KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

8
KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo 1 , Joko Triyono 2 , Edhy Sutanta 3 1,2,3 Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta Email: 1 [email protected], 2 [email protected], 3 [email protected] ABSTRAK Media wireless merupakan salah satu fasilitas penunjang pekerjaan yang penting di Kantor Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta (Dinas Kominfo DIY). Media wireless tersebut memanfaatkan gelombang radio sehingga rentan terhadap ancaman serangan, sehingga perlu diuji keamanannya. Pengujian dilakukan berdasarkan konsep wireless hacking, meliputi ARP spoofing, cracking WPA/WPA keys, bypassing MAC address, dan serangan WPS aktif. Software pendukung yang digunakan adalah Aircrack-ng, Dumper, Jumpstart, T-MAC, Netcut, dan Airodump-ng. Hasil pengujian pada delapan jaringan WLAN di Dinas Kominfo DIY menunjukkan bahwa sistem keamanan jaringan yang digunakan sudah aman, namun celah keamanan masih terjadi pada beberapa jaringan WLAN, pengguna yang sedang menggunakan jaringan WLAN masih bisa diserang oleh pengguna lain. Untuk meningkatkan keamanan jaringan WLAN, perlu diaktifkan fitur ARP atau binding pada access point atau router agar terhindar dari serangan spoofing seperti nmap, netcut, dan lain-lain. Keata kunci: network security, wireless, wireless hacking. 1. PENDAHULUAN Keamanan jaringan WLAN merupakan hal penting yang perlu diketahui oleh pengelola jaringan, agar dapat diketahui tingkat keamanan jaringan yang disediakan. Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta (Dinas Kominfo DIY) merupakan salah satu lembaga dalam lingkungan Pemerintah DIY yang menerapkan jaringan komputer kabel dan WLAN sebagai media pertukaran data/informasi untuk pelayanan umum atau komersial, kepegawaian, dan lainnya. Penggunaan media WLAN tersebut rentan terhadap ancaman serangan karena menggunakan gelombang radio. Penelitian ini dilakukan untuk memperoleh hasil pengujian keamanan jaringan wireless pada Dinas Kominfo DIY, sehingga bisa digunakan sebagai masukan bagi pengelola dalam rangka menjaga dan/atau meningkatkan kualitas layanan koneksi jaringan WLAN yang disediakan. 2. KAJIAN LITERATUR Penelitian [1] telah melakukan analisis keamanan jaringan pada fasilitas koneksi internet (WLAN) terhadap serangan packet sniffing dengan objek di PT. Angkasa Pura I Bandar Udara Internasional Adi Sumarmo Surakarta. Pengujian dilakukan menggunakan aplikasi netstumbler, insidder dan ettercap. Netstumbler adalah tools wireless hacking untuk mendeteksi dan mengidentifikasi sinyal WLAN yang terbuka. Insidder adalah software alternatif yang fungsinya sama persis dengan netstumbler. Ettercap adalah tools packet sniffer untuk menganalisa protokol jaringan dan mengaudit keamanan jaringan. Ettercap memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol umum. Penelitian ini dilakukan dalam dua tahap, tahap pertama adalah mengidentifikasi keberadaan dan keamanan koneksi WLAN menggunakan software insider, dan tahap kedua melakukan serangan packet sniffing menggunakan software ettercap untuk pengujian keamanan koneksi WLAN. Penelitian tersebut berhasil mendeteksi adanya keamanan WLAN yang terbuka dan terekamnya username dan password. Kondisi tersebut dapat membahayakan keamanan lalu lintas data para pengguna jaringan WLAN

Transcript of KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

Page 1: KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESSHACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

Mochamad Gilang Hari Wibowo1, Joko Triyono2, Edhy Sutanta3

1,2,3 Jurusan Teknik Informatika, FTI, IST AKPRIND YogyakartaEmail: [email protected], [email protected], [email protected]

ABSTRAK

Media wireless merupakan salah satu fasilitas penunjang pekerjaan yang penting diKantor Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta (Dinas Kominfo DIY).Media wireless tersebut memanfaatkan gelombang radio sehingga rentan terhadap ancamanserangan, sehingga perlu diuji keamanannya. Pengujian dilakukan berdasarkan konsep wirelesshacking, meliputi ARP spoofing, cracking WPA/WPA keys, bypassing MAC address, dan seranganWPS aktif. Software pendukung yang digunakan adalah Aircrack-ng, Dumper, Jumpstart, T-MAC,Netcut, dan Airodump-ng. Hasil pengujian pada delapan jaringan WLAN di Dinas Kominfo DIYmenunjukkan bahwa sistem keamanan jaringan yang digunakan sudah aman, namun celahkeamanan masih terjadi pada beberapa jaringan WLAN, pengguna yang sedang menggunakanjaringan WLAN masih bisa diserang oleh pengguna lain. Untuk meningkatkan keamanan jaringanWLAN, perlu diaktifkan fitur ARP atau binding pada access point atau router agar terhindar dariserangan spoofing seperti nmap, netcut, dan lain-lain.

Keata kunci: network security, wireless, wireless hacking.

1. PENDAHULUANKeamanan jaringan WLAN merupakan

hal penting yang perlu diketahui oleh pengelolajaringan, agar dapat diketahui tingkat keamananjaringan yang disediakan. Dinas Komunikasidan Informatika Daerah Istimewa Yogyakarta(Dinas Kominfo DIY) merupakan salah satulembaga dalam lingkungan Pemerintah DIYyang menerapkan jaringan komputer kabel danWLAN sebagai media pertukarandata/informasi untuk pelayanan umum ataukomersial, kepegawaian, dan lainnya.Penggunaan media WLAN tersebut rentanterhadap ancaman serangan karenamenggunakan gelombang radio. Penelitian inidilakukan untuk memperoleh hasil pengujiankeamanan jaringan wireless pada DinasKominfo DIY, sehingga bisa digunakan sebagaimasukan bagi pengelola dalam rangka menjagadan/atau meningkatkan kualitas layanankoneksi jaringan WLAN yang disediakan.

2. KAJIAN LITERATURPenelitian [1] telah melakukan analisis

keamanan jaringan pada fasilitas koneksiinternet (WLAN) terhadap serangan packet

sniffing dengan objek di PT. Angkasa Pura IBandar Udara Internasional Adi SumarmoSurakarta. Pengujian dilakukan menggunakanaplikasi netstumbler, insidder dan ettercap.Netstumbler adalah tools wireless hackinguntuk mendeteksi dan mengidentifikasi sinyalWLAN yang terbuka. Insidder adalah softwarealternatif yang fungsinya sama persis dengannetstumbler. Ettercap adalah tools packetsniffer untuk menganalisa protokol jaringan danmengaudit keamanan jaringan. Ettercapmemiliki kemampuan untuk memblokir lalulintas pada jaringan LAN, mencuri password,dan melakukan penyadapan aktif terhadapprotokol-protokol umum. Penelitian inidilakukan dalam dua tahap, tahap pertamaadalah mengidentifikasi keberadaan dankeamanan koneksi WLAN menggunakansoftware insider, dan tahap kedua melakukanserangan packet sniffing menggunakan softwareettercap untuk pengujian keamanan koneksiWLAN. Penelitian tersebut berhasil mendeteksiadanya keamanan WLAN yang terbuka danterekamnya username dan password. Kondisitersebut dapat membahayakan keamanan lalulintas data para pengguna jaringan WLAN

Page 2: KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

maupun LAN kabel khususnya para karyawan.Berdasarkan hasil tersebut, telah dilakukanupaya peningkatan keamanan untuk dapatmencegah/menangani serangan packet sniffing.

Penelitian [2] melakukan menganalisissistem keamanan jaringan WEP securitymenggunakan distro linux backtrack di PuriAyu Homestay. Dalam penelitiannya, penelitimenganalisis sistem keamanan yang digunakanpada jaringan internet agar tidak dicuri ataudigunakan oleh orang-orang yang tidak berhakuntuk melakukan koneksi. Hasil pengujianmenunjukkan bahwa sistem keamanan jaringanmikrotik yang digunakan masih memilikikelemahan. Berdasarkan hasil tersebut, sistemkeamanan jaringan diperbaiki denganmenerapkan sistem keamanan jaringan yangterenkripsi WEP, sehingga data yangdikomunikasikan menjadi lebih aman, tidakmudah dicuri atau digunakan oleh pihak yangtidak bertanggung jawab.

Sebelumnya, [3] juga telah melakukanpenelitian tentang analisis kelemahan keamananpada jaringan WLAN. Dalam penelitiantersebut dilakukan pengujian untuk mengetahuikelemahan jaringan WLAN. Fokus penelitianadalah mengungkap kelemahan padakonfigurasi jaringan dan kelemahan pada jenisenkripsi yang digunakan. Hasil penelitiantersebut menunjukkan bahwa celah kelemahanpada jaringan WLAN dapat terjadi pada empatlayer yang merupakan proses terjadinyakomunikasi data pada media WLAN. Keempatlayer tersebut adalah physical, network, user,dan application. Model penanganan keamananuntuk masing-masing layer pada teknologiWLAN dapat dilakukan antara lain dengan caramenyembunyikan SSID, memanfaatkan kunciWEP, WPA-PSK atau WPA2-PSK,implementasi fasilitas MAC filtering, danpemasangan infrastruktur captive portal,sehingga koneksi jaringan WLAN menjadilebih aman.

Jenis-jenis serangan yang dapatdigunakan untuk melakukan pengujiankeamanan pada jaringan WLAN adaah sebagaiberikut [4]:1. ARP spoofing/ARP poisoning.

ARP (Address Resolution Protocol)spoofing adalah satu teknik menyerang pada

jaringan komputer lokal baik yangmenggunakan media kabel atau WLAN. Teknikini memungkinkan penyerang bisa mengendusframes data pada jaringan lokal dan/ataumelakukan modifikasi traffic atau bahkanmenghentikannya. ARP spoofing merupakankonsep dari serangan penyadapan di antara duamesin yang sedang berkomunikasi atau disebutsebagai MITM (Man in The Middle Attack).Prinsip serangan ARP poisoning adalahmemanfaatkan kelemahan pada teknologijaringan komputer yang menggunakan ARPbroadcast. ARP berada pada layer 2, alamatpada layer 2 adalah MAC address. Sebagaicontoh, host (PC) yang terhubung pada sebuahjaringan WLAN ingin menghubungi host lainpada jaringan WLAN tersebut, maka diamembutuhkan informasi MAC address dari hosttujuan [5].2. Cracking WPA/WPA Keys

WPA dan WPA2 merupakan protokolkeamanan yang diciptakan untuk mengatasipermasalahan pada WEP. Penggunaan WPAdan WPA2 akan menyulitkan hacker dalammelakukan injeksi paket, mengirimkan paketyang diambil sebelumnya (replay attack), atauserangan lain yang mengancam WEP. Hackingterhadap jaringan yang menggunakan WPAatau WPA2 menjadi jauh lebih sulit dilakukan[4]. WPA dan WPA2 bisa dijalankan dengandua modus yaitu personal menggunakan PSK(pre shared key) dan enterprises menggunakanserver RADIUS. Kemungkinan hacking hanyabisa dilakukan pada WPA dan WPA2 PSKyang paling banyak digunakan oleh penggunarumahan maupun perusahaan. WPA dan WPA2PSK menggunakan passphrase yang harusdiatur di setiap komputer seperti halnya WEP[4]. Berbeda dengan hacking WEP, metodeyang digunakan untuk melakukan hackingterhadap WPA dan WPA2 tidak bisamenggunakan metode statistik. WPA danWPA2 mempunyai IV (initial vector) yangberubah-ubah sehingga tidak ada gunanyamengumpulkan paket data sebanyak-banyaknyaseperti pada WEP untuk melakukanmendapatkan keys yang digunakan [4]. Hackingdengan cara ini membutuhkan waktu yangsangat lama sehingga metode yang palingmemungkinkan adalah brute force berdasarkan

Page 3: KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

dictionary file. Brute force membutuhkansebuah file yang berisi passphrase yang akandicoba satu persatu dengan paket handshakeuntuk mencari keys yang digunakan [4].3. Bypassing MAC Address

Bypassing MAC address adalah prosesmengubah identitas MAC untuk mengatasiMAC address filtering. Attacker dapatmengubah MAC address yang sesungguhnyaagar bisa masuk ke dalam jaringan WLAN yangingin diserang [4]. Serangan Bypassing MACaddress bisa dilakukan menggunakan mediatransmisi kabel karena tidak adanyaotentikasikeamanan pada jaringan internet yangmenggunakan media transmisi kabel.Mengganti MAC address memungkinkandilakukan pada sistem operasi windows karenaMAC address telah dibaca pada NIC (networkinterface card) dan tersimpan pada basis datawindows registry [6].4. Menyerang WPS Aktif

WPS (Wireless Protected Setup) adalahprogram sertifikasi opsional yangdikembangkan oleh aliansi WiFi. WPSdirancang untuk memudahkan pengaturankeamanan WiFi di rumah dan kantor kecil.WPS berguna jika suatu saat pemilik jaringanWLAN mengalami lupa password, hanyadengan menekan tombol WPS maka pemilikjaringan tersebut dapat mengkoneksikanperangkatnya secara otomatis. Jenis seranganini hanya bisa menyerang jaringan WLANbertipe otentikasiWPA_PSK dan WPS_PSK,dan memiliki tipe enkripsi TKIP. JaringanWLAN pada smartphone tidak bisa diserang

dengan cara ini karena otentikasinya sudahmenggunakan WPA2_PSK [7].

3. METODE PENELITIANPenelitian ini dilakukan dalam empat

tahapan, yaitu;a. Studi pendahuluan untuk mengetahui

mekanisme pengujian keamanan jaringanWLAN.

b. Survei untuk memperoleh data jaringanWLAN yang tersedia, tipe keamanan yangdigunakan, dan acces point atau routeryang digunakan.

c. Pengujian keamanan jaringan WLANmenggunakan metode penetration testingdengan langkah sebagai berikut: Information gathering, proses ini

dilakukan untuk mengetahui informasitentang jaringan WLAN yang ingin diuji.Tools yang digunakan adalah insidderdan airmon-ng.

Analisis awal, proses ini dilakukan untukmenentukan jenis tindakan dankebutuhan pengujian dengan penetrasi.Tools yang digunakan adalah insidderdan airmon-ng.

Attacking, proses ini dilakukan untukmelakukan penetrasi jaringan denganberbagai macam serangan. Tindakanattacking untuk penetrasi ke jaringanWLAN ditampilkan pada Tabel 1.

d. Analisis keamanan jaringan, hasil pengujiandianalisis untuk mengetahui tingkatkeamanan jaringan pada objek penelitian,apabila ditemukan kelemahan maka dapatdiberikan alternatif solusi yang relevan.

Tabel 1. Attacking jaringan WLANPengujian Batasan Serangan Alat Bantu

Serangan padaWPS aktif

Serangan dilakukan pada jaringan WLAN yang aktif WPS-nya. Jaringan WLAN yang akan diserang bertipeWPA2_PSK dan bertipe enkripsi TKIP+AES.

Dumper,Jumpstart

Bypassing MAC address Serangan dilakukan pada jaringan WLAN. T-MACARP Spoofing Serangan attacker berada di tengah-tengah user yang

menggunakan jaringan WLAN. Attacker menyerang useryang sedang terkoneksi ke jaringan WLAN.

Netcut

Cracking Proses scanning dan capture data dilakukan maksimal 30menit.

Airodump-ng,Aircrack-ng

Page 4: KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

Untuk pelaksanaan pengujian dalampenelitian ini digunakan perangkat keras danperangkat lunak pendukung. Spesifikasi alatyang digunakan dalam penelitian adalah Laptop(Processor core i3 2,10 Ghz, Memori 2 GB)yang digunakan sebagai sarana melakukanpengujian dan analisa dan access point ataurouter yang digunakan untuk mendapatkaninformasi tentang jaringan WLAN.

Perangkat lunak yang digunakan dalampenelitian ini adalah sebagai berikut:1. Sistem operasi Kalilinux 2.0 dan Windows.2. Aircrack, digunakan untuk melakukan

cracking ke jaringan WLAN. Software inibisa didapatkan dengan cara mengunduhnyadi terminal linux dengan mengetikkan “apt-get aircrack”.

3. Airodump, digunakan untuk melakukanpenyusupan ke jaringan WLAN. Software inibisa didapatkan dengan cara mengunduhnyadi terminal linux dengan mengetikkan “apt-get airodump-ng”.

4. T-MAC (Technitium MAC addressChanger), digunakan untukmenyembunyikan MAC address asli danmenampilkan yang palsu.

5. Netcut, digunakan untuk menyerangpengguna lain dengan cara mematikankoneksi internet pada pengguna lain.

4. HASIL DAN PEMBAHASANBerdasarkan hasil survei lapangan,

diketahui bahwa jaringan WLAN yang tersediadi Dinas Kominfo DIY ada 8 koneksi, yaituAnila, Anjani, Arjuna, Bagong, Bregodo,Gareng, Kakrasana, dan Sambo. Acces pointatau router yang digunakan memiliki tipe accespoint wireless router dan mikrotik, sedangkan

tipe keamanan jaringan yang digunakan adalahWPA2-Pesonal. Data koneksi jaringan WLANyang tersedia di Dinas Kominfo DIY secaralebih terinci ditampilkan pada Tabel 2.

Pengujian serangan ke jaringan WLANpada penelitian ini dilakukan dua tahap,pengujian pertama dilakukan sebelumdilakukan konfigurasi keamanan jaringanWLAN, sedangkan pengujian kedua dilakukansetelah dilakukan konfigurasi keamananjaringan WLAN Kedua proses pengujiantersebut dilakukan pada delapan jaringanWLAN yang tersedia, yaitu Anila, Anjani,Arjuna, Bagong, Bregodo, Gareng, Kakrasana,dan Sambo. Pengujian dilakukan menggunakanserangan WPS aktif, bypassing MAC address,ARP spoofing, dan cracking. Pengujianserangan WPS aktif hanya dilakukan padaWLAN Arjuna dan Kakrasana, karena hanyakedua jaringan wireless tersebut yang memilikifitur WPS yang aktif. Pengujian pada WLANArjuna dan Kakrasana masing-masingdilakukan 10 kali, dengan waktu rata-rata 47detik pada Arjuna, dan 50,5 detik padaKakrasana. Pengujian serangan bypassing MACaddress dilakukan pada semua jaringan WLAN.Pengujian serangan ARP spoofing dilakukanpada empat jaringan wireless yaitu Anjani,Arjuna, Bregodo, dan Kakrasana.

Pengujian Serangan WPS AktifPada pengujian ini dilakukan scanning WPSuntuk mengetahui jaringan wireless WPS yangaktif. Proses tersebut ditampilkan pada Gambar1. Jaringan wireless yang terdeteksi WPS aktifdapat dilakukan proses jumpstart untukmenyerang jaringan wireless. Proses tersebutditampilkan pada Gambar 2.

Tabel 2. Koneksi jaringan WLAN di Dinas Kominfo DIYJaringanWLAN

Tipe keamanan JumlahChanel

MaxRate

Vendor Tipe Network Pengelola

Anila WPA2-Pesonal 1 54 Tidak diketahui Infrastructure Tidak diketahuiAnjani WPA2-Pesonal 1 100 Tidak diketahui Infrastructure Tidak diketahuiArjuna WPA2-Pesonal 6 144 Cisco System Infrastructure Diskominfo DIYBagong WPA2-Pesonal 1 54 Tidak diketahui Infrastructure Tidak diketahuiBregodo WPA2-Pesonal 1 144 Tidak diketahui Infrastructure Diskominfo DIYGareng WPA2-Pesonal 5 450 Tidak diketahui Infrastructure Tidak diketahuiKakrasana WPA2-Pesonal 4 300 TRENDnet Infrastructure Diskominfo DIYSambo WPA2-Pesonal 3 255 Tidak diketahui Infrastructure Tidak diketahui

Page 5: KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

Gambar 1. Jaringan WLAN WPS yang aktif

Gambar 2. Proses jumpstart pada WLAN

Keberhasilan akses ilegal ke jaringanwireless tersebut antara lain dipengaruhi olehtingkat enkripsi pada access point dan stabilitasjaringan pada saat dilakukan penyerangan.Jaringan wireless akan bisa diserangmenggunakan dumper dan jumpstart jika hanyamemiliki tipe auntentifikasi WPA_PSK danWPS_PSK dan tipe enkripsi TKIP. Tipe-tipetersebut dijumpai pada access point atau routermodel lama, Sedangkan model baru memilikitipe auntentifikasi minimal WPA2_PSK dantipe enkripsi AES, sehingga sangat sulitdiserang menggunakan dumper dan jumpstart.Kegagalan proses penyerangan tersebut dapatdilihat pada Gambar 3.

Gambar 3. Jumpstart gagal pada WLAN

Bypassing MAC AddressPada pengujian ini dilakukan perubahan

nilai network address pada wireless adaptermenggunakan MAC address tujuan yang akandigunakan untuk mengakses jaringan WLAN.Pada pengujian ini penggunaan MAC addressgagal terkoneksi ke jaringan WLAN, tidak bisamengakses jaringan WLAN karena tidakmendapat IP address jaringan WLAN yangdituju, sehingga tidak terjadi komunikasi data.Proses tersebut ditampilkan pada Gambar 4.

Gambar 4. Bypassing MAC address

ARP SpoofingPengujian ini dilakukan untuk

mengetahui apakah pengguna yang sedangterhubung pada jaringan WLAN aman atautidak. Aplikasi netcut digunakan untuk melihatpengguna yang terhubung pada jaringanWLAN, selanjutnya dilakukan proses scanning,dan serangan ke salah satu pengguna dengancara mematikannya (OFF). Proses ini tampakseperti Gambar 5.

Gambar 5. Cut off user yang terhubung WLAN

CrackingProses capturing jaringan WLAN Anila

yang menerapkan WPA2-Personal, dilakukan prosesscanning selama 30 menit dan proses rekam selama30 menit, jumlah proses yang terjadi sebanyak 870dan diperoleh hasil proses rekam sebanyak 1.213data, seperti ditampilkan pada Gambar 6.

Page 6: KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

Gambar 6. Proses capturing pada WLAN Anila

Proses cracking ke WLAN Anila gagal karenaWPA handshakes yang ditemukan tidak validuntuk mendapatkan password. Hal ini nampakpada Gambar 7.

Gambar 7. Proses cracking pada WLAN Anila

Pada pengujian pertama hanya jaringanwireless Arjuna yang gagal diserang. Hasilpengujian serangan pertama ditampilkan padaTabel 3. Pengujian kedua dilakukan padaseluruh koneksi WLAN yang sama denganpengujian pertama. Hasil pengujian keduamenunjukkan bahwa seluruh serangan gagalmenyerang jaringan WLAN. Secara terincihasil pengujian tersebut tampak pada Tabel 4,sedangkan secara teringkas ditunjukkan padaTabel 5. Selanjutnya, Gambar 8 menampilkanrangkuman hasil pengujian serangan yang gagaldan berhasil sebelum konfigurasi keamananjaringan WLAN, sedangkan Gambar 9menampilkan rangkuman hasil pengujianserangan setelah dilakukan konfigurasikeamanan jaringan WLAN.

Tabel 3. Hasil pengujian serangan sebelum konfigurasi keamanan jaringan WLANJaringan WLAN

(SSID)Tipe keamanan WPS Aktif Bypassing

MAC AddressARP Spoofing Cracking

Anila WPA2-Pesonal Tidak diuji Gagal Tidak diuji GagalAnjani WPA2-Pesonal Tidak diuji Gagal Berhasil GagalArjuna WPA2-Pesonal Gagal Gagal Gagal GagalBagong WPA2-Pesonal Tidak diuji Gagal Tidak diuji GagalBregodo WPA2-Pesonal Tidak diuji Gagal Berhasil GagalGareng WPA2-Pesonal Tidak diuji Gagal Tidak diuji GagalKakrasana WPA2-Pesonal Gagal Gagal Berhasil GagalSambo WPA2-Pesonal Tidak diuji Gagal Tidak diuji Gagal

Tabel 4. Hasil pengujian serangan setelah konfigurasi keamanan jaringan WLANJaringan WLAN

(SSID)Tipe keamanan WPS Aktif Bypassing

MAC AddressARP Spoofing Cracking

Anila WPA2-Pesonal Tidak diuji Gagal Tidak diuji GagalAnjani WPA2-Pesonal Tidak diuji Gagal Gagal GagalArjuna WPA2-Pesonal Gagal Gagal Gagal GagalBagong WPA2-Pesonal Tidak diuji Gagal Tidak diuji GagalBregodo WPA2-Pesonal Tidak diuji Gagal Gagal GagalGareng WPA2-Pesonal Tidak diuji Gagal Tidak diuji GagalKakrasana WPA2-Pesonal Gagal Gagal Gagal GagalSambo WPA2-Pesonal Tidak diuji Gagal Tidak diuji Gagal

Page 7: KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

Gambar 8. Grafik data hasil pengujian sebelum konfigurasi

Gambar 9. Grafik data hasil pengujian setelah konfigurasi

Berdasarkan perbandingan hasilpengujian pertama dan kedua dapatdiketahui bahwa sebelum dilakukankonfigurasi keamanan jaringan WLANpengujian ARP spoofing berhasilmengganggu aktifitas jaringan WLAN. Halini dibuktikan dengan adanya 3 jaringanWLAN yang mengalami masalah setelahdilakukan pengujian tersebut, sedangkanpada 3 pengujian lainnya jaringan WLANtidak mengalami masalah karenapenggunaan enkripsi pada access pointatau router mampu menangkal serangan-serangan tersebut. Setelah dilakukan

konfigurasi keamanan jaringan WLANseluruh jaringan tidak berhasil diserang,sehingga aman digunakan oleh penggunadan para pengguna tidak akan terganggulagi oleh pengguna illegal.

5. KESIMPULANHasil pengujian pada penelitian ini

menunjukkan bahwa keamanan jaringanWLAN di Dinas Kominfo DIY sudahaman, karena access point atau routerjaringan WLAN yang tersedia sudahmenerapkan sistem keamanan setingkatWPA/WPA2-PSK. Celah keamanan pada

2

8

4

8

0 0

3

0

2

8

1

8

0

1

2

3

4

5

6

7

8

9

Pengujian Serangan WPSAktif

Pengujian Seranganbypassing MAC address

Pengujian Serangan ARPSpoffing

Pengujian SeranganCracking

Jumlah Pengujian keseluruhan Jumlah Pengujian Berhasil Jumlah Pengujian Gagal

2

8

4

8

0 0 0 0

2

8

4

8

0

1

2

3

4

5

6

7

8

9

Pengujian Serangan WPSAktif

Pengujian Seranganbypassing MAC address

Pengujian Serangan ARPSpoffing

Pengujian SeranganCracking

Jumlah Pengujian keseluruhan Jumlah Pengujian Berhasil Jumlah Pengujian Gagal

Page 8: KEAMANAN JARINGAN WLAN TERHADAP SERANGAN …

beberapa jaringan WLAN adalah penggunayang sedang menggunakan jaringanWLAN masih bisa diserang oleh penggunalain pada jaringan wireless yang sama.Untuk meningkatkan keamanan jaringanWLAN di Dinas Kominfo DIY perludiaktifkan fitur ARP atau binding padaaccess point atau router agar terhindar dariserangan spoofing seperti nmap, netcut,dan lain-lain, sehingga pengguna menjadiaman dalam menggunakan jaringanWLAN tanpa diganggu oleh penggunalainnya.

6. DAFTAR PUSTAKA[1]. Nugroho, B.A. 2012. Analisis

Keamanan Jaringan Pada FasilitasInternet (WiFi) Terhadap SeranganPacket Sniffing. UniversitasMuhamdiyah Surakarta. Surakarta.

[2]. Ervianto, D. 2012. Analisis SistemKeamanan Jaringan Wep SecurityMenggunakan Distro Linux BacktrackPada Puri Ayu Homestay. STMIKAMIKOM Yogyakarta. Yogyakarta.

[3]. Supriyanto, A. 2006. AnalisisKelemahan Keamanan pada JaringanWireless. Jurnal Teknologi InformasiDinamik. XI(1): 38-46.

[4]. S'to. (2007). Wireless KungfuNetworking & Hacking. Jakarta:Jasakom.

[5]. Mundzir, M. (2015). Trik BobolJaringan Wireless. Yogyakarta:Notebook.

[6]. Ciampa, M. (2012). Security + Guideto Network Security Fundamental.Boston: Course Technology.

[7]. Hurley, C. (2007). Wardriving &Wireless Penetration Testing.Rockland: Syngress.