uji Koneksi Menggunakan Laptop Client
yang Belum Terdafdar Mac Address pada Jaringan Wi-Fi SMPN 1 Sembawa
Pada tahap ini, penulis mencoba koneksi ke jaringan wireless SMPN 1 Sembawa dengan menggunakan laptop client yang belum terdaftar mac address nya pada jaringan tersebut.
Gambar 3.8. Hasil Scan Wireless
Setelah melakukan scanning jaringan
wireless dan didapat jaringan wireless SMPN_1_Sembawa, langkah
selanjutnya penulis mencoba koneksi ke jaringan tersebut.
Gambar 3.9. Komputer client tidak
dapat terkoneksi ke jaringan wireless SMPN_1_Sembawa
Dengan menggunakan program aplikasi k-mac,
client yang awalnya tidak bisa terkoneksi ke jaringan wireless SMPN 1 Sembawa, maka client tersebut
akan dengan mudah melakukan komunikasi dan dapat terkoneksi ke jaringan wireless SMPN 1 Sembawa tanpa harus
meminta izin terlebih dahulu kepada administrator jaringan SMPN 1 Sembawa
terlebih dahulu dan client tersebut
akan dapat dengan leluasa menggunakan jaringan wireless tersebut tanpa diketahui oleh administrator jaringan.
Gambar 3.10. Hasil Koneksi Setelah Mac
Address di cloning
Setelah berhasil masuk ke
jaringan wireless SMPN 1 Sembawa,
maka client mencoba untuk browsing ke
internet.
Gambar
3.11. Hasil Browsing ke Internet
3.4. Sistem Keamanan Jaringan Wi-Fi
Jaringan wireless sangat rentan
terhadap serangan, hal ini disebabkan karena jaringan dengan teknologi ini
tidak dibatasi oleh sebuah gedung seperti yang ada pada jaringan berbasis kabel
yang dilindungi oleh tembok di dalam sebuah gedung dimana jaringan berbasis
kabel terpasang. Untuk itu diperlukan security
yang baik di dalam jaringan wireless tersebut.
Adapun sistem keamanan yang dapat digunakan antara lain :
1.
Enkripsi, hampir semua wireless router dan adapter
wireless sekarang ini mendukung standart keamanan jaringan wireless seperti WEP dan WPA enkripsi
64-bit/124-bit.
2.
Mac Address
Filtering, sering digunakan sebagai langkah keamanan tambahan nirkabel setelah
enkripsi data. Sebuah alamat Mac (atau
alamat hardware atau alamat fisik)
adalah kode unit yang ditugaskan untuk hampir setiap bagian dari peralatan
jaringan.
4.
HASIL
Setelah tahap demi tahap
dilakukan dalam penelitian ini, maka hasil yang didapat antara lain sebagai
berikut :
1. Keamanan jaringan wireless dengan menggunakan Mac Address Filtering sangat rentan
terhadap serangan dari pihak luar yang tidak bertanggung jawab, yang ingin
mengakses jaringan wireless secara
cuma-Cuma. Hal ini dapat terlihat jelas dari hasil uji penetrasi yang
dilakukan, dimana dengan mengubah Mac
Address dengan menggunakan Mac
Address Client yang telah terdaftar seorang hacker dapat dengan mudah mengakses jaringan wireless tersebut.
2. Jumlah client yang terdaftar dan dapat terhubung ke jaringan wireless SMPN 1 Sembawa yaitu 17 unit
baik itu laptop ataupun pc tablet dan perangkat mobile lainnya yang mendukung jaringan wi-fi.
3. Jaringan komputer SMPN 1 Sembawa
menggunakan dua topologi jaringan yang berbeda, yaitu jaringan kabel dan
jaringan nirkabel, dimana jaringan kabel digunakan untuk laboratorium komputer
yang berjumlah 20 unit komputer dan jaringan wireless yang dikhususkan untuk guru dan siswa serta tamu dinas
pada saat acara kedinasan yang diadakan pada SMPN 1 Sembawa.
4. Pada jaringan wireless SMPN 1 Sembawa tidak terdapat proxy server, sehingga client dengan leluasa dapat mengakses
situs-situs yang mereka inginkan.
5. Tidak adanya management bandwidth bagi pengguna, sehingga menyebabkan jaringan
sering terjadi down terutama pada
jam-jam kerja, dimana banyak client yang
terkoneksi ke jaringan tersebut.
5.
SIMPULAN
Dari hasil penelitian yang telah
dilakukan terhadap jaringan wireless SMPN
1 Sembawa, maka dapat disimpulakan sebagai berikut :
1.
Jaringan wireless SMPN 1 Sembawa menggunakan
sistem keamanan jaringan Mac Address
Filtering.
2.
Apabila
komputer client yang belum terdaftar
pada jaringan tersebut, maka client tersebut
tidak akan bisa terkoneksi ke jaringan internet melalui jaringa wireless SMPN 1 Sembawa.
3.
Sistem
keamanan jaringan wireless yang hanya
menggunakan satu sistem keamanan jaringan, memungkinkan jaringan tersebut lebih
mudah untuk diserang oleh pihak luar.
4.
Sistem
keamanan yang menggunakan Mac Address
Filtering sangat mudah untuk dimanipulasi, karena dengan sistem keamanan
yang seperti ini seorang hacker hanya
membutuhkan sebuat software yang
dapat memanipulasi Mac Address, sehingga
apabila Mac Address yang terdaftar
pada jaringan wireless tersebut
diketahui, maka seorang hacker akan
dapat mengakses jaringan wireless tersebut
dengan mudah.
DAFTAR
RUJUKAN
Anhira, Anne. (2012). Makna dan
Pengertian Analisis. http://www.anneanhira.com.
diakses tanggal : 3 November 2012.
Laksamana, (2010). Standarisasi
Jaringan Wireless. http://Laksamana.blogspot.com.
diakses tanggal : 18 Desember 2012.
Nazir, Muhammad. (2005). Metode
Penelitian. Bandung: Penerbit Ghalia Indonesia.
Salsa. (2009). Macam-macam Serangan
Jaringan Wireless. http://salsa-store
.blogspot.com. diakses tanggal : 24 Desember 2012.
Suarna, Nana. (2007). Pengantar
Jaringan Komputer. Bandung: Penerbit Yrama Widya.
Sofana, Iwan. (2008). Membangun
Jaringan Komputer. Bandung: Informatika Bandung.
Sukmaaji, Anjik & Rianto. (2008). Jaringan
Komputer. Yogyakarta: Penerbit Andi.
Ulumuddin, M. Ichiya. (2011). Pengertian
MAC Address di Jaringan Komputer. www.unair.ac.id.
diakses tanggal : 3 November 2012.
Zhara. (2013). Aplikasi Wardiving. http://zhara.blogspot.com. diakses tanggal
8 Januari 2013.
0 komentar:
Posting Komentar