Selasa, 15 Oktober 2019

AUDIT TEKNOLOGI SISTEM INFORMASI


TUGAS AUDIT TEKNOLOGI SISTEM INFORMASI



Disusun oleh :
Alif Fathurrahman Pangestu (10116597)
Bagas Pratomo (11116302)
1.      PENDAHULUAN
Latar belakang
Seiring dengan perkembangan zaman banyak perusahan yang mengandalkan sistem informasi sebagai pendukung jalannya operasional perusahaan. untuk mendukung pencapaian visi dan misi perusahaan, maka  pengolaan informasi sangat dibutuhkan untuk tercapainya visi dan misi pada suatu perusahaan tersebut.
Semakin berkembangnya teknologi informasi akan semakin banyak ancaman-ancaman yang akan terjadi dari dalam maupun luar perusahaan. Misalnya pada pemrosesan komputer.  Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis sampai kepada ketergantungan kehidupan manusia.
Untuk mencegah ancaman-ancaman tersebut perusahaan membuat pengendalian-pengendalian internal dan untuk memeriksa pengendalain tersebut telah mencapai tujuan atau belum, maka diperlukanlah audit sistem informasi dalam suatu perusahaan atau organisasi.




2.      TEORI
2.1. Audit Teknologi Sistem Informasi
Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
2.2. Pengertian Aircrack-ng
Aircrack-ng adalah berbagai kumpulan aplikasi yang berguna untuk menilai dan mengukur tingkat keamanan pada jaringan WiFi. Aircrack bekerja pada jaringan WiFi yang mendukung monitoring mode dan bisa mendeteksi trafik jaringan dari 802.11a, 802.11b and 802.11g.
2.3. Fungsi Aircrack-ng
Aircrack-ng berfokus pada keamanan WIFI yang berbeda :
1.      Pemantauan: Packet capture dan ekspor data ke file teks untuk diproses lebih lanjut oleh aplikasi pihak ketiga.
2.      Menyerang: Serangan ulang, deauthentication, membuat akses point palsu dan melalui via injeksi paket.
3.      Pengujian: Memeriksa kartu WiFi dan kemampuan driver (capture and injection).
4.      Cracking: Cracking pada WEP dan WPA PSK (WPA 1 dan 2).
Semua alat adalah command line yang memungkinkan untuk scripting berat. Banyak GUI yang memanfaatkan fitur ini. Aircrack-ng bekerja terutama pada Linux tapi juga Windows, OS X, FreeBSD, OpenBSD, NetBSD, serta Solaris dan bahkan eComStation 2.
2.4. Fitur-fitur Aircrack-ng adalah sebagai berikut, diantaranya:
·         aircrack-ng – Untuk Crack WEP dan WPA dengan menggunakan Dictionary attack keys.
·         airdecap-ng – Untuk Mendeskripsi WEP atau WPA yang terenkripsi dengan kunci yang ada.
·         airmon-ng – Menempatkan jaringan WiFi pada monitoring mode.
·         aireplay-ng – Packet Injector
·         airodump-ng – Untuk sniffing paket. Ditempatkan pada lalu lintas data PCAP atau IVS files dan menunjukkan  informasi tentang jaringan.
·         packetforge-ng – Mengenkripsi paket untuk injeksi.
·         airdriver-ng – Alat untuk mengatur driver WiFi.
·         tkiptun-ng – Untuk WPA/TKIP attack
Perkembangan teknologi jaringan komputer membuat semua infrastruktur jaringan beralih ke jaringan wireless hal itu disebabkan karena sifat jaringan wireless yang fleksibel serta lebih mudah dalam perancangan dan penggunanya. Pengguna jaringan wireless dapat bergerak bebas selama masih erhubung melalui gelombang radio yang ditangkap oleh wireless adaptor yang ada pada kompter,notebook, smartphone. Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan lokal sering dinamakan WLAN.


3.      STUDI KASUS
a.      Cracking The Encryption
Tahapan yang pertama, dimana tujuan dari serangan ini adalah untuk mengetahui apakah semua Access Point dilindungi dengan sistem keamanan enkripsi seperti WEP, WPA ataupun WPA2. Penguji melakukan scanning terhadap Access Point kemudian menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan.
Dari percobaan Cracking the Encryption dapat ditarik kesimpulan bahwa untuk meningkatkan ketahanan dari password terhadap upaya cracking, maka ada beberapa hal yang harus dilakukan, diantaranya :
                                                              i.      Menggunakan jenis keamanan enkripsi WPA, WPA2, WPA-PSK, atau WPA2- PSK yang memiliki tingkat keamanan di atas WEP.
                                                            ii.      Menggunakan kombinasi dari huruf besar, huruf kecil, angka dan simbol dalam membuat password, untuk mempersulit serangan baik dengan jenis brute-force attack maupun dictionary.
                                                          iii.      Membuat password dengan panjang di atas 15 karakter, untuk mempersulit serangan baik dengan metode brute-force attack maupun dictionary.

b.      Bypassing MAC Authentication
Tahapan yang kedua, tujuan dari percobaan ini adalah untuk mengetahui apakah sistem keamanan menggunakan metode pembatasan hak akses dengan MAC filtering atau tidak. Setelah dilakukan percobaan menghubungkan antara perangkat pengujian dan access point ditemukan bahwa sistem keamanan dari jaringan wireless tidak menggunakan MAC filtering, sehingga semua perangkat yang dapat terhubung dengan Wi-fi bisa mengakses jaringan wireless ini asal mengetahui encryption key-nya.
Pengujian kemudian coba dilakukan dengan mensimulasikan apabila sistem keamanan jaringan menggunakan pembatasan hak akses berdasarkan MAC (MAC Filtering).
Dalam tahapan ini meski pengamanan jaringan WLAN tidak menggunakan MAC Address Filtering, namun pengujian tetap dilakukan dengan cara merubah MAC Address dari perangkat tester dan menduplikasi MAC Address dari perangkat client yang sudah terhubung dengan jaringan ‘LAB SIM dan Programming’. Informasi yang dibutuhkan pada tahapan ini hanyalah MAC Adress dari perangkat yang terhubung dengan jaringan, yang mana dapat dilihat menggunakan aplikasi Aircrack-ng dalam mode monitor.

Duplikasi MAC address pada jaringan wireless tidak mengakibatkan konflik dan memiliki tingkat keberhasilan yang tinggi. Namun komputer tester tetap membutuhkan IP yang berbeda dengan target yang diduplikasi MAC Address-nya.
Solusi pencegahan untuk duplikasi MAC address bisa dilakukan dengan cara memasang Mikrotik Router sebagai tambahan keamanan. Hal ini dilakukan karena pada Mikrotik terdapat pengaturan yang membatasi tidak adanya MAC address kembar dalam jaringan WLAN. Dengan demikian, maka teknik pengamanan dengan menggunakan MAC Address Filtering bisa lebih berjalan optimal.
c.       Attacking The Infrastructure
Dalam tahap ini dilakukan serangan pada layanan wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk serangan ini adalah DoS attack yang bertujuan melumpuhkan koneksi user lain di dalam jaringan. Informasi awal yang dibutuhkan adalah password dari jaringan wireless yang diuji, agar komputer tester dapat terhubung dengan layanan wireless. Gambar 3 menunjukkan mode monitor saat melakukan tahap Attacking the Infrastructure.
Dari hasil yang diperoleh terlihat bahwa lamanya waktu serangan deAuthentication yang dibutuhkan hingga terputusnya koneksi user terhadap jaringan dipengaruhi oleh jarak antara komputer tester dan user, juga
dipengaruhi oleh banyaknya target. Semakin jauh jarak antara user dan penyerang serta semakin banyaknya target yang akan diserang maka semakin lama waktu yang dibutuhkan untuk terkena serangan deAuthentication.

d.      Man In the Middle (MITM) Attack
Dalam tahap ini dilakukan serangan terhadap user lain jaringan WLAN yang sama dengan melakukan penyadapan paket data. Pengujian ini menggunakan aplikasi ettercap sebagai alat uji.
Kondisi awal yang dibutuhkan adalah komputer tester dan komputer target harus terhubung di jaringan wireless ‘LAB SIM dan Programming’. Disini komputer tester berperan sebagai pihak ketiga diantara target dan access point yang menghubungkan antara target dan layanan internet. Dalam hal ini, pada konfigurasi ettercap yang menjadi target pertama adalah gateway dari Access Point yaitu 192.168.112.1 dan  yang  menjadi target kedua adalah IP dari komputer target yaitu 192.168.112.202.

Tahap selanjutnya adalah melakukan ARP Poisoning. Address Resolution Protocol (ARP) adalah sebuah protocol dalam TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP Poisoning adalah suatu teknik menyerang pada jaringan komputer local baik dengan media kabel maupun wireless, yang memungkinkan penyerang bisa mengetahui frames data pada jaringan local atau melakukan modifikasi traffic atau bahkan menghentikan traffic. Pada prinsipnya ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan komputer sendiri yang menggunakan ARP broadcast.

Setelah itu proses sniffing dijalankan, untuk kemudian semacam merekam aktifitas komputer target pada saat menggunakan layanan internet. Dari percobaan proses sniffing tersebut kemudian berhasil diperoleh informasi bahwa komputer target mengakses situs http://www.kumpulbagi.com dan memasukkan user serta passwordnya. Komputer target juga berhasil terekam telah mengakses situs http://siakad.uho.ac.id dan memasukkan username E1E112019 dan password E1E112019.
Namun  pada saat computer tester berusaha untuk merekam pada saat komputer target membuka situs https://www.facebook.com ataupun https://www.twitter.com, aplikasi ettercap mengalami            kegagalan.             Setelah dianalisis ditemukan kegagalan dalam proses sniffing berasal dari protokol yang digunakan oleh web server, yaitu https. Perbedaan antara http dan https adalah https bekerja melalui sistem terenkripsi, sehingga dalam teori, informasi tidak dapat diakses oleh pihak selain klien dan server akhir. Ada dua jenis umum lapisan enkripsi: TLS (Transport Layer Security) dan SSL (Secure Socket Layer), yang keduanya menyandikan catatan data yang dipertukarkan. Setelah itu kemudian pada komputer target dicoba untuk mengakses situs facebook dengan cara mengetikkan manual http://www.facebook.com pada kolom url dari web browser yang digunakan, dalam hal ini Mozilla Firefox. Namun hasilnya pada saat proses berjalan pada kolom url kembali lagi menjadi https. Setelah dilakukan analisis kemudian             ditemukan       bahwa website. www.facebook.com ternyata             telah menggunakan mekanisme keamanan HSTS. HSTS merupakan singkatan dari HTTP-Strict- Transport-Security yaitu mekanisme keamanan website yang memaksa web browser untuk mengakses website hanya via HTTPS.
Jadi faktor kegagalan bukan disebabkan karena konfigurasi keamanan yang dimiliki oleh jaringan WLAN yang ada di ‘LAB SIM dan Programming’, namun lebih kepada konfigurasi keamanan yang dimiliki oleh web server dari situs yang di akses. Secara keseluruhan, implementasi dari pengujian keamanan jaringan wireless local area network dengan metode penetration testing dapat dilihat pada Tabel 1.

Tabel 1 Hasil Penetration Testing


Jenis Serangan
Informasi yang
dibutuhkan
Status
Serangan



Cracking The Encryption

Dictionary Word, handshake user lain,
Channel yang digunakan dan BSSID dari access point.




Gagal
Bypassing
WLAN
Authentication
List MAC User lain yang terhubung di
jaringan

Berhasil


Attacking The Infrastructure
Attacker harus berada dalam jaringan WLAN, MAC Address dari perangkat tester


Berhasil


MITM
Attacker harus berada dalam jaringan WLAN, IP address dari user yang terkoneksi


Berhasil

REVIEW JURNAL
Judul                          : ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE   PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM   INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)
Volume                       : Vol.3, No.2.
Tahun                         : Desember 2017
Penulis                        : Imam Kreshna Bayu, Muh. Yamin, LM Fid Askara.

Tujuan Penelitian
Tujuan utama dari penelitian ini adalah untuk mengevaluasi kualitas sistem keamanan jaringan pada Laboratorium Sistem Informasi Universitas Halu Oleo
Waktu penelitian
Penelitian ini dilakukan pada bulan Juli s.d. Desember 2017 di Universitas Halu Oleo yang terletak di Kendari, Sulawesi Tenggara.
Metode Penelitian
Penelitian dilakukan dengan 4 tahapan berbeda, yaitu :
1.      Cracking The Encryption
Pada tahapan ini dilakukan scanning terhadap access point kemudia menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan
2.      Bypassing MAC Authentication
Pada tahapan ini dilakukan percobaan menghubungkan perangkat pengujian dan access point ditemukan bahwa sistem keamanan dari jaringan wireless tidak menggunakan MAC filtering, sehingga semua perangkat yang dapat terhubung dengan Wi-fi bisa mengakses jaringan wireless ini asal mengetahui encryption key-nya.
3.      Attacking The Infrastructure
Pada tahapan ini dilakukan serangan pada layanan wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk serangan yang digunakan adalah DoS attach yang bertujuan untuk melumpuhkan  koneksi user lain di dalam jaringan.
4.      Man in the Middle Attack
Pada tahap ini dilakukan serangan terhadap user lain jaringan WLAN yang sama dengan melakukan penyadapan paket data.
Hasil Penelitian
Berdasarkan uraian dan pembahasan dari bab-bab sebelumnya, penelitian dari jurnal berjudul “ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE   PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM   INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)” memiliki beberapa kesimpulan, yaitu :
1.      Password pada jaringan lokal nirkabel mudah dibobol hacker
2.      Untuk meningkatkan ketahanan password dari upaya cracking, ada beberapa hal yang harus dilakukan diantaranya dengan menggunakan kombinasi huruf besar, huruf kecil, simbol serta angka dalam membuat password
3.      Dari 4 metode penelitian yang dilakukan, hanya 1 metode yang gagal diserang yaitu Cracking the Encryption.
Secara keseluruhan jurnal ini sangat baik, penjelasannya pun singkat, padat dan jelas. Namun lebih baik apabila metode-metode yang belum tertera pada jurnal ini untuk menjadi bahan evaluasi bagi pengembangan keamanan jaringan WLAN



DAFTAR PUSTAKA           
https://id.wikipedia.org/wiki/Audit_teknologi_informasi

Tidak ada komentar:

Posting Komentar