IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

13
IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP PAKET SNIFFING PADA JARINGAN WIRELESS LOCAL AREA NETWORK (STUDI KASUS : SCOMPTEC SURABAYA) SKRIPSI Digunakan Untuk Memenuhi Persyaratan Dalam Menempuh Gelar Sarjana Komputer Studi Teknik Informatika Disusun Oleh : LUKYTO RACHMAT WIDODO NPM : 1634010038 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS PEMBANGUNAN NASIONAL “ VETERAN ” JAWA TIMUR 2021

Transcript of IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

Page 1: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP

PAKET SNIFFING PADA JARINGAN WIRELESS LOCAL AREA

NETWORK (STUDI KASUS : SCOMPTEC SURABAYA)

SKRIPSI

Digunakan Untuk Memenuhi Persyaratan Dalam Menempuh Gelar Sarjana

Komputer Studi Teknik Informatika

Disusun Oleh :

LUKYTO RACHMAT WIDODO

NPM : 1634010038

PROGRAM STUDI INFORMATIKA

FAKULTAS ILMU KOMPUTER

UNIVERSITAS PEMBANGUNAN NASIONAL “ VETERAN ”

JAWA TIMUR

2021

Page 2: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

i

LEMBAR PENGESAHAN

SKRIPSI

Page 3: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

ii

SURAT PERNYATAAN ANTI PLAGIAT

Page 4: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

iii

KATA PENGANTAR

Puji syukur penulis ucapkan kepada Tuhan Yang Maha Esa, karena berkat

rahmat serta karunia-Nya penulis dapat menyelesaikan laporan skripsi. Adapun

skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer (S.Kom.)

pada fakultas ilmu komputer jurusan informatika UPN Veteran Jatim.

Laporan ini disusun berdasarkan hasil dari penelitian yang telah penulis

lakukan dengan judul “IMPLEMENTASI SISTEM KEAMANAN

JARINGAN TERHADAP PAKET SNIFFING PADA JARINGAN

WIRELESS LOCAL AREA NETWORK (Studi kasus : Scomptec

Surabaya)”.

Penulis menyadari bahwa penulisan laporan skripsi ini masih belum

sempurna. Oleh karena itu, saran dan kritik yang bersifat membangun kearah yang

positif. Meskipun terdapat halangan dan kesulitan dalam pengerjaan skripsi ini,

Alhamdulillah dapat penulis atasi dan selesaikan dengan baik.

Akhir kata, penulis berharap semoga skripsi ini dapat bermanfaat bagi

semua pihak dan dapat dikembangkan khususnya bagi pembaca.

Surabaya, 07 Januari 2021

Penulis,

Lukyto Rachmat Widodo

Page 5: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

iv

UCAPAN TERIMA KASIH

Puji Syukur kehadirat Allah SWT. Berkat rahmat dan berkah-nya penulis

dapat menyelesaikan skripsi ini. Dalam pengerjaan skripsi ini, selain doa dari

kedua orang tua dan keluarga (kakak perempuan) juga tidak lepas dari dukungan

dan bantuan dari berbagai pihak, baik secara langsung maupun tidak langsung,

Dengan segala kerendahan hati, penulis ingin menyampaikan ucapan terima kasih

yang sebesar-besarnya kepada semua pihak yang turut membantu penulis,

khususnya kepada :

1. Ibu Dr. Ir. Ni Ketut Sar, MT. selaku Dekan Fakultas Ilmu Komputer UPN

“Veteran” Jawa Timur

2. Bapak Budi Nugroho, S.Kom, M.Kom. selaku kepala jurusan Informatika

UPN “Veteran” Jawa Timur

3. Ibu Henni Endah Wahanani, ST, M.Kom Bapak Agung Mustika Rizki,

S.Kom, M.kom. selaku dosen pembimbing skripsi yang telah bersedia

meluangkan waktu, memberikan saran dan masukan selama proses

pengerjaan skrippenulis.

4. Bapak Mohammad Idhom, SP, S.Kom, MT. selaku dosen wali yang telah

bersedia meluangkan waktu dan membimbing saya selama proses

pengerjaan skripsi penulis.

5. Seluruh dosen jurusan Informatika UPN “Veteran” Jawa Timur yang telah

membantu kelancaran selama pengerjaan skripsi.

Page 6: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

v

6. Seluruh pegawai Scomptec Surabaya yang berada pada divisi

engineering/jaringan sudah memperbolehkan saya melakukan penelitian

pada tempat tersebut.

7. Irfan Farid, Kris Andre Prasetyo, Bagus Andreanto yang telah membantu

selama penelitian.

8. Semua anggota dari grup pencari pengetahuan yang ada pada telegram.

9. Semua anggota dari COOLIE yang sudah memberikan dan juga membagi

pengetahuan kepada penulis selama masa perkuliahan.

10. Teman-teman dan sesepuh Komunitas Linux UPN “Veteran” Jawa Timur

(KoLU).

11. Segenap teman-teman angkatan 2016 Informatika, Fakultas Ilmu

Komputer UPN “Veteran” Jawa Timur, terima kasih atas kekeluargaan

dan kebersamaannya selama perkuliahan.

Page 7: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

vi

IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP

PAKET SNIFFING PADA JARINGAN WIRELESS LOCAL AREA

NETWORK

(Studi kasus : Scomptec Surabaya)

Nama mahasiswa : Lukyto Rachmat Widodo

NPM : 1634010038

Program Studi : Informatika

Dosen Pembimbing : Henni Endah Wahanani, ST, M.Kom

Agung Mustika Rizki, S.kom, M.kom

ABSTRAK

Perkembangan teknologi pada saat ini membuat semua orang semakin

mudah untuk mendapatkan akses ke dalam internet. Semakin berkembangnya

teknologi juga mempengaruhi fasilitas yang ada disekitar mereka, contohnya

jaringan yang digunakan untuk jelajah internet semakin banyak dan juga mudah

untuk ditemui. Dengan kemudahan yang ada membuat beberapa pihak

menyalahgunakan teknologi tersebut untuk berbuat hal ilegal dengan mencuri data

atau informasi dari pengguna lainnya yang berada pada satu jaringan yang sama,

hal ini terjadi karena adanya celah yang ditemui oleh si attacker pada jaringan

tersebut, oleh sebab itu keamanan jaringan juga harus di perhatikan apabila

pengguna ingin menghubungkan perangkatnya pada jaringan yang akan

digunakan.

Penulis menggunakan serangan brute force dengan menggunakan

framework aircrack-ng dan juga serangan sniffing dengan menggunakan

bettercap versi 2.xx untuk menemukan celah dari topologi jaringan. Selain

serangan, penulis juga akan menggunakan metode IDPS dengan menggunakan

arpwatch dan juga mac address filtering untuk melawan dan mencegah serangan

yang terjadi dalam dalam penelitian kali ini.

Dengan adanya penelitian serta uji coba implementasi yang telah

dilakukan oleh penulis, maka proses jaringan yang bekerja pada tempat penelitian

dapat diamankan dari serangan brute force dan juga sniffing yang dapat

mengeksploitasi traffic dari user yang berada pada jaringan tersebut.

Kata kunci : Aircrack-ng, Snffing attack, IDPS, aprwatch, mac address filtering

Page 8: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

vii

DAFTAR ISI

LEMBAR PENGESAHAN SKRIPSI .................................................................................i

SURAT PERNYATAAN ANTI PLAGIAT ........................................................................ ii

KATA PENGANTAR ................................................................................................... iii

UCAPAN TERIMA KASIH .......................................................................................... iv

ABSTRAK .................................................................................................................. vi

DAFTAR ISI .............................................................................................................. vii

DAFTAR GAMBAR ..................................................................................................... x

DAFTAR TABEL ........................................................................................................ xii

BAB I PENDAHULUAN .............................................................................................. 1

1.1 Latar Belakang .......................................................................................... 1

1.2 Rumusan Masalah .................................................................................... 4

1.3 Batasan Masalah ...................................................................................... 4

1.4 Tujuan Penelitian ...................................................................................... 4

1.5 Manfaat Penelitian ................................................................................... 5

BAB II TINJAUAN PUSTAKA ...................................................................................... 6

2.1 Penelitian Terdahulu ................................................................................ 6

2.1.1 Timur Dali Purwanto & Alek Wijaya, 2017 ........................................ 6

2.1.2 Baihaqi, Yeni Yanti, & Zulfan, 2018 ................................................... 6

2.1.3 Fadlin Arsin, Muh. Yamin, dan La Surimi, 2017 ................................ 7

2.1.4 Aditya Ariyanto dan Asmunin, 2018 ................................................. 7

2.1.5 Kurani Mega Asteroid, Yayan Hendrian 2016 ................................... 8

2.2 Dasar Teori................................................................................................ 9

2.2.1 Hacking .............................................................................................. 9

2.2.2 Jenis-Jenis Serangan terhadap sebuah jaringan komputer ............ 11

2.2.3 IDPS ................................................................................................. 13

2.2.4 Arpwatch ......................................................................................... 14

2.2.5 Mac Address Filtering ...................................................................... 15

2.2.6 Topologi Jaringan Komputer ........................................................... 15

2.2.7 Sistem Operasi ................................................................................ 19

2.2.8 Sejarah Windows ............................................................................ 20

2.2.9 Sejarah Linux ................................................................................... 23

BAB III METODOLOGI ............................................................................................ 27

Page 9: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

viii

3.1 Studi Literatur ......................................................................................... 27

3.1.1 Tahap Pertama ................................................................................ 27

3.1.2 Tahap Kedua .................................................................................... 27

3.1.3 Tahap Ketiga .................................................................................... 28

3.1.4 Tahap Keempat ............................................................................... 28

3.1.5 Tahap Kelima ................................................................................... 28

3.1.6 Tahap Keenam ................................................................................. 28

3.1.7 Tahap Ketujuh ................................................................................. 28

3.2 Studi Literatur ......................................................................................... 29

3.3 Definisi Kebutuhan ................................................................................. 29

3.3.1 Kebutuhan Perangkat Keras ............................................................ 29

3.3.2 Kebutuhan Perangkat Lunak ........................................................... 34

3.4 Jenis Topologi ......................................................................................... 37

3.5 Parameter jaringan ................................................................................. 39

1. User 1 .................................................................................................. 39

2. User 2 .................................................................................................. 39

3. User 3 .................................................................................................. 40

4. User 4 .................................................................................................. 40

3.6 Desain Dan Perancangan ........................................................................ 41

3.6.1 Alur Serangan .................................................................................. 41

3.6.2 Konfigurasi Brute Force ................................................................... 42

3.6.3 Konfigurasi Sniffing ......................................................................... 43

3.6.4 Rekomendasi Perbaikan .................................................................. 44

3.6.5 Alur metode IDPS (Intrusion Detection and Prevention System) .... 46

3.6.6 Flowchart Arpwatch ........................................................................ 47

3.6.7 Flowchart MAC Address Filtering .................................................... 48

BAB IV HASIL DAN PEMBAHASAN ......................................................................... 50

4.1 Alur Kegiatan Pada Perusahaan ............................................................. 50

4.1.1 User 1 .............................................................................................. 50

4.1.2 User 2 .............................................................................................. 50

4.1.3 User 3 .............................................................................................. 51

4.1.4 User 4 .............................................................................................. 51

4.2 Implementasi Skenario Pengujian Sistem Jaringan Yang Digunakan ..... 52

4.2.1 Serangan Brute Force dengan aircrack-ng ...................................... 52

Page 10: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

ix

4.2.2 Serangan Sniffing dengan Bettercap v 2.xx ..................................... 60

4.3 Rekomendasi Perbaikan Dari Sistem Jaringan Yang Digunakan ............ 72

4.3.1 Rekomendasi Perbaikan dari serangan Brute Force ....................... 72

4.3.2 Pencegahan serangan Sniffing dengan metode IDPS (intrusion detection and prevention system) ................................................................. 75

BAB V KESIMPULAN DAN SARAN .......................................................................... 89

5.1 Kesimpulan ............................................................................................. 89

5.2 Saran ....................................................................................................... 90

DAFTAR PUSTAKA .................................................................................................. 91

BIODATA PENULIS ................................................................................................. 93

LAMPIRAN ............................................................................................................. 94

Page 11: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

x

DAFTAR GAMBAR

Gambar 2.1 Topologi Peer To Peer ....................................................................... 16

Gambar 2.2 Topologi Bus ...................................................................................... 16

Gambar 2.3 Topologi Ring ..................................................................................... 17

Gambar 2.4 Topologi Star ..................................................................................... 17

Gambar 2.5 Topologi Tree ..................................................................................... 18

Gambar 2.6 Topologi Mesh ................................................................................... 19

Gambar 3.1 Flow Penelitian .................................................................................. 27

Gambar 3.2 Topologi Perusahaan ......................................................................... 38

Gambar 3.3 Topologi serangan masuk ................................................................. 42

Gambar 3.5 Flowchart Brute Force ....................................................................... 43

Gambar 3.6 Flowchart Sniffing ............................................................................. 44

Gambar 3.4 Topologi Rekomendasi ...................................................................... 45

Gambar 3.7 Alur IDPS (Intrusion Detection and Prevention System) .................... 46

Gambar 3.8 Flowchart arpwatch .......................................................................... 47

Gambar 3.9 flowchart mac address filtering ........................................................ 49

Gambar 4.1 perintah ifconfig ................................................................................ 53

Gambar 4.2 jaringan wifi yang tersedia ................................................................ 53

Gambar 4.3 airmon-ng .......................................................................................... 54

Gambar 4.4 driver wireless monitoring mode....................................................... 54

Gambar 4.5 airodump-ng ...................................................................................... 55

Gambar 4.6 Hasil scan airodump-ng ..................................................................... 55

Gambar 4.7 create file crack. ................................................................................ 56

Gambar 4.8 list file pada direktori Home .............................................................. 57

Gambar 4.9 proses death authentication ............................................................. 58

Gambar 4.10 Hasil WPA handshake ...................................................................... 58

Gambar 4.11 isi file cracking WPA handshake ...................................................... 59

Gambar 4.12 aircrack-ng....................................................................................... 60

Gambar 4.13 Hasil cracking suskes ....................................................................... 60

Gambar 4.14 sudo bettercap ................................................................................ 61

Gambar 4.15 net.probe on .................................................................................... 62

Gambar 4.16 net.show sesudah ping paket dummy ............................................ 62

Gambar 4.17 net.show sebelum ping paket dummy ............................................ 63

Page 12: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

xi

Gambar 4.18 sslstrip proxy http true .................................................................... 63

Gambar 4.19 sslstrip proxy https true ................................................................... 64

Gambar 4.20 value net sniff false ......................................................................... 64

Gambar 4.21 arp spoof on .................................................................................... 64

Gambar 4.22 http proxy on ................................................................................... 65

Gambar 4.23 https proxy on.................................................................................. 65

Gambar 4.24 net sniff on ....................................................................................... 66

Gambar 4.25 page login admin ............................................................................. 73

Gambar 4.26 page admin router........................................................................... 73

Gambar 4.27 cracking gagal .................................................................................. 74

Gambar 4.28 chkconfig –level 35 arpwatch on .................................................... 76

Gambar 4.29 service arpwatch enable ................................................................. 76

Gambar 4.30 arpwatch start ................................................................................. 76

Gambar 4.31 ifconfig ............................................................................................. 77

Gambar 4.32 arpwatch –i ..................................................................................... 77

Gambar 4.33 direktori log message arpwatch ..................................................... 78

Gambar 4.34 log arpwatch on .............................................................................. 78

Gambar 4.35 log user baru terdeteksi .................................................................. 78

Gambar 4.36 log serangan sniffing pada jaringan ................................................ 79

Gambar 4.37 direktori mail arpwatch .................................................................. 79

Gambar 4.38 mail ip address user baru ................................................................ 80

Gambar 4.39 mail serangan sniffing ..................................................................... 80

Gambar 4.40 login page admin ............................................................................. 81

Gambar 4.41 list user yang terhubung dalam jaringan ......................................... 82

Gambar 4.42 mac address filtering ....................................................................... 82

Gambar 4.43 notifikasi gagal koneksi ................................................................... 83

Gambar 4.44 gagal koneksi jaringan ..................................................................... 83

Page 13: IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP …

xii

DAFTAR TABEL

Tabel 3.1 Spesifikasi komputer attacker ............................................................... 29

Tabel 3.2 Spesifikasi komputer pendeteksi .......................................................... 30

Tabel 3.3 Spesifikasi komputer user 1................................................................... 31

Tabel 3.4 Spesifikasi komputer user 2................................................................... 32

Tabel 3.5 Spesifikasi komputer user 3................................................................... 32

Tabel 3.6 Spesifikasi komputer user 4................................................................... 33

Tabel 3.7 Spesifikasi router ................................................................................... 33

Tabel 3.8 Parameter Jaringan user 1 ..................................................................... 39

Tabel 3.9 Parameter Jaringan user 2 ..................................................................... 39

Tabel 3.10 Parameter Jaringan user 3 ................................................................... 40

Tabel 3.11 Parameter Jaringan user 4 ................................................................... 40

Tabel 4.1 Jaringan komputer user 1 ...................................................................... 50

Tabel 4.2 Jaringan komputer user 2 ...................................................................... 51

Tabel 4.3 Jaringan komputer user 3 ...................................................................... 51

Tabel 4.4 Jaringan Komputer user 4...................................................................... 51

Table 4.5 website uji coba user 1 .......................................................................... 66

Table 4.6 website uji coba user 2 .......................................................................... 68

Table 4.7 website uji coba user 3 .......................................................................... 69

Table 4.8 website uji coba user 4 .......................................................................... 70

Tabel 4.9 Hasil serangan sniffing pada user 1 setelah perbaikan jaringan ........... 84

Tabel 4.10 Hasil serangan sniffing pada user 2 setelah perbaikan jaringan ......... 85

Tabel 4.11 Hasil serangan sniffing pada user 3 setelah perbaikan jaringan ......... 86

Tabel 4.12 Hasil serangan sniffing pada user 4 setelah perbaikan jaringan ......... 87