ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET

Download ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET. (WIFI) TERHADAP SERANGAN PACKET SNIFFING. Makalah. Program Studi Teknik Informatika. ...

0 downloads 510 Views 2MB Size
ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING

Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Diajukan oleh :

Nama

: Bayu Arie Nugroho

Pembimbing I

: Dr. Heru Supriyono, M.Sc.

Pembimbing II : Jan Wantoro, S.T.

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA Oktober, 2012

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING

Bayu Arie Nugroho, Heru Supriyono, Jan Wantoro Teknik Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta Email : [email protected]

Abstract : Computer networks have two data transmission medium that is both wired and wireless. PT. Angkasa Pura I International Airport Adi Sumarmo Surakarta is one of the state-owned enterprises which have facilities wireless network (wifi). Wifi networks are particularly vulnerable to the threat of attack, because it's going to be open communication. A good security system is a needed in order to maintain the security of user data in order to avoid attacks by people who are not responsible. This study discusses the evaluation of the level of security wifi facilities in PT. Angkasa Pura I International Airport Adi Sumarmo Surakarta using netstumbler applications, inSSIDer and ettercap. NetStumbler is wifi hacking tools used to detect and identify an open wireless signal. inSSIDer is a free alternative that works exactly the same with netstumbler. Ettercap is a packet sniffer tool used to analyze network protocols and network security audit, which also has the ability to block traffic on the LAN network, steal passwords, and wiretapping active against common protocols. In this research done in two stages, the first to identify the presence and use of security wifi used inSSIDer software. The second phase of an attack packet sniffing using ettercap software security testing as a step in the PT. Angkasa Pura I International Airport Adi Sumarmo Surakarta. The results of this study are the detection of the presence and open wifi security or without security and recorded username and password. This can jeopardize the security of the user data traffic wifi network or wired LAN especially the employees, so that the necessary increase in security was good to be able to prevent / deal with packet sniffing attacks and more advanced. Keywords: network security, packet sniffing, ettercap, netstumbler, inSSIDer. Abstrak : Jaringan komputer mempunyai dua media transmisi data yaitu kabel dan nirkabel. PT. Angkasa Pura I Bandar Udara Internasional Adi Sumarmo Surakarta merupakan salah satu Badan Usaha Milik Negara (BUMN) yang mempunyai fasilitas jaringan nirkabel (wifi). Jaringan wifi sangat rentan terhadap ancaman serangan, karena komunikasi yang terjadi bersifat terbuka. Diperlukan system pengamanan yang baik untuk dapat menjaga keamanan data pengguna agar

terhindar dari serangan yang dilakukan oleh orang–orang yang tidak bertanggung jawab. Penelitian ini membahas evaluasi tingkat keamanan fasilitas wifi di PT. Angkasa Pura I Bandar Udara Internasional Adi Sumarmo Surakarta dengan menggunakan aplikasi netstumbler, inSSIDer dan ettercap. Netstumbler adalah tools wifi hacking yang digunakan untuk mendeteksi dan mengidentifikasi sinyal wireless yang terbuka. inSSIDer adalah software alternatif yang fungsinya sama persis dengan netstumbler. Ettercap adalah tools packet sniffer yang dipergunakan untuk menganalisa protokol jaringan dan mengaudit keamanan jaringan, yang juga memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol umum. Dalam penelitian ini dilakukan dua tahap, yang pertama mengidentifikasi keberadaan dan keamanan wifi yang dipakai menggunakan software inSSIDer. Tahap kedua melakukan serangan packet sniffing menggunakan software ettercap sebagai langkah pengujian keamanan di PT. Angkasa Pura I Bandar Udara Internasional Adi Sumarmo Surakarta. Hasil dari penelitian ini adalah dengan terdeteksinya keberadaan dan keamanan wifi yang terbuka atau tanpa pengamanan dan terekamnya username dan password. Hal ini dapat membahayakan keamanan lalulintas data para pengguna jaringan wifi maupun LAN kabel khususnya para karyawan/i, sehingga diperlukan peningkatan keamanan yang baik untuk dapat mencegah/menangani serangan packet sniffing dan yang lebih lanjut. Kata kunci : keamanan jaringan, packet sniffing, ettercap, netstumbler, inssider. sistem

I. PENDAHULUAN

terhubung

Pada saat ini issue keamanan

tersebut

dasarnya tidak aman dan selalu dapat

sniffer yang dipergunakan untuk

melewati beberapa terminal untuk

lain

yang

menganalisa protokol jaringan dan

akan

mengaudit keamanan jaringan. Ia

kepada

memiliki

tidak

kemampuan

untuk

memblokir lalu lintas pada jaringan

bertanggung jawab untuk menyadap

LAN,

atau mengubah data tersebut. Dalam pembangunan

dan

Ettercap adalah tools packet

LAN. Pada saat data dikirim akan

pengguna

efektif

oleh para hacker.

jaringan wired LAN maupun wireless

kesempatan

secara

meminimalisir terjadinya serangan

diekploitasi oleh para hacker, baik

memberikan

harus

daya yang berada dalam jaringan

yang terhubung dengan internet pada

berarti

Internet

yang

baik agar dapat melindungi sumber

patut untuk diperhatikan, jaringan

tujuan

ke

jaringan

direncanakan dan dipahami dengan

jaringan menjadi sangat penting dan

sampai

keamanan

mencuri

melakukan

perancangannya,

2

password,

penyadapan

dan aktif

terhadap protokol-protokol umum.

komersial,

Sedangkan Netstumbler adalah tools

informasi penting lainnya. Terdapat

wifi hacking yang digunakan untuk

dua jaringan yang terpasang dalam

mendeteksi

lingkup Bandara Adi Sumarmo yaitu

dan

mengidentifikasi

sinyal wireless yang terbuka dan

kepegawaian

dan

:

menyusup ke dalam jaringan.

1.

PT. (Persero) Angkasa Pura I

Terinstall pada gedung baru

yang

di

dalamnya

terdapat

merupakan salah satu Badan Usaha

ruang/kantor

Milik

Administrasi, Pelayanan Umum dan

Negara

(BUMN)

lingkungan

dalam

Departemen

KesKam

Perhubungan yang bergerak dalam bidang

perhubungan

udara

penyedia

jasa

khususnya

(Persero)

Angkasa

Pura

2.

menerapkan

pada terhubung

bandara

menerapkan

yang

jaringan

Kantor dengan dengan

kabel

dan

terdapat dua access point sebagai jaringan nirkabel.

sedangkan kawasan barat Indonesia

II. TINJAUAN PUSTAKA DAN

pengaturannya ditangani oleh PT. Pura

yang

terminal

I

bandara di kawasan timur Indonesia,

Angkasa

Terinstall

TelNav

meliputi sebagian besar bandara-

(Persero)

dengan

Kasir,

jaringan kabel.

penerbangan udara. Wilayah kerja PT.

TU,

LANDASAN TEORI

II.

Manajemen Bandara Adisumarmo

2.1. Telaah Penelitian

Surakarta berada dalam wilayah Menurut Thomas Setiawan

kerja PT. (Persero) Angkasa Pura I Bandar

Udara

(2004), pada penelitian dengan judul

Internasional

Analisis Keamanan Jaringan Internet

Adisumarmo Surakarta.

Menggunakan Hping, Nmap, Nessus, Saat ini PT. Angkasa Pura I

dan Ethereal, yang berisi bahwa

cabang Bandar Udara Internasional

Sistem keamanan jaringan komputer

Adi Sumarmo telah menerapkan

yang terhubung ke Internet harus

jaringan komputer kabel maupun

direncanakan dan dipahami dengan

nirkabel sebagai media pertukaran

baik agar dapat melindungi sumber

data/informasi pelayanan umum atau

daya yang berada dalam jaringan

3

tersebut secara efektif. Apabila ingin

celah

mengamankan suatu jaringan maka

terbentang di atas empat layer di

harus ditentukan terlebih dahulu

mana

tingkat ancaman yang harus diatasi,

sebenarnya merupakan proses dari

dan resiko

terjadinya komunikasi data pada

yang harus

diambil

maupun yang harus dihindari. Penelitian

lain

(2006)

Wireless,

penelitiannya

adalah

isi

Keempat

lapis

lapis

user,

dan

lapis

keamanan yang terjadi pada masingmasing lapis pada teknologi wireless

dari

tersebut dapat dilakukan antara lain

Pemakaian

yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP,

pada saat ini sudah begitu banyak,

WPA-PSK

baik digunakan untuk komunikasi

atau

WPA2-PSK,

implementasi fasilitas MAC filtering,

suara maupun data. Karena teknologi

pemasangan

wireless memanfaatkan frekwensi

infrastruktur

captive

portal.

tinggi untuk menghantarkan sebuah maka

tersebut

aplikasi. Model-model penanganan

judul

perangkat teknologi berbasis wireless

komunikasi,

lapis

wireless.

jaringan,

Analisis Kelemahan Keamanan Pada Jaringan

wireless

tersebut adalah lapis fisik, lapis

yang

dengan

jaringan

keempat

media

dijadikan acuan adalah penelitian Aji Supriyanto

pada

kerentanan

Berdasarkan

terhadap keamanan juga lebih tinggi

terdahulu

dibanding

teknologi

Hendri Noviyanto (2011) dengan

komunikasi yang lainnya. Berbagai

judul Analisis Keamanan Wireless di

tindakan

Universitas

dilakukan

dengan

pengamanan melalui

dapat perangkat

yaitu

penelitian

Surakarta

penelitian

dari

Muhammadiyah yang

berisi

tentang

komunikasi yang digunakan oleh

pemakaian pemakaian access point

user maupun oleh operator yang

yang

memberikan

tempat

layanan

komunikasi.

mudah, yang

bisa

disembarang

terjangkau

sinyal

Kelemahan jaringan wireless secara

wireless tanpa harus berada disebuah

umum dapat dibagi menjadi 2 jenis,

tempat

yakni kelemahan pada konfigurasi

mengakses

dan kelemahan pada jenis enkripsi

penerapanya wireless menggunakan

yang digunakan. Secara garis besar,

gelombang 4

tertentu

untuk

internet.

radio

untuk

dapat Dalam

saling

berkomuikasi atau bertukar informasi

dengan baik agar dapat melindungi

dari point ke point yang lain,

sumber daya yang berada dalam

sehingga jaringan tersebut sangat

jaringan tersebut secara efektif dan

rawan dari serangan para penjahat

meminimalisir terjadinya serangan

dunia

tersebut

oleh para hacker.

pemula

yang

Apabila

point

untuk

mengamankan suatu jaringan maka

yang

harus ditentukan terlebih dahulu

kurangnya

tingkat ancaman yang harus diatasi,

maya.

Kondisi

ditambah

para

memasang

access

hostpot tanpa sepengetahuan berwenang,

karena

ingin

pengetahuan sebuah access point

dan resiko

tersebut dipasang tanpa pengamanan

maupun

dan hanya bergantung pada settingan

Berikut ini akan dibahas mengenai

dari vendor.

ancaman , kelemahan, dan policy

2.2.2. Jenis

2.2.1. Konsep keamanan jaringan keamanan

terhubung

Jaringan

dengan

harus

dihindari.

Jenis

Ancaman

i. Packet sniffer

yang

internet

-

Keamanan Jaringan

jaringan

sangat penting dan patut untuk diperhatikan.

yang

diambil

keamanan jaringan.

2.2. LANDASAN TEORI

Issue

yang harus

Packet sniffer adalah sebuah

pada

metode

serangan

dengan

cara

dasarnya tidak aman dan selalu dapat

mendengarkan seluruh paket yang

diekploitasi oleh para hacker, baik

lewat

jaringan LAN maupun Wireless. Pada

komunikasi, baik itu media kabel

saat data dikirim akan melewati

maupun nirkabel. Setelah paket-

beberapa terminal

paket yang lewat itu didapatkan,

tujuan

berarti

untuk

akan

sampai

memberikan

pada

paket-paket

sebuah

tersebut

media

kemudian

kesempatan kepada pengguna lain

disusun ulang sehingga data yang

yang tidak bertanggung jawab untuk

dikirimkan oleh sebuah pihak dapat

menyadap

atau

dicuri

tersebut.

Dalam

mengubah

data

oleh

pihak

yang

tidak

pembangunan

berwenang. Hal ini dapat dilakukan

perancangannya, sistem keamanan

karena pada dasarnya semua koneksi

jaringan yang terhubung ke Internet

ethernet adalah koneksi yang bersifat

harus direncanakan dan dipahami

broadcast, di mana semua host dalam 5

sebuah

kelompok

akan

atau yang disebut dengan MITM

menerima paket yang dikirimkan

(Man in The Middle Attack). Prinsip

oleh sebuah host. Cukup sulit untuk

serangan

melindungi diri dari gangguan ini

memanfaatkan

karena sifat dari packet sniffing yang

teknologi

merupakan

sendiri

metode

jaringan

pasif

(pihak

ARP

poisoning kelemahan

jaringan yang

komputer

menggunakan

ini pada itu arp

penyerang tidak perlu melakukan

broadcast. ARP berada pada layer 2,

apapun,

dimana

hanya

perlu

mendengar

saja). ii.

alamat

pada

adalah MAC address. ARP

spoofing

/

layer

dua

Misalnya

sebuah host (contoh: PC) yang

ARP

terhubung pada sebuah LAN ingin

poisoning

menghubungi host lain pada LAN

ARP (Address Resolution

tersebut, maka dia membutuhkan

Protocol) poisoning ini adalah suatu

inforamsi MAC address dari host

teknik menyerang pada jaringan

tujuan.

komputer lokal baik dengan media kabel

atau

memungkinkan mengendus

wireless,

yang

penyerang

bisa

frames

data

III. METODE PENELITIAN 3.1. Kerangka

traffic

atau

dan

Flowchart

pada

jaringan lokal dan atau melakukan modifikasi

Pemikiran

Dalam menjelaskan sebuah

bahkan

permasalahan kerangka pemikiran

menghentikan traffic. ARP spoofing

atau alur penelitian disajikan untuk

merupakan konsep dari serangan

mempermudah pemahaman dalam

penyadapan diantara terhadap dua

penelitian tersebut. Metode tersebut

mesin yang sedang berkomunikasi

tersaji dalam diagram alir penelitian.

6

Start

Pengumpulan Bahan Acuan Pengumpulan Data

Persiapan dan Konfigurasi hardware & software

Persiapan Penyerangan N Penyerangan Y Penarikan Kesimpulan

Menganalisa Data

Penulisan Laporan

Finish Gambar 3.1. Diagram Alir Penelitian. Sesuai dengan diagram alir penelitian

diatas

penelitian

diberikan oleh pihak KesKam

ini

(Keselamatan dan Keamanan) di

dilakukan dalam beberapa tahapan.

PT. Angkasa Pura I Bandar Udara Internasional

a. Menyiapkan literatur, buku-buku, ebook

dan

artikel

perizinan

boleh masuk kecuali karyawan tertentu yang berhak.

persyaratan/prosedur penelitian

Sumarmo,

karena tidak semua tempat/lokasi

untuk

menunjang penelitian. b. Memenuhi

Adi

yang 7

c. Mencari informasi data-data yang

digunakan

ada, konfigurasi jaringan kabel

lingkup

target

dengan

menggunakan software inSSIDer.

LAN dan wifi yang terpasang di seluruh

wifi

b. Setelah mengetahui keberadaan

Bandara

dan keamanan yang digunakan

Sumarmo

wifi target, penulis masuk untuk

meliputi tempat, SSID, BSSID,

mendapatkan koneksi dengan wifi

enkripsi yang digunakan, channel.

target.

Internasional

Adi

d. Menyiapkan

hardware

dan

c. Langkah

pengujian

software yang dibutuhkkan untuk

setelah

mendapatkan

koneksi

menunjang

dengan

wifi

penulis

pelaksanaan

penelitian.

mencoba

e. Melangkah

untuk

melakukan

keamanan,

target,

melakukan

serangan

Packet Sniffing terhadap wifi dan

sebuah percobaan penyerangan

jaringan

kepada jaringan kabel LAN dan

menggunakan software ettercap,

wifi untuk mendapatkan informasi

serangan

tentang keamanannya.

transfer data tidak dilindungi oleh

f. Menarik

kesimpulan

kabel

akan

dengan

berhasil

jika

untuk

keamanan seperti SSL, IPSec,

memutuskan sebuah saran yang

WEP, WPA dan WPA2. Karena

bisa

untuk

data yang didapat terenkripsi.

kabel

IV. HASIL DAN PEMBAHASAN

digunakan

mengamankan

jaringan

LAN dan wifi melihat dari sisi

4.1. Hasil Penelitian

pengguna.

a. Mengidentifikasi Wifi Percobaan ini dilakukan

3.2. Teknis Pengujian Keamanan Pengujian

untuk

mengidentifikasi

keamanan

keberadaan wifi dalam bentuk

bertujuan

untuk

memperoleh

informasi lengkap dengan nama

kesadaran

akan

permasalahan

SSID, mac address, RSSI, vendor,

keamanan pada jaringan kabel dan

channel yang dipakai, network

nirkabel (wireless LAN).

type dan security atau keamanan yang digunakan. Hal ini dilakukan

a. Penulis mencoba mengidentifikasi

untuk memudahkan penyerangan

keberadaan dan keamanan yang

untuk

8

mendapatkan

koneksi

dengan jaringan wifi yang ada.

sah demi keuntungan pribadi yang

Dalam

dapat

percobaan

ini

penulis

mengakibatkan

kerugian

mendapatkan wifi yang berada di

pada pengguna yang berada dalam

area bandara tidak berpengaman /

jaringan. Pada percobaan ini,

open.

berhasil

b. Packet Sniffing

informasi

mengenai akses DNS yang dituju

Percobaan ini dilakukan untuk

diperoleh

dan penulis juga mendapatkan

mendapatkan

informasi

username dan password email

mengenai

account

dari salah satu target. Dengan

penting

username, password, akses DNS

demikian,

yang dituju dan informasi lain.

menyatakan tidak aman karena

Hal

agar

semua kegiatan dapat dengan

melakukan

mudah terekam dan mudah dicuri.

ini

dimaksudkan

penyerang

dapat

penulis

dapat

pengaksesan internet secara tidak

Gambar 4.1. Tampilan simulasi penyerangan. Gambar

diatas

adalah

sebaliknya hingga attacker dapat

gambaran skenario dimana attacker

merekam

melakukan

berjalan.

penyerangan

dengan

mengelompokkan target menjadi dua

semua

Karena

aktifitas

dalam

yang

penelitian

kelompok yaitu target 1 dan target 2

selama beberapa kali dalam jam

yang dimana berfungsi ketika target

kerja

utama atau target 1 tidak melakukan

aktifitas yang mengakses akun dan

aktifitas maka penyeangan akan

password, penulis melakukan dua

berpindah pada target 2 begitu pula

skenario yaitu : 9

penulis

tidak

menemukan

a. Skenario pertama dengan langkah

3. Penulis merekam aktifitas yang

sebagai berikut :

terjadi

1. Penulis membuat beberapa akun

ettercap.

menggunakan

software

dan password baru. 2. Akun di coba login menggunakan komputer kantor.

Gambar 4.2. Hasil penyerangan Packet Sniffing pada wifi. Gambar

4.2.

dapat

pengguna

tidak

melakukan

diterangkan bahwa software dapat

komunikasi namun secara otomatis

merekam beberapa aktifitas yang di

mesin komputer mengirim sendiri

beri tanda persegi panjang merah,

pesan tersebut yang disebut ACK

yaitu pada baris 1 s/d 4 sedang

(Acknowledgement). Kemudian pada

terjadi

antar

baris terakhir menerangkan bahwa

komputer dengan komputer dalam

ada salah satu komputer client yang

satu

mengakses

komunikasi

jaringan

untuk

pesan

memastikan

akun

bahwa masih terhubung dalam satu

terekam

jaringan namun tidak terkait oleh

[email protected]

pengguna komputer yang artinya

password-nya

10

dengan

google



mail “

username

“dan

l200080076

“.

Gambar 4.3. Hasil penyerangan Packet Sniffing pada jaringan kabel di kantor TelNav dan Terminal Bandara Adi Sumarmo. Gambar

4.3.

dapat

mail

dengan

username



menerangkan bahwa pada baris 1 s/d

[email protected] “ dan password

13 dalam persegi panjang merah

“ l200080076 “ dan akun yahoo mail

sedang terjadi file sharing antara

dengan

server dan client namun pesan yang

[email protected] “ dan

terekam terenkripsi sehingga penulis

password “ 120989 “.

tidak

b. Skenario

dapat

mendeskripsikannya.

username

kedua

Penulis

Sedangkan pada baris 14 s/d 17

mengganti

terdapat dua komputer client yang

mengacak beberapa akun dan

sedang melakukan login akun google

password

11

password



dan

baru.

Gambar 4.4. Hasil penyerangan Packet Sniffing pada jaringan kabel di gedung baru. Gambar 4.4. menerangkan

layanan

penerbangan,

selagi

bahwa akun yang di ganti password-

menunggu jadwal penerbangan

nya dan beberapa akun dan password

atau

yang di acak dapat direkam.

mengakses internet secara mudah

Dari didapat

analisis penulis

hasil

penjemputan

dapat

dan gratis.

yang

mendapatkan

2. Wifi yang terinstall di Kantor

pengelola

TelNav merupakan wifi utama,

jaringan komputer PT. Angkasa Pura

ketika suatu saat akan menambah

I cabang Bandar Udara Internasional

wifi

Adi Sumarmo dan mendapatkan

mengkonfigurasinya.

pembahasan

pihak

beberapa alasan mengapa wifi pada Kantor

TelNav

dan

lagi

tidak

Inti

Terminal

sulit

dari

untuk

kedua

pembahasan tersebut diatas adalah

Bandara tidak di beri keamanan atau

wifi yang terinstall pada PT.

open, berikut alasannya :

Angkasa

1. Wifi yang terinstall di Terminal

Pura

Internasional

Bandar Adi

Udara

Sumarmo

Bandara merupakan fasilitas bagi

digunakan untuk fasilitas publik

pengunjung

tidak untuk di komersilkan jadi

atau

pengguna

12

tidak diberi pengamanan seperti

Inti dari kedua pembahasan tersebut

WEP, WPA, WPA2 dan lain-lain

diatas adalah wifi yang terinstall

agar para pengguna jasa layanan

pada PT. Angkasa Pura Bandar

penerbangan dapat dengan mudah

Udara Internasional Adi Sumarmo

dan

digunakan untuk fasilitas publik

cepat

untuk

terkonaksi

dengan internet.

tidak untuk di komersilkan jadi tidak diberi pengamanan seperti

4.2. PEMBAHASAN Dari didapat

WEP, WPA, WPA2 dan lain-lain

analisis penulis

pembahasan

hasil

yang

agar para pengguna jasa layanan

mendapatkan

penerbangan dapat dengan mudah

pihak

pengelola

dan

jaringan komputer PT. Angkasa Pura

cepat

untuk

terkonaksi

dengan internet.

I cabang Bandar Udara Internasional V. KESIMPULAN

Adi Sumarmo dan mendapatkan beberapa alasan mengapa wifi pada Kantor

TelNav

dan

Berdasarkan dari analisis data

Terminal

dan

percobaan

serangan

Bandara tidak di beri keamanan atau

dilakukan,

open, berikut alasannya :

kesimpulan, bahwa sistem keamanan jaringan

1. Wifi yang terinstall di Terminal

layanan

atau

Angkasa

pengguna

penerbangan,

penjemputan

Pura

Internasional

selagi

yang

diambil

mencakup

I Bandar Adi

Udara

Sumarmo

Surakarta masih perlu peningkatan,

menunggu jadwal penerbangan atau

LAN

dapat

jaringan kabel dan nirkabel pada PT.

Bandara merupakan fasilitas bagi pengunjung

maka

yang

hal ini dibuktikan dengan :

dapat

mengakses internet secara mudah

1. Aplikasi inSSIDer mendeteksi

dan gratis.

keamanan wifi yang terbuka.

2. Wifi yang terinstall di Kantor

2. Penyerangan

packet

sniffing

TelNav merupakan wifi utama,

yang

dapat

merekam

dan

ketika suatu saat akan menambah

menampilkan

username

dan

wifi

password dengan menggunakan

lagi

tidak

sulit

untuk

mengkonfigurasinya.

aplikasi ettercap.

13

DAFTAR PUSTAKA Setiawan, Thomas. 2004. Analisis Keamanan Jaringan Internet Menggunakan Hping, Nmap, Nessus, dan Ethereal. Bandung : Tugas Akhir Institut Teknologi Bandung, (http://budi.insan.co.id/courses/ec5010/projects/thomas-report.pdf, diakses 11 Februari 2012). Supriyanto, Aji. 2006. Analisis Kelemahan Keamanan Pada Jaringan Wireless. Semarang : Tugas Akhir Universitas Stikubank Semarang, (http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/33/28, diakses 8 Maret 2012). Noviyanto, Hendri. 2011. Analisis Keamanan Wireless di Universitas Muhammadiyah Surakarta. Surakarta : Tugas Akhir Universitas Muhammadiyah Surakarta. Sinambela, Josua M. 2007. “ Hacking Wifi “, (http://www.te.ugm.ac.id/~josh/seminar/hacking-wifi-josh.pdf, diakses pada tanggal 9 Maret 2012). Ettercap Home Page. 2012. “ Software Ettercap “, (http://ettercap.sourceforge.net, diakses pada tanggal 9 Maret 2012). Netstumbler Home Page. 2012. “ Software Netstumbler “, (http://www.netstumbler.com, diakses pada tanggal 9 Maret 2012). Metageek Products. 2012. “ Software inSSIDer “, (http://www.metageek.net/products/inssider/, diakses pada tanggal 4 April 2012). Dika. 2012. “ Mencegah Arp Poisoning Attack “, (http://bayangannyadika.blogspot.com/2012/04/mencegah-arp-poisoningattack-dengan.html, diakses pada tanggal 17 Juni 2012). Oktavianto, Digit. 2012. “ Mencegah ARP Spoofing Dan ARP Poisoning Di Linux “, (http://digitoktavianto.web.id/mencegah-arp-spoofing-dan-arppoisoning-di-linux.html, diakses pada tanggal 19 April 2012). Fadillah, Fauzan. 2012. “ Perancangan dan Analisis Keamanan Jaringan Terhadap ARP Spoofing pada Hotspot “, (http://fauzanfadillah.wordpress.com/2012/02/10/perancangan-dan-analisiskeamanan-jaringan-terhadap-arp-spoofing-pada-hotspot-cont/, diakses pada tanggal 29 Juni 2012).

14