diajukan oleh Erfan Wahyudi

dokumen-dokumen yang mirip
ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

Tinjauan Wireless Security

BAB III PEDOMAN-PEDOMAN

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

Keamanan Wireless LAN (Wifi)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

Pengelolaan Jaringan Sekolah

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

BAB 4 HASIL DAN PEMBAHASAN

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

Hardianto: Keamanan Jaringan wireless 2009

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

KEAMANAN WIRELESS. M. Salahuddien

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

BAB IV HASIL DAN PEMBAHASAN

1. PENDAHULUAN 1.1. Latar Belakang

PenTest::DNS Spoofing. Beginner Tutorial v.1

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

A. TUJUAN PEMBELAJARAN

ANALISIS KEAMANAN JARINGAN WIRELESS YANG MENGGUNAKAN CAPTIVE PORTAL (STUDI KASUS : WARNET FORTRAN)

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

KARYA ILMIYAH TENTANG WIRELESS

Wireless LAN. Reesa akbar EEPIS-ITS

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

BAB III IMPLEMENTASI

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB 4. Hasil dan Pembahasan

BAB IV PENGUJIAN DAN ANALISIS

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

BAB IV HASIL DAN PEMBAHASAN

Fungsi Acces Point. 12:01 Network

Fery Rosyadi

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

Cara Hack Wifi Atau Wireless Password terbaru

Membuat Hotspot Dengan Mikrotik & Login Page

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 2, *IGN Mantra

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Catatan untuk Pengguna LAN Nirkabel

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

SISTEM ROUTER BROADBAND DI UNIVERSITAS GUNADARMA KELAPA DUA KAMPUS E

PERCOBAAN VII Komunikasi Data WLAN Indoor

A I S Y A T U L K A R I M A

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Tutorial Setting RB 433

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

Instalasi Jaringan Komputer Nirkabel Mode BSS "Wireless Mode BSS (Basic Service Set)" Wireless Mode BSS

BAB IV DISKRIPSI KERJA PRAKTEK

CARA MENJALANKAN PROGRAM

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

ANALISIS SISTEM KEAMANAN WEP, WPA DAN RADIUS PADA JARINGAN HOTSPOT MIKROTIK

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

IMPLEMENTASI DAN PENGUJIAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB III PERANCANGAN DAN PEMBUATAN

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

Meningkatkan Keamanan Gateway Untuk Mengurangi Ancaman Keamanan Internet Of Things

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan oleh Erfan Wahyudi 12.11.6123 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015

ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri Erfan Wahyudi 1), Emha Taufiq Luthfi 2), 1,2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia 55283 Email : erfan.w@students.amikom.ac.id 1), emhataufiqluthfi@amikom.ac.id 2) Abstract - One of the major changes in the telecommunications sector is the use of wireless technology or wireless. But many problems that must be faced when implementing a wireless network, one of which is security. Many people are still questions about wireless security, and there are many who believe that the wireless security system that uses WPA2-PSK is more secure than other wireless security system. However, based on the results of the literature study conducted, wireless security systems are actually able to provide a more secure security is to use a security system Remote Authentication Dial In User Servie (RADIUS) server. However, at this time, many people are still using WPA2-PSK wireless security system as they are to avoid the possibility of illegal use of the internet access by people who do not have access rights. Research conducted at PT. Yoshugi Putra Mandiri aims to analyze the comparison of the two systems over the wireless network security and conclude the test results to determine which systems are completely safe for wireless networks. Tests carried out using the method of wireless penetration testing. Keywords: WPA2-PSK, RADIUS, Captive Portal, Penetration Testing 1. Pendahuluan 1.1. Latar Belakang Masalah Informasi dan komunikasi pada saat ini mutlak menjadi suatu kebutuhan pokok yang harus dipenuhi. Bahkan untuk sebagian orang, mereka memerlukan informasi kapan pun dan dimana pun mereka berada. Dan teknologi yang mampu memenuhi kebutuhan tersebut adalah teknologi wireless. Wireless menawarkan beragam kemudahan, kebebasan, mobilitas, dan fleksibilitas yang tinggi. Teknologi wireless memiliki cukup banyak kelebihan dibandingkan teknologi kabel yang sudah ada. Kemudahan-kemudahan yang ditawarkan wireless LAN menjadi data tarik tersendiri bagi para pengguna komputer dalam menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau internet. Masalah yang akan dihadapi apabila menerapkan jaringan wireless adalah isu tentang keamanannya. Banyak pihak yang masih mempertanyakan tentang keamanan wireless, dan banyak pula pihak yang meyakini bahwa sistem keamanan wireless yang menggunakan WPA2-PSK lebih aman dibandingkan dengan sistem keamanan wireless yang lain. Berdasarkan hasil studi pustaka yang dilakukan, sistem keamanan wirelessyang benar-benar mampu memberikan keamanan yang lebih secure adalah dengan menggunakan sistem keamanan Remote Authentication Dial In User Servie (RADIUS) server menggunakan autentikasi Captive Portal. Namun pada saat ini, banyak pihak yang masih menggunakan WPA2-PSK sebagai sistem keamanan wireless mereka untuk menghindari kemungkinan penggunaan akses internet secara ilegal oleh orang yang tidak memiliki hak akses. Berdasarkan permasalahan tersebut, penulis tertarik untuk mengajukan penelitian dengan judul Analisa Perbandingan Sistem Keamanan WPA2-PSK Dengan Captive Portal Pada Wireless Menggunakan Metode Wireless Penetration Testing di Divisi Networking & IT Solution PT. Yoshugi Putra Mandiri. 1.2 Rumusan Masalah Untuk memperjelas dan mengarahkan penelitian ini agar hasil yang didapat sesuai dengan yang diharapkan, maka masalah yang ada dapat dirumuskan sebagai berikut : 1. Bagaimana caranya menguji sistem keamanan WPA2-PSK dengan Captive Portal pada jaringan wireless serta mengetahui perbandingan keamanan dari keduanya? 1.3 Tujuan Penelitian Adapun tujuan dari penelitian ini adalah : 1. Sebagai syarat untuk menyelesaikann pendidikan program Strata 1 (S1) di jurusan Teknik Informatika pada Sekolah Tinggi Manajemen Informatika dan Komputer AMIKOM Yogyakarta 2. Menganalisa kelemahan keamanan jaringan wireless yang menggunakan WPA2-PSK dan 1

Captive Portal. 3. Memberi saran berupa rekomendasi dari kelemahan sistem pada divisi Networking & IT Solution PT. Yoshugi Putra Mandiri. 1.4 Metode Penelitian 1.4.1 Metode Pengumpulan Data Metode pengumpulan data yang digunakan dalam penulisan tugas akhir ini meliputi : 1. Metode Wawancara Pengumpulan data dan informasi dengan cara melakukan wawancara secara langsung dengan admin jaringan wireless yang ada di divisi Networking & IT Solution PT. Yoshugi Putra Mandiri. 2. Studi Pustaka Studi literatur merupakan cara pengumpulan data dengan cara mengumpulkan, mengkaji, dan mendalami teori-teori yang berhubungan dengan fokus penelitian. Peneliti menggunakan studi lieratur untuk mengumpulkan data yang diperlukan dalam penelitian yang berupa teori-teori dari para ahli dan berbagai literatur untuk mendukung penelitian. Hal ini dimaksudkan untuk memperoleh data teoritis yang sekiranya dapat mendukung kebenaran data yang diperoleh melalui penelitian dan dapat menunjang hasil dari penelitian tersebut. 3. Observasi Observasi yaitu pengamatan yang meliputi kegiatan pemusatan perhatian terhadap suatu objek dengan menggunakan seluruh alat indera. Arikunto (2010) mengemukakan bahwa mengobservasi dapat dilakukan melalui penglihatan, penciuman, pendengaran, perabaan, dan pengecapan. Melalui observasi ini peneliti akan mengumpulkan data yang diperlukan untuk penelitian dengan cara melakukan wawancara terhadap administrator jaringan untuk mengetahui topologi jaringan wireless, manajemen jaringan, dan sistem keamanan wireless yang digunakan. 1.5 Tinjauan Pustaka Penulis menemukan penelitian terdahulu dengan topik analisa keamanan jaringan wireless menggunakan radius server, yang selanjutnya dijadikan sebagai tinjauan pustaka. Penelitian tersebut berjudul Analisa Keamanan Jaringan Wireless Menggunakan Radius Server Pada Mikrotik (Studi Kasus : Perpustakaan Universitas Gadjah Mada), oleh Ahmad Arief, tahun 2015. Penelitian tersebut memaparkan analisis keamanan RADIUS Server pada Perpustakaan Universitas Gadjah Mada untuk mengetahui cara-cara penyerang merusak fasilitas tersebut. Setelah mengetahui kelemahan pada titik tertentu, kemudian dilakukan penetration testing pada RADIUS Server untuk memastikan kelemahan yang ditemukan. Sedangkan penelitian ini bertujuan menganalisa perbandingan kerentanan (vulnerability) keamanan pada jaringan wireless yang menggunakan WPA2-PSK dengan RADIUS Server Captive Portal di Divisi Networking & IT Solution PT. Yoshugi Putra Mandiri. Perbedaan penelitian ini dengan penelitian dalam tinjauan pustaka yang sudah dipaparkan di atas terletak pada objek penelitian, tujuan penelitian, tools yang digunakan, dan langkah-langkahnya. No Tabel 1. Perbandingan Penelitian Penelitian Analisa Kemanan Jaringan Wireless Parameter Perbandingan 1 Objek 2 Tujuan 3 Lingkup RADIUS Server Mikrotik Mengetahui vulnerability pada RADIUS Server Perpustakaan UGM Penelitian Analisa Perbandingan Sistem Keamanan Captive Portal OpenWRT Mengetahui perbandingan vulnerability pada WPA2- PSK dengan Captive Portal Divisi Networking & IT Solution PT. Yoshugi Putra Mandiri Mengetahui permasalahan berupa ancaman keamanan tersebut, penulis melakukan penelitian dengan objek jaringan wireless Divisi Networking & IT Solution PT. Yoshugi Putra Mandiri. Dari penelitian ini, penulis ingin mengetahui perbandingan kelemahan pada objek dan bagaimana cara menanggulanginya, kemudian memberikan rekomendasi kepada administrator jaringan wireless di objek penelitian 1.6 Captive Portal Captive portal merupakan suatu teknik autentikasi dan pengamanan data yang membuat user atau pengguna suatu jaringan harus melalui satu halaman web khusus, (biasanya sebagai otentikasi) sebelum dapat mengakses internet. Captive portal sebenarnya merupakan mesin router atau gateway yang memanfaatkan web browser sebagai sarana atau perangkat otentikasi yang aman dan terkendali dalam memproteksi serta mengijinkan adanya trafik hingga user melakukan registrasi. Hal ini dilakukan untuk mencegah terjadinya pengiriman semua paket berupa data dalam bentuk apapun kepada user yang tidak memiliki izin, sampai user membuka web browser dan mencoba untuk mengakses internet. Pada saat itulah browser akan diarahkan ke suatu halaman khusus yang telah ditentukan untuk melakukan otentikasi, atau sekedar menampilkan halaman kebijakan yang berlaku dann mengharuskan pengguna untuk menyetujuinya. Captive 2

portal sering kali digunakan pada jaringan nirkabel (wifi, hotspot) dan dapat juga digunakan untuk jaringan kabel. 1.6.1 Cara Kerja Captive Portal Berikut adalah cara kerja Captive Portal: a. User dengan wireless client diizinkan untuk terhubung ke wireless untuk mendapatkan alamat IP DHCP. b. Sebelum melakukan otentikasi, semua IP DHCP yang disebarkan oleh server sebelumnya dibelokkan menuju Captive portal (otentikasi berbasis web). c. User yang terhubung ke dalam jaringan tersebut akan melewati Captive portal. d. Setelah user selesai melakukan login atau registrasi, barulah user dapat menggunakan jaringan internet yang disediakan oleh server. 1.6 Metode Penetration Testing Untuk melakukan penetration testing, penulis mengacu pada Wireless Network Penetration Testing Methodology seperti ditulis dalam situs www.rapid7.com. Berikut ini penulis paparkan metodologi penetration testing yang dimaksud. 1 a. Intelligence Gathering Tahap ini merupakan tahap pengumpulan informasi pada jaringan, layanan aplikasi, pencarian informasi tentang objek serangan atau footprinting pada ruang lingkup yang telah ditetapkan. Selama tahap ini, penguji mencoba mengidentifikasi mekanisme perlindungan yang ada pada sistem. b. Vulnerability Analysis Pada tahap ini penguji mencari dan menetapkan tingkat keamanan. Analisa terhadap kemungkinan kerentanan yang ditentukan akan memunculkan laporan teknis seperti port yang terbuka, dan lain sebagainya. c. Threat Modelling Berdasarkan informasi yang didapatkan dari tahaptahap sebelumnya, pada tahap ini penguji akan menentukan metode serangan yang efektif. d. Password Carcking Pada tahap ini penguji akan langsung melakukan cracking password berdasarkan informasi yang sudah didapatkan dengan menggunakan metode yang ditentukan pada tahap threat modelling. e. Reporting Reporting merupakan hasil akhir dari pengujian sistem. Penguji menyampaikan apa saja yang telah dilakukan dan apa saja temuan selama menguji sistem. Kemudian penguji menyampaikan bagaimana pemilik sistem memperbaiki dan menutup kerentanan. 2. Pembahasan 2.1 Observasi Lapangan Melalui pengamatan langsung yang telah dilakukan penulis, di PT. Yoshugi Putra Mandiri terdapat potensi kerugian akibat masalah keamanan. Jika dilakukan analisis masalah yang ada, maka dapat diketahui potensi kerugiannya seperti pada tabel berikut Tabel 2. Identifikasi Masalah dan Potensi Kerugian N Identifikasi Masalah Potensi Kerugian o 1 Letak Akses Point berada pada ruang terbuka yaitu ditempelkan di dinding tanpa kotak pengaman terjadinya kerusakan alat jaringan apabila perekat terlepas dan terjatuh 2 Sinyal wireless dari akses point bisa menjangkau 1 rumah makan disamping kantor, dan kombinasi password yang digunakan tergolong lemah 3 Akses untuk masuk ke halaman administrator pada akses point masih menggunakan username dan password standar pabrik. 4 Tidak ada kamera pengawas atau CCTV di ruangan yang terdapat alat-alat jaringan 5 SSID, BSSID, Channel dan Mac address client dapat diketahui dengan melakukan scanning orang yang iseng untuk melakukan brute force terhadap jaringan wireless untuk menggunakan akses internet secara ilegal apabila tidak menggunakan kombinasi password yang kuat karyawan yang iseng mencoba masuk ke halaman administrator untuk merubah konfigurasi yang ada adanya kehilangan inventaris atau pencurian alat yang dilakukan oleh orang yang tidak bertanggungjawab attacker untuk melakukan serangan Brute Force Attack menggunakan Dictionary File 1 http://www.rapid7.com/docs/wireless-network- Penetration-Test.pdf di akses pada tanggal 11 Maret 2015 pukul 15.32 6 Mac address client dapat diketahi dengan melakukan scanning attacker untuk melakukana serangan Mac Address Spoofing 3

7 IP dan Mac Address client dan gateway dapat diketahui 8 IP gateway dapat diketahui 9 Mac address client dan gateway dapat diketahui dengan melakukan scanning attacker untuk melakukan serangan Sniffing to Eavesdrop dan Man in the Middle Attack attacker melakukan serangan Ping of Death attacker untuk memutuskan koneksi antara client dengan server atau melakukan serangan Deatuhentication Attack 2.2 Vulnerability Analysis Captive Portal Untuk menentukan titik kerentanan pada Captive Portal, penulis menggunakan bantuan tool Nessus Scanner versi 6 pada BackBox Linux. Setelah melakukan scanning, penulis menemukan beberapa vulnerability yang terdeteksi pada server Captive Portal setelah scanning selesai dilakukan yaitu: 1. Vulnerability dengan resiko high 1 buah 2. Vulnerability dengan resiko medium 2 buah 3. Vulnerability dengan resiko low 3 buah Dari reports dibawah yang terlihat, bisa diketahui secara detail informasi dari vulnerability tersebut, yang meliputi keterangan dan deskripsinya. Bila beruntung akan ada juga beberapa solusi yang dapat dicoba untuk menutup celah tersebut. Diamati dari sisi penempatan, akses point hanya ditempelkan di dinding dengan perekat dan tidak diberikan kotak sebagai pelindung atau pengaman memungkinkan terjadinya kerusakan pada alat jaringan, misalnya seperti perekat yang sudah tidak kuat menahan beban dari akses point yang memungkinkan akses point akan rusak bila terjatuh. Lokasinya yang cukup rendah juga bisa dijangkau oleh tangan orang dewasa memungkinkan terjadinya kehilangan mengingat akses tamu yang bebas keluar masuk tidak menutup kemungkinan terjadi pencurian alat oleh orang yang tidak bertanggungjawab. Sedangkan dari pengamatan terhadap akses ke halaman administrator melalui browser pada akses point masih menggunakan username dan password default dari pabrik untuk login ke halaman admin. Hal ini memungkinkan karyawan yang iseng untuk melakukan percobaan login ke halaman admin dan merubah konfigurasi atau pengaturan-pengaturan keamanan yang diterapkan saat ini, hal ini tentunya akan mengganggu kelancaran akses internet yang ada. Kekuatan jangkauan sinyal wireless yang cukup kuat bisa menjangkau 1 rumah makan di samping kantor memungkinkan orang-orang yang tidak memiliki izin akses akan melakukan serangan terhadap jaringan wireless dengan metode brute force untuk mendapatkan password wifi guna mendapatkan akses internet gratis secara ilegal apabila kombinasi password yang digunakan tergolong lemah atau bukan kombinasi password yang kuat. Adapun serangan secara logical yang meliputi kemungkinan serangan terhadap sistem seperti serangan Brute force attack, MAC address spoofing, Sniffing to Eavesdrop, Man in the Middle Attack, Ping of Death dan Deauthentication Attack akan ditindaklanjuti pada BAB berikutnya Gambar 1. List Vulnerability Captive Portal Dari gambar diatas terlihat ada beberapa vulnerability yang ditemukan, ada yang bernilai low, medium, dan high. Vulnerability yang berwarna orange (high) ada 1 buah, warna kuning (medium) ada 2 buah, dan hijau (low) 3 buah. Untuk mengetahui detail dari vulnerability tersebut double klik pada vulnerability yang ingin dibuka, maka akan muncul tampilan yang menampilkan rekomendasi dari permasalahan yang ada. 2.3 Vulnerability Analysis WPA2-PSK Untuk mencari vulnerability pada jaringan wireless yang menggunakan sistem keamanan WPA2-PSK, penulis menggunakan perangkat lunak aircrack-ng. Aircrack-ng akan digunakan untuk mencari informasi dari jaringan wireless, informasi yang dicari berupa jenis keamanan yang digunakan, SSID target, MAC Address akses point, MAC address host yang terkoneksi ke jaringan wireless target. Untuk melakukan scanning terhadap jaringan wireless target dengan menggunakan aircrack-ng, langkah awal adalah mengubah interface wlan menjadi mode monitoring dengan perintah airmon-ng start wlan0, dan kemudian menjalankan pemindaian jaringan wireless dengan metode passive scanning dengan perintah airodump-ng mon0 maka hasilnya akan terlihat seperti pada gambar dibawah. 4

3. Berdasarkan hasil pemindaian menggunakan Nessus Scanner pada jaringan wireless yang menggunakan Radius Server atau captive portal, ada beberapa kemungkinan serangan yang bisa terjadi pada jaringan tersebut, yaitu serangan brute force, MAC address spoofing, Sniffing to eavesdrop, Man in the Middle Attack, Ping of Death, dan Deauthentication attack. Gambar 2. Mencari informasi wireless Pada gambar diatas dapat kita lihat bahwa target yang akan diuji menggunakan sistem keamanan WPA2- PSK dan SSIDnya ditampilkan atau tidak di hiden, pada gambar terlihat SSID target adalah SOTHILKAYU dan terletak pada channel 10. MAC address dari akses point target adalah 30:B5:C2:76:F9:18 dan terdapat 2 host yang terkoneksi ke jaringan tersebut dengan MAC address masingmasing 3C:77:E6:F6:11:C5 dan 64:66:B3:1E:34:56. 2.4 Identifikasi Masalah Dari hasil vulnerability assasement pada Captive Portal dengan bantuan Nessus, diketahui terdapat 23 kerentanan secara sistem di Radius server Captive portal OpenWRT namun tidak seluruhnya mempunyai faktor resiko yang berbahaya terhadap radius server. Sedangkan dari hasil vulnerability assasement pada jaringan wireless di PT. Yoshugi Putra Mandiri dengan bantuan aircrack-ng, dapat diketahui bahwa SSID AP tidak disembunyikan dan dapat diketahui sistem keamanan yang digunakan adalah WPA2-PSK. Dari hasil scanning juga didapatkan MAC address AP dan client yang nantinya berguna untuk proses pengujian menggunakan teknik serangan brute force. Dari semua kerentanan yang telah ditemukan, tidak semuanya akan ditindaklanjuti, namun ada beberapa yang akan ditindaklanjuti oleh penulis untuk mengetahui lebih lanjut kerentanan tersebut dan membandingkannya dengan sistem keamanan yang menggunakan Captive Portal (RADIUS) serta mendapatkan solusi untuk menutupi kerentanan yang ada. Variabel-variabel yang ada sebagai hipotesis atau kesimpulan awal sebuah masalah. Berikut penulis simpulkan masalah yang ditemukan. 1. Masalah yang terjadi di jaringan wireless PT. Yoshugi Putra Mandiri meliputi kerentanan pada sistem. 2. Masalah secara sistem yang ada di jaringan wireless PT. Yoshugi Putra Mandiri adalah kemungkinan serangan brute force, MAC address spoofing, Sniffing to eavesdrop, Man in the Middle Attack, Ping of Death, dan Deauthentication attack. 2.4 Hasil Pengujian WPA2 & Captive Portal Disini penulis melakukan Vulnerability assesment dilakukan untuk menilai kerentanan jaringan komputer nikrabel untuk menilai dan mengukur tingkat keamanan yang digunakan pada suatu jaringan. Test yang dilakukan pada jaringan simulasi ini menggunakan metode penetration testing untuk mengetahui celah keamanan yang ada pada jaringan nikrabel. Tabel 3. Laporan perbandingan hasil pengujian Status Serangan Informasi yang di dapatkan Jenis Serangan Brute Force Menggunak an Dictionary File MAC Address Spoofing Sniffing to Eavesdrop Man in the Middle Attack Ping of Death Deauthentic ation Attack SSID, BSSID akses point, dan list MAC address user yang terkoneksi ke dalam jaringan List MAC address user yang terkoneksi kedalam jaringan IP dan MAC address user serta paket data yang dikirimkan Port yang terbuka pada server, IP dan MAC address gateway dan user yang terkoneksi ke dalam jaringan WPA2- PSK Captive Portal Gagal Gagal Gagal IP gateway SSID, BSSID akses point, dan list MAC address user yang terkoneksi ke dalam jaringan Pada tabel diatas menunjukkan bahwa serangan brute force, sniffing to eavesdrop dan man in the middle attack gagal terjadi pada jaringan yang menggunakan RADIUS 5

server dengan otentikasi Captive Portal. Dari seranganserangan yang telah dilakaukan dengan metode wireless penetration testing, dapat dihasilkan suatu analisa bahwa dengan menggunakan RADIUS server dengan otentikasi Captive Portal sebagai sistem keamanan jaringan wireless dapat mencegah user yang tidak memiliki hak untuk bergabung ke dalam jaringan. Adapun alasan mengapa serangan brute force, sniffing to eavesdrop dan man in the middle attack gagal terjadi pada jaringan yang menggunakan RADIUS server dengan otentikasi Captive Portal adalah sebagai berikut: 1. Serangan brute force yang dilakukan dengan dictinoary file gagal dilakukan pada captive portal karena paket aircrack-ng hanya bisa digunakan pada jaringan wireless yang menggunakan enkripsi keamanan seperti WEP, WPA, dan WPA2. Sedangkan Captive Portal tidak menggunakan salah satu dari ketiga enkripsi keamanan tersebut, tetapi bersifat Open Network dan menggunakan otentikasi melalui web browser. 2. Serangan sniffing to eavesdrop dan man in the middle attack dengan teknik ARP spoofing gagal dilakukan pada captive portal dikarenakan cara kerjanya yang berbeda dengan WPA2-PSK, dimana captive portal menggunakan sistem remote yang harus melalui 3 metode yaitu AAA untuk bisa terhubung ke internet. Jadi sebelum user terhubung ke jaringan eksternal, user akan melewati autentikasi pada jaringan internal RADIUS terlebih dahulu. 3. Penutup 3.1 Kesimpulan Dari hasil penelitian yang dilakukan pada divisi Networking & IT Solution PT. Yoshugi Putra Mandiri dan Captive Portal OpenWrt, dapat disimpulkan sebagai berikut: 1. Dengan adanya sistem keamanan RADIUS server yang menggunakan otentikasi captive portal, hanya user yang terdaftar saja yang bisa terkoneksi ke jaringan wireless. 2. Terdapat permasalahan yang berhasil ditemukan pada jaringan wireless seperti pencurian password dan username, akses ilegal, serta man in the middle attack. 3. Teknik MAC filtering pun bisa dikelabui dnegan mudah, karena MAC address dapat diubah secara virtual menggunakan tool macchanger. 4. WPA2-PSK memiliki enkripsi yang cukup kuat, namun apabila menggunakan passphrase yang lemah masih memungkinkan untuk dilakukan proses cracking password menggunakan dictionary attack. 5. Sistem keamanan RADIUS server dengan captive portal menggunakan OpenWRT ini menawarkan alternatif keamanan pada jaringan wireless LAN yang kuat, dan juga manajemen user yang terkontrol. Dari hasil pengujian menunjukkan bahwa sistem ini sangat sulit untuk dijebol menggunakan teknik serangan ARP Spoofing, brute force dan sniffing to eavesdrop. 6. Keamanan data pada WPA2-PSK masih tergolong rendah karena data sensitif seperti username dan password dapat di ketahui dengan melakukan sniffing pada jaringan. Sedangkan pada captive portal keamanan data terjamin karena berdasarkan hasil pengujian sniffing gagal dilakukan pada captive portal. 3.2 Saran 1. Apabila masih menggunakan enkripsi WPA2-PSK, sebaiknya gunakan passphrase yang tidak ada di dalam dictionary file. Sebagai contoh gunakan passphrase 5t _ d10a1 atau $3cU12eP45$w0rD. Penggunaan passphrase yang kuat merupakan jaminan keamanan untuk sebuah jaringan wireless, karena satu-satunya cara yang paling gampang yang sering digunakan oleh hacker untuk mendapatkan WPA2-PSK key adalah dengan melakukan serangan brute force menggunakan dictionary file, karena itu hindari menggunakan passphrase yang ada di dalam dictionary file bahasa manapun. 2. Untuk mendapatkan jaringan wireless yang lebih aman, gunakan RADIUS server dengan otentikasi Captive Portal yang bisa mengurangi resiko-resiko yang tidak diinginkan. Daftar Pustaka [1] William Stallings. Network Security Essentials: Application and Standard Fourt Edition. Prentice Hall. 2011. [2] Wagito. Jaringan Komputer, Teori dan Implementasi Berbasis Linux. Gava Media Yogyakarta. 2007 [3] Sto. Kali Linux 200% Attack. Jasakom.2014 [4] Sto. Wireless Kung Fu, Networking & Hacking. Jasakom. 2014 [5] Abas Ali Pangera. Menjadi Administrator Jaringan Nirkabel. Andi Yogyakarta. 2008 [6] Rapid7. Wireless Network Penetration Test, http://www.rapid7.com/docs/wireless-network- Penetration-Test.pdf, diakses tanggal 11 Maret 2015. [7] Wikipedia. Aircrack-ng, http://en.wikipedia.org/wiki/aircrack-ng, diakses tanggal 10 Maret 2015. Biodata Penulis Erfan Wahyudi, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2015 Emha Taufiq Luthfi, memperoleh gelar Sarjana Teknik (S.T), Prodi Teknik Elektro Fakultas Teknik Universitas Gadjah Mada Yogyakarta. Memperoleh gelar Magister Ilmu Komputer Fakultas MIPA Universitas Gadjah Mada Yogyakarta. Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta 6