ANALISIS KEAMANAN JARINGAN ROUTER MIKROTIK MENGGUNAKAN METODE PENETRATION TESTING MAN IN THE MIDDLE (MITM)

Authors

  • Ari Sabela Anggraini Jurusan Informatika, Fakultas Teknologi Informasi dan Bisnis, Institut Sains & Teknologi Akprind Yogyakarta
  • Suwanto Raharjo Jurusan Informatika, Fakultas Teknologi Informasi dan Bisnis, Institut Sains & Teknologi Akprind Yogyakarta
  • Prita Haryani Jurusan Informatika, Fakultas Teknologi Informasi dan Bisnis, Institut Sains & Teknologi Akprind Yogyakarta

Keywords:

Wireless , Man in the Middle , Keamanan Jaringan , Penetration Testing

Abstract

Penggunaan jaringan nirkabel (wireless) yang dapat dijumpai di berbagai tempat umum ini memudahkan pengguna untuk mengakses jaringan internet sehingga pengguna fasilitas kurang memperhatikan keamanan komunikasi dan keamanan data pada jaringan tersebut. Jaringan nirkabel yang bersifat public atau umum yang mudah diakses ini memiliki kelemahan yang memungkinakan tindak kejahatan dan serangan ini bisa dari sesama pengguna jaringan itu sendiri oleh karena itu diperlukan upaya untuk meningkatkan sistem keamanan pada jaringan.Dari berberapa metode penetration testing serangan yang banyak digunakan untuk aksi kejahatan yang menyerang jaringan public adalah Man in The Middle Attack (MITM). Serangan ini melakukan penyadapan pada koneksi jaringan tanpa sepengetahuan pengguna jaringan tersebut. Jenis serangan ini sangat sulit dilacak oleh pengguna walaupun jaringan telah didukung oleh sistem autentifikasi yang baik. Jenis serangan ini biasanya dilakukan oleh pelaku yang sama sama terhubung pada jaringan tersebut dan serangan ini memiliki berbagai macam metode dan cara dalam mengimplementasikannya dan memiliki karakteristik tersendiri terhadap perangkat yang diserang.Pengujian yang telah dilakukan pada sistem keamanan jarigan hotspot menggunakan metode MITM dengan jenis serangan wireshark, snifing ping flood dan netcut dapat gunakan untuk mencari celah keamanan pada pada jaringan hotspot kosan berhasil dilakukan dengan menggunakan dua client dengan hasil pengujian yang dilakukan dengan menggunakan wireshark yang menghasilkan monitoring jaringan serta dapat digunakan untuk melakukan kejahatan dengan hasil mendapatkan username dan password dari korban. Pengujian kedua yang dilakukan dengan menggunakan ping flood yang dijalankan kurang lebih 1 – 3 menit dengan cara membuka script ping flood dalam jumlah banyak dalam waktu yang bersamaan menyebabkan traffic menjadi padat sehingga membuat bandwith yang didapatkan pengguna menjadi tidak maksimal. Pengujian lain yang dilakukan dengan menggunakan netcut yang dijalankan dengan membatasi Speed ataupun memotong jaringan pada pengguna lain dengan mengkontrol IP seolah – olah pelaku sebagai MAC Address. Sehingga IP yang di serang tidak dapat terkoneksi dengan jaringan kecuali pengguna netcut membuka IP kembali atau memblokir penggunaan netcut

References

Haeruddin, "Security Design And Testing of LAN and WLAN Network in Mikrotik Router Using Penetration Testing Method FROM Mitm Attack," JITE (Journal of Informsties and Telecommunication Engineering), vol. 4(1), pp. 119-127, juli 20202.

Aksara, Bayu and Yamin, "Analisa Keamanan Jaringan WLAN Dengan Metode Penetration Testing (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)," vol. 3, pp. 69-78, juli - Desember 2017.

M. Fajrin, P. Sukarno and A. G. P. Satwiko, "Perbandingan Metode K-NN dan Markov Chain Untuk Deteksi Anomali Serangan Man in The Middle Pada Smart LOck Berbasis Wifi," 2020.

I. Z. Muhammad, M. F. Rizal, S.T.,M.T and M. Rosmiati,S.Si.,M.T, "IMPLEMENTASI BADUSB MITM ATTACK MENGGUNAKAN REMOTE PENETRATION TEST PADA KALI NETHUNTER," vol. 3(3), p. 1909, Desember 2017.

D. Wiharjo and I. R. Widiasari, "Analisis Serangan Man in The Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wirelles," Agustus 2019.

H. J. Prajapati and Noorani, "Rancang Bangun Sistem Hostpot Menggunakan Captive Portal," Jurnal Sarjana Teknik Informatika, vol. 1 (1), 2017.

Downloads

Published

2023-08-14