implementasi sistem keamanan jaringan terhadap …
TRANSCRIPT
IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP
PAKET SNIFFING PADA JARINGAN WIRELESS LOCAL AREA
NETWORK (STUDI KASUS : SCOMPTEC SURABAYA)
SKRIPSI
Digunakan Untuk Memenuhi Persyaratan Dalam Menempuh Gelar Sarjana
Komputer Studi Teknik Informatika
Disusun Oleh :
LUKYTO RACHMAT WIDODO
NPM : 1634010038
PROGRAM STUDI INFORMATIKA
FAKULTAS ILMU KOMPUTER
UNIVERSITAS PEMBANGUNAN NASIONAL “ VETERAN ”
JAWA TIMUR
2021
i
LEMBAR PENGESAHAN
SKRIPSI
ii
SURAT PERNYATAAN ANTI PLAGIAT
iii
KATA PENGANTAR
Puji syukur penulis ucapkan kepada Tuhan Yang Maha Esa, karena berkat
rahmat serta karunia-Nya penulis dapat menyelesaikan laporan skripsi. Adapun
skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer (S.Kom.)
pada fakultas ilmu komputer jurusan informatika UPN Veteran Jatim.
Laporan ini disusun berdasarkan hasil dari penelitian yang telah penulis
lakukan dengan judul “IMPLEMENTASI SISTEM KEAMANAN
JARINGAN TERHADAP PAKET SNIFFING PADA JARINGAN
WIRELESS LOCAL AREA NETWORK (Studi kasus : Scomptec
Surabaya)”.
Penulis menyadari bahwa penulisan laporan skripsi ini masih belum
sempurna. Oleh karena itu, saran dan kritik yang bersifat membangun kearah yang
positif. Meskipun terdapat halangan dan kesulitan dalam pengerjaan skripsi ini,
Alhamdulillah dapat penulis atasi dan selesaikan dengan baik.
Akhir kata, penulis berharap semoga skripsi ini dapat bermanfaat bagi
semua pihak dan dapat dikembangkan khususnya bagi pembaca.
Surabaya, 07 Januari 2021
Penulis,
Lukyto Rachmat Widodo
iv
UCAPAN TERIMA KASIH
Puji Syukur kehadirat Allah SWT. Berkat rahmat dan berkah-nya penulis
dapat menyelesaikan skripsi ini. Dalam pengerjaan skripsi ini, selain doa dari
kedua orang tua dan keluarga (kakak perempuan) juga tidak lepas dari dukungan
dan bantuan dari berbagai pihak, baik secara langsung maupun tidak langsung,
Dengan segala kerendahan hati, penulis ingin menyampaikan ucapan terima kasih
yang sebesar-besarnya kepada semua pihak yang turut membantu penulis,
khususnya kepada :
1. Ibu Dr. Ir. Ni Ketut Sar, MT. selaku Dekan Fakultas Ilmu Komputer UPN
“Veteran” Jawa Timur
2. Bapak Budi Nugroho, S.Kom, M.Kom. selaku kepala jurusan Informatika
UPN “Veteran” Jawa Timur
3. Ibu Henni Endah Wahanani, ST, M.Kom Bapak Agung Mustika Rizki,
S.Kom, M.kom. selaku dosen pembimbing skripsi yang telah bersedia
meluangkan waktu, memberikan saran dan masukan selama proses
pengerjaan skrippenulis.
4. Bapak Mohammad Idhom, SP, S.Kom, MT. selaku dosen wali yang telah
bersedia meluangkan waktu dan membimbing saya selama proses
pengerjaan skripsi penulis.
5. Seluruh dosen jurusan Informatika UPN “Veteran” Jawa Timur yang telah
membantu kelancaran selama pengerjaan skripsi.
v
6. Seluruh pegawai Scomptec Surabaya yang berada pada divisi
engineering/jaringan sudah memperbolehkan saya melakukan penelitian
pada tempat tersebut.
7. Irfan Farid, Kris Andre Prasetyo, Bagus Andreanto yang telah membantu
selama penelitian.
8. Semua anggota dari grup pencari pengetahuan yang ada pada telegram.
9. Semua anggota dari COOLIE yang sudah memberikan dan juga membagi
pengetahuan kepada penulis selama masa perkuliahan.
10. Teman-teman dan sesepuh Komunitas Linux UPN “Veteran” Jawa Timur
(KoLU).
11. Segenap teman-teman angkatan 2016 Informatika, Fakultas Ilmu
Komputer UPN “Veteran” Jawa Timur, terima kasih atas kekeluargaan
dan kebersamaannya selama perkuliahan.
vi
IMPLEMENTASI SISTEM KEAMANAN JARINGAN TERHADAP
PAKET SNIFFING PADA JARINGAN WIRELESS LOCAL AREA
NETWORK
(Studi kasus : Scomptec Surabaya)
Nama mahasiswa : Lukyto Rachmat Widodo
NPM : 1634010038
Program Studi : Informatika
Dosen Pembimbing : Henni Endah Wahanani, ST, M.Kom
Agung Mustika Rizki, S.kom, M.kom
ABSTRAK
Perkembangan teknologi pada saat ini membuat semua orang semakin
mudah untuk mendapatkan akses ke dalam internet. Semakin berkembangnya
teknologi juga mempengaruhi fasilitas yang ada disekitar mereka, contohnya
jaringan yang digunakan untuk jelajah internet semakin banyak dan juga mudah
untuk ditemui. Dengan kemudahan yang ada membuat beberapa pihak
menyalahgunakan teknologi tersebut untuk berbuat hal ilegal dengan mencuri data
atau informasi dari pengguna lainnya yang berada pada satu jaringan yang sama,
hal ini terjadi karena adanya celah yang ditemui oleh si attacker pada jaringan
tersebut, oleh sebab itu keamanan jaringan juga harus di perhatikan apabila
pengguna ingin menghubungkan perangkatnya pada jaringan yang akan
digunakan.
Penulis menggunakan serangan brute force dengan menggunakan
framework aircrack-ng dan juga serangan sniffing dengan menggunakan
bettercap versi 2.xx untuk menemukan celah dari topologi jaringan. Selain
serangan, penulis juga akan menggunakan metode IDPS dengan menggunakan
arpwatch dan juga mac address filtering untuk melawan dan mencegah serangan
yang terjadi dalam dalam penelitian kali ini.
Dengan adanya penelitian serta uji coba implementasi yang telah
dilakukan oleh penulis, maka proses jaringan yang bekerja pada tempat penelitian
dapat diamankan dari serangan brute force dan juga sniffing yang dapat
mengeksploitasi traffic dari user yang berada pada jaringan tersebut.
Kata kunci : Aircrack-ng, Snffing attack, IDPS, aprwatch, mac address filtering
vii
DAFTAR ISI
LEMBAR PENGESAHAN SKRIPSI .................................................................................i
SURAT PERNYATAAN ANTI PLAGIAT ........................................................................ ii
KATA PENGANTAR ................................................................................................... iii
UCAPAN TERIMA KASIH .......................................................................................... iv
ABSTRAK .................................................................................................................. vi
DAFTAR ISI .............................................................................................................. vii
DAFTAR GAMBAR ..................................................................................................... x
DAFTAR TABEL ........................................................................................................ xii
BAB I PENDAHULUAN .............................................................................................. 1
1.1 Latar Belakang .......................................................................................... 1
1.2 Rumusan Masalah .................................................................................... 4
1.3 Batasan Masalah ...................................................................................... 4
1.4 Tujuan Penelitian ...................................................................................... 4
1.5 Manfaat Penelitian ................................................................................... 5
BAB II TINJAUAN PUSTAKA ...................................................................................... 6
2.1 Penelitian Terdahulu ................................................................................ 6
2.1.1 Timur Dali Purwanto & Alek Wijaya, 2017 ........................................ 6
2.1.2 Baihaqi, Yeni Yanti, & Zulfan, 2018 ................................................... 6
2.1.3 Fadlin Arsin, Muh. Yamin, dan La Surimi, 2017 ................................ 7
2.1.4 Aditya Ariyanto dan Asmunin, 2018 ................................................. 7
2.1.5 Kurani Mega Asteroid, Yayan Hendrian 2016 ................................... 8
2.2 Dasar Teori................................................................................................ 9
2.2.1 Hacking .............................................................................................. 9
2.2.2 Jenis-Jenis Serangan terhadap sebuah jaringan komputer ............ 11
2.2.3 IDPS ................................................................................................. 13
2.2.4 Arpwatch ......................................................................................... 14
2.2.5 Mac Address Filtering ...................................................................... 15
2.2.6 Topologi Jaringan Komputer ........................................................... 15
2.2.7 Sistem Operasi ................................................................................ 19
2.2.8 Sejarah Windows ............................................................................ 20
2.2.9 Sejarah Linux ................................................................................... 23
BAB III METODOLOGI ............................................................................................ 27
viii
3.1 Studi Literatur ......................................................................................... 27
3.1.1 Tahap Pertama ................................................................................ 27
3.1.2 Tahap Kedua .................................................................................... 27
3.1.3 Tahap Ketiga .................................................................................... 28
3.1.4 Tahap Keempat ............................................................................... 28
3.1.5 Tahap Kelima ................................................................................... 28
3.1.6 Tahap Keenam ................................................................................. 28
3.1.7 Tahap Ketujuh ................................................................................. 28
3.2 Studi Literatur ......................................................................................... 29
3.3 Definisi Kebutuhan ................................................................................. 29
3.3.1 Kebutuhan Perangkat Keras ............................................................ 29
3.3.2 Kebutuhan Perangkat Lunak ........................................................... 34
3.4 Jenis Topologi ......................................................................................... 37
3.5 Parameter jaringan ................................................................................. 39
1. User 1 .................................................................................................. 39
2. User 2 .................................................................................................. 39
3. User 3 .................................................................................................. 40
4. User 4 .................................................................................................. 40
3.6 Desain Dan Perancangan ........................................................................ 41
3.6.1 Alur Serangan .................................................................................. 41
3.6.2 Konfigurasi Brute Force ................................................................... 42
3.6.3 Konfigurasi Sniffing ......................................................................... 43
3.6.4 Rekomendasi Perbaikan .................................................................. 44
3.6.5 Alur metode IDPS (Intrusion Detection and Prevention System) .... 46
3.6.6 Flowchart Arpwatch ........................................................................ 47
3.6.7 Flowchart MAC Address Filtering .................................................... 48
BAB IV HASIL DAN PEMBAHASAN ......................................................................... 50
4.1 Alur Kegiatan Pada Perusahaan ............................................................. 50
4.1.1 User 1 .............................................................................................. 50
4.1.2 User 2 .............................................................................................. 50
4.1.3 User 3 .............................................................................................. 51
4.1.4 User 4 .............................................................................................. 51
4.2 Implementasi Skenario Pengujian Sistem Jaringan Yang Digunakan ..... 52
4.2.1 Serangan Brute Force dengan aircrack-ng ...................................... 52
ix
4.2.2 Serangan Sniffing dengan Bettercap v 2.xx ..................................... 60
4.3 Rekomendasi Perbaikan Dari Sistem Jaringan Yang Digunakan ............ 72
4.3.1 Rekomendasi Perbaikan dari serangan Brute Force ....................... 72
4.3.2 Pencegahan serangan Sniffing dengan metode IDPS (intrusion detection and prevention system) ................................................................. 75
BAB V KESIMPULAN DAN SARAN .......................................................................... 89
5.1 Kesimpulan ............................................................................................. 89
5.2 Saran ....................................................................................................... 90
DAFTAR PUSTAKA .................................................................................................. 91
BIODATA PENULIS ................................................................................................. 93
LAMPIRAN ............................................................................................................. 94
x
DAFTAR GAMBAR
Gambar 2.1 Topologi Peer To Peer ....................................................................... 16
Gambar 2.2 Topologi Bus ...................................................................................... 16
Gambar 2.3 Topologi Ring ..................................................................................... 17
Gambar 2.4 Topologi Star ..................................................................................... 17
Gambar 2.5 Topologi Tree ..................................................................................... 18
Gambar 2.6 Topologi Mesh ................................................................................... 19
Gambar 3.1 Flow Penelitian .................................................................................. 27
Gambar 3.2 Topologi Perusahaan ......................................................................... 38
Gambar 3.3 Topologi serangan masuk ................................................................. 42
Gambar 3.5 Flowchart Brute Force ....................................................................... 43
Gambar 3.6 Flowchart Sniffing ............................................................................. 44
Gambar 3.4 Topologi Rekomendasi ...................................................................... 45
Gambar 3.7 Alur IDPS (Intrusion Detection and Prevention System) .................... 46
Gambar 3.8 Flowchart arpwatch .......................................................................... 47
Gambar 3.9 flowchart mac address filtering ........................................................ 49
Gambar 4.1 perintah ifconfig ................................................................................ 53
Gambar 4.2 jaringan wifi yang tersedia ................................................................ 53
Gambar 4.3 airmon-ng .......................................................................................... 54
Gambar 4.4 driver wireless monitoring mode....................................................... 54
Gambar 4.5 airodump-ng ...................................................................................... 55
Gambar 4.6 Hasil scan airodump-ng ..................................................................... 55
Gambar 4.7 create file crack. ................................................................................ 56
Gambar 4.8 list file pada direktori Home .............................................................. 57
Gambar 4.9 proses death authentication ............................................................. 58
Gambar 4.10 Hasil WPA handshake ...................................................................... 58
Gambar 4.11 isi file cracking WPA handshake ...................................................... 59
Gambar 4.12 aircrack-ng....................................................................................... 60
Gambar 4.13 Hasil cracking suskes ....................................................................... 60
Gambar 4.14 sudo bettercap ................................................................................ 61
Gambar 4.15 net.probe on .................................................................................... 62
Gambar 4.16 net.show sesudah ping paket dummy ............................................ 62
Gambar 4.17 net.show sebelum ping paket dummy ............................................ 63
xi
Gambar 4.18 sslstrip proxy http true .................................................................... 63
Gambar 4.19 sslstrip proxy https true ................................................................... 64
Gambar 4.20 value net sniff false ......................................................................... 64
Gambar 4.21 arp spoof on .................................................................................... 64
Gambar 4.22 http proxy on ................................................................................... 65
Gambar 4.23 https proxy on.................................................................................. 65
Gambar 4.24 net sniff on ....................................................................................... 66
Gambar 4.25 page login admin ............................................................................. 73
Gambar 4.26 page admin router........................................................................... 73
Gambar 4.27 cracking gagal .................................................................................. 74
Gambar 4.28 chkconfig –level 35 arpwatch on .................................................... 76
Gambar 4.29 service arpwatch enable ................................................................. 76
Gambar 4.30 arpwatch start ................................................................................. 76
Gambar 4.31 ifconfig ............................................................................................. 77
Gambar 4.32 arpwatch –i ..................................................................................... 77
Gambar 4.33 direktori log message arpwatch ..................................................... 78
Gambar 4.34 log arpwatch on .............................................................................. 78
Gambar 4.35 log user baru terdeteksi .................................................................. 78
Gambar 4.36 log serangan sniffing pada jaringan ................................................ 79
Gambar 4.37 direktori mail arpwatch .................................................................. 79
Gambar 4.38 mail ip address user baru ................................................................ 80
Gambar 4.39 mail serangan sniffing ..................................................................... 80
Gambar 4.40 login page admin ............................................................................. 81
Gambar 4.41 list user yang terhubung dalam jaringan ......................................... 82
Gambar 4.42 mac address filtering ....................................................................... 82
Gambar 4.43 notifikasi gagal koneksi ................................................................... 83
Gambar 4.44 gagal koneksi jaringan ..................................................................... 83
xii
DAFTAR TABEL
Tabel 3.1 Spesifikasi komputer attacker ............................................................... 29
Tabel 3.2 Spesifikasi komputer pendeteksi .......................................................... 30
Tabel 3.3 Spesifikasi komputer user 1................................................................... 31
Tabel 3.4 Spesifikasi komputer user 2................................................................... 32
Tabel 3.5 Spesifikasi komputer user 3................................................................... 32
Tabel 3.6 Spesifikasi komputer user 4................................................................... 33
Tabel 3.7 Spesifikasi router ................................................................................... 33
Tabel 3.8 Parameter Jaringan user 1 ..................................................................... 39
Tabel 3.9 Parameter Jaringan user 2 ..................................................................... 39
Tabel 3.10 Parameter Jaringan user 3 ................................................................... 40
Tabel 3.11 Parameter Jaringan user 4 ................................................................... 40
Tabel 4.1 Jaringan komputer user 1 ...................................................................... 50
Tabel 4.2 Jaringan komputer user 2 ...................................................................... 51
Tabel 4.3 Jaringan komputer user 3 ...................................................................... 51
Tabel 4.4 Jaringan Komputer user 4...................................................................... 51
Table 4.5 website uji coba user 1 .......................................................................... 66
Table 4.6 website uji coba user 2 .......................................................................... 68
Table 4.7 website uji coba user 3 .......................................................................... 69
Table 4.8 website uji coba user 4 .......................................................................... 70
Tabel 4.9 Hasil serangan sniffing pada user 1 setelah perbaikan jaringan ........... 84
Tabel 4.10 Hasil serangan sniffing pada user 2 setelah perbaikan jaringan ......... 85
Tabel 4.11 Hasil serangan sniffing pada user 3 setelah perbaikan jaringan ......... 86
Tabel 4.12 Hasil serangan sniffing pada user 4 setelah perbaikan jaringan ......... 87