pengembangan keamanan jaringan nirkabel …
TRANSCRIPT
PENGEMBANGAN KEAMANAN JARINGAN NIRKABEL
MENGGUNAKAN OPENWRT PADA WIRELESS ROUTER
LAPORAN TUGAS AKHIR
Diselesaikan sebagai syarat untuk mendapatkan gelar
AHLI MADYA (AMD)
Computer Engineering
Oleh:
AGUS FAHMI LIMAS PTR
NIM: 1405112048
Pembimbing :
Zakaria Sembiring, S.T., M.Sc.
NIP: 19700128 199203 1 002
PROGRAM STUDI TEKNIK KOMPUTER
JURUSAN TEKNIK KOMPUTER DAN INFORMATIKA
POLITEKNIK NEGERI MEDAN
MEDAN
2017
i
LEMBAR PERSETUJUAN
Yang bertanda tangan di bawah ini, Dosen pembibing kepala program
studi Teknik Komputer dan Informatika Politeknik Negeri Medan, menyatakan
bahwa laporan Tugas Akhir dari:
Nama : Agus Fahmi Limas Ptr
NIM : 1405112048
Dengan judul Tugas Akhir.
PENGEMBANGAN KEAMANAN JARINGAN NIRKABEL
MENGGUNAKAN OPENWRT PADA WIRELESS ROUTER
Telah diperiksa dan di nytakan selesai, serta dapat di ajukan dalam sidang ujian
laporan Tugas akhir.
Mengetahui,
KPS Teknik Komputer
Zakaria Sembiring, S.T., M.Sc.
NIP : 19700128 199203 1 002
Medan, 01 Agustus 2017
Dosen Pembimbing
Zakaria Sembiring, S.T., M.Sc.
NIP : 19700128 199203 1 002
ii
LEMBAR PENGESAHAN
Yang bertanda tangan di bawah ini Tim Penguji, Ketua Sidang, dan Ketua
Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan menyatakan
bahwa Tugas Akhir dari:
Nama : Agus Fahmi Limas Ptr
NIM : 1405112058
Dengan judul:
PENGEMBANGAN KEAMANAN JARINGAN NIRKABEL
MENGGUNAKAN OPENWRT PADA WIRELESS ROUTER
Telah selesai diujikan dalam sidang pada tanggal 26 Agustus 2017 oleh panitia
penguji:
Tim penguji
Disahkan oleh:
Penguji 1,
Rahmat Widia Sembiring, M.Sc.IT., Ph.D.
NIP: 19650523 199203 1 003
Drs. Anwar, M.T.
NIP: 19590111 198603 1 001
Penguji 2,
Julham, S.T., M.Kom.
NIP: 19761212 200112 1 002
Ferry Fachrizal, S.T., M.Kom
NIP : 19740126 200003 1 001
Ketua Jurusan
Politeknik Negeri Medan
Ferry Fachrizal, M.T., M.Kom.
NIP : 19740126 200003 1 001
Ferry Fachrizal, S.T., M.Kom
NIP : 19740126 200003 1 001
Koordinator Sidang
Friendly, S.T., M.T.
NIP : 19810824 201404 1 001
Julham. S.T., M.Kom.
NIP: 19761212 200112 1 002
iii
ABSTRAK
Wireless Router adalah sebuah perangkat jarigan yang telah dikonfigurasi secara
khusus pada sebuah Wireless Local Area Network (WLAN). Wireless Router
bertindak sebagai pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN.
Kinerja dari sebuah Wireless Router tidak hanya ditentukan oleh spesifikasi
perangkat keras yang ada didalam Wireless Router tersebut, tetapi sebuah
firmware dalam Wireless Router juga ikut mempengaruhi kinerja Wireless Router
tersebut. Firmware standar dalam sebuah Wireless Router masih memiliki banyak
kekurangan seperti, kompatibilitas terhadap modem yang terbatas, koneksi yang
kurang stabil, panas yang berlebih pada perangkat Wireless Router, keamanan
yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.
Hasil akhir yang diperoleh dalam analisis adalah Wireless Router dengan
firmware open source mampu memberikan peningkatan stabilitas dan keamanan
yang lebih baik jika dibandingkan dengan firmware standar, selain itu firmware
open source memberikan fitur-fitur yang lebih banyak jika dibandingkan dengan
firmware standar, serta tampilan antar muka yang lebih informative dibandingkan
dengan firmware standar.
Kata Kunci : Wireless Router, OpenWRT, Firmware, Wireless Security
iv
KATA PENGANTAR
Puji syukur penulis ucapkan kepada Allah SWT, yang telah melimpahkan
rahmat dan karunia-Nya dalam menjalani aktifitas perkuliahan dan menjalani
kehidupan ini sehingga penulis dapat menyelesaikan Laporan Tugas Akhir yang
berjudul “Pengembangan Keamanan Jaringan Nirkabel Menggunakan OpenWrt
Pada Wireless Router”.
Laporan ini disusun sebagai syarat untuk menyelesaikan Pendidikan Program
Diploma 3 Program Studi Teknik Komputer, Jurusan Teknik Komputer dan
Informatika Politeknik Negeri Medan.
Laporan ini dapat disusun dengan baik karena dukungan dari berbagai
pihak. Oleh karena itu penulis mengucapkan terima kasih kepada:
1. M. Syahruddin, S.T, M.T, selaku Direktur Politeknik Negeri Medan.
2. Ferry Fachrizal, S.T., M.Kom, selaku Ketua Jurusan Teknik Komputer dan
Informatika Politeknik Negeri Medan.
3. Zakaria Sembiring, S.T., M.Sc, selaku Kepala Program Studi Teknik Komputer
Politeknik Negeri Medan.
4. Zakaria Sembiring, S.T., M.Sc,, selaku dosen pembimbing yang selalu
menyediakan waktu untuk memberi arahan dan ilmunya untuk menyelesaikan
laporan Tugas Akhir ini.
5. Friendly, S.T., M.Kom, Selaku dosen Wali Kelas CE-6A yang selalu
memberikan saran dan masukan kepada penulis dalam menyelesaikan Tugas
Akhir.
v
6. Seluruh Dosen Politeknik Negeri Medan yang telah memberikan ilmunya
kepada penulis selama menjalani perkuliahan.
7. Ibu Eviliana Sembiring dan kak Nuri Paramitha Hidayani selaku administrasi
Program Studi Teknik Komputer yang telah banyak membantu penulis
mengurus keperluan administrasi selama perkuliahan khususnya selama
menjalani pembuatan Tugas Akhir.
8. Kepada kedua orang tua tercinta beserta keluarga besar penulis, terima kasih
atas do’a, dukungan moril maupun materil, semangat dan saran-sarannya,
sehingga saya dapat menyelesaikan Tugas Akhir.
9. Sahabat-sahabat penulis Nuzulul Ardhie Wibowo, Yowansyah Dianata, dan
rekan-rekan penulis mahasiswa program studi Teknik Komputer khususnya
rekan kelas CE-6A yang selama tiga tahun ini menjadi semangat dan tempat
berbagi penulis dalam menjalani dan menyelesaikan studi.
10. Kepada rekan kerja di STMIK TRIGUNA DHARMA yang telah membantu
untuk menyelesaikan Tugas Akhir.
Medan, 17 April 2017
Hormat Penulis
Agus Fahmi Limas Ptr
NIM : 1405112048
vi
DAFTAR ISI
LEMBAR PERSETUJUAN .................................................................................. i
LEMBAR PENGESAHAN .................................................................................. ii
ABSTRAK ............................................................................................................ iii
KATA PENGANTAR .......................................................................................... iv
LEMBAR PERSETUJUAN .................................................................................. i
LEMBAR PENGESAHAN .................................................................................. ii
ABSTRAK ............................................................................................................ iii
KATA PENGANTAR .......................................................................................... iv
DAFTAR ISI ......................................................................................................... vi
DAFTAR GAMBAR ............................................................................................. x
DAFTAR TABEL ............................................................................................... xii
BAB I PENDAHULUAN ...................................................................................... 1
1.1 Latar Belakang Masalah ................................................................................ 1
1.2 Perumusan Masalah ....................................................................................... 2
1.3 Batasan Masalah ............................................................................................ 2
1.4 Motivasi dan Tujuan Tugas Akhir ................................................................. 3
1.4.1 Motivasi Tugas Akhir ........................................................................................ 3
1.4.2 Tujuan Tugas Akhir ........................................................................................... 3
1.5 Kontribusi Tugas Akhir ................................................................................. 3
vii
1.6 Metodologi .................................................................................................... 4
1.7 Sistematika Penulisan .................................................................................... 5
BAB II LANDASAN TEORI ............................................................................... 7
2.1 Definisi Jaringan ............................................................................................ 7
2.2 Wireless Local Area Network ....................................................................... 8
2.3 Firmware ..................................................................................................... 10
2.4 WEP, WPA, WPA-PSK .............................................................................. 12
2.5 OpenWrt ...................................................................................................... 15
2.6 Karnel Linux ................................................................................................ 15
2.7 Jaringan Nirkabel ........................................................................................ 16
2.8 MAC Address Filtering ............................................................................... 16
2.9 Aspek Dasar Keamanan Nirkabel ............................................................... 17
2.9.1 Authentication .................................................................................................. 17
2.9.2 Access Control ................................................................................................. 17
2.9.3 Confidentiality ................................................................................................. 17
2.9.4 Integritas Data .................................................................................................. 18
2.9.5 Availability ...................................................................................................... 18
2.9.6 Non-repudiation ............................................................................................... 18
2.10 Serangan Keamanan Jaringan Nirkabel .................................................... 18
2.11 Wireless Router ......................................................................................... 19
2.12 Firewall ...................................................................................................... 19
2.13 Hotspot ...................................................................................................... 20
2.14 DDOS ........................................................................................................ 20
viii
2.15 DHCP ........................................................................................................ 22
2.16 Backbox ..................................................................................................... 23
2.17 HPING3 ..................................................................................................... 24
2.18 Putty ........................................................................................................... 25
2.19 WINSCP .................................................................................................... 25
2.20 LuCi ........................................................................................................... 26
2.21. SSH ........................................................................................................... 26
2.22 Motif Penyerangan Keamanan .................................................................. 26
2.22.1 White Hat Hacker........................................................................................... 26
2.22.2 Black Hat Hacker ........................................................................................... 27
2.22.3 Cyber Crimnal ................................................................................................ 27
2.22.4 Spmamer ........................................................................................................ 27
2.22.5 Advanced Persistent Threat (APT) Agent ...................................................... 27
2.22.6 Hacktivist ....................................................................................................... 27
2.22.7 Cyber Warrior ................................................................................................ 28
2.23 Penertration Testing .......................................................................................... 28
BAB III PERANCANGAN................................................................................. 29
3.1 Spesifikasi Hardware ................................................................................... 29
3.2 Perancangan Jaringan .................................................................................. 31
3.3 Impementasi OpenWrt ................................................................................ 33
3.4 Konfiguasi Password Adminstrator ............................................................. 36
3.5 Konfigurasi Ip Address ............................................................................... 37
3.6 Konfigurasi DHCP ...................................................................................... 37
3.7 Konfigurasi SSID ........................................................................................ 38
ix
3.8 Enable SYN-Flood Protection ..................................................................... 39
3.9 Konfigurasi Wireless Security ..................................................................... 39
3.10 Konfigurasi via SSH .................................................................................. 40
3.11 Konfigurasi MAC Address Filtering ......................................................... 40
3.12 Konfigurasi Hostname ............................................................................... 41
3.12 Konfigurasi Firewall DropSoofing ............................................................ 42
BAB IV HASIL DAN PEMBAHASAN ............................................................ 44
4.1 Pengujian OpenWrt ..................................................................................... 44
4.3 Cara Ddos Attack dan Flooding .................................................................. 47
4.4 Pengujian pada Client .................................................................................. 49
4.5 Pengujian Wireless Security ........................................................................ 50
4.6 Pengujian DHCP ......................................................................................... 51
4.7 Pengujian Realtime Graphs dan Connections Attack .................................. 53
4.7 Pengujian System Log ................................................................................. 53
BAB V KESIMPULAN DAN SARAN .............................................................. 55
5.1 Kesimpulan .................................................................................................. 55
5.2 Saran ............................................................................................................ 55
DAFTAR PUSTAKA .......................................................................................... 57
x
DAFTAR GAMBAR
Gambar 2.1 Osi Layer ............................................................................................. 9
Gambar 3.1 Rancangan Topologi Jaringan ........................................................... 32
Gambar 3.2 Blok Diagram .................................................................................... 33
Gambar 3.3 Ip Address pada client ....................................................................... 34
Gambar 3.4 Ip Address browser............................................................................ 34
Gambar 3.5 Tampilian default TL-MR3020 ......................................................... 35
Gambar 3.6 Proses install OpenWrt ...................................................................... 35
Gambar 3.7 Tampilan awal OpenWrt ................................................................... 36
Gambar 3.8 Konfigurasi password administrator ................................................. 36
Gambar 3.9 Konfigurasi Ip Address ..................................................................... 37
Gambar 3.10 Konfigurasi DHCP .......................................................................... 38
Gambar 3.11 Konfigurasi SSID ............................................................................ 38
Gambar 3.12 Konfigurasi Enable SYN-Flood Protection..................................... 39
Gambar 3.13 Konfigurasi Wireless Security ........................................................ 39
Gambar 3.14 Tampilan OpenWrt via SSH ........................................................... 40
Gambar 3.15 Konfigurasi MAC Address Filtering ............................................... 41
Gambar 3.16 Konfigurasi Hostname..................................................................... 41
Gambar 3.17 Konfigurasi Firewall Spoofing ........................................................ 42
Gambar 4.1 Attack flooding .................................................................................. 47
Gambar 4.2 Attack Flooding target sedang sibuk ................................................. 48
Gambar 4.3 Attack Hping3 ................................................................................... 49
Gambar 4.4 Pengujian client ................................................................................. 50
Gambar 4.5 Pengujian Wireless Security.............................................................. 51
xi
Gambar 4.6 Pengujian Wireless Security tidak berhasil ....................................... 51
Gambar 4.7 Pengujian DHCP ............................................................................... 52
Gambar 4.8 Dhcp tidak berhasil ........................................................................... 52
Gambar 4.9 Pengujian Realtime Graphs ............................................................... 53
Gambar 4.10 Connections Attack ......................................................................... 53
Gambar 4.11 Pengujian System Log ..................................................................... 54
xii
DAFTAR TABEL
Tabel 3.1 Spesifikasi ............................................................................................. 29
Tabel 3.2 Pengalamatan Ip Address ...................................................................... 31
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Jaringan komputer nirkabel merupakan suatu teknologi yang pesat dalam
perkembangannya. Teknologi ini memungkinkan menghubungkan komputer tanpa
menggunakan kabel melainkan menggunakan gelombang dengan frekuensi 2.4
GHz – 5.8 GHz. Pada jaringan nirkabel, faktor keamanan memerlukan perhatian
yang lebih serius, mengingat media transmisi data adalah udara yang bersifat
broadcast. Masalah keamanan pada jaringan nirkabel tidak akan bisa lepas dari dua
konsep yaitu Otentikasi (access conntrol) dan Enkripsi (data protection).
Masalah keamanan jaringan nirkabel merupakan salah satu aspek penting dan
keamanan jaringan nirkabel seringkali berada di urutan terakhir dalam daftar hal-
hal yang di anggap penting. Bahkan apabila keamanan mengganggu peforma
sistem, keamanan akan di kurangi atau di tiadakan.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan
akurat menjadi sangat esensial bagi sebuah organisasi baik yang berupa organisasi
komersial, sekolah, perguruan tinggi, lembaga pemerintahan, maupun individual.
Hal ini memungkinkan dengan perkembangan pesat di bidang teknologi komputer
dan telekomunikasi khususnya di jaringan komputer nirkabel. Terhubungnya
jaringan nirkabel ke internet membuka potensi adanya celah keamanan pada suatu
jaringan. Internet akan membuka potensi adanya lubang keamanan yang tadinya
bias di tutup dengan mekanisme keamanan secara fisik.
2
Saat ini, jaringan nirkabel menjadi target yang paling menarik bagi hacker.
Pernyataan tersebut mengindikasikan bahwa semua aspek selalu mempunyai
resiko, ada aspek baik dan buruk yang selalu saja mengikutinya. Keamanan selalu
saja menjadi isu menarik dalam perkembangan komunikasi, interaksi, dan
sosialisasi manusia. Perkembangan jaringan nirkabel yang begitu sangat populer
dan pesat menjadikan pihak-pihak lain yang kurang bertanggung jawab mencoba
mencari kelemahan atau celah untuk dapat memanfaatkannya secara illegal.
1.2 Perumusan Masalah
Berdasarkan latar belakang masalah yang sudah di temukan maka rumusan
masalah yang di kaji dalam tugas akhir ini adalah:
1. Bagaimana melakukan pengujian keamanan jaringan nirkabel terhadap
serangan Ddos apakah sudah dapat dikatakan aman atau belum serta
membuat rekomendasi dan solusi berdasarkan masalah yang terjadi.
2. Bagaimana cara melakukan pengujian terhadap keamanan jaringan nirkabel.
3. Pengetahuan yang sangat terbatas akan pengamanan di dalam jaringan
nirkabel yang dapat menyebabkan para user dapat kebobolan karena
kejahatan yang di lakukan para Hacker..
1.3 Batasan Masalah
Dalam perancangan dan pembuatan tugas akhir ini di berikan batasan-
batasan masalah sebagai berikut:
1. Pengembangan keamanan jaringan nirkabel menggunakan openwrt pada
Wireless Router.
2. Menggunakan perangkat jaringan Wireless Router TL-MR3020.
3
3. Penulis hanya akan memberikan rekomendasi dan solusi atas hasil analisa
yang telah dilakukan.
4. Jika ingin menggunakan service server maka di butuhkan perangkat
tambahan yang bisa mensupportnya.
1.4 Motivasi dan Tujuan Tugas Akhir
1.4.1 Motivasi Tugas Akhir
Keamanan jaringan nirkabel merupakan salah satu prioritas yang sangat penting.
Jika administrator jaringan mengabaikan keamanan tersebut maka Hacker dapat
masuk ke jaringan tersebut tanpa izin dan dapat menjalankan sesuatu yang tidak di
izinkan. Hal ini sangat memotivasi penulis unutk mengembangkan keamanan
jaringan yang dapat di terapakan ke semua jaringan nirkabel sesuai dengan
kebutuhan yang di perlukan.
1.4.2 Tujuan Tugas Akhir
Berdasarkan permasalahan yang telah penulis bahas, tujuan Tugas Akhir ini
adalah mengembangkan keamanan jaringan nirkabel menggunakan openwrt pada
Wireless Router.
1.5 Kontribusi Tugas Akhir
Kontribusi yang dapat di berikan adalah sebagai berikut:
1. Bagi dunia akademik dan ilmu pengetahuan khususnya Politeknik Negeri
Medan.
• Sebagai bahan refrensi tambahan dalam hal menyelesaikan sebuah
permasalahan yang mirip dengan latar belakang pembuatan alat ini.
• Sebagai modul praktikum dalam pembelajaran keamanan jaringan.
4
• Meningkatkan dan menambah wawasan tentang pengembangan
keamanan jaringan nirkabel.
2. Bagi pembaca
• Pengembangan keamanan jaringan nirkabel ini di harapakan mampu
mengatasi masalah pengamanan dalam suatu jaringan nirkabel.
• Bagi dunia pendidikan khususnya Politeknik Negeri Medan, dapat
mengetahui kelemahan Hostpot-hotspot yang ada, apakah sudah cukup
aman.
3. Bagi penulis
• Untuk mengaplikasikan ilmu yang telah di peroleh selama perkuliahan
serta menambah wawasan mengenai pengembangan keamanan jaringan
nirkabel.
• Untuk kontribusi penulis dalam dunia pendidikan agar berguna bagi
kehidupan sehari-hari dan bisa di kembangkan di kemudian hari.
1.6 Metodologi
Dalam penulisan ini penulis mengumpulkan data yang di lakukan sebagai
berikut:
1. Cara mengatasi serangan keamanan jaringan nirkabel dengan cara
menutup port-port yang retan akan serangan misalkan port 445 dan
memeriksa System Log.
2. Pengumpulan data dengan mengumpulkan informasi dengan melakukan
kunjungan ke dunia pendidikan maupun perusahaan.
5
3. Mengadakan konsultasi dan bimbingan dari beberapa dosen dan guru
serta sumber-sumber lain yang dapat di jadikan sebagai refrensi dan
perbandingan dalam pengembangan keamanan jaringan nirkabel ini.
4. Mencari data-data yang di perlukan dalam pembuatan proyek ini dengan
mengguankan fasilitas internet dan media lainnya.
1.7 Sistematika Penulisan
Berikut adalah sistematika penulisan yang di gunakan dalam penyusunan
Laporan Tugas Akhir:
1. BAB I PENDAHULUAN
Bab ini berisi penjelasan mengenai latar belakang pemilihan judul,
batasan masalah, motivasi dan tujuan tugas akhir, sasaran tugas akhir,
metode tugas akhir dan sistematika penulisan.
2. BAB II LANDASAN TEORI
Bab ini berisi landasan teori yang menjadi referensi utama dalam
penulisan tugas akhir. Teori yang dibahas berhubungan dengan alat sistem
informasi objek museum otomatis yang akan dirancang dan juga yang
digunakan untuk kepentingan analisis dan perancangan sistem.
3. BAB III ANALISIS DAN PENGEMBANGAN
Bab ini memuat analisis dan pengembangan keamanan jaringan
nirkabel agar dapat menggambarkan juga menjabarkan kegiatan yang di
lakukan pada sistem yang sedang berjalan serta perancangan informasi.
4. BAB IV PENGUJIAN DAN ALANALISIS SISTEM
6
Bab ini memuat analisis dan hasil pengujian serta penelitian sistem
yang akan di lakukan meliputi cara kerja sistem secara keseluruhan dan
mengalisa hasil yang di dapat dari hasil uji coba sistem.
5. BAB V KESIMPULAN DAN SARAN
Bab ini menjelaskan hasil akhir dari semua penulisan yang
dikerjakan yaitu simpulan dan saran yang berisi masukan – masukan untuk
mengembangkan dan melengkapi sistem yang sudah dibangun di masa yang
mendatang.