MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

dokumen-dokumen yang mirip
EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

LAPORAN PENELITIAN DOSEN

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

A I S Y A T U L K A R I M A

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III PEDOMAN-PEDOMAN

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

diajukan oleh Erfan Wahyudi

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

KARYA ILMIYAH TENTANG WIRELESS

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

1. PENDAHULUAN 1.1. Latar Belakang

Pengenalan Teknologi Wireless

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

HOTSPOT BILLING SYSTEM

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

SEKILAS WIRELESS LAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

RANCANG BANGUN KEAMANAN JARINGAN WIRED DAN WIRELESS LAN BERBASIS PROTOKOL 802.1X DAN SERTIFIKAT DI SMP NEGERI 1 JATEN

KEAMANAN WIRELESS. M. Salahuddien

BAB VIII. Keamanan Wireless

WIRELESS DISTRIBUTION SYSTEM

BAB II LANDASAN TEORI

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

ANALISIS DAN EVALUASI TINGKAT KEAMANAN JARINGAN KOMPUTER NIRKABEL (WIRELESS LAN); STUDI KASUS DI KAMPUS STMIK MATARAM

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

PERCOBAAN VII Komunikasi Data WLAN Indoor

Pengertian Acces Point Adalah perangkat yang memungkinkan perangkat nirkabel untuk terhubung ke jaringan kabel menggunakan Wi-Fi, atau standar terkait

Laporan Skripsi. Prodi IF IT Telkom Purwokerto

BAB 4 HASIL DAN PEMBAHASAN

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

Pengertian Access Point Apa Fungsi Access Point?

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Hardianto: Keamanan Jaringan wireless 2009

Tinjauan Wireless Security

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 2, *IGN Mantra

BAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

A. TUJUAN PEMBELAJARAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

Pengelolaan Jaringan Sekolah

PROGRAM STUDI D III INSTRUMENTASI DAN ELEKTRONIKA

Wanayumini. Staff Pengajar Universitas Asahan (UNA) Abstract

Faza. Yoga Prihastomo

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Fungsi Acces Point. 12:01 Network

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

BAB XIII. Wireless LAN dan Hotspot

ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)

Wireless LAN. Reesa akbar EEPIS-ITS

Jaringan Wireless Ad Hoc

BAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

CARA SETTING ACCESS POINT

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1. Latar Belakang

Transkripsi:

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Magelang 2. Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Magelang Abstrak WirelessLocal Area Network (WLAN) merupakan bentuk jaringan komputer lokal yang menggunakan media transmisi wireless atau nirkabel. WLAN banyak dijumpai diberbagai tempat umum yang menyediakan akses informasi. Saat ini layanan akses informasi semakin dipermudah dengan banyaknya produk-produk alat komunikasi yang menyediakan fitur Wi-Fi. Infrastruktur jaringan WLAN (Wireless LAN) sudah distandarkan dengan nama IEEE 802.11. Meskipun memiliki kelebihan dalam fleksibilitas namun jaringan ini sangat rentan terhadap serangan penyusup atau tindakan hacking. Penerapan WLAN pada institusi perlu adanya evaluasi untuk mengetahui kerentanan sistem keamanan yang dimiliki. Salah satu metode untuk mengevaluasi yang banyak dilakukan adalah dengan menggunakan metode pengujian atau dikenal dengan penetration testing (pentest) yaitu dengan mensimulasikan bentuk serangan terhadap sistem jaringan. Pengujian dengan pentest perlu dirancang model yang sesuai dengan kebutuhan dan memperhatikan resiko baik bagi pelaku maupun target pengujian. Kata kunci: WLAN, penetration testing, keamanan jaringan Abstract WirelessLocal Area Network (WLAN) is local computer networks that use wireless transmission. WLAN has been widely found in many public places that provide access to information. Now, access to information increasingly facilitated by a communication tool products with Wi-Fi features. Network infrastructure WLAN (Wireless LAN) has been standardized by the name of "IEEE 802.11". Although it has advantages in flexibility, but is very vulnerable to attack intruders or hacking. WLAN implementation on institutional need for an evaluation to determine the vulnerability of the security system. One method of evaluation is penetration testing (pentest), ie by simulating an attack on the network system. pentest have designed a model that fits your needs and pay attention to the risk for both testers and test targets Keywords: WLAN, Penetration Testing, network security

1. PENDAHULUAN WLAN merupakan alternatif dalam mengatasi masalah pengkabelan dalam suatu jaringan lokal. Dengan tidak menggunakan kabel sebagai media transmisi, maka lebih mudah untuk menghubungkan beberapa komputer dalam jaringan yang memiliki tata ruang lebih kompleks. Gambaran ini dapat dilihat di area kampus yang memiliki beberapa ruang dan tempat untuk mengakses jaringan hotspot. Kelebihan penggunaan jaringan WLAN juga banyak dimanfaatkan pelaku bisnis dalam menyediakan layanan akses internet kepada pengguna umum seperti tempat hiburan, perbelanjaan, rumah makan, kafe, bandara dan tempat-tempat umum lainnya. WLAN lebih fleksibel digunakan untuk jaringan yang diakses secara umum dibandingkan dengan jaringan kabel. Dengan mudahnya pengguna umum terhubung dengan jaringan WLAN tentunya masalah keamanan perlu diperhatikan, apalagi di dalam sebuah korporasi atau sebuah lembaga yang peduli dengan keamanan data. WLAN merupakan jaringan wireless yang menggunakan gelombang radio sebagai media transmisi, sehingga akan lebih mudah dimasuki oleh penyusup dan serangan yang berasal dari semua arah (Thomas, 2005), sehingga sistem jaringan akan rentan terhadap berbagai bentuk tindakan hacking. Dalam hal ini perlu adanya aturan terhadap sistem jaringan untuk menjaga availibility dan reliability jaringan WLAN. Guna mengatasi permasalahan tersebut, maka perlu dilakukan suatu pengujian untuk mengetahui kelayakan sistem WLAN. Salah satu metode yang digunakan untuk pengujian sistem keamanan WLAN tersebut adalah tindakan penetrasi secara legal atau dengan metode penetration testing. Metode penetration testing dilakukan dengan cara mensimulasikan bentuk-bentuk serangan terhadap jaringan komputer. Menurut Chow (2011) dalam penelitiannya yang berjudul Ethical Hacking & Penetration Testing menyimpulkan bahwa ethical hacking dan penetration testing dianggap sebagai cara yang efisien dan efektif dalam mengatasi celah keamanan 2. PEMBAHASAN Permasalahan yang ada dalam lembaga atau institusi dalam mengamankan jaringannya tidak hanya sebatas masalah teknis pengujian saja melainkan ada hal-hal lain seperti masalah jaminan hukum yang mengaturnya. Hal ini perlu dipetimbangkan dengan melihat resiko yang ada dalam pelaksanaan pengujian. Bagi pihak lembaga atau institusi sistem yang ada merupakan aset yang bernilai sehingga perlu dijaga keamanan dan keutuhannya jangan sampai proses pengujian keamanan sistem akan membawa dampak negatif atau justru merugikan bagi pihak institusi. Begitu juga sebaliknya bagi pelaku pengujian untuk dapat menjalankan tugasnya dengan baik perlu adanya jaminan hukum sehingga tidak ada hal yang dirugikan dari sisi penguji. 2.1 Metode Penetration Testing Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian bersifat aktif dalam melakukan berbagai serangan untuk mencari kelemahan sistem. Penerapan penetration testing pada sebuah institusi membutuhkan perencanaan dan persiapan yang matang sehingga tidak beresiko besar yang bersifat merugikan pihak institusi selaku pemilik aset dan pihak pelaku pengujian. Metodologi yang digunakan untuk melakukan penetration testing untuk WLAN sudah ada seperti yang dikeluarkan oleh lembaga OIISG (Open Information System Security Group) yang terdokumentasi dalam ISSAF Penetration Testing. ISSAF (Information Systems Security Assessment Framework) merupakan kerangka kerja yang dapat digunakan sebagai acuan

untuk melakukan assessment keamanan sistem. Metodologi yang digunakan seperti pada gambar 1. Gambar 1. WLAN Security Assessment Methodology Map ( Rathore dkk, 2006) 2.2 Perancangan Model Tindakan pengujian dengan penetration testing merupakan tindakan yang beresiko oleh karena itu untuk rancangan dapat dilakukan dengan membagi tahap sebagai berikut: a. Pra pengujian Tahap ini mempersiapkan kesepakatan antara pihak penguji dan target tentang pelaksanaan pengujian. Selain itu perlu adanya jaminan terhadap resiko yang dialami kedua belah pihak antara lain: 1. Jaminan hukum pelaku penetration testing berupa legalitas yang dibuat oleh pihak target penetrasi. 2. Jaminan atas resiko terhadap tindakan penetration testing dengan membuat kesepakatan bersama antara pihak pelaku dan target penetrasi. 3. Jaminan kemanan data sistem jaringan dari pihak pelaku terhadap pihak target penetrasi. b. Pengujian Metode pengujian menggunakan penetration testing seperti uraian sebelumnya. Proses pengujian keamanan jaringan WLAN melalui beberapa tahap sebagai berikut ( Rathore dkk, 2006): 1. Information gathering Sebelum melakukan tindakan pengujian dibutuhkan data-data access point yang terpasang di objek pengujian seperti network, ESSID, channel, MAC address dan IP address dalam jaringan. 2. Analisis

Setelah mengetahui karakter jaringan selanjutnya dilakukan analisis untuk menentukan jenis tindakan dan kebutuhan pengujian dengan penetrasi. 3. Attacking Tahap ini dilakukan tindakan penetrasi jaringan dengan berbagai macam serangan seperti tabel 1. Tabel 1. Attacking jaringan WLAN 1 Cracking the encryption Pengujian ini bertujuan mengetahui apakah semua access point dilindungi dengan sistem keamanan enkripsi seperti WEP dan WPA. Penguji melakukan scanning terhadap masing-masing AP kemudian menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan. 2 Bypassing WLAN Authentication Penguji melakukan scanning terhadap masing-masing AP kemudian menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanapengujian dilakukan untuk mengetahui apakah sistem keamanan menggunakan metode pembatasan hak akses berdasar MAC address. Apabila untuk mendapat akses ke semua AP ada proses autentikasi berdasarkan MAC address maka akan dicoba dengan melakukan spoofing terhadap sistem keamanan. 3 Attacking the Infrastructure Serangan untuk barbagai layanan wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk serangan ini adalah DoS attack yang bertujuan melumpuhkan jaringan. 4 MITM Attack Melakukan serangan terhadap pengguna jaringan dengan melakukan penyadapan paket data dan merubah isi paket data kemudian mengirim ke tujuan c. Evaluasi Hasil yang didapat dari pengujian kemudian dijadikan bahan evaluasi untuk dilaporkan kepada pihak pengelola atau institusi pemilik WLAN. 3. SIMPULAN DAN SARAN

Hasil akhir dari perancangan dalam penelitian ini berupa simpulan dan saran yang dijadikan catatan untuk pengembangan penelitian selanjutnya. 3.1 Simpulan a. Model pengujian keamanan pada WLAN dapat menggunakan metode penetration testing. b. Tahap pra pengujian, pengujian dan evaluasi dapat dijadikan model pengujian dan cetak biru bagi pihak institusi. 3.2 Saran Metode penetration testing dapat diterapkan untuk jenis pengujian keamanan sistem informasi yang lainnya. 4. DAFTAR ACUAN Chow, E., 1 Desember 2011, Ethical Hacking & Penetration Testing, http://uwcisa.uwaterloo.ca/biblio2/topic/acc626%20ethical%20hacking%20and%20pe netrationtesting%20e%20chow.pdf Rathore, B.; Herrera, O.; Raman, S.; Brunner, M.; Brunati, P.; Chavan, U.; Dilaj, M.; Subramaniam, R.K., 7 Oktober 2012, Information Systems Security Assessment Framework (ISSAF) draft 0.2.1A, http://www.oissg.org/files/issaf0.2.1a.pdf Roshan, P.; Leary, J., 1 Desember 2012, 802.11 Wireless LAN Fundamentals, http://www.ciscopress.com/store/802.11-wireless-lan-fundamentals-9781587053610 Thomas, T., 2005, Network Security First-Step, Ed. I., ANDI, Yogyakarta Whitaker, A.; Newman, D.P., 1 Desember 2012, Penetration Testing and Network Defense, http://www.ciscopress.com/store/penetration-testing-and-network-defense-9781587052088