Top Banner
ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET(WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KANTOR KORAN SERUYA RIZKYANI 1304411285 FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO 2020
54

ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

Jan 24, 2022

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

ANALISIS KEAMANAN JARINGAN PADA FASILITAS

INTERNET(WIFI) TERHADAP SERANGAN

PACKET SNIFFING DI KANTOR

KORAN SERUYA

RIZKYANI

1304411285

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 2: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

ANALISIS KEAMANAN JARINGAN PADA FASILITAS

INTERNET(WIFI) TERHADAP SERANGAN

PACKET SNIFFING DI KANTOR

KORAN SERUYA

SKRIPSI

Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada

Program Studi Informatika Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo

RIZKYANI

1304411285

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 3: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …
Page 4: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

SURAT PERNYATAAN KEASLIAN SKRIPSI

Yang bertanda tangan di bawah ini:

Nama : Rizkyani

NIM : 1304411285

Tempat/Tanggal Lahir : Bosso / 21 Juli 1996

Jenis Kelamin : Perempuan

Program Studi : Teknik Informatika

Judul Skripsi : Analisis Keamanan Jaringan Pada Fasilitas

Internet (Wifi) Terhadap Serangan Packet Sniffing

di Kantor Koran Seruya

Dosen Pembimbing:

1. Syafriadi, S.Kom., M.Kom.

2. Budyanita Asrun, S.Si., M.Si.

Menyatakan bahwa karya ini adalah benar karya sendiri, bebas dari

ciplakan/plagiatan.Pernyataan ini dibuat dengan sesungguhnya dan apabila

dikemudian hari ternyata ditemukan ketidakbenaran, maka saya bersedia di tuntut

di dalam maupun di luar pengadilan serta menanggung segala resikonya.

Demikian pernyataan ini saya buat sebagai tanggung jawab formal untuk

digunakan sebagai mana mestinya.

Palopo, 06 November 2020

Yang Bersangkutan :

Rizkyani

1304411285

Page 5: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

v

ABSTRAK

Rizkyani. 2019. Analisis Keamanan Jaringan Pada Fasilitas Internet (Wifi)

Terhadap Serangan Packet Sniffing di Kantor Koran Seruya (dibimbing oleh

Syafriadi dan Budyanita Asrun).

Penelitian yang berjudul Analisis Keamanan Jaringan Pada Fasilitas

Internet (Wifi) Terhadap Serangan Packet Sniffing di Kantor Koran Seruya

bertujuan untuk membantu menganalisis protokol jaringan dan mengaudit

keamanan jaringan. Metode yang digunakan dalam penelitian ini yaitu metode

pendekatan deskriptif, dimana metode ini dilakukan untuk menganalisis data

dengan mendeskripsikan atau menggambarkan data-data yang sudah

dikumpulkan tanpa melakukan perubahan ketika melakukan penelitian di Kantor

Koran Seruya. Berdasarkan penelitian yang dilakukan menunjukkan bahwa

jaringan yang ada di Kantor Koran Seruya dapat disadap dengan menggunakan

ettercap, yaitu proses penyadapan dengan sistem packet sniffing. Oleh karena itu

disarankan kepada pihak Kantor Koran Seruya untuk lebih meningkatkan

proteksi jaringan agar tidak mudah diretas.

Kata kunci: jaringan, ettercap, sniffing.

Page 6: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

vi

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah

memberikan rahmat, hidayah serta kekuatan sehingga penulis dapat

menyelesaikan skripsi ini yang berjudul “Analisis Keamanan Jaringan Pada

Fasilitas Internet (wifi)Terhadap Serangan Packet Sniffing”.

Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam

jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan

skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,

bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,

terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.

Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis

membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan

pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini

penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini

penulis dengan tulus hati mengucapkan terima kasih kepada :

1. Bapak Prof. Drs. Hanafie Mahtika, M.S., M.Pd., selaku Rektor Universitas

Cokroaminoto Palopo yang selalu menjadi panutan bagi seluruh mahasiswa

2. Ibu Rusmala, S.Kom., M.Kom., Selaku Dekan Fakultas Teknik Komputer

3. Bapak Nirsal, S.Kom., M.Pd., Selaku Wakil Dekan Fakultas Teknik Komputer

yang memudahkan terlaksananya pengerjaan skripsi ini

4. BapakMuhammad Idham Rusdi., S.T.,M.Kom.,selaku Ketua Prodi

Informatika yang telah memberikan kesempatan kepada penulis untuk

menyelesaikan tugas akhir

5. Bapak Syafriadi, S.Kom., M.Kom., selaku dosen pembimbing I yang telah

memberikan arahan dalam pembuatan sistem pada skripsi ini

6. Ibu Budyanita Asrun, S.Si., M.Si., selaku Pembimbing II yang telah

membantu dalam penyusunan skripsi ini, terima kasih atas bantuan dan

bimbingannya selama ini sehingga penulis dapat menyelesasikan skripsi ini

7. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan

mengajarkan berbagai disiplin ilmu kepada penulis

8. Kedua Orang Tua, yang telah memberikan doa dan restu serta dukungan baik

materil maupun moril, sehingga skripsi ini dapat terselesaikan.

Page 7: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

vii

9. Kepada sahabat-sahabatku tercinta “Armayanti, Irma Suriani, Julia Ningsih,

Fitrah Dewi A.M, yang selama ini menemani berjuang dalam suka maupun

duka dalam menempuh pendidikan di Universitas Cokroaminoto Palopo.

10. Kepada Salahuddin Rahim, S.T., sebagai motivator pribadi yang selalu

mendukung dan memberikan masukan dalam penyusunan skripsi ini.

Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan

di sisi Allah SWT sebagai amal ibadah.

Palopo, 06November 2020

Rizkyani

Page 8: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

viii

RIWAYAT HIDUP

Rizkyani, lahir di Bosso Kecamatan Walenrang Utara pada

tanggal,21 Juli 1996, anak kedua dari lima bersaudara, buah hati

dari pasangan Bapak Syarifuddin dan Ibu Nurhayati Patandung.

Penulis menempuh pendidikan di SDN 111 Batusitanduk dan

tamat pada tahun 2007. Selanjutnya pada tahun yang sama

penulis melanjutkan pendidikan di SMPN 2Lamasidan tamat pada tahun 2010.

Selanjutnya penulis melanjutkan pendidikan di SMAN 1 Bosso dan tamat pada

tahun 2013.Penulis melanjutkan pendidikan di Universitas Cokroaminoto Palopo

dan terdaftar sebagai mahasiswa Teknik Informatika.

Page 9: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

ix

DAFTAR ISI

Halaman

HALAMAN JUDUL .............................................................................................. ii

HALAMAN PENGESAHAN ................................................................................ iii

PERNYATAAN KEASLIAN SKRIPSI ................................................................ iv

ABSTRAK .... ........................................................................................................ v

KATA PENGANTAR ........................................................................................... vi

RIWAYAT HIDUP .............................................................................................. viii

DAFTAR ISI . ........................................................................................................ ix

DAFTAR TABEL .................................................................................................. xi

DAFTAR GAMBAR ............................................................................................ xii

DAFTAR LAMPIRAN ........................................................................................ xiii

BAB 1 PENDAHULUAN

1.1 Latar Belakang .................................................................................... 1

1.2 Rumusan Masalah ............................................................................... 2

1.3 Tujuan Penelitian................................................................................. 2

1.4 Manfaat Penelitian............................................................................... 2

BAB II TINJAUAN PUSTAKA

4.1 Kajian Teori......................................................................................... 4

4.2 Hasil Penelitian Yang Relevan ........................................................... 11

4.3 KerangkaPikir..................................................................................... 12

BAB III METODE PENELITIAN

3.1 JenisPenelitian .................................................................................... 18

3.2 Tempat dan Waktu Penelitian ............................................................ 18

3.3 Batasan Penelitian .............................................................................. 18

3.4 Teknik Pengumpulan Data ................................................................. 18

3.5 Tahapan Penelitian ............................................................................. 25

3.6 Analisis Penelitian .............................................................................. 28

BAB IV HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian .................................................................................. 29

4.2 Pembahasan Penelitian ....................................................................... 38

BAB V KESIMPULAN DAN SARAN

Page 10: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

x

5.1 Kesimpulan......................................................................................... 39

5.2 Saran .................................................................................................. 39

DAFTAR PUSTAKA

LAMPIRAN

Page 11: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

xi

DAFTAR TABEL

Halaman

1. Kesalahan Dalam Jaringan .............................................................................. 11

2. Penelitian Yang Relevan ................................................................................. 16

3. Hasil Aktifitas Sniffing .................................................................................... 36

Page 12: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

xii

DAFTAR GAMBAR

Halaman

1. Wireless LAN.................................................................................................. 11

2. Skema Kerangka Pikir..................................................................................... 17

3. Diagram Alir Penelitian .................................................................................. 26

4. Analisis Sistem Yang Berjalan ....................................................................... 28

5. Analisis Sistem Yang Diusulkan ..................................................................... 28

6. Tampilan software inSSIDer saat identifikasi wifi.......................................... 30

7. Tampilan langkah kedua untuk device eth1 .................................................... 31

8. Tampilan langkah kedua untuk device eth0 .................................................... 31

9. Tampilan langkah ketiga untuk Scan Host Target .......................................... 32

10. Tampilan langkah keempat memilih Host Target ........................................... 32

11. Tampilan langkah kelima melakukan serangan Packet sniffing ..................... 33

12. Tampilan Simulasi Penyerangan ..................................................................... 33

13. Tampilan Serangan Packet sniffing ................................................................. 34

14. Hasil Penyerangan Packet sniffing Pada Wifi ................................................. 35

15. Hasil penyerangan Packet Sniffing akun yang password diubah .................... 36

16. Perbedaan jaringan internet wifi untuk kantor dan umum ............................. 38

Page 13: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

xiii

DAFTAR LAMPIRAN

Halaman

1. Lembar Wawancara ....................................................................................... 49

2. Lembar Observasi Lapangan........................................................................... 50

Page 14: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Dengan berkembangnya teknologi informasi yang sangat cepat terutama

internet,memberikan dampak yang sangat besar pada aktifitas sebuah perusahaan

atau instansi dalam melakukan interaksi dengan karyawan atau pegawai melalui

jaringan komputer. Akan tetapi aktifitas-aktifitas tersebut akan sangat terganggu

dan beresiko jika informasi yang sangat penting diakses oleh orang yang tidak

berkepentingan. Terlebih dahulu harus diketahui bahwaada dua jenis media

transmisi jaringan komputer, yaitu kabel dan nirkabel (wifi).

Teknologi nirkabel (wireless) menggunakan transmisi frekuensi radio

sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan

kabel. Penggunaan penyedia jasa wireless antara lain ISP, Warnet,

hotspotkomersil,kampus-kampus maupun perkantoran sudah banyak yang

memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang

memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Oleh

karena itu banyak hacker yang tertarik untuk mengeksplore keamampuannya

dalam melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi

(Gondohanindijo, 2012)

Salah satu bentuk kejahatan di dunia digital yang banyak terjadi adalah

kejahatan terhadap data pribadi. Berdasarkan laporan dari UNICEF pada tahun

2017, tercatat lebih dari 5 (lima) juta profil dan akun sosial media di dunia digital

telah dicuri menggunakan pencurian berbasis internet. Selanjutnya, pada tahun

2017 Javelin Strategy & Research juga menemukan bahwa lebih dari satu juta

anak-anak di Amerika Serikat telah menjadi korban dari pencurian identitas yang

menyebabkan kerugian sebesar $2.6 miliar (dua miliar enam ratus juta dolar).

Kerugian akibat kejahatan data pribadi juga dialami oleh negara-negara Eropa

pada tahun 2017 yang mencapai angka 1.37 miliar data yang hilang atau dicuri

menggunakan internet. (Bismo, 2019)

Salah satu masalah penting dalam keamanan jaringan pada saat ini adalah

internet yang menghubungkan beberapa jaringan seperti jaringan wirelessLAN

yang dapat digunakan untuk mengirim data dan kadang tidak aman sehingga akan

Page 15: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

2

membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk

memanfaatkan data tersebut sewenang-wenangnya. Perlu dipahami bahwa dalam

merancang sistem keamanan jaringan yang baik diperlukan sebuah perencanaan

yang matang agar sumber daya yang berada didalam jaringan tersebut dapat

terhindar dari penjahat dunia maya (cracker).Cracker adalah seseorang yang

mencari kelemahan suatu sistem untuk dimanfaatkan secara pribadi seperti

pencurian data, mengubah data dan lain sebagainya. Sedangkan hacker adalah

seseorang yang mencari kelemahan suatu sistem dan hasil temuannya akan

diberitahukan kepada pemilik sistem atau dipublikasikan secara umum bahwa

sistem tersebut memiliki kelemahan. Hacker juga akan memberikan pendapat

yang mungkin bisa memperbaiki kelemahan sistem tersebut dengan cara yang

legal (Nugroho, 2012)

Salah satu ancaman keamanan jaringan yang sangat umum dilakukan oleh

para penjahat dunia maya adalah serangan packet sniffing.Packet sniffing adalah

salah satu bentuk serangan yang menangkap data dari paket yang lewat di

jaringan.Data tersebut bisa berupa username, password, dan informasi-informasi

penting lainnya yang lewat dijaringan dalam bentuk text.Paket yang dapat

ditangkap tidak hanya satu tapi bisa berjumlah ratusan bahkan ribuan.Hal tersebut

dapat membahayakan para pengguna jaringan komputer.

Kantor Koran Seruya adalah salah satu kantor yang mempunyai fasilitas

jaringan internet.Di Kantor Koran Seruya terdapat cafe dilantai pertama dan

jaringan internet yang digunakan sama dengan yang digunakan pada Kantor

Koran Seruya. Salah satu ancaman yang akan diterima oleh pengguna fasilitas ini

pada Kantor Koran Seruya yang harus di antisipasi adalah serangan packet

sniffing. Maka dari itu pada penelitian ini penulis akan melakukan analisis

keamanan fasilitas wifi di Kantor Koran Seruya guna memepelajari cara untuk

mengamankan suatu jaringan dengan menggunakan aplikasi inSSIDer dan tools

packetsniffer yaitu Ettercap. Dengan menggunakan aplikasi ini kitaakan dengan

mudah mendeteksi dan mengidentifikasi sinyal wireless yang terbuka serta dapat

memblokir lalulintas jaringan LAN.

Page 16: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

3

1.2 Rumusan Masalah

Berdasarkan uraian latar belakang diatas, maka rumusan masalah yang

dapat diangkat dalam penelitian ini adalah bagaimana menganalisis keamanan

jaringan wireless terhadap serangan packet sniffing di Kantor Koran Seruya?

1.3 Tujuan Penelitian

Tujuan yang hendak dicapai penulis dalam penelitian ini adalah untuk

menganalisa tingkat keamanan fasilitas internet (wifi) di Kantor Koran Seruya.

1.4 Manfaat Penelitian

Penelitian ini bermanfaat untuk, antara lain :

1. Sebagai data yang bisa digunakan oleh pihak IT di Kantor Koran Seruya

untuk mengamankan jaringan komputer khususnya wireless agar lebih baik.

2. Sebagai bahan referensi tambahan bagi mahasiswa/mahasiswi Universitas

Cokroaminoto Palopo untuk penelitian selanjutnya pada masa yang akan

datang.

3. Sebagai tambahan pengetahuan bagi penulis dan memperoleh gambaran

praktek langsung dalam menganalisis keamanan jaringan wireless terhadap

serangan packet sniffing.

Page 17: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Teori

1. Konsep keamanan jaringan

Keamanan jaringan adalah data-data yang berada pada perangkat keras dan

perangkat lunak dalam sistem jaringan yang dilindungi dari tindakan-tindakan

yang bersifat jahat atau merusak, modifikasi dan hal-hal yang bersifat

membocorkan data ke pihak lain, untuk memastikan sistem akan berjalan secara

konsisten dan handal tanpa adanya gangguan pada sistem tersebut (Binanto dalam

Fauzi dan Suartana, 2017).

Salah satu masalah penting dalam keamanan jaringan pada saat ini adalah

internet yang menghubungkan beberapa jaringan seperti jaringan wirelessLAN

yang dapat digunakan untuk mengirim data dan kadang tidak aman sehingga akan

membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk

memanfaatkan data tersebut sewenang-wenangnya. Perlu dipahami bahwa dalam

merancang sistem keamanan jaringan yang baik diperlukan sebuah perencanaan

yang matang agar sumber daya yang berada didalam jaringan tersebut dapat

terhindar dari penjahat dunia maya (cracker) (Nugroho,2012)

Ada beberapa ancaman yang harus diatasi dalam mengamankan sebuah

jaringan untuk meminimalisir sebuah resiko. Berikut ini akan dibahas mengenai

jenis-jenis ancaman dan kelemahan keamanan jaringan.

2. Jenis-jenis ancaman keamanan jaringan

a) Packet sniffer

Packet sniffer adalah sebuah program yang menangkap data dari paket

yang lewat di jaringan.Data tersebut bisa berupa username, password, dan

informasi-informasi penting lainnya yang lewat dijaringan dalam bentuk text.

Paket yang dapat ditangkap tidak hanya satu tapi bisa berjumlah ratusan bahkan

ribuan (Fauzi dan Suartana, 2017:12)

b) Probe

Probe atau biasa disebut probing adalah sebuah usaha yang dilakukan oleh

seseorang untuk masuk kedalam sebuah sistem dengan menggunakan metode

Page 18: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

5

menguji semua account yang tidak digunakan untuk mengetahui account itu

terkunci atau tidak sehingga dapat masuk dengan mudah.

c) Denial of service (Dos)

Denial of service adalah adalah sebuah metode serangan yang bertujuan

untuk menghabiskan sumber daya jaringan yang berharga seperti database dan

pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan

sehingga layanan jaringan tidak dapat digunakan (Hendriana, 2012)

d) ARP spoofing / ARP poisoning

Oktavianto (dalam Fauzi dan Suartana, 2017) mengatakan bahwa ARP

(Address Resolution Protocol) poisoning adalah suatu teknik menyerang pada

jaringan komputer lokal baik dengan media kabel maupun wireless, yang

memungkinkan penyerang bisa mengendus frame data pada jaringan lokal dan

melakukan modifikasi traffic atau bahkan menghentikan traffic. ARP spoofing

merupakan konsep dari serangan penyadapan diantara dua mesin yang sedang

berkomunikasi atau yang biasa disebut MITM (Man in The Middle Attack).

Prinsip serangan ARP poisoning ini memanfaatkan kelemahan pada

teknologi jaringan komputer itu sendiri yang menggunakan arp broadcast. ARP

berada pada layer 2, dimana alamat pada layer dua adalah MAC address. Misalnya

sebuah host (contoh: PC) yang terhubung pada sebuah LAN ingin menghubungi

host lain pada LAN tersebut, maka dia membutuhkan inforamasi MAC address

dari host tujuan.

e) Reveal SSID

Merupakanserangan yang dilakukan dengan menyingkap SSID dari access

point yang sengaja disembunyikan oleh administrator jaringan komputer.

f) MAC Address Spoofing

Merupakan usaha yang dilakukan oleh seorang hacker untuk menembus

keamanan MAC address filtering dengan melakukan spoofing MAC address pada

jaringan komputer, dengan menggunakan MAC address user sah untuk

mendapatkan layanan jaringan komputer.

Page 19: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

6

g) Authentication Attack

Merupakan serangan terhadap authentication user yang sah, sehingga

menyebabkan kelumpuhan atau disconnect nya user sah. Attacker memanfaatkan

serangan ini agar mendapatkan resource yang lebih dalam menggunakan layanan

jaringan.

h) Eavesdropping

Merupakan serangan yang dilakukan dengan cara mendengarkan semua

paket-paket yang ditransmisikan oleh user yang berada dalam jaringan 14

komputer yang tidak terenkripsi menggunakan teknik enkripsi apapun.

i) Session Hijacking

Merupakan suatu serangan yang menyerang suatu sesi seorang pengguna

untuk dimanfaatkan sebagai ajang untuk mendapatkan suatu hak akses kelayanan

yang sedang diakses oleh user sah.

j) Man In The Middle Attack

Merupakan serangan yang dilakukan dengan melakukan spoofing terhadap

user sah sehingga transmisi yang dilakukan target adalah menuju attacker,

sehingga attacker mendapatkan semua informasi yang di transmisikan oleh target

(Manuaba, Hidayat dan Kusumawardani, 2012).

k) Malicious code (Kode berbahaya)

Malicious code adalah program yang menyebabkan kerusakan sistem

ketika dijalankan.Virus, worm dan Trojan horse merupakan jenis-jenis malicious

code. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut:

1) Berikan kesadaran pada user tentang ancaman virus.

2) Gunakan program anti virus yang baik pada workstation, server dan gateway

internet (jika punya).

3) Ajarkan dan latih usercara menggunakan program anti virus.

4) Sebagai admin sebaiknya selalu mengupdate program anti virus dan database

virus.

Page 20: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

7

5) Biasakan para user untuk tidak membuka file attachment email atau file

apapun dari floppy sebelum 100 % yakin atau tidak attachment/file tersebut

bersih.

6) Pastikan kebijakan keamanan anda up to date (Handoko, 2015:38-39)

3. Kelemahan Jaringan

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,

yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang

digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat

ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor

yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan

sehingga sering ditemukan wireless yang masih menggunakan konfigurasi

wireless default bawaan vendor. Secara garis besar, celah pada jaringan wireless

terbentang di atas empat layer di mana keempat layer tersebut sebenarnya

merupakan proses dari terjadinya komunikasi data pada. Mediawireless. Jadi

sebenarnya, pada setiaplayer proses komunikasi melalui media wireless

terdapatcelah-celah yang menunggu untuk dimasuki (Supriyanto, 2006)

Maka dari itu, keamanan jaringan wireless menjadi begitu lemah dan perlu

dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah

sebagai berikut:

a. Physical Layer

Seperti diketahui, Physical layer (layer fisik) dari komunikasi data akan

banyak berbicara seputar media pembawa data itu sendiri. Di dalam sistem

komunikasi data wireless, yang menjadi media perantaranya tidak lain adalah

udara bebas. Di dalam udara bebas tersebut, data yang berwujud sinyal sinyal

radio dalam frekuensi tertentu lalu-lalang dengan bebasnya.tentu sudah bisa

dibayangkan bagaimana rentannya keamanan data tersebut karena lalu-lalang di

alam bebas.Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan

langsung membacanya tanpa sepengetahuan. Jika hanya untuk penggunaan

pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu

tidak akan terlalu berbahaya meskipun agak menjengkelkan juga. Namun,

bagaimana jika kelemahan-kelemahan ini terdapat pada jaringan

Page 21: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

8

wirelessperusahaan yang didalamnya terdapat berbagai transaksi bisnis, proyek-

proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagi informasi

sensitif di dalamnya. Tentu penyadapan tidak dapatditoleransi lagi kalau tidak

mau perusahaan menjadi bulan-bulanan orang (Supriyanto, 2006)

b. Network Layer.

Network layer (layerjaringan) biasanya akan banyak berbicaraseputar

perangkat-perangkat yang memilikikemampuan untuk menciptakan

sebuahjaringan komunikasi yang disertai jugadengan sistem pengalamatannya.

Padajaringankomunikasi wireless, perangkat yang biasa digunakan sering disebut

dengan istilah Access Point atau disingkat AP. Sistem pengalamatanIP tentu akan

banyak ditemukan pada perangkat ini. Karena melayani komunikasi menggunakan

media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai

perangkat yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dan

dikontrol dengan baik akandapat menjadi sebuah pintu masuk bagi parapengacau.

Mulai dari hanya sekadar dilihat-lihatisinya, diubah sedikit-sedikit, sampaidibajak

penuh pun sangat mungkin dialamioleh sebuah AP. Untuk itu, perludiperhatikan

juga keamanan AP-AP padajaringan wireless yang ada. Selain itu,komunikasi

antar-AP juga harus dicermatidan perhatikan keamanannya (Supriyanto, 2006)

c. User Layer

Selain keamanan perangkat jaringan yang perlu diperhatikan, juga perlu

diperhatikan dan dicermati siapa-siapa saja yang mengakses jaringan wireless

yang ada. Jaringan wireless memang menggunakan media publik untuk lalu-lintas

datanya, namun jika jaringan yang ada bukan merupakan jaringan publik yang

dapat diakses oleh siapa saja, tentu harus ada batasan-batasan pengaksesnya.

Tidaksulit bagi para pengguna yang tidak berhak untuk dapat mengakses sebuah

jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan yang

ada, tentu hal ini akan sangat merugikan para pengguna lain yang memang

berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian bahwa

hanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak

yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa

bergabung dalam jaringan wireless tersebut juga harus dapat di-track dan

Page 22: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

9

dimonitor dengan benar, karena hal ini akan sangat berguna untuk kepentingan

monitoring, accounting, untuk mengetahui trend-trend yang terjadi dalam

jaringan yang ada, dan banyak lagi (Supriyanto, 2006)

d. Application Layer.

Jaringan yang menggunakan media kabel saja dapat membuka celah-celah

yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang

memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang

penggunaannya lalu-lalang melalui media wireless tentu sangat rentan

keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk

itu, jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi

yang berjalan di dalamnya agar tidak denganmudah dikacaukan (Supriyanto,

2006)

Dengan adanya kelemahan dan celahkeamanan seperti diatas, beberapa

kegiatan danaktifitas yang dapat dilakukan untukmengamankan jaringan wireless

antara lain:

1) UbahlahSistemidentitas (ID)

Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart

pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or

ESSID (Extended Service Set Identifier).Sangat mudah bagi seorang hacker untuk

mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya

Anda segera mengubahnya menjadi suatu identitasyang unik, yang tidak mudah

ditebak orang lain (Gondohanindijo, 2012)

2) Mematikan identitas pemancar

Dengan mengumumkan kepada umum bahwa Anda memiliki suatu

jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan

nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus

memberitahukannya kepada semua orang. Periksalah secara manual perangkat

keras yang anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana

cara mematikannya (Gondohanindijo, 2012)

3) Sediakanlahenkripsi

WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access)

dapat meng-enkripsi data anda sehingga hanya penerima saja yang diharapkan

Page 23: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

10

dapat membaca data tersebut.WEP (Wired Equivalent Privacy) mempunyai

banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya

mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan

yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan

lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang

standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun

dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari

hacker. WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan

nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of

services) (Gondohanindijo, 2012)

4) Membatasidaripenggunaantraffic yang tidakperlu.

Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls.

Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu

dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat

keras anda dan pelajarilah cara pengaturan konfigurasi router anda, sehingga

hanya traffic yang sudah seijin anda saja yang dapat dijalankan (Gondohanindijo,

2012)

5) Ubahlah ‘kata sandi’ default Administratormilik anda.

Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat

lunak.Kata sandi default sangat mudah disalahgunakan, terutama oleh para

hacker. Oleh karena itu sebaiknya ubahlah kata sandi anda, hindari penggunaan

kata dari hal-hal pribadi anda yang mudah diketahui orang, seperti nama belakang,

tanggal lahir, dan sebagainya (Gondohanindijo, 2012)

6) Kunci dan lindungilah komputer anda.

Hal ini merupakan cara pengamanan terakhir untuk komputer Anda.

Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain

sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda

pakai (Gondohanindijo, 2012)

4. Kesalahan-kesalahan Dalam Jaringan

Berikut ini beberapa kesalahan yang sering terjadi di jaringan komputer:

Tabel 1.Kesalahan dalam jaringan. Bagian Tipe Kesalahan Tindakan

Media Kesalahan antar Mengecek kabel koneksi apakah ada cacat atau

Page 24: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

11

waktu kesalahan pasang.

Wireless Kehilangan

koneksi wireless

Sinyal Lemah

Cek apakah ada kesalahan di router/AP atau ada

kesalahan di antena/radionya.

Menambahkan access point tambahan.

Menyingkirkan benda-benda yang menghalangi

sinyal.

Komputer ada di daerah yang memang tidak tercakup

sinyal jaringan.

Media

Koneksi

Mati Konektor tidak terhubung, walaupun jack terlihat

tidak ada kerusakan. Kerusakan dipiranti access

seperti hub atau switch.

Sumber : Zaki dan Smitdev (2010:37)

5. Local Area Network

Tanenbaum (dalam Riadi, 2011)mengatakan bahwaLocal Area Network

(LAN) merupakan jaringan milik pribadi di dalam sebuahgedung atau kampus

yang berukuran sampai beberapa kilometer dengan tujuanmemakai bersama

sumberdaya dan saling bertukar informasi .

Gambar 1. Wireless LAN

Sumber: Riadi (2011)

LAN diciptakan untuk menghemat biaya dalam penggunaan alat

secarabersama-sama, tetapi lama kelamaan fungsinya makin bertambah.

Sebuahsaluran komunikasi dapat digunakan secara bersama oleh banyak

komputeryang terhubung satu dengan yang lain. Penggunaan bersama

salurankomunikasi menjadi kunci utama dalam pengefisienan jaringan

komputermenjadi sebuah jaringan yang sangat besar seperti Internet. Berdasarkan

jenis jaringannya, teknologi LAN dapat dibedakan menjadi tigakarakteristik

Page 25: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

12

yakni: ukuran, teknologi transmisi, dan topologinya. LANmempunyai ukuran

yang terbatas, yang berarti waktu transmisi dalam keadaanterburuknya terbatas

dan dapat diketahui sebelumnya. LAN seringkalimenggunakan teknologi

transmisi kabel. LAN tradisional beroperasi padakecepatan 10 sampai dengan

100 Mbps dan mempunyai faktor kesalahan yangkecil. LAN modern dapat

beroperasi pada kecepatan yang lebih tinggi, sampairatusan megabit/detik.

6. TCP/IP (Transmission Control Protokol/Internet Protocol)

Werner (dalam Riadi, 2011)Protokol adalah spesifikasi formal yang

mendefinisikan prosedur-prosedur yang harus diikuti ketika mengirim dan

menerima data Protokol mendefinisikan jenis, waktu, urutan dan pengecekan

kesalahan yang digunakan dalam jaringan.Transmission Control Protocol/Internet

Protocol (TCP/IP) merupakan protokol untuk mengirim data antar komputer pada

jaringan. Protokol ini merupakan protokol yang digunakan untuk akses Internet

dan digunakan untuk komunikasi global. TCP/IP terdiri atas dua protokol yang

terpisah. TCP/IP menggunakan pendekatan lapisan (layer) pada saat membangun

protokol ini. Dengan adanya pendekatan berlapis ini memungkinkan dibangunnya

beberapa layanan kecil untuk tugas-tugas khusus. TCP/IP terdiri dari lima layer,

yaitu:

a. LayerApplication, di dalam layer ini aplikasi seperti FTP, Telnet, SMTP,dan

NFS dilaksanakan.

b. Layer Transport, di dalam layer ini TCP dan UDP menambahkan

datatransport ke paket dan melewatkannya ke layer Internet.

7. Komponen Jaringan

Untuk memahami sistem forensik pada suatu jaringan, kita perlu

mengetahui beberapa peralatan yang berhubungan dengan sistem jaringan,

setidaknya kita ketahui beberapa peralatan yang berhubungan dengan sistem

jaringan, setidaknya kita mengetahui sistem kinerja peralatan-peralatan

tersebut.Penggunaan ini sangat berguna ketika kita melakukan analisis dan

investigasi paket data jaringan. Tidak semua peralatan komponen jaringan akan

dijelaskan disini. Bagian ini hanya menjelaskan beberapa komponen penting dari

jaringan (Putra, Tujni, Negara, 2007).

Page 26: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

13

a. Router

Router merupakan peralatan yang bertujuan untuk mengatur lalu lintas

jaringan dari satu sistem ke sistem lainnya

b. Switch

Switch merupakan komponen jaringan yang memanfaatkan Media Access

Control (MAC) sebagai identitas sebuah host pada suatu jaringan untuk

mengatur lalu lintas jaringan.

c. Hub

Hub adalah peralatan jaringan yang berfungsi untuk menguatkan sinyal

yang diterima oleh portal dan selanjutnya disalurkan ke seluruh port.

d. Network Interface Card (NIC)

Network Interface Card (NIC) biasanya terpasang pada komputer yang

berfungsi untuk berkomunikasi dengan sistem lain. Istilah NIC adalah adapter

jaringan (Network adapter).

e. Host

Host merupakan peralatan komputasi yang terhubung melalui jaringan.Host

dapat berupa PC, komputer server, laptop, perangkat bergerak (mobile device),

atau printer jaringan. Setiap hostakan memiliki MAC sebagai identitasnya.

f. Alamat IP

Masing masing host memiliki alamat IP untuk mengidentifikasi suatu host

dalam melakukan proses koneksi pada jaringan TCP/IP. Didalam tiap alamat

IP terdapat network ID dan host ID.

g. Subnet Mask

Subnet mask dapat dinotasikan dengan titik atau dot decimal. Satu hal

yang perlu diperhatikan adalah subnet mask adalah bukan alamat IP.

8. Arp Prepropcessors

Arp spoof adalah preprocessors yang dirancang untuk mendeteksi

jalannya Address Resolution Protocol (ARP). Arp digunakan pada jaringan

ethernet untuk memetakan alamat IP ke alamat MAC. Untuk mengurangi jumlah

siaran arp pada jaringan modern, sistem operasi perangkat yang terhubung

menyimpan cache pemetaan arp. Saat perangkat menerima balasan arp, maka

cache pada arp akan diperbarui dengan pemetaan alamat IP ke MAC yang baru

Page 27: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

14

apakah perangkat tersebut mengirim permintaan arp atau tidak. Berbagai serangan

melibatkan arp.Spoofing ARPdilakukan dengan menyusun arp request dan reply

paket. Paket balasan arp yang ditangguhkan disimpan di cache arp dari perangkat

penerima meskipun perangkat tidak mengirim permintaan.

Jenis serangan arp spooflainnya adalah serangan arp menimpa

serangan. Serangan tersebut bekerja dengan mengirimkan paket arp yang diterima

oleh perangkat untuk alamat antarmuka perangkat itu sendiri tetapi dengan alamat

MAC yang berbeda. Ini akan menimpa alamat MAC perangkat itu sendiri di

cache arp dengan permintaan arp yang berbahaya. Hal ini menyebabkan

perangkat tidak dapat mengirim dan menerima paket arp. Pada gilirannya, ini

menyebabkan perangkat dan perangkat lain yang bergantung padanya agar

komunikasi tidak dapat mengirim paket satu sama lain. Karena arp adalah

protokol Layer 2, arp spoofhanya mendeteksi serangan yang terjadi pada segmen

fisik yang sama seperti sensor Snort (Fauzi dan Suartana, 2017).Arp spoof

memiliki dua pilihan konfigurasi, yaitu:

a. Host IP address host MAC address

Koziol (dalam Fauzi dan Suartana 2017) Setiap perangkat yang ingin di

monitor dengan arp spoof harus ditentukan dengan pemetaan alamat Ip dan

MAC miliknya sendiri. Masing-masing perangkat terdaftar pada baris baru di

file snort.conf. Setiap kali pemetaan berubah, Anda harus mengkonfigurasi

ulang file tersebut. Perangkat yang mendapatkan alamat IP mereka melalui

DHCP harus dikonversi ke IP statis sebelum ARPspoof diaktifkan.

b. Unicast

Pilihan ini akan memungkinkan deteksi serangan Arp unicast. Sebagian

besar permintaan arp yang valid dikirim ke alamat broadcast. Permintaan arp

yang dikirim ke alamat Unicast seringkali merupakan tanda serangan yang

dirancang untuk memodifikasi cache arp. Pilihan ini dinonaktifkan secara

default, namun dapat diaktifkan jika terdapat penyalahgunaan Arp yang serius.

9. Packet Sniffing

Page 28: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

15

Packet sniffer yang dikenal sebagai network analyzer merupakan sebuah

aplikasi yang dapat melihat lalu lintas data pada jaringan.Contohnya adalah

aplikasi Ettercap yang sering digunakan oleh banyak user.Packet sniffing juga

dapat di salah gunakan oleh pihak yang tidak bertanggung jawab untuk mencuri

data penting yang dimiliki oleh user yang sedang terhubung dengan access

point(Putra, Tujni, Negara, 2007).

10. Ettercap

Ettercap adalah sebuah tools packet sniffer yang digunakan untuk

menganalisa protokol jaringan dan mengaudit keamanan jaringan. Dan memiliki

kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password,

dan melakukan penyadapan aktif terhadap protokol-protokol

umum.Ettercapmerupakan tool yang ditujukan untuk penganalisisan paket data

jaringan.Ettercap juga melakukan pengawasan paket secara real time dan

kemudian menangkap data dan menampilkannya selengkap mungkin.(Fauzi dan

Suartana, 2017).

11. inSSIDer

inSSIDer adalah software yang berguna untuk memindai jaringan dalam

jangkauan antena wifi komputer, melacak kekuatan sinyal dari waktu ke waktu,

dan menentukan pengaturan keamanan yang digunakan (apakah dilindungi oleh

password atau tidak)(Fauzi dan Suartana, 2017).

2.2 Hasil Penelitian yang Relevan

Penelitian ini merujuk pada beberapa penelitian yang sudah ada

sebagai referensi dalam penelitian, penelitian tersebut dapat dilihat pada tabel 2

berikut:

Page 29: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

16

Tabel 2. Penelitian yang relevan No Penulis (Tahun) Judul Hasil

1 Fauzi dan

Suartana (2017)

Monitoring

Jaringan Wireless

Terhadap Serangan

Packet

Sniffingdengan

menggunakan IDS

Tools ettercap dapat merekam dengan

baik ketika user melakukan aktivitas

internet menggunakan protokol HTTP,

berbeda ketika user menggunakan

HTTPS dimana data aktivitas yang

terekam pada tools ettercap akan

terenkripsi. Tools yang digunakan untuk

memonitoring pun akan mengirim

pemberitahuan berupa text pada PC yang

sudah terinstal ketika ada kegiatan yang

mencurigakan terutama packet sniffing

dengan indikasi arp spoofing.

2 Nugroho (2012) Analisis Keamanan

Jaringan Pada

Fasilitas Internet

(wifi) Terhadap

Serangan Packet

Sniffing.

Aplikasi inSSIDer yang digunakan, telah

mendeteksi keamanan wifi yang terbuka

dan penyerangan packet sniffing yang

dilakukan juga dapat merekam dan

menampilkanusername dan password

dengan menggunakan aplikasi ettercap.

3 Hendriana

(2012)

Evaluasi

Implementasi

Keamanan Jaringan

Virtual Private

Network (VPN).

Hasil pengujian konektivitas

jaringanVPNantara kantor pusat dengan

kantorcabang di CV. Pangestu Jaya

bisaberjalan dengan baik dan

stabil,dengan tingkat loss dan round

tripdalam jumlah kecil, tetapi

tetapdipengaruhi oleh bandwidth

yangdimiliki oleh masing-masing

komputerclient. Eksperimentransfer file

via FTPsudah cukup baik, tetapi

masihdisayangkan karenaselama ini

fasilitas FTP server tidak

diaktifkan,padahal dari sisi keamanan

fasilitas inibisa diamankan dengan login

user danpassword.

Evaluasi Jaringan VPN dan Non

VPNmenunjukkan hasil bahwa aktivitas

dijaringan VPN lebih baik dari pada

NonVPN karena aktivitas yang

dilakukandidalam tunnel VPN tidak

diketahuioleh orang lain.

2.3 Kerangka Pikir

Kerangka pikir didalam sebuah penelitian disajikan dalam bentuk sebuah

diagram untuk menghasilkan solusi dari sebuah permasalahan. Skema kerangka

pikir dalam penelitian ini dapat dilihat pada gambar 2 yang akan disajikan

sebagai berikut:

Page 30: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

17

Gambar 2. Skema Kerangka Pikir

Serangan packet sniffing adalah teknik pemantauan setiap paket yang

melintasi jaringan untuk mencuri informasi penting dan rahasia yang

dimiliki oleh user.

Saat ini fasilitas jaringan wirelesspada Kantor Koran Seruya sangat rentan

terhadap berbagai macam ancaman karena komunikasi yang terjadi bersifat

terbuka. Salah satu contoh bentuk serangan yaitu menggunakan

packetsniffing.

Berdasarkan permasalahan tersebut maka solusi yang ditawarkan penulis

yaitu menganalisis keamanan jaringan dan melakukan evaluasi terhadap

jaringan yang tidak aman dengan menggunakan tools packet sniffer.

Dengan menganalisis dan mengevaluasi keamanan jaringan, diharapkan

dapat mengamankan jaringan internet dari serangan packetsniffingyang

dapat membahayakan keamanan lalulintas data para pengguna jaringan wifi.

Page 31: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

BAB III

METODE PENELITIAN

1.1 Jenis Penelitian

Jenis penelitian yang digunakan yaitu penelitian kualitatif yang merupakan

riset yang bersifat penjelasan dan menggunakan analisis.Dalam metode ini, proses

penelitian lebih diperlihatkan dan juga lebih terfokus pada landasan teori.Secara

umum penelitian kualitatif dilakukan dengan metode wawancara dan observasi.

Dengan metode ini peneliti akan menganalisis data yang didapatkan dari

lapangan. Hasil dari penelitian kualitatif akan memunculkan teori atau konsep

baru jika hasil penelitiannya bertentangan dengan teori dan konsep yang

sebelumnya dijadikan sebagai kajian dalam penelitian.

3.2 Tempat dan Waktu Penelitian

Adapun lokasi yang dijadikan tempat penelitian yaitu Kantor Koran

Seruya, di Jl. Kelapa, Kota Palopo.Waktu penelitian berlangsung pada bulan April

2019 hingga bulan Juli 2019.

3.3 Batasan Penelitian

Dalam penelitian ini, penulis membatasi masalah yang akan dianalisis

guna menghindari terjadinya penyimpangan dalam penulisan tugas akhir ini.

Berikut batasan penelitiannya:

1. Penggunaan aplikasi Ettercap dan inSSIDer untuk menganalisa

keamananjaringan di kantorkoran seruya.

2. Pengujian tidak bertujuan untuk mengetahui tingkat keamanan suatu website.

3. Penulis tidak melakukan implementasi peningkatan keamanan jaringan yang

sudah ada dan hanya menganalisis serta memberikan saran yang sebaiknya

dilakukan.

3.4 Teknik Pengumpulan Data

Dalam penelitian ini ada beberapa metode yang digunakan untuk

mengumpulkan data dan bahan yang diinginkan yaitu:

Page 32: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

19

1. Observasi

Metode ini dilakukan dengan cara pengamatan langsung pada lokasi

tempat penelitian yaitu Kantor Koran Seruya dan melakukan pencatatan informasi

yang berkaitan dengan obyek penelitian.

2. Wawancara

Wawancara adalah salah satu metode yang dilakukan untuk melengkapi

hasil pengamatan yang diperoleh melalui observasi. Wawancara dilakukan

terhadap pihak-pihak yang mempunyai kapasitas dan informasi yang dibutuhkan

dalam hal ini pihak IT pada kantor tersebut.

3. Studi Kepustakaan

Studi Kepustakaan adalah metode pengumpulan data dengan membaca

buku referensi atau dokumentasi yang berhubungan dengan penelitian tentang

keamanan jaringan.Dalam hal ini juga dilakukan browsing untuk mencari data

atau dokumentasi yang berhubungan dengan obyek yang sedang diteliti.

3.5 Tahapan Penelitian

Untuk melaksanakan penelitian, diperlukan beberapa tahapan. Adapun

tahapan dalam penelitian ini dapat dilihat pada gambar 2 berikut ini:

Page 33: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

20

1. Prosedur Penelitian

Gambar 3. Diagram Alir Penelitian

Tahap Persiapan

Identifikasi Masalah

Mulai

Studi Literatur

Membuat Instrumen Penelitian

Tahap Pelaksanaan Mengumpulkan data

Persiapan dan Konfigurasi

Hardware&software

Persiapan Penyerangan

Penyerangan

Tahap Akhir Menganalisa Data

Membuat Laporan Akhir

Finish

Page 34: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

21

2. Penjelasan Prosedur Penelitian

a. Identifikasi Masalah

Melakukan identifikasi masalah dengan studi literatur dan pengamatan

lapangan (observasi)di tempat penelitian.

b. Studi Literatur

Melakukan studi literatur yang berhubungan dengan penelitian yaitu

bagaimana menerapkan keamanan jaringan wireless.

c. Membuat Instrumen Penelitian

Membuat format observasi yang berisi hal apa saja yang akan diteliti

danmembuat format wawancara yang berisi daftar pertanyaan terkait

penelitian yang dilakukan.

d. Mengumpulkan Data

Mencari informasi data-data yang ada, konfigurasi jaringan kabel

LANdanwifi yang terpasang di seluruh lingkup kantor meliputi tempat,

SSIDdan enkripsi yang digunakan.

e. Persiapan dan Konfigurasi Hardware &Software

Menyiapkan hardware dan software yang dibutuhkkan untuk menunjang

pelaksanaan penelitian.

f. Persiapan Penyerangan

Menyiapkan alat dan bahan yang akan digunakan untuk melakukan

percobaan penyerangan.

g. Penyerangan

Melangkah untuk melakukan sebuah percobaan penyerangan kepada

jaringan wifi untuk mendapatkan informasi tentang keamanannya.

h. Menganalisa Data

Analisa dilakukan untuk mengetahui tingkat keamanan yang diterapkan

dalam jaringan yang terpasang.

i. Membuat Laporan Akhir

Membuat laporan sesuai dengan hasil penelitian yang telah dilakukan.

Page 35: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

22

3.6 Analisis Penelitian

1. Analisis Sistem yang Berjalan

Sistem keamanan jaringan pada saat ini masih kurang efektif dan efisien

dalam mensimulasikan tingkat keamanan pada jaringan internet. Dimana

keamanan jaringannya masih memiliki celah yang dapat disusupi pihak-pihak

yang tidak memiliki kewenangan.

Gambar 4. Analisis Sistem yang Berjalan

2. Analisis Sistem yang Diusulkan

Analisis sistem yang diusulkan yaitu identifikasi celah keamanan jaringan

pada website dengan tools packet snifferuntuk mengauditkeamanan jaringan dan

memblokir lalulintas jaringan yang dianggap sebagai ancaman dalam jaringan

internet serta melakukan pengecekan terhadap kesalahan pada bagian media,

wireless, dan media koneksinya.

Gambar 5. Analisis Sistem yang Diusulkan

Sumber: Nugroho (2012)

Page 36: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

23

BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian

Hasil penelitian ini menguraikan tentang penyelesaian permasalahan pada

penelitian, yaitu bagaimana menganalisis keamanan jaringan di Kantor Koran

Seruya. Secara garis besar terdapat dua tahap dalam analisis ini, yaitu yang

pertama adalah identifikasi jaringan Wifi menggunakan InSSIDerdan yang kedua

adalah proses peretasan website menggunakan Ettercap.

1. Identifikasi Wifi

Identifikasi wifi ini dilakukan untuk mengetahui nama SSID, mac address,

RSSI, network type dan security yang ada di Kantor Koran Seruya. Identifikasi

wifi pada penelitian ini menggunakan inSSIDer.Analisis ini dilakukan untuk

melakukan uji coba penyadapan jaringan untuk mendapatkan koneksi dengan

jaringan wifi yang ada.Dari hasil identifikasi wifi, diketahui bahwa wifi yang ada

di Kantor Koran Seruya tidak ada pengamannya.Sehingga setiap laptop ataupun

handphone yang ada di sekitar Kantor Koran Seruya dapat langsung terkoneksi.

2. Packet Sniffing inSSIDer

Penulis menjalankan software inSSIDer pada windows 7 dan secara

otomatis akan menampilkan informasi tentang keberadaan wifi dengan lengkap

dengan nama SSID, mac address, RSSI, vendor, channel yang dipakai, network

type dan security atau keamanan yang digunakan.

Page 37: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

24

Gambar 6.Tampilan software inSSIDer saat identifikasi wifi.

3. Packet Sniffing Ettercap

Packet sniffing ini dilakukan untuk mendapatkan informasi penting

mengenai account username, password, akses DNS yang dituju dan informasi

lain. Hal ini dimaksudkan agar penyerang dapat melakukan pengaksesan internet

secara tidak sah demi keuntungan pribadi yang dapat mengakibatkan kerugian

pada pengguna yang berada dalam jaringan. Pada percobaan ini, berhasil

diperoleh informasi mengenai akses DNS yang dituju dan penulis juga

mendapatkan username dan passworddari salah satu komputer target setelah

melakukan skenario untuk login.Dengan demikian, penulis dapat menyatakan

tidak aman karena semua kegiatan dapat dengan mudah terekam dan mudah

dicuri.

Packet Sniffing menggunakan software ettercap pada wifidilakukan dengan

langkah – langkahsebagai berikut :

a. Langkah pertama penulis menghidupkan software ettercap melalui terminal

dengan perintah

# sudo ettercap –gtk

Page 38: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

25

b. Kemudian langkah kedua klik menu sniff pilih unified sniffing, lalu pilih

device eth1/device wifi agar dapat berjalan pada jaringan wifi dan pilih device

eth0/device LAN Card

Gambar 7.Tampilan langkah kedua untuk device eth1.

Gambar7. adalah tampilan software ettercap yang sudah berjalan/masuk

pada jaringan wifi, terdapat beberapa informasi yaitu IP Address penyerang yang

terdaftar pada jaringan wifi, jika terjadi kesalahan konfigurasi juga akan

ditampilkan seperti gambar diatas terdapat tulisan “SSL dissection needs a valid

“redir_command_on”script in the etter.conf”.

Page 39: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

26

Gambar 8.Tampilan langkah kedua untuk device eth0.

Gambar 8.adalah tampilan software ettercap yang sudah berjalan/masuk

pada jaringan. Langkah ketiga klik host untuk mencari host target pilih scan host

Gambar 9. Tampilan langkah ketiga scan host target

Gambar 9adalah tampilan software ettercap ketika melakukan scan host,

didalamnya terdapat informasi IP Address host yang tersambung pada jaringan

wifi. Langkah keempat pilih host target

Gambar 10.Tampilan langkah keempat memilih Host Target.

Page 40: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

27

Gambar 10 adalah langkah untuk memilih host yang akan dijadikan target

penyerangan, terdapat dua klasifikasi target yaitu target 1 adalah target utama

yang akan diserang, target 2 adalah target alternatif jika target 1 tidak

mendapatkan hasil. Melanjut ke langkah kelima klik MITM Attack untuk

menyerang pilih ARP poisoning centang sniff remote connections dan only

poison oneway untuk melakukan ARP Poisoning ke host yang telah penulis

daftarkan ke target 1 dan 2 tadi.

Gambar 11.Tampilan langkah kelima melakukan serangan Packet Sniffing.

Gambar 11 adalah tampilan langkah untuk melakukan serangan packet

sniffing, penulis memilih ARP Poisoning dan mencentang sniff remote

connections dan only poison one-way agar dapat merekam user dan password

akun email dan dns yang dituju oleh target. Kemudian langkah keenam klik start,

pilih start sniffing.

Page 41: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

28

Gambar 12.Tampilan serangan packet sniffing.

Gambar 13. Tampilan simulasi penyerangan

Gambar 13 adalah gambaran skenario dimana attacker melakukan

penyerangan secara acak terhadap 3 komputer target yang dimana ketika target

PC 1 tidak melakukan aktifitas maka penyerangan akan berpindah ke target PC 2

atauPC 3 begitu pula sebaliknya hingga attacker dapat merekam semua aktifitas

yang berjalan.

Page 42: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

29

Karena dalam penelitian selama beberapa kali dalam jam kerja tidak

menemukan aktifitas yang mengakses akun dan password, penulis melakukan dua

skenario yaitu :

a. Skenario pertama dengan langkah sebagai berikut :

1) Membuat akun dan password baru.

2) Akun dicoba login menggunakan komputer kantor.

3) Penulis merekam aktifitas yang terjadi menggunakan software ettercap.

Gambar 14.Hasil penyerangan Packet Sniffing pada wifi.

Gambar 14 dapat diterangkan bahwa software dapat merekam beberapa

aktifitas yang sedang terjadi pada komputer dalam satu jaringan. Kemudian pada

baris yang di beri tanda garis merah menerangkan bahwa ada salah satu komputer

client yang mengakses akun google mail terekam dengan username

[email protected]” dan password-nya“rezky1234 ”.

Page 43: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

30

b. Skenario kedua melakukan penggantian password lama dengan password

baru.

Gambar 15.Hasil penyerangan Packet Sniffing akun yang password telah

diubahpada jaringan wifi.

Gambar 15 menerangkan bahwa walaupunpassword dari

akun“[email protected]” telah di ganti menjadi “admin1234”, tetapi

masih tetap dapat direkam oleh aplikasi ettercap, dan bahkan masih dapat

memantau aktifitas dari korban yang mengakses akun youtube dan facebook.

Berdasarkan uraian di atas, maka secara keseluruhan, hasil analisis dapat

dilihat dalam tabel 3 di bawah.

Tabel 3. Hasil Aktifitas Sniffing

No Aktivitas Software Keterangan Hasil

1 Mengidentifikasi Wifi InSSIDer Berhasil

Menampilkan nama

SSID, mac address,

RSSI, network type dan

security

2 Proses paket Sniffing Ettercap Berhasil

Mendapatkan

usernameserta password

admin

4.2 Pembahasan Penelitian

Hasil analisis yang didapat dalam penelitian ini adalah pembahasan pihak

pengelola jaringan komputer pada Kantor Koran Seruya dan mendapatkan

Page 44: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

31

beberapa alasan mengapa wifipada ruang tunggu kantor Kantor Koran Seruya

tidak di beri pengaman atau open, berikut alasannya :

1. Wifi yang terpasang di kafe bagian lantai bawah Kantor Koran Seruya

merupakan fasilitas bagi pengunjung atau pelanggan kafe, selagi menikmati

pesanan yang telah mereka pesan dapat mengakses internet secara mudah dan

gratis.

2. Wifiyang terpasang di kafe bagian lantai bawah Kantor Koran Seruya

merupakan wifiutama untuk pengunjung, ketika suatu saat akan menambah

wifilagi untuk memperluas jangkauan nya tidak sulit mengkonfigurasinya.

Kesimpulan dari kedua pembahasan tersebut diatas adalah wifiyang

terpasang pada ruang tunggu Kantor Koran Seruya digunakan untuk fasilitas

publik tidak untuk dikomersilkan, jadi tidak diberi pengamanan seperti WEP,

WPA, WPA2 dan lain-lain agar para pelanggan dapat dengan mudah dan cepat

untuk terkoneksi dengan internet.

4.3 Solusi Untuk Mencegah Serangan Packet Sniffing

Setelah melakukan penelitian penulis telah menyiapkan beberapa

rekomendasi solusi untuk meningkatkan keamanan jaringan dari suatu

seranganseperti yang dilakukan penulis untuk menganalisis keamanan jaringan

pada website yang dapat diterapkan oleh pihak Kantor Koran Seruya yaitu:

1. Membedakan jaringan antara wifi kantor yang terdapat pada ruang tunggu

dengan wifi untuk fasilitas pelanggan kafe, agar ketika seorang attacker

menyerang menggunakan teknik Packet Sniffing tidak dapat menembus

jaringan pada wifi yang digunakan karyawan pada ruang kantor.

Secara teknis solusi tersebut dapat diterapkan dengan menyetting ulang

subnetting, untuk wifi kantor, misalnya dengan IP 192.168.2.1/25 untuk 128 host

untuk Switch LAN karyawan, dan untuk wifi umum dengan IP 192.168.3.1/26

untuk 64 host.

Page 45: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

32

Gambar 16. Perbedaan jaringan internet wifiuntuk kantor danumum

Sumber: Nugroho (2012)

Gambar 16 menjelaskan bahwa dengan membedakan IP address jaringan.

Serangan paket sniffing tidak dapat masuk kedalam jaringan yang lain untuk

menyadap lalu lintas data yang berjalan, karena secara sistem,packet sniffing

berjalan pada layer 2 atau Netwrok Layeryang dimana tempat berjalannya

pengalamatan sebuah jaringan.

2. Binding IP dan MAC Address

Salah satu metode yang dapat digunakan untuk mengatasi ARP

Spoofingpada jaringan ada dengan binding IP dan MAC Address. Metode ini

bekerja dengan cara mendaftarkan setiap user yang terkoneksi di jaringan pada

gateway. Setiap user diikat IP Address dan MAC Address-nya sehingga gateway

tidak akan salah mengirimkan paket kepada user. Dengan menggunakan metode

ini, maka ARP Spoofing dapat ditangkal.

3. Gunakan keamanan enkripsi WPA2-PSK(Wi-Fi Protected Access)

Menggunakan enkripsi dalam radius area ruangan untuk mengamankan

jaringan wifi kantoragar sinyal tidak terlampau jauh dan hanya karyawan yang

mengetahui.Dimanakeamanan ini lebih bagus dari WEP dan WPA-PSK, karena

meskipun masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak

waktu. Metode enkripsi dari WPA2-PSK sendiri adalah dengan menggunakan

algoritma AES dan CCMP (Counter Cipher Mode with Block Chaining Message

Aunthetication Code Protocol). Dengan panjang keyadalah 8-63. Pada WPA2-

Page 46: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

33

PSK terdapat dua versi, yakni personal dan enterprise. Perbedaan utama WPA2

personal dan WPA2 enterprise ada pada tahap autentikasinya. Sebagian besar

jaringan Wifi menggunakan WPA2 personal, seperti pengguna rumahan dan bisnis

kecil. Pada mode personal, konsepnya sederhana dan menggunakan konfigurasi

PSK (Pre-Shared Key) untuk autentikasi. Selain itu, WPA2 personal

menggunakan satu kata sandi untuk semua penggunanya. Misalnya menggunakan

password dengan panjang 15 digit dengan campuran antara huruf kapital, kecil

dan angka, atau bahkan simbol, anda akan mendapatkankeamanan untuk jaringan

wifi anda.

Sementara WPA2 Enterprise sebagian besar digunakan oleh perusahaan

besar. Metode ini tidak cocok untuk pengguna rumahan karena

menggunakanusername dan password unik untuk setiap penggunanya serta

memerlukan server otentikasi RADIUS (Remote Autehentication Dial In User

Server) . Sehingga pengguna yang ingin memakai wifi harus memiliki akses yang

terhubung ke database terlebih dahulu. Alhasil, dengan menggunakan metode ini,

jika ada karyawan resign atau laptop hilang, perusahaan bisa menonaktifkan akun

pengguna di database agar tidak lagi bisa terhubung ke jaringan.

Untuk mengkonfigurasinya dapat dilakukan secara manual pada komputer

yang telah disambungkan dengan routeraccess point dan router client.

Page 47: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

34

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan hasil analisis keamanan jaringan internet (wifi) terhadap

serangan packet sniffingpada Kantor Koran Seruya dapat diambil kesimpulan

sebagai berikut:

1. Keamanan jaringan yang ada di Kantor Koran Seruya masih perlu peningkatan

yang terbukti pada wifidi kafe lantai bawah tidak menggunakan keamanan

atau open (terbuka).

2. Identifikasi dilakukan menggunakan fitur SSID, mac address, RSSI, vendor,

channel yang dipakai, network type securitydan hasilnya didapatkan wifi yang

berada di area penelitian ini tidak berpengaman/open.

3. Percobaan yang dilakukan berhasil diperoleh informasi mengenai akses DNS

yang dituju dan penulis juga mendapatkan username dan password email dari

salah satu target dan menyimpulkan bahwa wifi yang ada di area Kantor Koran

Seruya tidak aman karena semua kegiatan dapat dengan mudah terekam dan

mudah dicuri.

4. Kelemahan utamajaringan pada wifi kantor Koran Seruya terdapat pada

Network Layer dan Application Layerkarena pada bagian Network

Layermerupakan bagian perangkat yang menyediakan jaringan, dalam hal ini

perangkat Access Pointyang terdapat pada wifi Koran Seruya hanya

menyediakan satu buah Access Point yang jangkauannya tidak terlalu efisien

untuk digunakan pada perusahaan beda. Kemudian pada Application Layer

yaitu bagian yang mengatur keamanan sertatrafficlalulintas jaringan yang

dimana pada wifi Kantor Koran Seruya belum menerapkan keamanan yang

efisien.

5.2 Saran

Berdasarkan uraian dari kesimpulan, maka kelebihan dan kekurangan di

atas dapat menjadi referensi untuk kedepannya.Saran-saran yang dapat

dipertimbangkan untuk kedepannya antara lain:

Page 48: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

35

1. Bedakan jaringan antara wifikantor yang terdapat pada ruang tunggu

denganwifi untuk fasilitas pelanggan kafe dengan menambah 1 alat berupa

accesspoint dan diberikan pengaman.

2. Setiap user diikat IPAddress dan MAC address-nya sehingga gateway tidak

akan salah mengirimkan paket kepada user.

3. Gunakan keamanan enkripsi WPA2-PSK dan radius dalam area ruangnan

untuk mengamankan jaringan wifikantor.

4. Menggunakan AES dengan key yang panjangnya 8-63 karakter pada WPA2-

PSK agar proses crack atau sadap yang dilakukan oleh pihak yang tidak

bertanggung jawab, membutuhkan waktu yang lama. Sehingga kita dapat

meng-update sistem keamanan sebelum orang bisa melakukan crack atau

penyadapan pada sistem jaringan wireless.

5. Sebaiknya dilakukan penggantian password secara berkala untuk login system

untuk menghindari terjadinya penyusupan oleh pihak pihak yang tidak

bertanggung jawab.

6. Pengecekan jaringan secara berkala diperlukan untuk menghindari terjadinya

permasalahan/errorpada jaringan yang dapat menyebabkan menurunnya

kualitas jaringan.

7. Menambahkan access point padacafé yang terletak pada bagian bawah Kantor

Koran Seruya agar membatasi jaringan yang di pakai oleh karyawan dan

pengunjung.

Page 49: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

36

DAFTAR PUSTAKA

Bismo, J. A. 2019. Perlindungan Data Pribadi Anak di Dunia Digital Berdasarkan

Ketentuan Nasional & Internasional.Thesis. Universitas Lampung. Bandar

Lampung.

Fauzi, A. R & Suartana, I. M. 2017.Monitoring Jaringan Wireless Terhadap

Serangan Packet Sniffing Dengan Menggunakan Ids.Jurnal Management

Informatika. Vol 8 2:11-17

Gondohanindijo, J. 2012. Sistem Kemanan Jaringan Nirkabel.Majalah Ilmiah

Informatika.Vol 3 2:141-160.

Hakim, Arif Rahman. 2017. Studi Komparasi Performa Bonding Ethernet Dan

Single-link Gbit Ethernet Pada Koneksi Pc Server Dan Pc Router Berbasis

Debian 7.8 Studi Kasus Pada Lab. Komputer Pembelajaran Smk Assalaam

Sukoharjo. Thesis.Stmik Sinar Nusantara Surakarta. Surakarta.

Handoko.2015. Teknik Komputer dan Jaringan.CV.Garuda Mas Sejahtera.

Surabaya.

Hendriana. Y. 2012. Evaluasi Implementasi Keamanan Jaringan Virtual Private

Network (VPN) (Studi Kasus Pada CV. Pangestu Jaya).Jurnal Teknologi.

Vol. 5 2:132-142

Manuaba, I.B.V.H., Hidayat, R & Kusumawardani, S.S. 2012. Evaluasi

Keamanan Akses Jaringan Komputer Nirkabel (Kasus: Kantor Pusat

Fakultas Teknik Universitas Gadjah Mada).Jnteti.Vol. 1 1:13-17.

Nugroho, B. A. 2012. Analisis Keamanan Jaringan Pada Fasilitas Internet (Wifi)

Terhadap Serangan Packet Sniffing.2 November 2012. Surakarta: Fakultas

Komunikasi dan Informatika. Universitas Muhammadiyah Surakarta.

Oetomo, Budi Sutedjo Dharma. 2004. Konsep & Perancangan Jaringan

Komputer Bangunan Satu Lantai, Gedung Bertingkat & Kawasan.

Andi.Yogyakarta.

Putra, E.M, Tujni, B & Negara, E.S. 2007. Analisis Keamanan Jaringan Internet

(Wifi) Dari Serangan Packet Data Sniffing Di Universitas Muhammadiyah

Palembang.Universitas Bina Darma. Palembang.

Riadi, I. 2011. Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran

Aplikasi Berbasis Mikrotik. Jurnal Teknologi. Vol 1

Supriyanto, A. 2006.Analisis Kelemahan Keamanan Pada Jaringan

Wireless.Jurnal Teknologi Informasi Dinamik.Vol 11 1:38-46.

Tumigolung, Alva SM, Arie SM Lumenta, and Arthur M.

Rumagit.2014.Perancangan Sistem Pencegahan Flooding Data Pada

Page 50: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

37

Jaringan Komputer.Jurnal Teknik Elektro Dan Komputer.Volume 4 No 1,

8–22.

Yulianti, Liza. 2015. Analisa Pemanfaatan Proxy Server Sebagai Media Filtering

Dan Caching Pada Jaringan Komputer.Jurnal Media Infotama.Volume 11

No 1.http://Junal.unived.ac.id.Diakses tanggal 15 Januari 2019

Zaki, A& Smitdev, C. 2010.Teknik Optimasi Jaringan komputer.PT. Elex

MediaKomputindo,Jakarta.

.

Page 51: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

38

LAMPIRAN

Lampiran 1

Lembar Wawancara Pegawai

I. Identitas

Nama :

Hari/Tanggal observasi :

Kantor :

Posisi Jabatan :

II. Daftar Pertanyaan

1. Enkripsi apa yang digunakan untuk mengamankan jaringan pada kantor

ini?

Jawab:

......................................................................................................................

......................................................................................................................

2. Apakah pernah terjadi penyerangan dalam jaringan pada kantor ini?

Jawab:

......................................................................................................................

......................................................................................................................

......................................................................................................................

3. Apakah anda menggunakan jaringan sebagai media komunikasi atau

sebagai media penyimpanan data?

Jawab:

......................................................................................................................

......................................................................................................................

4. Saat melakukan komunikasi apakah data yang dikirim menggunakan

enkripsi atau tidak?

Jawab:

......................................................................................................................

......................................................................................................................

5. Apakah ada data penting di Kantor ini yang tidak boleh diketahui oleh

pihak lain?

Page 52: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

39

Jawab:

......................................................................................................................

......................................................................................................................

......................................................................................................................

Page 53: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

40

Lampiran 2

Lembar Observasi Keamanan Jaringan Internet (Wifi)

di Kantor Koran Seruya

Nama Kantor :

Hari/Tanggal :

Waktu :

No Aspek Yang Diamati Deskripsi

1 Konfigurasi Jaringan Wifi

2 Enkripsi yang digunakan

3 SSID

4 Media Koneksi

5 Koneksi Wireless

6 Sinyal Wireless

Page 54: ANALISIS KEAMANAN JARINGAN PADA FASILITAS …

41