ANALISIS KEAMANAN JARINGAN PADA FASILITAS

2y ago
22 Views
2 Downloads
5.92 MB
62 Pages
Last View : 1m ago
Last Download : 3m ago
Upload by : Halle Mcleod
Transcription

ANALISIS KEAMANAN JARINGAN PADA FASILITASINTERNET (WIFI) TERHADAP SERANGAN PACKETSNIFFINGSKRIPSIDisusun sebagai salah satu syarat menyelesaikan Program StudiStrata I pada Jurusan Teknik Informatika Fakultas Komunikasi dan InformatikaUniversitas Muhammadiyah SurakartaOleh:Bayu Arie NugrohoNIM : L200080076PROGRAM STUDI TEKNIK INFORMATIKAFAKULTAS KOMUNIKASI DAN INFORMATIKAUNIVERSITAS MUHAMMADIYAH SURAKARTA2012

DAFTAR KONTRIBUSIDengan ini saya menyatakan bahwa skripsi ini tidak terdapat karyayang pernah diajukan untuk memperoleh gelar kesarjanaan di suatu PerguruanTinggi, dan sepanjang pengetahuan saya juga tidak terdapat karya atau pendapatyang pernah ditulis atau diterbitkan oleh orang lain kecuali yang secara tertulisdiacu dalam naskah ini dan disebutkan dalam daftar pustaka.Berikut saya sampaikan daftar kontribusi dalam penyusunan skripsi:1. Saya melakukan penelitian di PT. Angkasa Pura I Bandar Udara InternasionalAdi Sumarmo Surakarta.2. Saya melakukan identifikasi keberadaan sinyal wifi dengan menggunakansoftware netstumbler di kantor Telnav, Terminal Bandara dan Gedung BaruPT. Angkasa Pura I Bandar Udara Internasional Adi Sumarmo Surakarta.3. Saya melakukan serangan packet sniffing untuk menganalisa tingkatkeamanan fasilitas internet (wifi) di kantor Telnav dan Gedung Baru PT.Angkasa Pura I Bandar Udara Internasional Adi Sumarmo Surakarta.4. Saya mengganti software netstumbler dengan software inSSIDer, karenanetwork adapter laptop saya tidak support dengan software netstumbler.5. Saya menemukan celah keamanan pada sistem wifi PT. Angkasa Pura IBandar Udara Internasional Adi Sumarmo Surakarta, dan saya mencoba untukmemberikan solusi guna mengatasi celah keamanan yang ada.iv

MOTTO“Allah akan meninggikan orang-orang yang berilmu di antaramu danorang-orang yang diberi ilmu pengetahuan beberapa derajat. DanAllah Maha Mengetahui apa yang kamu kerjakan”(Q.S. Al Mujaadilah : 11)“Dan barang siapa yang bertakwa kepada Allah, niscaya Allahmenjadikan baginya kemudahan dalam urusannya”(Q.S. Ath Thalaaq : 4)“Sesungguhnya jika kamu bersyukur, pasti kami akan menambah(nikmat) kepadamu, dan jika kamu mengingkari (nikmat-Ku), makasesungguhnya azab-Ku sangat pedih”(Q.S. Ibrahim : 7)“Apa yang kita hasilkan sekarang hanyalah sedikit bagian darikehidupan ini, jalani hidup ini dengan penuh semangat dan do’a”( Bayu Arie Nugroho)vi

PERSEMBAHAN1. Bapak dan Ibu tercinta yang merawatku dari kecil sampai sekarang denganpenuh keiklasan dan kasih sayang, do’a dan restumu selalu ku harapkan.2. Adik-adikku (Endro dan Shinta) yang selalu mendoakan dan memberisemangat untukku.3. Teman – temanku, yang selalu bersama dalam suka maupun duka.4. Almamaterku Universitas Muhammadiyah Surakarta.vii

KATA PENGANTARDengan mengucapkan syukur Alhamdulillah hanya kepada AllahSubhanahu Wata’ala yang telah memberikan rahmat, hidayah serta nikmat yangtiada terkira kepada hamba-Nya, sehingga penyusun dapat menyelesaikan tesis inidengan judul “ANALISIS KEAMANAN JARINGAN PADA FASILITASINTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING”.Skripsi ini disusun untuk memenuhi kurikulum pada Program StudiTeknik Informatika Universitas Muhammadiyah Surakarta, sebagai kewajibanmahasiswa dalam rangka menyelesaikan program sarjana.Dengan segala kemampuan yang maksimal, penyusun telah berusahauntuk menyelesaikan laporan skripsi ini, namun demikian penyusun menyadaribahwa laporan ini tentunya masih jauh dari kesempurnaan. Oleh karena itupenyusun mengharapkan dengan sangat saran serta kritik yang bersifatmembangun demi perbaikan. Di sisi lain, skripis ini juga merupakan hasil karyadan kerjasama dari banyak pihak, walaupun yang terlihat dimuka nipenyusunmempersembahkan ucapan terima kasih dan penghargaan setinggi-tingginyadengan segala kerendahan hati, kepada:1. Allah SWT dengan sebaik-baik pujian, puji yang tidak bisa diungkapkandengan kata. Bagi-Mu puji atas iman dan islam yang Engkau anugrahkan.Maha mulia Engkau, Maha Suci nama-nama-Mu.2. Shalawat dan salam semoga tetap dilimpahkan kepada Rasul MuhammadSAW dan keluarganya, dan para sahabatnya.viii

3. Bapak Husni Thamrin, S.T., M.T, P.h.D. selaku Dekan FakultasKomunikasi dan Informatika Universitas Muhammadiyah Surakarta.4. Bapak Dr. Heru Supriyono, M.Sc. selaku Ketua Jurusan ansekaligusPembimbing I yang telah memberikan nasehat, bimbingan, dorongan, danpengarahan kepada penulis sehingga dapat menyelesaikan tugas akhir ini.5. Bapak Jan Wantoro, S.T. selaku pembimbing II yang telah memberikannasehat, bimbingan, dorongan, dan pengarahan kepada penulis sehinggadapat menyelesaikan tugas akhir ini.6. Bapak dan ibu dosen yang telah memberikan ilmu dan pengetahuanselama menempuh pendidikan di Teknik Informatika UMS.7. Seluruh Staf Tata Usaha, Staf Akademik maupun non Akademik, yangtelah banyak membantu dan memberikan kemudahan kepada penulisselama menempuh studi di Fakultas Komunikasi dan Informatika jurusanTeknik Informatika Universitas Muhammadiyah Surakarta.8.Bapak Olot S., S.T. selaku Asisten Manager Teknik Elektro dan ListrikPT. Angkasa Pura I Bandar Udara Internasional Adi Sumarmo Surakarta.9. Bapak Budi dan Mas Dwi selaku Karyawan Teknik Elektro dan ListrikPT. Angkasa Pura I Bandar Udara Internasional Adi Sumarmo Surakartayang membantu penulis untuk melakukan penelitian.10. Seluruh karyawan dan karyawati PT. Angkasa Pura I Bandar UdaraInternasional Adi Sumarmo Surakarta.ix

DAFTAR ISIHalaman Judul .iHalaman Persetujuan .iiHalaman Pengesahan .iiiDaftar Kontribusi .ivMotto .viPersembahan .viiKata Pengantar . viiiDaftar Isi .xiDaftar Gambar . xivDaftar Lampiran . xviAbstraksi . xviiBAB IPENDAHULUAN .11.1. Latar Belakang Masalah .11.2. Rumusan Masalah .31.3. Batasan Masalah .31.4. Tujuan Penelitian .31.5. Manfaat Penelitian .31.6. Sistematika Penulisan .4BAB II TINJAUAN PUSTAKA .62.1. Telaah Penelitian .62.2. Landasan Teori .72.2.1. Konsep Keamanan Jaringan .7xi

2.2.2. Ancaman .82.2.3. Kelemahan .92.3. Jenis-Jenis Ancaman Keamanan Jaringan .92.3.1. Packet Sniffer .92.3.2. ARP Spoofing/ARP Poisoning . 102.3.3. Probe . 102.3.4. Scan . 112.3.5. Account Compromise . 112.3.6. Root Compromise . 112.3.7. Denial Of Service (DOS) . 11BAB III METODOLOGI . 133.1. Waktu dan Tempat Penelitian . 133.2. Profil Secara Umum . 133.3. Bahan dan Alat Penelitian . 143.4. Kerangka Pemikiran dan Flowchart . 143.5. Tahapan-tahapan Instalasi dan Konfigurasi Software . 163.6. Teknis Pengukian Keamanan . 213.7. Tahapan-tahapan Penyerangan . 21BAB IV HASIL DAN PEMBAHASAN . 304.1. Analisis Hasil Penelitian . 304.2. Solusi Untuk Mencegah Serangan Packet Sniffing . 354.3. Solusi Alternative Untuk Mencegah Serangan Packet Sniffing Bagi PenggunaLinux (Sebagai Client dan Server) . 37BAB V PENUTUP . 39xii

5.1. Kesimpulan . 395.2. Saran . 39DAFTAR PUSTAKA . 41Lampiranxiii

DAFTAR GAMBARGambar 3.1: Diagram Alir Penelitian . 15Gambar 3.2: Konfigurasi Device Network Adaptor pada Software Netstumbler. 17Gambar 3.3: Tampilan Software inSSIDer pada Windows 7 . 18Gambar 3.4: Tampilan Software Ettercap pada Ubuntu 11.10 . 19Gambar 3.5: Tampilan Konfigurasi File etter.conf 1 . 20Gambar 3.6: Posisi Tempat/lokasi Penyerangan Yang Diizinkan pada GedungBaru . 22Gambar 3.7: Posisi Tempat/lokasi Penyerangan Yang Diizinkan pada GedungTelnav dan Terminal . 23Gambar 3.8: Tampilan Software inSSIDer saat Identifikasi Wifi . 24Gambar 3.9: Tampilan Langkah Kedua untuk device eth1 . 25Gambar 3.10 : Tampilan Langkah Kedua untuk device eth0 . 26Gambar 3.11 : Tampilan Langkah Ketiga Scan Host Target . 26Gambar 3.12 : Tampilan Langkah Keempat Memilih Host Target . 27Gambar 3.13 : Tampilan Langkah Kelima Melakukan Serangan Packet Sniffing. 28Gambar 3.14 : Tampilan Serangan Packet Sniffing . 29Gambar 4.1: Tampilan Simulasi Penyerangan . 31Gambar 4.2: Hasil Penyerangan Packet Sniffing pada Wifi . 32Gambar 4.3: Hasil Penyerangan Packet Sniffing pada Jaringan Kabel di KantorTelnav dan Terminal Bandara Adi Sumarmo . 33xiv

Gambar 4.4: Hasil Penyerangan Packet Sniffing pada Jaringan Kabel diGedung Baru . 34Gambar 4.5: Perbedaan jaringan internet untuk kantor dan umum . 36xv

DAFTAR LAMPIRANLampiran 1: Surat KeteranganLampiran 2: Pas Bandaraxvi

ABSTRAKSIJaringan komputer mempunyai dua media transmisi data yaitu kabel dannirkabel. PT. Angkasa Pura I Bandar Udara Internasional Adi SumarmoSurakarta merupakan salah satu Badan Usaha Milik Negara (BUMN) yangmempunyai fasilitas jaringan nirkabel (wifi). Jaringan wifi sangat rentanterhadap ancaman serangan, karena komunikasi yang terjadi bersifat terbuka.Diperlukan system pengamanan yang baik untuk dapat menjaga keamanan datapengguna agar terhindar dari serangan yang dilakukan oleh orang–orang yangtidak bertanggung jawab. Penelitian ini membahas evaluasi tingkat keamananfasilitas wifi di PT. Angkasa Pura I Bandar Udara Internasional Adi SumarmoSurakarta dengan menggunakan aplikasi netstumbler, inSSIDer dan ettercap.Netstumbler adalah tools wifi hacking yang digunakan untuk mendeteksi danmengidentifikasi sinyal wireless yang terbuka. inSSIDer adalah softwarealternatif yang fungsinya sama persis dengan netstumbler. Ettercap adalah toolspacket sniffer yang dipergunakan untuk menganalisa protokol jaringan danmengaudit keamanan jaringan, yang juga memiliki kemampuan untuk memblokirlalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapanaktif terhadap protokol-protokol umum.Dalam penelitian ini dilakukan dua tahap, yang pertama mengidentifikasikeberadaan dan keamanan wifi yang dipakai menggunakan software inSSIDer.Tahap kedua melakukan serangan packet sniffing menggunakan software ettercapsebagai langkah pengujian keamanan di PT. Angkasa Pura I Bandar UdaraInternasional Adi Sumarmo Surakarta.Hasil dari penelitian ini adalah dengan terdeteksinya keberadaan dankeamanan wifi yang terbuka atau tanpa pengamanan dan terekamnya usernamedan password. Hal ini dapat membahayakan keamanan lalulintas data parapengguna jaringan wifi maupun LAN kabel khususnya para karyawan/i, sehinggadiperlukan peningkatan keamanan yang baik untuk dapat mencegah/menanganiserangan packet sniffing dan yang lebih lanjut.xvii

BAB IPENDAHULUAN1.1. Latar Belakang MasalahPada saat ini issue keamanan jaringan menjadi sangat penting danpatut untuk diperhatikan, jaringan yang terhubung dengan internet padadasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baikjaringan wired LAN maupun wireless LAN. Pada saat data dikirim akanmelewati beberapa terminal untuk sampai tujuan berarti akan memberikankesempatan kepada pengguna lain yang tidak bertanggung jawab unanperancangannya, sistem keamanan jaringan yang terhubung ke Internet harusdirencanakan dan dipahami dengan baik agar dapat melindungi sumber dayayang berada dalam jaringan tersebut secara efektif dan meminimalisirterjadinya serangan oleh para hacker.Ettercap adalah tools packet sniffer yang dipergunakan untukmenganalisa protokol jaringan dan mengaudit keamanan jaringan. Ia memilikikemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuripassword, dan melakukan penyadapan aktif terhadap protokol-protokolumum. Sedangkan Netstumbler adalah tools wifi hacking yang digunakanuntuk mendeteksi dan mengidentifikasi sinyal wireless yang terbuka danmenyusup ke dalam jaringan.PT. (Persero) Angkasa Pura I merupakan salah satu Badan UsahaMilik Negara (BUMN) dalam lingkungan Departemen Perhubungan yang1

2bergerak dalam bidang perhubungan udara khususnya penyedia jasapenerbangan udara. Wilayah kerja PT. (Persero) Angkasa Pura I meliputisebagian besar bandara-bandara di kawasan timur Indonesia, sedangkankawasan barat Indonesia pengaturannya ditangani oleh PT. (Persero) AngkasaPura II. Manajemen Bandara Adisumarmo Surakarta berada dalam wilayahkerja PT. (Persero) Angkasa Pura I Bandar Udara Internasional AdisumarmoSurakarta.Saat ini PT. Angkasa Pura I cabang Bandar Udara Internasional AdiSumarmo telah menerapkan jaringan komputer kabel maupun nirkabelsebagai media pertukaran data/informasi pelayanan umum atau komersial,kepegawaian dan informasi penting lainnya. Terdapat dua jaringan yangterpasang dalam lingkup Bandara Adi Sumarmo yaitu :1. Terinstall pada gedung baru yang di dalamnya terdapat ruang/kantor TU,Kasir, Administrasi, Pelayanan Umum dan KesKam dengan menerapkanjaringan kabel.2. Terinstall pada Kantor TelNav yang terhubung dengan terminal bandarayang dengan menerapkan jaringan kabel dan terdapat dua access pointsebagai jaringan nirkabel.Berdasarkan uraian di atas, penulis tertarik untuk mempelajari carauntuk mengamankan suatu jaringan. Oleh karena itu, penulis mengambilbahan mengenai keamanan jaringan internet untuk judul skripsi “AnalisisKeamanan Jaringan Pada Fasilitas Internet (Wifi) Terhadap Serangan PacketSniffing”.

31.2. Rumusan MasalahDengan berdasarkan latar belakang masalah dan hubungannya denganpemilihan judul tersebut, maka penulis merumuskan pokok permasalahanyaitu Evaluasi keamanan fasilitas internet (wifi) di PT. Angkasa Pura IBandar Udara Internasional Adi Sumarmo Surakarta.1.3. Batasan MasalahDalam pembuatan skripsi ini, penulis membatasi masalah yang akandianalisis yaitu:1. Penggunaan aplikasi Ettercap dan Netstumbler untuk menganalisakeamanan jaringan di PT. Angkasa Pura I Bandar Udara Internasional AdiSumarmo Surakarta.2. Penulis tidak melakukan implementasi peningkatan keamanan jaringanyang sudah ada dan hanya memberikan solusi yang sebaiknya dilakukanuntuk mengentisipasi terjadinya serangan seperti yang dilakukan penulis.1.4. Tujuan PenelitianTujuan yang hendak dicapai penulis dalam penelitian ini adalah untukmenganalisa tingkat keamanan fasilitas internet (wifi) di PT. Angkasa Pura IBandar Udara Internasional Adi Sumarmo Surakarta.1.5. Manfaat PenelitianPenelitian ini bermanfaat untuk, antara lain :1. sebagai data yang bisa diberikan dan digunakan oleh pihak ITTelekomunikasi dan Navigasi (TelNav) di PT Angkasa Pura I BandarUdara Internasional Adi Sumarmo Surakarta guna mengamankanjaringan komputer LAN agar lebih baik.

42. Sebagai pengetahuan bagi pengguna layanan / fasilitas internet (wifimaupun kabel LAN) khususnya bagi pengguna yang awam terhadapbahaya jaringan LAN tanpa pengamanan.1.6. Sistematika PenulisanBAB IPENDAHULUANBab ini terdiri dari latar belakang, rumusan masalah, batasanmasalah, tujuan penelitian, manfaat penelitian, dan sistematikapenulisan skripsi.BAB IITINJAUAN PUSTAKABab tinjaun pustaka ini meliputi :1. Telaah Penelitian yang berisi tentang hasil-hasil penelitianterdahulu yang berkaitan dengan penelitian yang dilakukan.2. Landasan Teori berisi tentang teori-teori yang mendasaripembahasan secara detail, dapat berupa definisi-definisiatau model matematis yang langsung berkaitan dengan ilmuatau masalah yang diteliti.BAB IIIMETODE PENELITIANDalam bab ini diuraikan dengan gambaran obyek penelitian,analisis semua permasalahan yang ada, dimana masalahmasalah yang muncul akan diselesaikan melalui penelitianyang dilakukan, baik perancangan secara umum dari sistemyang dibangun maupun perancangan yang lebih spesifik.Agar lebih sistematis, bab metode penelitian meliputi :1. Waktu dan tempat

52. Peralatan utama dan pendukung3. Alur Penelitian (dilengkapi dengan diagram alir/flowchart)BAB IVHASIL DAN PEMBAHASAN1. Hasil Penelitian2. Analisa atau PembahasanBAB VPENUTUP1. Kesimpulan2. Saran

BAB IITINJAUAN PUSTAKA2.1. Telaah PenelitianMenurut Thomas Setiawan (2004), pada penelitian dengan judulAnalisis Keamanan Jaringan Internet Menggunakan Hping, Nmap, Nessus,dan Ethereal, yang berisi bahwa Sistem keamanan jaringan komputer yangterhubung ke Internet harus direncanakan dan dipahami dengan baik agardapat melindungi sumber daya yang berada dalam jaringan tersebut secaraefektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukanterlebih dahulu tingkat ancaman yang harus diatasi, dan resiko yang harusdiambil maupun yang harus dihindari.Penelitian lain yang dijadikan acuan adalah penelitian Aji Supriyanto(2006) dengan judul Analisis Kelemahan Keamanan Pada Jaringan Wireless,isi dari penelitiannya adalah Pemakaian perangkat teknologi berbasis wirelesspada saat ini sudah begitu banyak, baik digunakan untuk komunikasi suaramaupun data. Karena teknologi wireless memanfaatkan frekwensi tinggiuntuk menghantarkan sebuah komunikasi, maka kerentanan terhadapkeamanan juga lebih tinggi dibanding dengan teknologi komunikasi yanglainnya. Berbagai tindakan pengamanan dapat dilakukan melalui perangkatkomunikasi yang digunakan oleh user maupun oleh operator yangmemberikan layanan komunikasi. Kelemahan jaringan wireless secara umumdapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dankelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada6

7jaringan wireless terbentang di atas empat layer di mana keempat lapistersebut sebenarnya merupakan proses dari terjadinya komunikasi data padamedia wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapisuser, dan lapis aplikasi. Model-model penanganan keamanan yang terjadipada masing-masing lapis pada teknologi wireless tersebut dapat dilakukanantara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunciWEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering,pemasangan infrastruktur captive portal.Berdasarkan penelitian terdahulu yaitu penelitian dari HendriNoviyanto (2011) dengan judul Analisis Keamanan Wireless di UniversitasMuhammadiyah Surakarta yang berisi tentang pemakaian Pemakaian accesspoint yang mudah, bisa disembarang tempat yang terjangkau sinyal wirelesstanpa harus berada disebuah tempat tertentu untuk dapat mengakses internet.Dalam penerapanya wireless menggunakan gelombang radio untuk salingberkomuikasi atau bertukar informasi dari point ke point yang lain, sehinggajaringan tersebut sangat rawan dari serangan para penjahat dunia maya.Kondisi tersebut ditambah para pemula yang memasang access point untukhostpot tanpa sepengetahuanyang berwenang, karena kurangnyapengetahuan sebuah access point tersebut dipasang tanpa pengamanan danhanya bergantung pada settingan dari vendor.2.2. Landasan Teori2.2.1.Konsep keamanan jaringanPada saat ini issue keamanan jaringan menjadi sangat penting danpatut untuk diperhatikan, jaringan yang terhubung dengan internet pada

8dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baikjaringan LAN maupun Wireless. Pada saat data dikirim akan melewatibeberapa terminal untuk sampai tujuan berarti akan memberikan kesempatankepada pengguna lain yang tidak bertanggung jawab untuk menyadap ataumengubah data tersebut. Dalam pembangunan perancangannya, sistemkeamanan jaringan yang terhubung ke Internet harus direncanakan dandipahami dengan baik agar dapat melindungi sumber daya yang berada dalamjaringan tersebut secara efektif dan meminimalisir terjadinya serangan olehpara hacker.Apabila ingin mengamankan suatu jaringan maka harus ditentukanterlebih dahulu tingkat ancaman yang harus diatasi, dan resiko yang harusdiambil maupun yang harus dihindari. Berikut ini akan dibahas mengenaiancaman , kelemahan, dan policy keamanan jaringan.2.2.2. AncamanPada dasarnya, ancaman datang dari seseorang yang mempunyaikeinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Olehkarena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akseslegal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan.Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat bergunaapabila dapat membedakan tujuantujuan tersebut pada saat merencanakansistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah:a. Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatujaringan komputer yang dijadikan sasaran. Penyusup yang bertujuanseperti ini sering disebut dengan the curius.

9b. Membuat sistem jaringan menjadi down, atau mengubah tampilan situsweb. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagaithe malicious.c. Berusaha untuk menggunakan sumner daya di dalam sistem jaringankomputer untuk memperoleh popularitas. Penyusup seperti ini seringdisebut sebagai the high-profile intruder.d. Ingin tahu data apa saja yang ada di dalam jaringan komputer untukselanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti inisering disebut sebagai the competition.2.2.3. KelemahanKelemahan menggambarkan seberapa kuat sistem keamanan suatujaringan komputer terhadap jaringan komputer yang lain, dan kemungkinanbagi seseorang untuk mendapat akses ilegal ke dalamnya.2.3. Jenis - Jenis Ancaman Keamanan Jaringan2.3.1. Packet snifferPacket sniffer adalah sebuah metode serangan dengan caramendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baikitu media kabel maupun nirkabel. Setelah paket-paket yang lewat itudidapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yangdikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalahkoneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompokjaringan akan menerima paket yang dikirimkan oleh sebuah host. Cukup sulituntuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang

10merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun,hanya perlu mendengar saja).2.3.2. ARP spoofing / ARP poisoningARP (Address Resolution Protocol)poisoning ini adalah suatuteknik menyerang pada jaringan komputer lokal baik dengan media kabelatau wireless, yang memungkinkan penyerang bisa mengendus frames datapada jaringan lokal dan atau melakukan modifikasi traffic atau bahkanmenghentikan traffic. ARP spoofing merupakan konsep dari seranganpenyadapan diantara terhadap dua mesin yang sedang berkomunikasi atauyang disebut dengan MITM (Man in The Middle Attack). Prinsip seranganARP poisoning ini memanfaatkan kelemahan pada teknologi jaringankomputer itu sendiri yang menggunakan arp broadcast. ARP berada padalayer 2, dimana alamat pada layer dua adalah MAC address. Misalnya sebuahhost (contoh: PC) yang terhubung pada sebuah LAN ingin menghubungi hostlain pada LAN tersebut, maka dia membutuhkan inforamsi MAC address darihost tujuan.2.3.3. ProbeSebuah probe dapat dikenali dari adanya usaha-usaha yang tidaklazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukaninformasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuklogin ke dalam sebuah account yang tidak digunakan. Probing ini dapatdianalogikan sebagai usaha untuk memasuki sebuah ruangan yang denganmencoba-coba apakah pintunya terkunci apa tidak.

112.3.4. ScanScan adalah kegiatan probe dalam jumlah yang besar denganmenggunakan tool secara otomatis. Tool tersebut secara otomatis dapatmengetahui port-port yang terbuka pada host lokal maupun host remote, IPaddress yang aktif, bahkan bisa untuk mengetahui sistem operasi yangdigunakan pada host yang dituju.2.3.5. Account compromiseAccount compromise adalah penggunaan account sebuah komputersecara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Accountcompromise dapat mengakibatkan korban mengalami kehilangan ataukerusakan data. Sebuah insiden account compromise dapat berakibat lebihlanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkankerusakan lebih besar.2.3.6. Root compromiseRoot compromise mirip dengan account compromise, denganperbedaan account yang digunakan secara ilegal adalah account yangmempunyai privilege sebagai administrator sistem. Istilah root diturunkandari sebuah account pada sistem berbasis UNIX yang mempunyai privelegetidak terbatas. Penyusup yang berhasil melakukan root compromise dapatmelakukan apa saja pada sistem yang menjadi korban, termasuk menjalankanprogram, mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.2.3.7. Denial of service (Dos)Sumber daya jaringan yang berharga antara lain komputer dandatabase, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi

12pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayananpelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan initidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akannmenyebabkan kehilangan produktivitas. Sulit untuk memperkirakan penyebabdenial of service. Berikut ini adalah contoh penyebab terjadinya denial ofservice:a. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.b. Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputermenjadi lamban atau bahkan lumpuh.c. Kemungkinan device yang melindungi jaringan dirusak.

BAB IIIMETODOLOGI3.1. Waktu dan Tempat PenelitianPenelitian dilaksanakan pada bulan april 2012 sampai dengan bulanjuni 2012 bertempat di PT. Angkasa Pura I Bandar Udara Internasional AdiSumarmo Surakarta.3.2. Profil Secara UmumPT. (Persero) Angkasa Pura I merupakan salah satu Badan UsahaMilik Negara (BUMN) dalam lingkungan Departemen Perhubungan yangbergerak dalam bidang perhubungan udara khususnya penyedia jasapenerbangan udara. Wilayah kerja PT. (Persero) Angkasa Pura I meliputisebagian besar bandara-bandara di kawasan timur Indonesia, sedangkankawasan barat Indonesia pengaturannya ditangani oleh PT. (Persero) AngkasaPura II. Manajemen Bandara Adisumarmo Surakarta berada dalam wilayahkerja PT. (Persero) Angkasa Pura I Bandar Udara Internasional Adisuma

fasilitas wifi di PT. Angkasa Pura I Bandar Udara Internasional Adi Sumarmo Surakarta dengan menggunakan aplikasi netstumbler, inSSIDer dan ettercap. Netstumbler adalah tools wifi hacking yang digunakan untuk mendeteksi dan mengidentifika

Related Documents:

GNS3 merupakan simulator jaringan komputer yang bisa menhadirkan situasi mendekati kondisi real. Jaringan simulasi pada GNS3 dapat dihubungkan dengan jaringan nyata seperti intranet ataupun internet. Pada tutorial ini, GNS3 akan dihubungkan dengan jaringan internet melalui sharing koneksi wifi dari laptop.

Politeknik Telkom Praktikum Jaringan Komputer 2 Pengenalan Jaringan Komputer dan Pengkabelan 1.1 Dasar Teori Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

zDefinisi: sekelompok sel yang struktur & fungsinya sama zAda 4 jaringan dasar: jaringan epitel, jaringan ikat, jaringan otot, & jaringan saraf zContoh: kumpulan sel-sel otot membentuk jaringan otot. The Four Primary

Manajemen Jaringan Dimas Wahyudi 09011281320004 SNMP Manager Manager berjalan di sebuah host pada jaringan.Memiliki fungsi mengumpulkan informasi (status up/down device, traffic jaringan dan informasi lainnya), monitoring dan melakukan system remote terhadap agent-agen yang diminta oleh administrator jaringan. MIB (Management Info

1. Menjelaskan tentang manfaaf kultur jaringan bagi kepentingan manusia, serta ilmu-ilmu yang mendasari kultur jaringan tumbuhan 2. Memberikan informasi tentang prinsip dasar kultur jaringan dan sejarah perkembangan kultur jaringan tumbuhan 3. Menjelaskan persyaratan laboratorium kultur jaringan dan metode sterilisasi alat dan bahan 4.

Keamanan pangan mempunyai keterkaitan yang penting dengan ketahanan pagan, gizi , kesehatan keamanan pangan komponen penting dari ketahanan pangan Deklarasi Alma Ata (1978): keamanan pangan merupakan komponen esensial dari Primary Health Care. Komponen penting kesehatan dan mempuny

Sukoharjo dan menggambarkan penanaman karakter disiplin melalui kegiatan Patroli Keamanan Sekolah di SMK Negeri 3 Sukoharjo. 2. METODE Subjek dalam penelitian ini adalah guru dan siswa yang mengikuti kegiatan Patroli Keamanan Sekolah (PKS). Objek penelitian ini adalah penanaman karakter disiplin melalui kegiatan Patroli Keamanan Sekolah (PKS).

2 advanced bookkeeping tutor zone 1.1 Link the elements of the accounting system on the left with their function on the right. FINANCIAL DOCUMENTS BOOKS OF PRIME ENTRY DOUBLE-ENTRY SYSTEM OF LEDGERS TRIAL BALANCE FINANCIAL STATEMENTS 1 The accounting system Summaries of accounting information