penerapan sistem keamanan jaringan hotspot …
Post on 08-Nov-2021
15 Views
Preview:
TRANSCRIPT
PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT
MENGGUNAKAN METODE AP ISOLATION DAN ARP STATIC
PADA LABORATORIUM FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
HASRUL N
1604411135
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
PENERAPAN SISTEM KEAMANAN JARINGAN HOTSPOT
MENGGUNAKAN METODE AP ISOLATION DAN ARP STATIC PADA
LABORATORIUM FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
SKRIPSI
Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Komputer
Program Studi Informatika Fakultas Teknik Komputer Universitas Cokroaminoto
Palopo
HASRUL N
1604411135
PROGRAM STUDI INFORMATIKA
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
v
v
ABSTRAK
Hasrul N. 2020. Penerapan Sistem Keamanan Jaringan Hotspot Menggunakan Metode
Ap Isolation Dan Arp Static Pada Laboratorium Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo. (dibimbing oleh Syafriadi dan Asri).
Penelitian ini dilakukan di Laboratorium Fakultas Teknik Komputer Universitas
Cokroaminoto Palopo yang saat ini menyediakan layanan jaringan hotspot gratis
bagi setiap mahaiswa Fakultas Komputer. Tujuan penelitian adalah mencegah
dampak dari salah satu serangan yang ada pada jaringan komputer yaitu serangan
ARP Spoofing yang dapat memutuskan koneksi setiap client yang sedang
mengakses internet secara bersamaan melalui jaringan hotspot. Untuk mencegah
dampak dari serangan tersebut akan diterapkan sistem keamanan jaringan hotspot
dengan mengaktifkan AP Isolation dan ARP Static pada mikrotik agar antar client
dan router dapat terlindungi dari serangan yang memanfaatkan kelemahan layer 2
pada protokol TCP/IP tersebut. Adapun software yang digunakan untuk
melakukan aktifitas ARP Spoofing yaitu Colasoft Packet Builder 2.0 dan
Wireshark untuk memonitoring serta pengambilan data serangan. Jenis penelitian
ini menggunakan Research and Development (R&D). Metode pengembangan
yang digunakan adalah Network Development Life Cyle (NDLC). Hasil akhir yang
dicapai dalam penerapan metode ini yaitu melihat jumlah paket ARP yang
diterima sebelum dan setelah penerapan metode konfigurasi. Jumlah paket palsu
sebelum penerapan metode pencegahan banyak diterima oleh semua client yang
terhubung, hal ini menyebabkan koneksi client tidak stabil dan bahkan
mengakibatkan client terputus dalam koneksi internet. Setelah penerapan metode
pencegahan, setiap client yang terhubung jumlah paket palsu yang diterima sudah
tidak ada lagi sehingga ARP tidak lagi dapat dimanipulasi dan koneksi client dapat
tetap stabil.
Kata kunci: ARP Spoofing, Ap Isolation, Arp Static, sistem kemanan jaringan,
vi
KATA PENGANTAR
Assalamu’alaikum wa rahmatullahi wa barakatuh
Puji dan syukur penulis panjatkan kehadirat Allah SWT, karena atas izin dan
karunia-Nya sehingga skripsi ini dapat terselesaikan. Shalwat serta salam semoga
senantiasa tercurahkan kepada baginda besar Muhammad SAW. Nabi yang
menjadi suri tauladan bagi kita semua. Rasa syukur saya juga kepada semua pihak
yang telah memberikan bantuan hingga selesainya karya ini. Banyak kendala yang
dihadapi oleh penulis dalam rangka penyusunan skripsi yang berjudul “Penerapan
Sistem Keamanan Jaringan Hotspot Menggunakan Metode Ap Isolation Dan Arp Static
Pada Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo”
ini yang bertujuan untuk menemukan metode yang efektif dalam mengatasi
dampak dari serangan ARP Spoofing pada kemanan jaringan komputer serta
sebagai syarat melakukan penelitian dalam rangka penyusunan skripsi pada
Program Studi Informatika Fakultas Teknik Komputer Universitas Cokroaminoto
Palopo. Yang karena bantuan berbagai pihak, maka skripsi ini selesai tepat pada
waktunya.
Selama proses penyelesaian skripsi ini banyak ditunjang dengan bantuan
tenaga, pemikiran baik moral maupun material dari berbagai banyak pihak. Oleh
karena itu, sepantasnya bila pada kesempatan ini dengan segala kerendahan hati
penulis menyampaikan banyak terima kasih kepada:
1. Bapak Prof. Hanafie Mahtika M.S. selaku Rektor Universitas Cokroaminoto
Palopo yang selalu menjadi panutan bagi seluruh mahasiswa.
2. Ibu Rusmala, S.Kom., M.Kom. selaku Dekan Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo yang selalu menjadi panutan bagi seluruh
mahasiswa Fakultas Teknik Komputer.
3. Bapak Muhammad Idham Rusdi, S.T., M.Kom., selaku Ketua Program Studi
Informatika Fakultas Teknik Komputer Universitas Cokroaminoto Palopo yang
selalu memberikan motivasi kepada penulis untuk menyelesaikan skripsi.
4. Bapak Dr. H. Asri., M.Pd., selaku Pembimbing I yang selalu membimbing
penulis dalam penulisan skripsi.
5. Bapak Syafriadi, S.Kom., M.Kom., selaku Pembimbing II yang selalu
memberikan arahan dalam mengerjakan skripsi.
vii
6. Bapak dan Ibu Dosen serta Staf Universitas Cokroaminoto Palopo, khususnya
pada Program Studi Informatika Fakultas Teknik Komputer yang telah
membina dan memberikan bekal ilmu pengetahuan kepada penulis selama
berada di bangku perkuliahan.
7. Khususnya kedua orang tua telah memberikan doa restu sehingga proses
penulisan skripsi ini dapat berjalan dengan baik dan tepat waktu, serta tak lupa
kepada saudara dan keluarga yang menjadi salah satu motivasi penulis dalam
menyelesaikan skripsi ini.
8. Khususnya juga kepada teman-teman angkatan 2016 Prodi Informatika,
Indonesia Digital Home (INDIHOME) dan lainnya yang tidak bisa saya
sebutkan namanya satu per satu) yang selalu memberikan support dan bantuan
kepada penulis dalam menyelesaikan skripsi ini.
Menyadari keterbatasan kemampuan dan penyajian di dalam penulisan
skripsi ini, maka dengan lapang hati penulis mengharapkan adanya saran dan
kritik yang membangun demi kesempurnaan penulisan dimasa yang akan datang.
Demikian pula harapan penulis, semoga apa yang ada pada skripsi ini dapat
bermanfaat dan menambah wawasan bagi kita semua.
Semoga segala bantuan yang telah diberikan kepada penulis mendapat
balasan yang setimpal dari Tuhan Yang Maha Esa. Amin.
Palopo, 11 November 2020
Hasrul N
viii
RIWAYAT HIDUP
Hasrul N, lahir di Desa Rompu Kecamatan Masamba
Kabupaten Luwu Utara pada tanggal 22 Juni 1999. Merupakan
anak ketiga dari 3 bersaudara. Buah hati dari pasangan
Najamuddin dan Hamrita. Penulis memulai pendidikan dasar
di SDN 097 Rompu pada tahun 2004 sampai dengan tahun
2010 Kemudian melanjutkan pendidikan ke sekolah menengah
pertama di SMP Negeri 1 Masamba dan lulus pada tahun 2013. Selanjutnya
penulis melanjutkan pendidikan di SMK Negeri 1 Palopo dan lulus pada tahun
2016, ditahun yang sama penulis terdaftar sebagai Mahasiswa Program Studi
Informatika Fakultas Teknik Komputer pada Universitas Cokroaminoto Palopo,
akan menyelesaikan studi selama 4 tahun pada tahun 2020.
ix
DAFTAR ISI
Halaman
HALAMAN JUDUL ............................................................................................... ii
HALAMAN PENGESAHAN ................................................................................ iii
KATA PENGANTAR ........................................................................................... vi
RIWAYAT HIDUP .............................................................................................. viii
DAFTAR ISI .......................................................................................................... ix
DAFTAR GAMBAR .............................................................................................. x
DAFTAR LAMPIRAN ......................................................................................... xii
BAB I PENDAHULUAN
1.1 Latar Belakang ......................................................................................... 1
1.2 Rumusan Masalah .................................................................................... 3
1.3 Tujuan Penelitian ..................................................................................... 4
1.4 Manfaat Penelitian .................................................................................. 4
BAB II TINJAUAN PUSTAKA
2.1 Kajian Teori ............................................................................................. 5
2.2 Hasil Penelitian Yang Relevan .............................................................. 17
2.3 Kerangka Pikir ....................................................................................... 19
BAB III METODE PENELITIAN
3.1 Jenis Penelitian ...................................................................................... 20
3.2 Tempat Dan Waktu Penelitian ............................................................... 21
3.3 Batasan Penelitian .................................................................................. 21
3.4 Teknik Pengumpulan Data .................................................................... 22
3.5 Tahapan Penelitian................................................................................. 23
BAB IV HASIL DAN PEMBAHASAN
4.1 Hasil Penlitian ........................................................................................ 29
4.2 Pembahasan Penelitian .......................................................................... 30
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan ............................................................................................ 50
5.2 Saran ...................................................................................................... 50
DAFTAR PUSTAKA ........................................................................................... 51
x
DAFTAR GAMBAR
Halaman
1. Topologi jaringan komputer ................................................................................ 8
2. Topologi umum jaringan hotspot ........................................................................ 9
3. Cara kerja prokol ARP ...................................................................................... 11
4. Kondisi saat terjadi ARP Spoofing ........................................................................... 12
5. Perangkat RouterBoard MikroTik RB951Ui-2ND ........................................... 14
6. Tampilan Aplikasi Winbox MikroTik ............................................................... 14
7. Prinsip Kerja AP Isolation RouterBoard MikroTik .......................................... 15
8. Cara kerja protokol DHCP ................................................................................ 16
9. Tampilan Wireshark ketika menampilkan Protokol ARP ................................. 17
10. Kerangka Pikir Penelitian ............................................................................... 19
11. Topologi jaringan hotspot yang sedang berjalan ............................................ 24
12. Topologi jaringan hotspot yang akan diteliti .................................................. 24
13. Proses ARP Spoffing ........................................................................................ 25
14. Desain sistem pencegahan ARP Spoofing yang akan dibangun ...................... 25
15. Simulasi Prototyping ....................................................................................... 26
16. Tampilan awal winbox .................................................................................... 31
17. Tampilan menu utama winbox ........................................................................ 31
18. Tampilan menu interfaces ............................................................................... 32
19. Pengaktifan WLAN .......................................................................................... 32
20. Tampilan menu IP ........................................................................................... 33
21. Pemilihan sumber internet .............................................................................. 33
22. Status koneksi mikrotik ke internet ................................................................. 34
23. Pemberian IP Address pada server ................................................................. 34
24. Tampilan fitur IP ............................................................................................. 35
25. Pemilihan Interfaces ether 2 .......................................................................... 35
26. Pemilihan Interfaces Wlan ............................................................................. 36
27.Tampilan layanan DHCP ................................................................................. 36
28.Tampilan layanan DNS .................................................................................... 37
29.Tampilan menu General ................................................................................. 38
30. Tampilan menu Action .................................................................................... 38
31. Pemilihan interfaces wlan1 hotspot ................................................................ 39
xi
32. konfigurasi jaringan hotspot ............................................................................ 39
33. Tampilan hasil konfigurasi jaringan hotspot ................................................... 40
34. Tampilan login hotspot mikrotik ..................................................................... 40
35. Konfigurasi AP Isolation ................................................................................ 41
36. Tampilan menu DHCP Server ........................................................................ 42
37. Tampilan awal aplikasi wireshark .................................................................. 43
38. Tampilan semua protokol di aplikasi wireshark ............................................. 43
39. Kondisi Koneksi stabil .................................................................................... 44
40. Proses pemalsuan mac address ....................................................................... 45
41. Kondisi Koneksi pemalsuan mac address....................................................... 45
42. Sebelum penerapan metode laptop 1............................................................... 46
43. Jumlah ARP normal laptop 1........................................................................... 46
44. Sebelum penerapan metode laptop 2............................................................... 47
45. Jumlah ARP normal laptop 2........................................................................... 47
46. Sebelum penerapan metode laptop 3............................................................... 48
47. Jumlah ARP normal laptop 3........................................................................... 48
48. Sebelum penerapan metode laptop 4............................................................... 49
49. Jumlah ARP normal laptop 4........................................................................... 49
xii
DAFTAR LAMPIRAN
Halaman
1. Instrumen Wawancara ....................................................................................... 55
2. Sumber Pustaka .................................................................................................. 57
3. Dokumentasi ....................................................................................................... 66
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Menurut Sutarti dan Khairunnisa (2017:9), kebutuhan akan teknologi
informasi di era modern ini sangat besar serta dapat diaplikasikan dalam berbagai
bidang, sebab itu juga banyak pihak-pihak yang saat ini jadi bergantung pada
sistem computer sehingga sistem komputer dituntut untuk berjalan sepanjang
waktu pada jaringan internet.
Menurut Warman dan Andrian (2017:56), perkembangan jaringan
komputer yang begitu pesat pada saat sekarang, khususnya pada internet, telah
banyak memberikan dampak dan manfaat yang begitu besar bagi pengguna baik
itu perorangan, kelompok, institusi, perusahaan dan institusi pemerintah. Jaringan
internet ini di sediakan oleh sebuah Internet Service Provider (ISP). ISP (Internet
Service Provider) ini nantinya akan memberikan layanan kepada pengguna sesuai
dengan permintaan pengguna.
Menurut Syaputra dan Assegaff (2017:832), ISP (Internet Service
Provider) adalah perusahaan atau badan usaha yang menjual koneksi internet atau
sejenisnya kepada pelanggan. ISP (Internet Service Provider) awalnya sangat
identik dengan jaringan telepon, karena dulu ISP menjual koneksi atau access
internet melalui jaringan telepon. Sekarang, dengan perkembangan teknologi ISP
(Internet Service Provider) itu berkembang tidak hanya dengan menggunakan
jaringan telepon tapi juga menggunakan teknologi seperti fiber optic dan wireless.
Menurut Tedyyana (2016:32-33), kehadiran berbagai vendor produk
wireless yang menyajikan beragam produk dengan harga terjangkau turut andil
menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless
ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis.
Kampus juga biasa menggunakan teknologi ini untuk mempermudah konektivitas.
Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai
sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena anda
tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni
kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan.
2
Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk
membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang
menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga
sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address, remote
manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password
untuk administrasi wireless tersebut masih standart bawaan pabrik.
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis
bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan
wireless access point (WAP) ketika konfigurasi jaringan wireless masih default,
misalnya pada jaringan hotspot yang oleh hacker bisa melakukan serangan dengan
memanfaatkan celah yang ada pada layer 2 dalama protokol TCP/IP ketika
dimanipulasi dapat memutuskan semua koneksi yang terhubung pada jaringan
tersebut dikarenakan pada jaringan Wireless masih menggunakan konfigurasi
default.
Address Resolution Protocol (ARP) didefiniskan oleh Bayu, Yamin, dan
Aksara (2017:76) sebgai sebuah protocol dalam TCP/IP Protocol Suite yang
bertanggung jawab dalam melakukan resolusi alamat IP ke dalam alamat Media
Access Control (MAC Address). Ginting, Data dan Kartikasari (2019:5049)
menyatakn bahwa protokol ARP rentan terhadap serangan yang desebut sebagai
ARP Spoofing. ARP Spoofing merupakan serangan dengan mengirim paket palsu
atau paket ARP yang sudah dimodifikasi ke ARP cache table korban korban
sehingga dapat menggentikan koneksi ke internet.
Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto
Palopo menyediakan layanan jaringan hotspot untuk setiap mahasiswa yang
merupakan salah satu fasilitas gratis yang disediakan oleh kampus agar
mempermudah setiap mahasiswa mengakses informasi secara cepat. Namun
jaringan hotspot pada Laboratorium Fakultas Teknik Komputer Universitas
Cokroaminoto Palopo masih menggunakan konfigurasi default untuk layanannya
sehingga keberadaan ARP Spoofing menjadi ancaman bagi mahasiswa yang
sedang mangakses informasi bisa terputus koneksi ke internet akibat serangan
3
tersebut. Hal tersebut harus menjadi perhatikan agar koneksi tetap stabil dan
optimal. Oleh karena itu perlu pencegahan terhadap serangan ARP Spoofing pada
protokol ARP, mengingat keberadaan protokol ARP sangat penting, karena sangat
menentukan keberhasilan koneksi perangkat pada jaringan hotspot.
Beberapa metode seperti Snort Intrusion Detection System (Snort IDS)
(Fauzi, 2018), ARP Watch (Ariyanto dan Asmunin, 2018) dan Pengaktifan
Analisis Lalu Lintas Paket Protokol ARP (Ginting dkk, 2019:) telah
direkomendasikan oleh beberapa para peneliti tersebut untuk penanganan masalah
ARP Spoofing pada jaringan hotspot namun beberapa metode tersebut belum
dapat memecahkan masalah serangan ARP Spoffing.
Fitur AP Isolation dan ARP Static pada layanan DHCP Server RouterOS
MikroTik dapat menyelesaikan masalah tersebut. Dengan pengaktifan AP
Isolation kita dapat melakukan isolasi koneksi pada semua perangkat nirkabel
yang terkoneksi ke Access Point, sehingga akan mengakibatkan antar client
nirkabel tersebut tidak dapat saling terkoneksi satu sama lain dan hal ini akan
menyebabkan Spoofer tidak bisa lagi melakukan pemalsuan Mac Address secara
langsung ke client. Pengamanan juga diterapkan pada sisi router dengan
menerapkan ARP Static pada layanan DHCP Server RouterOS MikroTik sehingaa
dapat melindungi router dari aktifitas ARP Spoofing.
Pada penelitian ini akan diterapkan metode AP Isolation dan ARP Static
yang ada pada layanan DHCP Server Router OS MikroTik, sehingga dapat
melakukan pencegahan secara optimal dalam pengamanan jaringan, baik di sisi
client maupun di sisi router dari dampak yang ditimbulkan oleh ARP Spoofing
pada jaringan hotspot.
1.2 Rumusan Masalah
Dari penjelasan latar belakang masalah sebelumnya, dapat dirumuskan
bahwa masalah yang akan diteliti pada penelitian ini adalah bagaimana penerapan
sistem keamaan jaringan hostpot menggunakan metode ap isolation dan arp static
pada laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo?
4
1.3 Tujuan Penelitian
Berdasarkan rumusan masalah di atas, dapat ditentukan bahwa tujuan pada
penelitian ini adalah penerapan sistem keamaan jaringan hostpot menggunakan
metode ap isolation dan arp static pada laboratorium Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo.
1.4 Manfaat Penelitian
Adapun manfaat dalam penelitian ini adalah
1. Memberikan tambahasan wawasan mengenai cara kerja dan pencegahan ARP
Spoofing pada jaringan hotspot berbasis Router Board MikroTik bagi penulis.
2. Penelitian ini dapat menambah wawasan dan menjadi referensi bagi para
mahasiswa teknik informatika, khususnya bagi mahasiswa yang memilih
konsentrasi jaringan komputer bagi akademik.
3. Hasil penelitian ini dapat bermanfaat bagi para pengelola hotspot yang pada
umumnya menggunakan perangkat Router Board MikroTik bagi masyarakat.
.
5
BAB II
TINJAUAN PUSTAKA
2.1 Kajian Teori
Kajian teori dalam proses penelitian merupakan salah satu tahapan yang
penting untuk diperhatikan oleh para peneliti. Para ahli memberikan banyak
definisi teori dalam penelitian.
1. Internet
Menurut Oneto dan Sugiarto (2009:1), internet adalah jaringan komputer.
Ibarat jalan raya, internet dapat dilalui berbagai sarana transportasi seperti bus,
mobil dsan motor yang memiliki kegunaan masing-masing. Sarana atau fasilitas
yang ada di internet itu meliputi Email, FTP, Newsgroup, Mailing List, Gopher,
Telnet, IRC, dan World Wide, Web (WWW).
Menurut Rakhmawati (2008:20), internet adalah jaringan komputer yang
terdiri atas ribuan jaringan komputer yang lain. Komputer-komputer itu berdiri
sendiri atau istilahnya independen, tetapi satu dengan yang lain bisa dihubungkan.
Yuhefizar (2008:2) mengartikan bahwa internet adalah kumpulan jaringan dari
jaringan-jaringan komputer dunia, yang mengirimkan data dalam bentuk paket
data berdasarkan standar Internet Protocol (IP).
Pramono dan Priyanto (2010:10) mengartikan internet sebagai jaringan
komputer luas dan besar yang mendunia, yaitu menghubungkan pemakai
komputer dari suatu negara ke negara lain di seluruh dunia, dimana di dalamnya
terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang
dinamis dan interaktif. Internet menyediakan akses untuk layanan telekomunikasi
dan sumber daya informasi untuk jutaan pemakainya yang tersebar di seluruh
Indonesia bahkan seluruh dunia.
Internet adalah jaringan komputer yang saling terkoneksi sehingga
komputer satu dan lainnya bisa saling berinteraksi satu sama lain. Komunikasi
jaringan komputer menggunakan standar Internet Protocol (IP) untuk mengirim
data. Dalam internet kita bisa dihubungkan dengan pemakai jaringan computer
lainnya diseluruh dunia.
6
2. Internet Service Provider (ISP)
Menurut Amperiyanto (2003:2), ISP singkatan dari Internet Service
Provider. ISP adalah perusahaan yang menyediakan koneksi ke internet. Koneksi
yang disediakan bisa koneksi dial-up atau direct kepada pelanggan-nya. Umumny
ISP mempunyai beberapa modem, dimana pelanggannya dapat melakukan dial-up
dengan account PPP. Dengan men-dial-up ini, pelanggan dapat melakukan akses
langsung ke internet.
ISP adalah perusahaan yang menyediakan koneksi dan dukungan
untuk mengakses Internet. Syaputra dan Assegaff (2017:832) menjelaskan
bahwa ISP (Internet Service Provider) adalah perusahaan atau badan usaha yang
menjual koneksi internet atau sejenisnya kepada pelanggan. ISP awalnya sangat
identik dengan jaringan telepon, karena dulu ISP menjual koneksi atau access
internet melalui jaringan telepon. Sekarang, dengan perkembangan teknologi ISP
itu berkembang tidak hanya dengan menggunakan jaringan telepon tapi juga
menggunakan teknologi seperti fiber optic dan wireless. Maka dari itu dibutuhkan
ISP (Internet Service Provider) untuk sebuah jaringan yang cukup handal dengan
biaya yang murah.
Menurut Dianawati (2007:1), untuk menghubungkan komputer ke internet,
kalian perlu berlangganan suatu penyedia jasa layanan internet atai ISP (Internet
Service Provider). ISP ini dapat disebut sebagai pint gerbang utuk berhubungan
dengan internet. Cara untuk dapat terhubung ke internet, yaitu:
a) Dial-up Connection
Dial-up Connection merupakan sambungan ke internet yang bersifat
sementara. Untuk itu kalian membutuhkan:
1) Perangkat keras (hardware) seperti komputer, modem, dan saluran telepon
2) Perangkat Lunak (software) yang disediakan oleh ISP tempat kalian
berlangganan, contohnya Telkomnet intstant. Sambungan melalui ISP ini
adalah sambungan local, artinya menggunakan pulsa telpon local. Tapi kalian
sudah bisa menjelajahi internet dan mendapatkan informasi dari seluruh
dunia.
7
Internet Sevice Provider adalah kepanjangan dari ISP yang merupakan
perusahaan yang menyediakan jasa layanan koneksi ke internet. Penyedia layanan
koneksi ini sudah ada di setiap daerah yang terjangkau. ISP menjadi hal yang
sangat penting bagi pelanggan yang ingin mengakses informasi dari internet
karena ISP merupakan pintu gerbang ketika ingin berhubungan internet.
3. Jaringan Komputer
Sumardi dan Zaen (2018:52) mendefinisikan jaringan komputer
merupakan kumpulan dari beberapa host dan konektivitasnya. Host bisa berupa
komputer (PC), laptop, atau jenis lainnya, sedangkan konektivitas adalah media
penghubung yang bisa berupa kabel (wire) atau tanpa kabel (wireless). Micro
(2011:1) memberikan pengertian jaringan komputer adalah sekumpulan peralatan
atau komputer yang saling dihubungkan untuk berbagi sumber daya.
Menurut Syafrizal (2005:2), jaringan komputer adalah himpunan
“interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung dengan
media transmisi kabel atau tanpa kabel (wireless). Bila sebuah komputer dapat
membuat komputer lainnya restart, shutdown, atau melakukan kontol lainnya,
maka komputer-komputer tersebut bukan autonomous (tidak melakukan control
terhadap komputer lain dengan akses penuh).
Wahana komputer (2010:2) menjelaskan jaringan komputer adalah sistem
yang terdiri dari komputer-komputer, serta piranti-piranti yang saling terhubung
sebagai satu kesatuan. Dengan dihubungkannya piranti-piranti tersebut, alhasil
dapat saling berbagi sumber daya antar satu piranti dengan piranti lainnya. Tujuan
dari jaringan komputer sebagai berikut:
a) Membagi sumber daya, contohnya berbagi pemakaian printer, CPU, memori,
hardisk.
b) Komunikasi, contohnya surat elektrinik, instant messaging, chating.
c) Akses informasi, contohnya web browsing.
Jaringan komputer adalah hubungan beberapa komputer yang saling
terkoneksi satu sama lain. Dalam koneksi tersebut komputer dapat berbagi sumber
daya, komunikasi satu sama lain dan akses informasi. Komunikasi antar komputer
menggunakan 2 teknologi yaitu komunikasi dengan menggunakan kebel dan
komunikasi tanpa nirekabel (wireless).
8
Gambar 1. Topologi jaringan komputer
Sumber: https://www.gurupendidikan.co.id/jaringan-komputer/
4. Jaringan Hotspot
Menurut Rahman (2018:136), Wi-Fi hotspot adalah produk teknologi
jaringan nirkabel yang dapat dengan mudah ditemukan di tempat-tempat umum
seperti bandara, kafe, atau pusat perbelanjaan. Selain menawarkan kemudahan
dalam koneksi, penggunaan teknologi jaringan nirkabel juga menimbulkan
masalah keamanan karena terletak di area terbuka atau publik. Perlu ada
mekanisme yang dapat mengontrol akses ke jaringan nirkabel untuk
melindunginya dari penyerang atau penyusup.
Menurut Aprilianto dan Arifin (2018:126), hotspot adalah area dimana
seorang client dapat terhubung dengan jaringan internet secara wireless
(nirkabel/tanpa kabel) dari PC, note book atau gadget seperti Handphone dalam
jangkauan radius kurang lebih beberapa ratus meteran atau tergantung dari
kekuatan frekuensi/signal. Hotspot gateway merupakan salah satu fitur yang ada
di Mikrotik RouterOs. Hotspot gateway digunakan untuk mengkonfigurasi
jaringan wireless yang hanya bisa digunakan dengan username dan password
tertentu.
Menurut Wahana Komputer (2008:67), hotspot merupakan sistem
komunikasi wireless yang dibangun agar dapat diakses oleh semua orang (free
hotspot). Hotspot biasanya diabngun dengan system terbuka, artinya siapa saja
9
yang membutuhkan akses internet dapat langsung melakukan koneksi ke system
wireless tersebut melalu hotspot-hotspot yang telah disediakan.
Jaringan hotspot merupakan sinyal yang dipancarkan oleh access point
pada router mikrotik yang luas pancaran radius sinyalnya hanya area local saja
sekitar 10-100 meter. Jaringan hotspot sudah banyak digunakan oleh masyarakat
dan mudah ditemukan di tempat-tempat umum seperti bandara, café, pusat
perbelanjaan, kampus, sekolah dll. Ketika kita terdapat di lingkup area jaringan
hotspot, kita dapat melakukan koneksi melalui HP, Laptop, dan PC untuk
mengakses informasi.
Gambar 2.Topologi umum jaringan hotspot
5. Keamanan Jaringan Hotspot
Menurut Mulyana (2005:73), selain aspek baik, ada juga aspek buruk yang
mengikuti jaringan jaringan wireless. Kemanan selalu menjadi isu menarik dalam
perkembangan komunikasi, interaksi, dan sosialisai manusia. Perkembangan
jaringan begitu pesat dan popoler menjadikan pihak-pihak lain yang kurang
bertanggung jawab mencoba mencari celah-celah untuk dapat memanfaatkannya
secara illegal dan tidak bermaksud bagi kebaikan. Bukan mustahil bahwa saat ini
jaringan wireless menjadi salah satu target penting para hacker.
Menurut Wahana Komputer (2010:17-18) berikut adalah kelemahan pada
jaringan wireless yang memungkinkan para hacker bisa masuk dan melakukan
perbuatan yang tidak bertanggung jawab pada jaringan hotspot.
10
a. Kelemahan wireless pada lapisan fisik
Sistem jaringan Wi-Fi menggunakan gelombang radio pada frekuensi
milikumum yang bersifat bebas digunakan oleh semua kalangan dengan batasan-
batasan tertentu. Setiap Wi-Fi memiliki area jangkauan tertentu tergantung dari
power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area
yang dijangkau pada Wi-Fi. Hal ini menyebabkan beberapa aktifitas seperti
1) Interception atau penyadapan. Hal ini sangat mudah dilakukan dan sudah
tidak asing lagi bagi para hacker. Berbagai tool dengan mudah diperoleh di
internet. Beberbagai teknik kriptografi dapat dibongkar oleh tool-tool
tersebut.
2) Injection. Padsa saat transmisi melalui radio, dimungkinka dilakukan
injection karena berbagai kelemahan pada cara kerja Wi-Fi dimana tidak ada
proses validasi siapa ang sedang terhubung atau siapa yang memutuskan
koneksi pada saat itu.
3) Hijacking. Serangan MITM ( Man In The Middle ) yang dapat terjadi pada
wireless karena berbagai kelemahan protoko teresebut sehingga
memungkinkan terjadinya hijacking atau pengambil-alihan komunikasi yang
sedang terjadi dan melakukan pencurian atau modifikasi informasi.
b. Kelemahan pada lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node
(client) yang menggunakan channel yang sama dan terhubung pada AP yang
sama, maka badwidth yang mampu dilewatkan akan menurun. Selain itu MAC
address sangat mudah di-spoofing (ditiru atau diduplikasi) membuat banyak
permasalahan keamanan.
6. Protokol ARP
Menurut Haryanto (2012:89), untuk keperluan mapping IP address ke
alamat Ethernet maka dibuat protocol ARP (Address Resolution Protocol), proses
mapping ini hanya dilakukan untuk membuat diagram yang dikirim host karena
pada saat inilah hist menambahkan header ethernet pada datagram. Penerjemahan
alamat IP address ke alamat ethernet dilakukan dengan melihat sebuah table yang
disebut sebagai cache ARP. Entri cache ARP ini berisi IP address host bersta
alamat ethernet untuk host tersebut.
11
Protokol Address Resolution Protocol (ARP) didefinisikan oleh Nur,
Bunyamin dan Firman (2017:32) bahwa protokol yang mengatur tentang tata cara
resolusi atau penerjemahan alamat IP ke alamat MAC. Lebih lanjut Nur dkk.
(2017:33) menjelaskan bahwa pertukaran informasi alamat IP dan alamat MAC
merupakan sesuatu yang harus terjadi pada jaringan berbasis ethernet, karena pada
dasarnya alamat MAC sangat dibutuhkan sebagai tanda pengenal fisik di jaringan.
Ginting, Data, dan Kartikasari (2019:5049) menyatakan bahwa ARP
(Address Resolution Protocol) adalah protokol yang digunakan untuk menerjemah
alamat IP menjadi alamat MAC pada Local Area Network. Sebuah host akan
mengirimkan ARP request secara broadcast untuk mendapatkan alamat MAC host
tujuan. Ketika host menerima alamat ARP request yang ditujukan kepadanya, host
penerima akan mengirimkan paket ARP reply secara unicast kepada host
pengirim. Protokol ARP merupakan protokol yang bersifat stateless yang
menyebabkan protokol ARP memiliki celah keamanan. Celah keamanan tersebut
dapat menyebabkan serangan ARP Spoofing
Ada dua tahap yang terjadi dalam proses pertukaran informasi alamat IP
dan alamat MAC ketika menggunakan protokol ARP di jaringan. Pada gambar 2
diilustrasikan, ketika sebuah laptop akan berkomunikasi dengan perangkat lain
seperti router, pertama-tama laptop akan mengirimkan ARP Request yang berisi
permintaan pemberitahuan alamat MAC dari alamat IP yang tertera pada ARP
request, dalam hal ini ARP request tersebut ditujukan kepada router. Sesaat
kemudian router yang merasa dituju akan merespon permintaan laptop tersebut
dengan mengirimkan ARP reply. Kedua belah pihak yang telah berinteraksi
menggunakan protokol ARP kemudian menyimpan informasi yang
dipertukarkannya pada tabel ARP masing-masing, agar saat berikutnya keduanya
tidak perlu mengulangi tahapan yang sama dalam jangka waktu tertentu.
Gambar 3. Cara kerja protokol ARP
12
7. ARP Spoofing
ARP Spoofing atau kadang diistilahkan dengan ARP Poisoning adalah
kondisi terdapat sebuah perangkat di jaringan mengirimkan ARP Reply palsu
dengan tujuan untuk melakukan manipulasi pada tabel ARP baik pada client
maupun Router agar dapat dilakukan pemutusan koneksi atau penyadapan data
(Subagio, 2011:45-46). Serangan ARP Spoofing adalah serangan yang
mengirimkan paket ARP palsu atau paket ARP yang sudah di modifikasi untuk
meracuni ARP cache table korban (Ginting dkk, 2019:5049). Hal tersebut dapat
dilakukan karena terdapat kelemahan pada protokol ARP yang tidak memiliki
mekanisme filter dan validasi, sehingga tidak dapat diketahui apakah ARP Reply
yang diterima oleh client dan Router adalah valid atau tidak.
Pada gambar 3 digambarkan bagaimana terjadinya ARP Spoofing yang
dilakukan oleh penyerang (attacker). Terlihat bahwa penyerang mengirimkan
ARP Reply kepada client dan Router dengan informasi palsu, dalam hal ini
memalsukan alamat MAC yang tertera pada ARP Reply yang dikirimkannya,
sehingga baik client dan Router ketika mengirimkan data, maka data tersebut akan
diarahkan ke komputer penyerang.
Gambar 4. Kondisi saat terjadi ARP Spoofing
8. RouterBoard dan RouterOS MikroTik
Menurut Sukaridhoto (2016:7), untuk dapat berkomunikasi antar 2
jaringan, diperlukan komputer yang terhubung dalam suatu perangkat yang dapat
13
meneruskan suatu paket data dari jaringan yang satu ke jaringan yang lain.
Perangkat tersebut disebut Router. Selain itu Router juga digunakan sebagai
pengarah jalur (routing).
Menurut Athailah (2013:2), routuer adalah sebuah alat yang digunakan
untuk mengatur rute senual atau data yang ada di jaringan computer sehingga
dapat diarahkan menuju ke rute tertentu yang telah diatu sebelumnya dan
menghasilkan suatu hubungan antar jaringan komputer itu sendiri.
Menurut Sutomo (2010:3) Router merupakan sebuah peralatan yang
digunakan dalam jaringan komputer yang mampu mengirimkan data kepada
jaringan lainnya melalui jalur yang lebih cepat, tepat dan efisien. Router berfungsi
untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik
LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah
network bisa berkomunikasi dengan host-host yang ada pada network yang lain.
Router menghubungkan network-network tersebut pada network layer dari model
OSI, sehingga secara teknis Router adalah Layer 3 Gateway.
RouterBoard dilengkapi dengan sistem operasi RouterOS yang memiliki
banyak fitur terkait kebutuhan koneksi jaringan dan internet. Beberapa seri
RouterBoard dilengkapi dengan koneksi nirkabel sehingga RouterBoard dapat
difungsikan sekaligus sebagai Access Point. Setiap seri RouterBoard diberikan
kode khusus, misalnya untuk seri RouterBoard RB951U-2ND mengandung
makna bahwa RouterBoard merupakan seri 900 (sembilan ratus), memiliki 5
(lima) port Ethernet yang dapat digunakan untuk menghubungkan RouterBoard
ke perangkat lain menggunakan kabel jaringan, juga memiliki 1 (satu) unit kartu
nirkabel yang dapat difungsikan sebagai Access Point atau sebagai Wireless
Client, sedang kode “U” menyatakan bahwa RouterBoard memiliki port USB
(Universal Serial Bus) yang dapat dihubungkan ke perangkat USB lainnya seperti
Flashdisk dan Modem USB. Salah satu contoh perangkat RouterBoard MikroTik
yang umum digunakan saat ini adalah RB951Ui-2ND seperti pada gambar 4.
14
Gambar 5. Perangkat RouterBoard MikroTik RB951Ui-2ND
Mikrotik adalah salah satu vendor baik hardware atau software yang
menyediakan fasilitas untuk membuat Router. Salah satunya adalah Mikrotik
RouterOS (Mair dan Triska, 2018:46). RouterOS memiliki beragam fitur,
beberapa diantaranya adalah interfaces, wireless, switching, IP, routing, firewall,
bandwidth management, dan lain-lain. Proses konfigurasi RouterOS dilakukan
secara remote, umumnya menggunakan aplikasi bawaan MikroTik yang bernama
winbox. Berikut adalah tampilan winbox ketika sedang mengakses sistem
RouterOS seperti ditunjukkan pada gambar 5.
Gambar 6. Tampilan Aplikasi Winbox MikroTik
9. AP Isolation
AP Isolation merupakan fitur standar yang dimiliki oleh setiap perangkat
nirkabel. Fitur AP Isolation dapat difungsikan untuk melakukan isolasi koneksi
15
pada semua perangkat nirkabel yang terkoneksi ke Access Point, sehingga akan
mengakibatkan setiap perangkat nirkabel tersebut tidak dapat saling terkoneksi
satu sama lain. Perangkat nirkabel seperti laptop, smartphone dan tablet pc hanya
akan dapat terkoneksi ke gateway internet saja (Subagio, 2011:37).
Gambar 7. Prinsip Kerja AP Isolation RouterBoard MikroTik
10. DHCP Server
Menurut Tutang (2012:80), DHCP (Dinamic Configuration Protocol)
merupakan suatu layanan yang secara otomatis memberikan nomor IP (Internet
Protocol) kepada komputer yang memintanya. Komputer server yang
memberikan nomor IP kepada yang memintanya desebut DHCP Server,
sedangkan komputer yang meminta nomor IP disebut DHCP Client. Jadi dengan
memanfaatkan administrator jaringan tidak perlu lagi harus memberikan nomor IP
secara manual pada saat konfigurasi TCP/IP (Transfer Contorl Protocol) /
Internet Protocol, tapi cukup dengan memberikan referensi kepada DHCP Server.
Protokol Dynamic Host Configuration Protocol (DHCP) adalah protokol
atau aturan yang diterapkan pada penyedia layanan konfigurasi alamat IP pada sisi
komputer client. Dynamic Host Configuration Protocol (DHCP) digunakan
sebagai protokol untuk mengatur pemberian alamat IP secara otomatis pada
sebuah jaringan (Kadafi dan Khusnawi, 2015:167). Sehingga setiap komputer
client tidak perlu lagi melakukan konfigurasi alamat secara manual. Cara kerja
protokol DHCP dapat dilihat pada gambar 7.
16
Gambar 8. Cara kerja protokol DHCP
Ada empat tahap yang terjadi dalam proses komunikasi antara DHCP
Client dan DHCP Server pada saat menggunakan protokol DHCP :
a. Tahap pertama
DHCP Client akan mengirimkan paket DHCP Discover yang dikirim
secara broadcast ke seluruh komputer di jaringan, termasuk dalam hal ini adalah
kepada DHCP Server. Paket DHCP Discover berisi permintaan konfigurasi
alamat kepada mesin DHCP Server yang ada di jaringan.
b. Tahap kedua
DHCP Server yang menerima paket DHCP Discover akan merespon
dengan mengirimkan paket DHCP Offer yang menawarkan konfigurasi alamat
kepada DHCP Client.
c. Tahap ketiga
DHCP Client yang menerima tawaran paket DHCP Offer dari DHCP
Server akan merespon dengan mengirimkan paket DHCP Request yang
menyatakan bahwa DHCP Client sepakat dengan penawaran konfigurasi alamat
tersebut.
d. Tahap akhir
DHCP Server juga bersepakat dengan permintaan DHCP Client dengan
mengirimkan paket DHCP Ack kepada DHCP Client.
11. Wireshark
Menurut Yuliandoko (2018:216) wiresharak adalah software analisis yang
merupakanan salah satau software power full. Dikarenakan dengan software ini
17
dapat dilakukan analisa traffick, protocol, IP address dan bahkan trougphut.
Wireshark telah menjadi network protocol analyzer yang sangat terkenal, hal ini
dikarenakan kemudahan dan kemampuannya yang sangat baik. Dengan segala
kemampuan yang dimilikinya, wireshark digunakan oleh network professional
untuk keperluan analisis, troubleshooting, pengembangan software dan protokol
serta digunakan juga untuk tujuan edukasi.
Wireshark Network Protocol Analyzer adalah sebuah aplikasi perangkat
lunak (software) yang digunakan untuk dapat melihat dan mencoba menangkap
paket-paket jaringan dan berusaha untuk menampilkan semua informasi di paket
tersebut sedetail mungkin (Hakimah dan Hesti, 2018:27). Wireshark adalah
perangkat lunak aplikasi yang dibuat untuk kebutuhan analisa protokol jaringan.
Aplikasi ini tidak hanya populer di kalangan analis protokol, namun juga di
kalangan para “hacker” yang memanfaatkan aplikasi ini untuk tujuan membaca
hasil tangkapan data,salah satunya adalah protokol ARP.
Gambar 9. Tampilan Wireshark ketika menampilkan Protokol ARP
2.2 Hasil Penelitian yang Relevan
Penelitian tentang penanganan ARP Spoofing telah dilakukan oleh banyak
peneliti sebelumnya, beberapa diantaranya dijadikan sebagai rujukan utama dan
dikembangkan untuk mencari cara yang lebih efektif.
Fauzi dan Suartana, (2018) dengan judul penelitian “Monitoring Jaringan
Wireless Terhadap Serangan Packet Sniffing Dengan Menggunakan IDS”.
Penelitian dilakukan dengan tujuan untuk melakukan deteksi aktifitas ARP
18
Spoofing di jaringan nirkabel. Metode yang digunakan adalah dengan Snort IDS,
metode ini dapat melakukan deteksi terhadap ARP Spoofing namun memiliki
kelemahan tidak dapat melakukan pencegahan, untuk dapat melakukan
pencegahan terhadap ARP Spoofing maka harus dikolaborasikan dengan metode
yang lain, misalnya dengan menerapkan Intrusion Prevention System (IPS).
Ariyanto dan Asmunin, (2018) dengan judul penelitian “Deteksi Paket
Sniffing Pada Wirelles Menggunakan ARP Watch” juga melakukan penelitian
dengan tujuan serupa, yaitu mendeteksi aktifitas ARP Spoofing pada jaringan
nirkabel. Metode yang digunakan adalah dengan ARP Watch yang mampu
memantau dan mendeteksi ARP Spoofing yang terjadi di jaringan nirkabel.
Namun metode ini memiliki kelemahan, yaitu hanya mampu melakukan deteksi
dan belum mampu melakukan pencegahan.
Ginting dkk, (2019) dengan judul “Deteksi Serangan ARP Spoofing
Berdasarkan Analisis Lalu Lintas Paket” Protokol ARP melakukan penelitian
dengan tujuan untuk mendeteksi serangan ARP Spoofing pada local area network.
Metode yang digunakan yaitu pangaktifan detector host untuk melakukan sniffing
dan menginspeksi paket-paket ARP pada lalu lintas jaringan dengan melakukan
perhitukan jumlah paket ARP untuk mendeteksi paket ARP yang berlebihan,
mendeteksi pasangan alamat IP dan MAC yang benar dan melakukan statefull
ARP yang akan diperiksa apakah paket ARP reply melakukanan request
sebelumnya atau tidak. Namun metode tersebut masih tidak dapat melakukan
pencegahan srangan ARP Spoofing.
Dari hasil penelitian terkait tersebut, peneliti memperoleh celah penelitian
dan akan memberikan solusi mengenai permasalahan serangan ARP Spoofing.
Dalam penelitian ini akan dilakukan pengaktifan AP Isolation untuk mencegah
serangan ARP Spoofing yang langsung ke client dan pengaktifan ARP Static yang
ada pada layanan DHCP Server RouterOS MikroTik, akan dapat melindungi
Router dari aktifitas ARP Spoofing.
19
2.3 Kerangka Pikir
Pada gambar 9 merupakan kerangka pikir penelitian yang akan dilakukan.
Masalah
Dampak Dari Serangan ARP Spoofing pada jaringan Hotspot.
Kondisi Lapangan
Jaringan Hotspot pada Laboratorium FTKom Universitas COkroaminoto
Palopo masih menggunakan konfigurasi default.
Pendekatan Solusi
1. Pencegahan ARP Spoofing di sisi client menggunakan AP Isolation.
2. Pencegahan ARP Spoofing di sisi Router menggunakan ARP Static.
Metode Pengujian
Mengamati traffick paket ARP dari peyerangan yang melakukan ARP
Spoofing baik sebelum dan sesudah menerapkan metode pencegahan
Hipotesis
Dengan menerapkan metode AP Isolation dan ARP Static akan dapat
melakukan pencegahan terhadap dampak yang ditimbulkan oleh serangan ARP
Spoofing di sisi client dan Router.
Gambar 10. Kerangka Pikir Penelitian
20
BAB III
METODE PENELITIAN
3.1 Jenis Penelitian
Jenis penelitian yang digunakan adalah R&D (Research & Development),
karena pada penelitian yang akan dilakukan masalah penelitiannya yaitu ancaman
keamanan jaringan dari serangan ARP Spoofing pada konfigurasi default di
jaringan hotspot terhadap client dan router. Maka perlu pengembangan sistem
keamanan jaringan hotspot terhadap ancaman dari serangan tersebut. Salim dan
Haidir (2019:58) menyatakan bahwa yang dimaksud dengan penelitian dan
pengembangan atau R&D adalah rangkaian proses atau langkah-langkah dalam
rangka mengembangkan suatu produk atau menyempurnakan produk yang telah
ada agar dapat dipertanggungjawabkan.
Metode yang digunakan dalam pengembangan sistem adalah NDLC
(Network Development Life Cycle). NDLC merupakan model yang
mendefinisikan siklus proses perancangan atau pengembangan suatu system
jaringan komputer. Network Development Life Cycle mempunyai tahapan proses
atau langkah-langkah dalam pengembangan sistem keamanan jaringan yang
berkesinambungan sebagai berikut.
1. Analisis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul, dan analisa topologi jaringan yang sudah ada saat ini. Metode yang biasa
digunakan pada tahap ini diantaranya:
a. Survey langsung kelapangan, pada tahap analisis, peneliti melakukan
survey langsung ke lokasi penelitian untuk mendapatkan hasil sesungguhnya
dan gambaran seutuhnya sebelum penentuan masalah.
b. Wawancara, dilakukan dengan pihak terkait agar mengetahui sistem
yang sedang berjalan lalu kemudian pengusulan solusi dari permasalahan
yang ada di lokasi penelitian.
2. Design
21
Berdasarkan data-data yang didapatkan sebelumnya, tahap design ini akan
membuat gambar design topologi yang akan dibangun, diharapkan dengan gambar
ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada.
3. Simulation Prototyping
Tahap simulasi prototype ini bertujuan untuk melihat kinerja awal dari
metode pencegahan yang akan dibangun dan sebagai bahan pertimbangan
sebelum jaringan benar benar akan diterapkan.
4. Implementation
Implementasi penulis akan menerapkan semua yang telah direncanakan
dan di design sebelumnya. Implementasi merupakan tahapan yang sangat
menentukan dari berhasil / gagalnya project yang akan dibangun.
5. Monitoring
Setelah implementasi tahapan monitoring merupakan tahapan yang
penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan
keinginan dan tujuan awal, maka perlu dilakukan kegiatan monitoring agar bisa
melihat proses pencegahan menggunakan metode yang akan dilakukan.
6. Management
Tahap manajemen ini akan dilakukan beberapa langkah-langkah
pengaktifan metode yang digunakan agar sistem yang dibangun dapat berjalan
sesuai dengan yang diharapkan.
3.2 Tempat dan Waktu Penelitian
Penelitian dilakukan di Laboratorium Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo di Jl. Latammacelling. No 9. Kelurahan
Tompotika Kecamatan. Wara Kota Palopo Provinsi. Sulawesi Selatan. Adapun
waktu penelitian dilakukan sejak bulan Juli 2020 hingga November 2020.
3.3 Batasan Penelitian
Penelitian yang akan dilaksanakan akan fokus pada hal berikut:
1. Ruang lingkup jaringan yang diteliti hanya pada jaringan hotspot
Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo,
22
dengan perangkat: (a) RouterBoard MikroTik. (b) lima unit Laptop, satu yang
akan difungsikan sebagai Attacker dan yang lainnya sebagai korban.
2. Masalah penelitian hanya fokus pada cara kerja ARP Spoofing dalam
pemalsuan mac address, sehingga nantinya dalam proses pengumpulan data
hanya akan mengumpulan jumlah data trafik protokol ARP saja.
3. Terkait metode yang digunakan hanya fokus pada cara kerja metode deteksi
dan pencegahan dengan fitur AP Isolation dan ARP Static pada layanan
DHCP Server Router OS MikroTik.
3.4 Teknik Pengumpulan Data
Teknik pengumpulan data akan dilakukan dua tahap:
1. Tahap pertama mengumpulkan data trafik ARP yang dikirimkan oleh
penyerang sebelum diterapkan. Akan dihitung berapa jumlah paket ARP yang
kirimkan dan ditangkap oleh wireshark.
2. Tahap kedua sama seperti pada tahap pertama, namun setelah jaringan
hotspot diberikan penerapan, dalam hal ini diaktifkannya fitur AP Isolation
dan ARP Static pada layanan DHCP Server Router OS MikroTik.
3. Aplikasi yang digunakan untuk mengumpulkan data trafik ARP adalah
Wireshark.
3.5 Tahapan Penelitian
Berikut adalah tahapan penelitian yang akan dilakukan:
1. Analisis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul, dan analisa topologi jaringan yang sudah ada saat ini. Metode yang biasa
digunakan pada tahap ini diantaranya:
a. Survey langsung kelapangan
Peneliti melakukan survey langsung ke lokasi penelitian yaitu
Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo untuk
mendapatkan gambaran seutuhnya sistem jaringan ada sebelum penentuan
masalah.
b. Wawancara
23
Peneliti melakukan wawancara dengan kepala Laboratorium Fakultas
Teknik Komputer Universitas Cokroaminoto Palopo dan mantan kepala
Laboratorium Fakultas Teknik Komputer Universitas Cokroaminoto Palopo agar
mengetahui sistem yang sedang berjalan lalu kemudian pengusulan solusi dari
permasalahan yang ada di lokasi penelitian.
2. Design
Berdasarkan data-data yang didapatkan sebelumnya, tahap design ini
peneliti akan membuat gambar design sistem yang akan dibangun, diharapkan
dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang
ada. Berikut adalah gambaran umum dan gambaran spesifik topologi jaringan
yang akan diteliti serta system yang sedang berjalan dan juga system yang akan
diusulkan pada jaringan hotspot Laboratorium Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo.
a. Design Sistem yang Berjalan
Berikut adalah Topologi umum jaringan komputer yang ada pada
Laboratorium Fakultas Komputer Universitas Cokroaminoto Palopo dan jaringan
hotspot yang akan diteliti dapat digambarkan seperti terlihat pada gambar 11 dan
12.
24
Gambar 11. Topologi jaringan yang sedang berjalan
Gambar 12. Topologi jaringan hotspot yang akan diteliti
25
b. Design proses serangan ARP Spoofing
Gambar 13. Proses ARP Spoffing
Sumber: (Subagio, 2011:45-46) & (Ginting dkk, 2019:5049).
c. Design sistem yang diusulkan
Gambar dibawah ini merupakan metode yang diusulkan serta penjelasan
dalam melakukan pencegahan terhadap dampak yang ditimbulkan oleh ARP
Spoofing kepada client dan router
Gambar 14. Desain sistem pencegahan ARP Spoofing yang akan dibangun
Sumber: (Subagio, 2011:37).
26
3. Simulation Prototyping
Tahap simulasi prototype ini bertujuan untuk melihat kinerja awal dari
metode pencegahan yang akan dibangun dan sebagai bahan pertimbangan
sebelum jaringan benar benar akan diterapkan. Berikut peroses simulasi yang akan
diterapkan.
Gambar 15. Simulasi Prototyping
Sumber: (Subagio, 2011:45-46), (Ginting dkk, 2019:5049) & (Subagio, 2011:37).
4. Implementation
Tahap Implementasi akan diterapkan semua yang telah direncanakan dan
di design sebelumnya. Implementasi merupakan tahapan yang sangat menentukan
dari berhasil / gagalnya project yang akan dibangun. Pada tahap implementasi ini
penulis akan menerapkan AP Isolation dan ARP Static pada jaringan hotspot
dalam proses pencegahan.
5. Monitoring
Setelah implementasi, tahapan monitoring merupakan tahapan yang
penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan
keinginan dan tujuan awal, maka perlu dilakukan kegiatan monitoring agar bisa
melihat proses pencegahan menggunakan metode yang akan dilakukan.
Monitoring akan berupa:
27
a. Memantau traffic ARP yang berjalan pada saat penyerag melakukan Attacker
sebelum pengaktifan metode yang digunakan.
b. Melihat banyaknya paket ARP yang dikirim dalam melakukan serangan
sebelum pengaktifan metode yang digunakan .
c. Memantau traffic ARP yang berjalan setelah penerapan metode yang
digunakan.
d. Melihat proses pencegahan pada saat penerapan metode yang digunakan.
Sebelum ketahap selanjutnya ada beberapa yang harus harus
dipertimbangkan sebelum pengaktualan metode yang kita gunakan dalam
pencegahan dampak dari ARP Spoofing. Dalam proses monitoring juga akan
dilakukan pengukuran untuk melihat apakah metode yang kita gunakan sesuai
dengan yang diharapkan. Pengukuran metode akan dilakukan kepada 4 laptop
client untuk mengetahui efektifitas jumlah paket yang diblokir atau jumlah paket
yag diharpkan dapat terblokir dari laptop spoofer. Dibawah ini merupkan
pengukuran berhasil atau tidaknya metode yang akan diterapkan sebagai berikut:
a. Sebelum penerapan metode
Laptop Spoofer mengirikan paket ARP sebayak 10000 paket dalam 100
milisecond kemudain laptop client 1,2,3,4 akan menerima paket yang berhasil
terkirim oleh Laptop Spoofer. Ketika koneksi tersendat atau terputus, data paket
ARP yang diterima akan dicatat kemudian melakukan perbandingan jumlah data
paket ARP setelah penerapan metode.
b. Setelah penerapan metode
Jika pada laptop spoofer mengirikan paket ARP sebayak 10000 paket dalam
100 milisecond dan pada laptop client 1,2,3,4 bisa melakukan koneksi ke internet
dengan stabil itu berarti ARP Spoofing tidak berhasil dalam pemalsuan dan paket
ARP dalam kondisi normal tersebut akan dicatat untuk selanjutnya melakukan
perbandingan dari sebelum penerapan metode.
Dalam proses pengukuran kita dapat melihat berapa paket yang dikirim dan
diterima menggunakan aplikasi wireshark. Aplikasi ini merupakan aplikasi yang
dapat memantau dan menangkap serta menganaliasa traffick, IP address MAC
Address dan bahkan paket-paket ARP yang ada pada jaringan.
6. Management
28
Tahap manajemen ini akan dilakukan beberapa langkah-langkah
pengaktifan metode yang digunakan agar sistem yang dibangun dapat berjalan
sesuai dengan yang diharapkan. Langkah-langkah pembuatan sistem pencegahan
ARP Spoofing dalam penelitian ini yaitu
a. Melakukan pengaktifan fitur AP Isolation pada interface wireless router
mikrotik menggunakan aplikasi winbox
b. Mengkonfigurasi dhcp server pada mikrotik kemudain mengaktifkan Add
ARP For Leases dan merubah ARP enable pada general interface wlan menjadi
replay-only.
29
BAB IV
HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian
Berdasarkan hasil penelitian dilakukan setiap Laptop client akan menerima
jumlah paket ARP yang dikirim oleh laptop Spoofing akan meningkat sebelum
penerapan metode diterapkan, kemudian selanjutnya jumlah paket ARP turun
setelah penerapan metode. Hasil penelitian dapat dilihat pada tabel dibawah ini.
Tabel: hasil penelitian
NO
Laptop
(Spoofing) Laptop Client 1 Laptop Client 2 Laptop Client 3 Laptop Client 4
Jumlah
packet
Satuan
Waktu Sebelum Setelah Sebelum Setelah Sebelum Setelah Sebelum Setelah
1 10000
Paket
100
ms
10853
Paket
296
Paket
10267
Paket
56
Paket
10702
Paket
68
Paket
600
Paket
82
Paket
Grafik: hasil penelitian
30
4.2 Pembahasan Penelitian
Mikrotik merupakan perangkat manejemen jaringan yang dapat diakses
atau diremot dengan beberapa cara salah satunya yaitu menggunakan aplikasi
winbox. Winbox dapat berjalan di sistem operasi windows dan paling popular
digunakan untuk mengakses router mikrotik. Winbox dalam tanpilannya sudah
berbasi GUI (Graphix User Interface) sehingga tampilannya yang sederhana dan
menarik banyak yang memakai aplikasi ini untuk mengkonfigurasi router mikrotik
dalam manjemen jaringan. Dalam manajemen jaringan pada perangkat router
mikrotik masih banyak yang menggunakan konfigurasi standar dalam layanan
jaringan hotspot nya sehingga banyak yang tidak menyadari bahaya apa yang akan
terjadi terhadap pengguna jaringan hotspot yang sedang menikmati akses internet
melalui jaringa hotspot.
Salah satu ancaman bahaya terhadap pengguna jaringan hotspot yaitu ARP
Spoofing. ARP Spoofing merupakan serangan pemalsuan Mac Address ke setiap
perangkat yang terhubung pada jaringa hotspot. ARP Spoofing dalam
serangannya memanfaatkan layer 2 pada TCP/IP yang masih terbuka pada
konfigurasi standar router mikrotik. Dampak dari serangan ini ialah koneksi ke
internet tersendat-sendat atau bahkan jaringan perngguna hotspot terputus pada
saat pemalsuan sedang berlangsung. Hal ini harus menjadi perhatian bagi
penyedia layanan jaringan hotspot yang menggunakan router mikrotik dalam
pengaturan jaringan. Berikut ini adalah konfigurasi default yang umum digunakan
dalam manejemen jaringan di router mikrotik menggukan winbox dan cara serang
ARP Spoofing dalam pemalsuan mac address serta cara cara pencegahan ARP
Spoofing pada konfigurasi router mikrotik.
1. Penerapan metode
Berikut merupakan konfigurasi yang umum digunakan dalam pengelolaan
jaringan hotspot saat ini. Peneliti akan memperlihatkan konfigurasi standart yang
oleh spoofer masih bisa melakukan serangan pemalsuan kemudia melakukan
konfigurasi penerpan metode pencegahan agar spoofer tidak bisa lagi melakukan
serangan .
a. Konfigurasi default/satandart
31
1) Mengakses Router mikrotik
Mengakses router mikrotik menggukana winbox kita bisa menggunakan IP
Address atau Mac Address untuk konfigurasi.
2) Tampilan awal winbox
Berikut merupakan tampilan awal winbox sebelum akses router mikrotik
menggunakan Mac Address.
Gambar 16. Tampilan awal winbox
3) Tampilan menu utama winbox
Tampilan menu merupakan tampilan pertama kali muncul pada saat router
diakses menggunakan Mac Address. Pada tampilan ini terliha beberapa tols
konfigurasi yang sudah tersedia untuk konfigurasi.
32
Gambar 17. Tampilan menu utama winbox
4) Tampilan interfaces winbox
Interfaces merupkan menu yang dapat melihat perangkat interface yang
sedang terhubung pada port router mirkrotik dan mengaktifkan WLAN yang
nantinya akan dibuat jaringan hotspot.
Gambar 18. Tampilan menu interfaces
5) Konfigurasi Wireles LAN
Pengaktifan dapat dilakukakn dengan mengklik tanda centang enable pada
menu interfaces list kemudian setelah itu klik 2x WLAN lalu mengatur Wireless
seperti gambar berukut.
33
Gambar 19. Pengaktifan WLAN
6) DHCP client
Pengaktifan DHCP client digunakan untuk mendapatkan IP otomatis dari
ISP ke router mikrotik agara mikrotik dapat terhubung ke internet. Cara
mengaktifkannya klik menu IP lalu pilih Dhcp client.
Gambar 20. Tampilan menu IP
Kemudian akan muncul jendela Dhcp Client klik tanda + pada jendela
tersebu kemudian rubah interface menjadi ether1. Umumnya port ether1
digunakan untuk dikoneksikan ke modem.
34
Gambar 21. Pemilihan sumber internet
Selanjutnya akan muncul status bound ether1 itu menandakan mikrotik
sudah mendapa IP secara Dhcp dari modem.
Gambar 22. Status koneksi mikrotik ke internet
7) Pemberian IP pada Wlan
Pemberian IP pada server yakni router mikrortik ini bertujuan agar
pengelolaan IP oleh admin dapat termanjemeni serta client yang terkoneksi ke
internet melalui jaringan hotspot yang dipancarkan oleh mikrotik tidak konflik
dengan IP Address lainnya. Untuk konfigurasinya dapat kita lakukan dengan
mengklik menu IP kemudian pilih address lalu klik tanda (+). Selanjutnya akan
muncul tampilan Address. Buat IP Address 10.1.1.1/24 bagi yang ingin koneksi
internet melalui kabel, dan 10.1.1.2.1/24 untuk koneksi client ke jaringan wireless.
35
Gambar 23. Pemberian IP Address pada server
8) Konfigurasi Dhcp Server
Dhcp Server merupkan pemberian IP Address secara otomatis kepada
client yang terhubung pada jaringan kabel melalui ether maupun wireless melaui
fitur wlan pada mikrotik. Status router mikrotik disni yaitu sebagai server terhadap
client. Untuk mengaktifkannya klik menu IP lalu pilih Dhcp Server.
Gambar 24. Tampilan fitur IP
Selanjutnya akan muncul jendela Dhcp server klik tanda (+) kemudian
rubah menjadi ether 2 untuk client yang ingin terhubung menggunakan kabel .
Gambar 25. Pemilihan Interfaces ether 2
36
Pilih wlan bagi pengguna jaringan hotspot. Kemudian klik next, next, next,
next next, lalu ok
Gambar 26. Pemilihan Interfaces Wlan
Berikut merupakan tampilan layanan Dhcp yang sudah dikonfigurasi.
Gambar berikut terlihat dhcp 2 pada interfaces wlan 1 berwana merah
dikarenakan pengaktifan hotspot jaringan belum aktif dan belum ada client yang
terkoneksi. Dhcp pada interfaces wlan 1 berubah menjadi warnah hitam ketika
nantinya ada client sudah mendapat akses internet.
Gambar 27.Tampilan layanan DHCP
37
9) Konfigurasi DNS
Pengaturan DNS dilakukan agar router dapat menjadi DNS server untuk
melayani client di pengaturan IP DNS client. Untuk mengatur dapat dilakukan
dengan memilih menu IP kemudian klin DNS lalu masukkan pada server 8.8.8.8
dan 8.8.4.4 dan jangan lupa centang allow remote request agar client dapat
koneksi internet melalui IP DNS tersebut.
Gambar 28.Tampilan layanan DNS
10) Konfigurasi Firewall NAT
Agar pengguna jaringan atau client bisa melakukan koneksi ke internet
fitur NAT (Network Address Translation) dibutuhkan agar IP private pada client
diterjemahkan menjadi IP Publik sehingga akses ke internet dapat terhubung.
Untuk mengaktifkannya kita bisa pilih menu IP kemudian pilih Firewall lalu akan
muncul jendela firewall. Pastikan pada tab NAT klik tanda (+), pilih scrnat pada
Chain kemudian rubah ether 1 pada Out Interfaces sesuai port yang terkoneksi ke
modem.
38
Gambar 29.Tampilan menu General
Selanjutnya pada tab action rubah menjadi masquerade. Masquerade disni
bisa diibaratkan topeng penyamaran IP public untuk bisa koneksi ke internet dari
IP private.
Gambar 30.Tampilan menu Action
11) Konfigurasi Wireles mikrotik sebagai accsess point
Pengaktifan hotspot agar mikrotik dapat sebagai access point dapat
dilakukan dengan memilih IP lalu klik hotspot kemudian rubah hotspot interfaces
menjadi wlan1, pilih next.
39
Gambar 31. Pemilihan interfaces wlan1 hotspot
Selanjutnya pilih next pada local address of network, next pada adderss
pool of network, next pada select certificate, netxt pada IP address of SMTP
server, next pada DNS server. Pada bagian DNS name masukkan nama DNS agar
pada saat login mikrotik kita arahkan ke link DNS name tersebut kemudian
masukkan username dan password.
Gambar 32. konfigurasi jaringan hotspot
40
Dibawah ini merupakan tampilan hasil konfigurasi jaringan hotspot pada
router mikrotik.
Gambar 33. Tampilan hasil konfigurasi jaringan hotspot
12) Koneksi ke internet
Setelah konfigurasi router mikrotik sebagai accsess point client sudah bisa
melakukan koneksi ke internet dengan cara mengakses link DNS name yang sudah
dibuat tadi kemudian pada login dan password masukkan sesuai konfigurasi
sebelumnya.
Gambar 34. Tampilan login hotspot mikrotik
41
b. Konfigurasi penerapan metode pencegahan
Pencegahan ARP Spoofing pada jaringan hotspot yang dipancarkan oleh
mikrotik dapat dilakukan dengan pengaktifan AP Isolation dan ARP static di
konfigurasi mikrotik.
1) AP Isolation
pada wireless mikrotik dilakukan dengan mengklik wlan1 di menu
wireless kemudian pada tab wireless hilangkan centang Default forward. Fungsi
penghilangan centang default forward yaitu untuk mencegah komunikasi
langsung antar client yang tidak terkendali. Komunikasi yang terlalu dibebaskan
oleh mikrotik dapat mengakibatkan pemalsuan data komunikasi ke mikrotik dan
bahkan dapat menyebabkan panyadapan data.
Gambar 35. Konfigurasi AP Isolation
2) ARP Static
Pengalokasian IP secara dinamis menggunakan memang memudahkan kita
untuk pengelolaan perangkat yang terhubung dalam jaringan. untuk kebutuhan
tersebut kita bisa mengaktifkan DHCP Server pada mikrotik. Dengan layanan
DHCP, secara otomatis perangkat langsung mendapatkan IP dari mikrotik. Selain
sebagai distribusi IP Address secara dinamis kita bisa melakukan beberapa
konfigurasi pada layananan DHCP Server di mikrotik sebagai langkah
pencegahan dan keamanan pada jaringan hotspot. Add ARP For Leasess
diaktifkan supaya setiap perangkat haya bisa terkoneksi dengan pengalokasian IP
42
Address dari DHCP Server. Untuk langkah pengaktifannya kita bisa memilih
menu IP lalu klik DHCP Server kemudain akan muncul tampilan jendela DHCP
yang sudah kita buat sebelumnya.
Gambar 36. Tampilan menu DHCP Server
Selanjutnya klik 2x dhp2 wlan1 lalu centang Add ARP For Leases. Pada
wireless jaringan di mikrotik kita ubah ARP menjadi reply-only agar mikrotik
tidak melakukan update secara otomatis pada tabel ARP List ketika ada client
yang terkoneksi menggunakan IP Address Static. Untuk langkanya kita bisa klik
2x menu wireless kemudian klik 2x wlan1 lalu akan muncul.
2. Hasil uji koneksi
a. Pengujian sistem keamanan jaringan hotspot
Sistem keamanan jaringan hotspot yang sudah dikonfigurasi sebelumnya
akan diuji dengan memantau trafik ARP pada jaringan dengan menggunakan
aplikasi wireshark. Ukuran keberhasilan pengujian metode yang akan diterapkan
yaitu dengan membandingkan jumlah ARP yang diterima sebelum dan setelah
penerapan metode .
1) Monitoring paket ARP
Buka aplikasi wireshark kemudian pilih wifi lalu klik start.
43
Gambar 37. Tampilan awal aplikasi wireshark
Selanjutnya akan muncul tampilan seluruh protokol yang ada pada
jaringan wifi diantaranya TCP,DNS,ARP, dll. Untuk melihat seluruh protokol ARP
secara spesifik kita dapat mengetikkan arp pada filter kemudian enter.
Gambar 38. Tampilan semua protokol di aplikasi wireshark
Setelah itu akan muncul semua protokol ARP secara spesifik. Pada gambar
berikut ini merupakan proses komunikasi yang stabil antara client dan router
sebelum penyerangan ARP Spoofing.
44
Gambar 39. Kondisi Koneksi stabil
2) Proses Spoofing
Pengiriman paket ARP paslu oleh spoofer yakni 10000 paket dalam 100
milisecond untuk merusak proses komnikasi secara broadcase antara pengguna
jaringan hotspot lainyya dengan mikrotik. Ketika Client 1 mencari macc address
mikrotik proses kominkasi dalam jaringan bisa digambarkan misalnya client 1
dengan IP 10.1.1.240 meminta mac address ke mikrotik dengan IP 10.1.1.1.
Untuk pencarian mac address 10.1.1.1 client mengirim pesan secara broadcase ke
semua perangkat dalam suatu jaringan mikrotik merupakan salah satunya. Siapa
yang saat ini memaikai IP 10.1.1.1? hubungi saya di IP 10.1.1.240 kurang lebih
seperti itu proses komunikasinya. Pada saat itu mikrotik akan secra otomatis
mencatat IP dan mac address 10.1.1.240 di table ARP nya lalu selanjutnya
mikrotik yang saat ini menggunakan IP tersebut akan membalas pesan dengan
mengirim mac addressnya ke client 10.1.1.240 dan 10.1.1240 menerima mac
addres dari 10.1.1.1 lalu menyimpannya di tabel ARP. Table arp setiap perangkat
akan melakukan update ketika masih menggunakan layanan dhcp dan itu akan
menjadi celah spoofer untuk merusak komunikasi ARP. Celah spoofer untuk
merusak komunikasi tersebut dengan mengirim langsung ke semua client paket
palsu macc address yang sudah dimodifikasi menggunakan aplikasi Colasoft
Packet Builder 2.0. spoofer masuk ketika table ARP client masih belum lengkap
saat melakukan update.
45
Gambar 40. Proses pemalsuan mac address
Berikut merupakan proses pemalsuan mac address yang dilakukan
spoofer. Konfigurasi seperti yang telah lakukakn di atas masih banyak diterapkan
oleh penyedia layanan jaringan hotspot sampai saat ini. Oleh karena itu perlu
pengamanan pada mikrotik agara ancaman terhadap ARP Soofing bisa teratasi.
Gambar 41. Kondisi Koneksi pemalsuan mac address
b. Pengujian koneksi client
Penelitian ini dambil dari empat sampel laptop client yang sedang
terkoneksi ke internet dan satu laptop spoofing yang sedang melakukan serangan
pemalsuan mac addres terhadap empat laptop client. Berikut merupakan hasil uji
46
koneksi dari proses serangan ARP Spoofing atau pemalusan Mac Address yang
dilakukan Laptop Spoofer.
a) Laptop 1
Laptop pertama sebelum penerapan metode dapat dilihat jumlah ARP
Displayed yang diterima sebanyak10853 Paket ARP dan terlihat koneksi ke
internet tersendat.
Gambar 42. Sebelum penerapan metode laptop 1
Setelah Penerapan metode jumlah ARP normal dari serangan sebanyak 296
Paket dan koneksi stabil.
Gambar 43. Jumlah ARP normal laptop 1
47
b) Laptop 2
Laptop kedua sebelum penerapan metode dapat dilihat jumlah ARP
Displayed yang diterima sebanyak 10267 Paket ARP dan terlihat koneksi ke
internet tersendat.
Gambar 44. Sebelum penerapan metode laptop 2
Setelah Penerapan metode jumlah ARP normal dari serangan sebanyak 56
Paket dan koneksi stabil.
Gambar 45. Jumlah ARP normal laptop 2
48
c) Laptop 3
Percobaan serangan laptop ketiga sebelum penerapan metode dapat dilihat
jumlah ARP Displayed yang diterima sebanyak 10702 Paket ARP dan terlihat
koneksi ke internet tersendat.
Gambar 46. Sebelum penerapan metode laptop 3
Setelah Penerapan metode jumlah ARP normal dari serangan sebanyak 68
Paket dan koneksi stabil
Gambar 47. Jumlah ARP normal laptop 3
49
d) Laptop 4
Percobaan serangan laptop keempat sebelum penerapan metode dapat
dilihat jumlah ARP Displayed yang diterima sebanyak 600 Paket ARP dan terlihat
koneksi ke internet terputus.
Gambar 48. Sebelum penerapan metode laptop 4
Setelah Penerapan metode jumlah ARP normal dari serangan sebanyak 82
Paket dan koneksi stabil
Gambar 49. Jumlah ARP normal laptop 4
50
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
ARP Spoofing melakukan serangan pemalsuan mac addrees dengan
memanfaatkan layer 2 di router mikrotik yang masih terbuka pada konfigurasi
standart yang umum dipakai saat ini. Untuk melakukan pencegahan pemalsuan
mac address pada jaringan hotspot dapat dilakukan pembatasan atau isolasi
komunikasi antar client dan mikrotik. Dengan mengaktifkan AP Isolation dan ARP
Static pada konfigurasi mikrotik dapat mencegah ARP Spoofing. AP Isolation
merupakan teknik atau metode pengisolasian antar client yang terkoneksi pada
wireless accsess point. Penerapa ARP Static pada jaringan dilakukan agar
mirkrotik tidak melakukan pencarian ARP lagi pada layanan Dhcp Server
dikarenakan mikrotik sudah mencatat secara Static di ARP table. ARP table pada
mikrotik rentan terhadap serangan ketika masih menggunakan DHCP karena
ketika masih DHCP pada layananya ARP table akan terus melakukan update
pencarian ARP baru sehingga ARP Spoofing bisa masuk kedalam celah tersebut
untuk mengacaukan komunikasi antar client dan router. Oleh karena itu harus
mengatur secara static pada layanan DHCP agar ARP table tidak melakukan
update saat sedang koneksi ke internet. Dengan ini komunikasi antar client akan
dibatasi oleh mikrotik agar Spoofer tidak bisa lagi melakukan serangan sehingga
koneksi pengguna pada jaringan hotspot bisa terkendail.
5.2 Saran
Untuk pengembangan lanjutan mengenai penerapan metode AP Isolation
dan ARP static dapat diajukan beberapa saran diantaranya:
1. Penelitian selanjutnya dapat menganalisis cara kerja ARP Spoofing dalam
melakukan serangan pada layer 2 TCP/IP.
2. Penelitian selanjutnya dapat mencoba teknik serangan jaringan hotspot
lainnya seperti ARP Poisoning atau sniffing dalam melakukakn penyadapan data
melalui layer 2 pada protokol TCP/IP serta pengamanannya.
51
DAFTAR PUSTAKA
Sutarti dan Khairunnisa. 2017. Perancangan Dan Analisis Keamanan Jaringan
Nirkabel Dari Serangan Ddos (Distributed Denial Of Service) Berbasis
Honeypot. Jurnal PROSISKO Vol. 4 (2): 9-16.
Warman, I. dan Andrian, A. 2017. Analisis Kinerja Load Balancing Dua Line
Koneksi Dengan Metode Nth (Studi Kasus: Laboratorium Teknik
Informatika Institut Teknologi Padang). Jurnal TEKNOIF. Vol 5(1): 56-
62.
Syaputra, A.W dan Assegaff, S. 2017. Analisis Dan Implementasi Load Balancing
Dengan Metode Nth Pada Jaringan Dinas Pendidikan Provinsi Jambi.
Jurnal Manajemen Sistem Informasi . Vol 2(4): 831-844.
Teddyana, A. 2016. Rancang Bangun Jaringan Wirelless Di Politeknik Negeri
Bengkalis Menggunakan MAC Filtering. Makalah disajikan pada Seminar
Nasional Inovasi Dan Aplikasi Teknologi Di Industri (SENIATI), Institut
Teknologi Nasional Malang, Malang, 2016.
Bayu, I. K., Yamin, M. dan Aksara, L.F. 2017. Analisa Keamanan Jaringan Wlan
Dengan Metode Penetration Testing (Studi Kasus : Laboratorium Sistem
Informasi Dan Programming Teknik Informatika Uho). Vol.3(2): 69-78.
Ginting, V.C.Br., DATA, M. dan Kartikasari, D.P. 2019. Deteksi Serangan ARP
Spoofing berdasarkan Analisis Lalu Lintas Paket Protokol ARP. Jurnal
Pengembangan Teknologi Informasi dan Ilmu Komputer. Vol. 3(5): 5049-
5057.
Oneto, E. dan Sugiarto, y. 2009. Antigaptek Internet. PT Kawan Pustaka. Jakarta
Selatan.
Rakhmawati, D. 2008. Internet Untuk SMP. PT Elex Media Komputindo. Jakarta.
Yuhefizar. 2008. 10 Jam Menguasai Internet Teknologi dan Aplikasinya. PT Elex
Media Komputindo. Jakarta.
Pramono, J. dan Priyanto, P. 2010. Pembelajaran Teknologi Informasi dan
Komunikasi. Kementerian Pendidikan Nasional. Jakarta.
Amperiyanto, T. 2003. Bermain-main Dengan Internet. PT Elex Media
Komputindo. Jakarta.
Dianawati, A. 2007. Belajar Internet Untuk Anak. PT Wahyu Media. Jakarta.
Sumardi, S. dan Zaen, M.T.A. 2018. Perancangan Jaringan Komputer Berbasis
Mikrotik Router Os Pada Sman 4 Praya. Jurnal Informatika & Rekayasa
Elektronika. Vol.1(1): 50-56.
52
Micro, A. 2011. Dasar-dasar Jaringan Komputer. Creative Common License 3.0.
Banjarbaru
Syafrizal, M. 2005. Pengantar Jaringan Komputer. C.V. Andi Offset.
Yogyakarta.
Wahana komputer. 2010.Cara Mudah Membangun Jaringan Komputer dan
Internet. Mediakita. Jakarta Selatan.
Rahman, T. 2018. Jaringan Hotspot Menggunakan Dua Radius MikroTik dan
Ethernet Over Internet Protocol Tunnel. Jurnal Informatics For Educators
And Professionals. Vol.2(2): 135-148.
Aprilianto, T. dan Arifin, S. 2018. Perancangan Dan Implementasi Hotspot
Cerdas Berbasis Mikrotik Os Dan Web Server Mini Pc Raspberry Pi. urnal
Sistem dan Teknologi Informasi. Vol.4(2): 125-144.
Wahana Komputer. 2008. Cara Cepat Menjadi Teknisi Jaringan Komputer
Profesional. PT Elex Media Komputindo. Jakarta.
Mulyana, E. S. 2005. Pengenalan Protokol Jaringa Wireless Komputer. C.V.
Andi Offset. Yogyakarta.
Wahana Komputer. 2010. Tip Jitu Optimasi Jaringan Wi-Fi. C.V. Andi Offset.
Yogyakarta.
Haryanto, E. V. 2012. Jaringan Komputer. C.V. Andi Offset. Yogyakarta.
Nur, M. N. A., Bunyamin dan Firman, M.W. 2017. Perancangan Sistem
Monitoring Online Berbasis Motion Detector Menggunakan Raspberry PI.
Makalah disajikan pada Seminar Nasional Teknologi Informasi dan
Multimedia, STMIK AMIKOM Yogyakarta, Yogyakarta, 4 Februari 2017.
Subagio, C. H. 2011. Analisa Dan Desain Security Layer 2 Dengan
Menggunakan Dhcp Snooping Pada Jaringan Hotspot Upn “Veteran” Jawa
Timur. Disertai Tidak diterbitkan. Jawa Timur: Universitas Pembangunan
Nasional “Veteran”.
Sukaridhoto, S. 2016. Jaringan Kompute. (Online), dhoto@pens.ac.id, diakses 11
Maret 2020.
Athailah. 2013. Panduan Singkat Menguasai Router Mikrotik Untuk Pemula.
Mediakita. Jakarta Selatan.
Sutomo. Januari 2010. Jaringan Komputer dan Pengamanannya. (Online),
sutomo@stikom.edu, diakses 11 Maret 2020.
53
Mair, Z. R. dan Triska, D.T. 2018. Optimalisasi Kinerja Jaringan Komputer
Berbasis Router Pada Dinas Kependudukan Dan Catatan Sipil Kabupaten
Musi Banyuasin. Jurnal Teknologi Informasi dan Komputer Politeknik
Sekayu. Vol.8(1): 46-54.
Tutang. 2012. Microsoft Windows Server 2012R2. Perpustakaan Nasional.
Jakarta.
Kadafi, M. dan Khusnawi. 2015. Analisis Rogue DHCP Packets Menggunakan
Wireshark Network Protocol Analyzer. Citec Journal. Vol.2(2): 165-180.
Yuliandoko, H. 2018. Jaringan Komputer Wire dan Wireless Beserta
Penerapannya. CV Budi Utama. Yogyakarta.
Hakimah, P. Suroso dan Hesti, E. 2018. Desain Kualitas Layanan Video
Streaming Codec H.264 Menggunakan Aplikasi Wireshark Pada Jaringan
Wlan. Makalah disajikan pada Seminar Nasional Inovasi dan Aplikasi
Teknologi di Industri, Institus Teknologi Nasional Malang, Malang, 3
Februari 2018.
Fauzi, A.R. dan Suartana, I.S. 2018. Monitoring Jaringan Wireless Terhadap
Serangan Packet Sniffing Dengan Menggunakan IDS. Jurnal Manajemen
Informatika. Vol.8(2): 11-17.
Ariyanto, A. dan Asmunin. 2018. Deteksi Paket Sniffing Pada Wirelles
Menggunakan ARP Watch. Jurnal Manajemen Informatika. Vol.8(2): 178-
181.
Salim dan Haidir. 2019. Penelitian pendidikan. PrenadaMedia. Jakarta
1
LAMPIRAN
55
Lampiran 1. Instrumen Wawancara
LEMBARAN WAWANCARA LABORATORIUM FAKULTAS TEKNIK
KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO
Judul Penelitian : Penerapan Sistem Keamanan Jaringan Hotspot Menggunakan
Metode Ap Isolation Dan Arp Static Pada Laboratorium Fakultas
Teknik Komputer Universitas Cokroaminoto Palopo
Tempat Penelitian : Laboratorium Fakultas Teknik Komputer Universitas
Cokroaminoto Palopo
Nama Mahasiswa : Hasrul N.
NIM : 1604411135
Program Studi : Informatika
Petunjuk : Berikan tanda centang (√) pada kolom isian “Ya” atau “Tidak” sesuai
dengan jawaban atas pertanyaan yang diajukan pada kolom pertanyaan!
No
. Pertanyaaan
Jawaban Anda
Ya Tidak
1 Apakah pada Laboratorium Fakultas Teknik
Komputer Universitas Cokroaminoto Palopo telah
tersedia fasilitas layanan jaringan hotspot untuk
akses internet bagi mahasiswa?
2 Apakah setiap mahasiswa Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo dapat menikmati
layanan tersebut?
3 Apakah pada Laboratorium Fakultas Teknik
Komputer Universitas Cokroaminoto Palopo sudah
menggunakan mikrotik untuk mengatur konfigurasi
manajemen keamanan pada jaringan?
4 Apakah pada Laboratorium Fakultas Teknik
Komputer Universitas Cokroaminoto Palopo masih
menggunakan konfigurasi default pada mikrotik?
56
Palopo, Maret 2020
Mengetahui :
Kepala Laboratorium Komputer Pewawancara,
Vicky Bin Djusmin, S.Kom., M.Kom. Hasrul N.
57
Lampiran 2. Sumber Pustaka
Buku/Jurnal Judul Isi
Sutarti dan Khairunnisa.
2017. Perancangan Dan
Analisis Keamanan
Jaringan Nirkabel Dari
Serangan Ddos
(Distributed Denial Of
Service) Berbasis
Honeypot. Jurnal
PROSISKO Vol. 4 (2): 9-
16.
Kebutuhan akan
teknologi informasi di
era modern (hal 9 pada
Jurnal).
Warman, I. dan Andrian,
A. 2017. Analisis Kinerja
Load Balancing Dua Line
Koneksi Dengan Metode
Nth (Studi Kasus:
Laboratorium Teknik
Informatika Institut
Teknologi Padang). Jurnal
TEKNOIF. Vol 5(1): 56-
62.
Perkembangan jaringan
komputer (hal 56 pada
jurnal).
Syaputra, A.W dan
Assegaff, S. 2017. Analisis
Dan Implementasi Load
Balancing Dengan Metode
Nth Pada Jaringan Dinas
Pendidikan Provinsi
Jambi. Jurnal Manajemen
Sistem Informasi . Vol
2(4): 831-844.
Pengertia ISP (Internet
Service Provider) (hal
832 pada jurnal).
Teddyana, A. 2016.
Rancang Bangun Jaringan
Wirelless Di Politeknik
Negeri Bengkalis
Menggunakan MAC
Filtering. Makalah
disajikan pada Seminar
Nasional Inovasi Dan
Aplikasi Teknologi Di
Industri (SENIATI),
Institut Teknologi Nasional
Malang, Malang, 2016.
Kehadiran berbagai
vendor produk wireless
(hal 32-33 pada
makalah).
58
Bayu, I. K., Yamin, M. dan
Aksara, L.F. 2017. Analisa
Keamanan Jaringan Wlan
Dengan Metode
Penetration Testing (Studi
Kasus : Laboratorium
Sistem Informasi Dan
Programming Teknik
Informatika Uho).
Vol.3(2): 69-78.
Definisi Address
Resolution Protocol
(ARP) (hal 76 pada
jurnal).
Ginting, V.C.Br., DATA,
M. dan Kartikasari, D.P.
2019. Deteksi Serangan
ARP Spoofing berdasarkan
Analisis Lalu Lintas Paket
Protokol ARP. Jurnal
Pengembangan Teknologi
Informasi dan Ilmu
Komputer. Vol. 3(5):
5049-5057.
Kerentanan Protokol
ARP terhadap ARP
Spoofing (hal 5049
pada jurnal) dan hasil
penelitian yang relevan
pada jurnal.
Oneto, E. dan Sugiarto, y.
2009. Antigaptek Internet.
PT Kawan Pustaka. Jakarta
Selatan.
Pengertian internet (hal
1 pada e-book).
Rakhmawati, D. 2008.
Internet Untuk SMP. PT
Elex Media Komputindo.
Jakarta.
Pengertian internet (hal
20 pada e-book).
59
Yuhefizar. 2008. 10 Jam
Menguasai Internet
Teknologi dan Aplikasinya.
PT Elex Media
Komputindo. Jakarta.
Pengertian internet (hal
2 pada e-book).
Pramono, J. dan Priyanto,
P. 2010. Pembelajaran
Teknologi Informasi dan
Komunikasi. Kementerian
Pendidikan Nasional.
Jakarta.
Pengertian internet (hal
10 pada buku).
Amperiyanto, T. 2003.
Bermain-main Dengan
Internet. PT Elex Media
Komputindo. Jakarta.
Penjelasan ISP (hal 2
pada e-book)
Dianawati, A. 2007.
Belajar Internet Untuk
Anak. PT Wahyu Media.
Jakarta.
Menghubungkan
komputer ke internet
harus memerlukan ISP
(Internet Service
Provider) (hal 1 pada
e-book).
60
Sumardi, S. dan Zaen,
M.T.A. 2018.
Perancangan Jaringan
Komputer Berbasis
Mikrotik Router Os Pada
Sman 4 Praya. Jurnal
Informatika & Rekayasa
Elektronika. Vol.1(1): 50-
56.
Definisi jaringan
komputer (hal 52 pada
jurnal).
Micro, A. 2011. Dasar-
dasar Jaringan Komputer.
Creative Common License
3.0. Banjarbaru
Pengertian jaringan
komputer (hal 2 pada
buku)
Syafrizal, M. 2005.
Pengantar Jaringan
Komputer. C.V. Andi
Offset. Yogyakarta.
Pengertian jaringan
komputer (hal 2 pada
e-book).
Wahana komputer.
2010.Cara Mudah
Membangun Jaringan
Komputer dan Internet.
Mediakita. Jakarta Selatan.
Penjelasan jaringan
komputer (hal 2 pada
e-book).
61
Rahman, T. 2018.
Jaringan Hotspot
Menggunakan Dua Radius
MikroTik dan Ethernet
Over Internet Protocol
Tunnel. Jurnal Informatics
For Educators And
Professionals. Vol.2(2):
135-148.
Pengertian hotspot (hal
136 pada jurnal).
Aprilianto, T. dan Arifin,
S. 2018. Perancangan Dan
Implementasi Hotspot
Cerdas Berbasis Mikrotik
Os Dan Web Server Mini
Pc Raspberry Pi. urnal
Sistem dan Teknologi
Informasi. Vol.4(2): 125-
144.
Pengertian hotspot (hal
126 pada jurnal).
Wahana Komputer. 2008.
Cara Cepat Menjadi
Teknisi Jaringan Komputer
Profesional. PT Elex
Media Komputindo.
Jakarta.
Pengertian hotspot (hal
67 pada e-bookl).
Mulyana, E. S. 2005.
Pengenalan Protokol
Jaringa Wireless
Komputer. C.V. Andi
Offset. Yogyakarta.
Aspek buruk yang
mengikuti jaringan
jaringan wireless (hal
73 pada e-book).
62
Wahana Komputer. 2010.
Tip Jitu Optimasi Jaringan
Wi-Fi. C.V. Andi Offset.
Yogyakarta.
Kelemahan jaringan
wireless (hal 17-18
pada e-book).
Haryanto, E. V. 2012.
Jaringan Komputer. C.V.
Andi Offset. Yogyakarta.
Keperluan mapping IP
address ke alamat
Ethernet (hal 89 pada
e-book).
Nur, M. N. A., Bunyamin
dan Firman, M.W. 2017.
Perancangan Sistem
Monitoring Online
Berbasis Motion Detector
Menggunakan Raspberry
PI. Makalah disajikan pada
Seminar Nasional
Teknologi Informasi dan
Multimedia, STMIK
AMIKOM Yogyakarta,
Yogyakarta, 4 Februari
2017.
Protokol Address
Resolution Protocol
(ARP) protokol yang
mengatur tentang tata
cara resolusi atau
penerjemahan alamat
IP ke alamat MAC (hal
32 pada makalah).
Subagio, C. H. 2011.
Analisa Dan Desain
Security Layer 2 Dengan
Menggunakan Dhcp
Snooping Pada Jaringan
Hotspot Upn “Veteran”
Jawa Timur. Disertai
Tidak diterbitkan. Jawa
Timur: Universitas
Pembangunan Nasional
“Veteran”.
Pengertian serangan
ARP Spoofing (hal 45-
46 pada skripsi. Dan
penjelasan AP Isolation
(hal 37 pada skripsi).
63
Sukaridhoto, S. 2016.
Jaringan Kompute.
(Online),
dhoto@pens.ac.id, diakses
11 Maret 2020.
Komunikasi antar 2
jaringan diperlukan
router (hal 7 pada
buku).
Athailah. 2013. Panduan
Singkat Menguasai Router
Mikrotik Untuk Pemula.
Mediakita. Jakarta Selatan.
Pengertian router (hal
2 pada e-book).
Sutomo. Januari 2010.
Jaringan Komputer dan
Pengamanannya. (Online),
sutomo@stikom.edu,
diakses 11 Maret 2020.
Pengertian router (hal
3 pada modul).
Mair, Z. R. dan Triska,
D.T. 2018. Optimalisasi
Kinerja Jaringan
Komputer Berbasis Router
Pada Dinas Kependudukan
Dan Catatan Sipil
Kabupaten Musi
Banyuasin. Jurnal
Teknologi Informasi dan
Komputer Politeknik
Sekayu. Vol.8(1): 46-54.
Mikrotik merupakan
vendor software yang
menyediakan fasilitas
untuk membuat Router
(hal 46 pada jurnal).
64
Tutang. 2012. Microsoft
Windows Server 2012R2.
Perpustakaan Nasional.
Jakarta.
Penjelasan DHCP
(Dinamic
Configuration
Protocol) (hal 80 pada
e-book).
Kadafi, M. dan Khusnawi.
2015. Analisis Rogue
DHCP Packets
Menggunakan Wireshark
Network Protocol
Analyzer. Citec Journal.
Vol.2(2): 165-180.
Pengertian Protokol
Dynamic Host
Configuration Protocol
(DHCP) (hal 167 pada
jurnal.
Yuliandoko, H. 2018.
Jaringan Komputer Wire
dan Wireless Beserta
Penerapannya. CV Budi
Utama. Yogyakarta.
Pengertian aplikasi
Wireshark (hal 216
pada e-book).
Hakimah, P. Suroso dan
Hesti, E. 2018. Desain
Kualitas Layanan Video
Streaming Codec H.264
Menggunakan Aplikasi
Wireshark Pada Jaringan
Wlan. Makalah disajikan
pada Seminar Nasional
Inovasi dan Aplikasi
Teknologi di Industri,
Institus Teknologi
Nasional Malang, Malang,
3 Februari 2018.
Pengertian Wireshark
Network Protocol
Analyzer (hal 27 pada
makalah.
65
Fauzi, A.R. dan Suartana,
I.S. 2018. Monitoring
Jaringan Wireless
Terhadap Serangan Packet
Sniffing Dengan
Menggunakan IDS. Jurnal
Manajemen Informatika.
Vol.8(2): 11-17.
Hasil penelitian yang
relevan pada jurnal.
Ariyanto, A. dan Asmunin.
2018. Deteksi Paket
Sniffing Pada Wirelles
Menggunakan ARP Watch.
Jurnal Manajemen
Informatika. Vol.8(2): 178-
181.
Hasil penelitian yang
relevan pada jurnal.
Salim dan Haidir. 2019.
Penelitian pendidikan.
PrenadaMedia. Jakarta
Metode penelitian &
pengembangan (R&D)
(hal 58 pada e-book).
66
Lampiran 3. Dokumentasi
67
top related