TUGAS
AUDIT TEKNOLOGI SISTEM INFORMASI
Alif Fathurrahman Pangestu (10116597)
Bagas Pratomo (11116302)
1. PENDAHULUAN
Latar
belakang
Seiring
dengan perkembangan zaman banyak perusahan yang mengandalkan sistem informasi
sebagai pendukung jalannya operasional perusahaan. untuk mendukung pencapaian
visi dan misi perusahaan, maka pengolaan informasi sangat dibutuhkan
untuk tercapainya visi dan misi pada suatu perusahaan tersebut.
Semakin
berkembangnya teknologi informasi akan semakin banyak ancaman-ancaman yang akan
terjadi dari dalam maupun luar perusahaan. Misalnya pada pemrosesan komputer.
Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di
dalam komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis
sampai kepada ketergantungan kehidupan manusia.
Untuk
mencegah ancaman-ancaman tersebut perusahaan membuat pengendalian-pengendalian
internal dan untuk memeriksa pengendalain tersebut telah mencapai tujuan atau
belum, maka diperlukanlah audit sistem informasi dalam suatu perusahaan atau
organisasi.
2. TEORI
2.1. Audit
Teknologi Sistem Informasi
Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat
berjalan bersama-sama dengan audit
finansial dan audit
internal, atau dengan kegiatan pengawasan
dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan
audit pemrosesan data elektronik, dan sekarang audit
teknologi informasi secara umum merupakan proses pengumpulan dan
evaluasi dari semua kegiatan sistem
informasi dalam perusahaan itu. Istilah
lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah
aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
2.2. Pengertian
Aircrack-ng
Aircrack-ng adalah berbagai kumpulan aplikasi yang
berguna untuk menilai dan mengukur tingkat keamanan pada jaringan WiFi.
Aircrack bekerja pada jaringan WiFi yang mendukung monitoring mode dan bisa
mendeteksi trafik jaringan dari 802.11a, 802.11b and 802.11g.
2.3. Fungsi
Aircrack-ng
Aircrack-ng
berfokus pada keamanan WIFI yang berbeda :
1.
Pemantauan: Packet capture dan ekspor data ke file
teks untuk diproses lebih lanjut oleh aplikasi pihak ketiga.
2.
Menyerang: Serangan ulang, deauthentication, membuat
akses point palsu dan melalui via injeksi paket.
3.
Pengujian: Memeriksa kartu WiFi dan kemampuan driver
(capture and injection).
4.
Cracking: Cracking pada WEP dan WPA PSK (WPA 1 dan 2).
Semua alat
adalah command line yang memungkinkan untuk scripting berat. Banyak GUI yang
memanfaatkan fitur ini. Aircrack-ng bekerja terutama pada Linux tapi juga
Windows, OS X, FreeBSD, OpenBSD, NetBSD, serta Solaris dan bahkan eComStation
2.
2.4. Fitur-fitur
Aircrack-ng adalah sebagai berikut, diantaranya:
·
aircrack-ng – Untuk Crack WEP dan WPA dengan
menggunakan Dictionary attack keys.
·
airdecap-ng – Untuk Mendeskripsi WEP atau WPA yang
terenkripsi dengan kunci yang ada.
·
airmon-ng – Menempatkan jaringan WiFi pada monitoring
mode.
·
aireplay-ng – Packet Injector
·
airodump-ng – Untuk sniffing paket. Ditempatkan pada
lalu lintas data PCAP atau IVS files dan menunjukkan informasi tentang
jaringan.
·
packetforge-ng – Mengenkripsi paket untuk injeksi.
·
airdriver-ng – Alat untuk mengatur driver WiFi.
·
tkiptun-ng – Untuk WPA/TKIP attack
Perkembangan teknologi jaringan komputer membuat semua
infrastruktur jaringan beralih ke jaringan wireless
hal itu disebabkan karena sifat jaringan wireless
yang fleksibel serta lebih mudah dalam perancangan dan penggunanya. Pengguna
jaringan wireless dapat bergerak
bebas selama masih erhubung melalui gelombang radio yang ditangkap oleh wireless adaptor yang ada pada kompter,notebook, smartphone. Penggunaan
teknologi wireless yang
diimplementasikan dalam suatu jaringan lokal sering dinamakan WLAN.
3. STUDI KASUS
a.
Cracking
The Encryption
Tahapan yang pertama,
dimana tujuan dari serangan ini adalah untuk mengetahui
apakah semua Access Point dilindungi
dengan sistem keamanan enkripsi seperti WEP, WPA ataupun WPA2. Penguji
melakukan scanning terhadap Access Point kemudian menentukan target
untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan.
Dari percobaan Cracking
the Encryption dapat ditarik
kesimpulan bahwa untuk meningkatkan ketahanan dari password terhadap upaya cracking,
maka ada beberapa hal yang harus dilakukan, diantaranya :
i.
Menggunakan jenis keamanan enkripsi WPA,
WPA2, WPA-PSK, atau WPA2- PSK yang memiliki
tingkat keamanan di atas WEP.
ii.
Menggunakan kombinasi dari huruf besar,
huruf kecil, angka dan simbol dalam membuat password,
untuk mempersulit serangan baik dengan jenis brute-force attack maupun dictionary.
iii.
Membuat password dengan panjang di atas 15 karakter, untuk mempersulit
serangan baik dengan metode brute-force
attack maupun dictionary.
b.
Bypassing
MAC Authentication
Tahapan yang kedua,
tujuan dari percobaan ini adalah untuk mengetahui apakah sistem keamanan menggunakan metode
pembatasan hak akses dengan MAC filtering atau tidak. Setelah dilakukan
percobaan menghubungkan antara perangkat pengujian dan access point ditemukan bahwa sistem keamanan dari jaringan wireless tidak menggunakan MAC filtering, sehingga semua perangkat yang
dapat terhubung dengan Wi-fi bisa mengakses jaringan wireless ini asal mengetahui encryption key-nya.
Pengujian kemudian coba dilakukan dengan
mensimulasikan apabila sistem keamanan jaringan menggunakan pembatasan hak
akses berdasarkan MAC (MAC Filtering).
Dalam tahapan ini meski pengamanan jaringan WLAN
tidak menggunakan MAC Address Filtering, namun pengujian tetap
dilakukan dengan cara merubah MAC Address dari perangkat tester dan menduplikasi MAC Address
dari perangkat client yang sudah terhubung dengan jaringan ‘LAB SIM dan Programming’. Informasi yang dibutuhkan
pada tahapan ini hanyalah MAC Adress dari perangkat yang terhubung
dengan jaringan, yang mana dapat dilihat menggunakan aplikasi Aircrack-ng dalam mode monitor.
Duplikasi MAC address
pada jaringan wireless tidak
mengakibatkan konflik dan memiliki tingkat keberhasilan yang tinggi. Namun komputer tester tetap
membutuhkan IP yang berbeda
dengan target yang diduplikasi MAC Address-nya.
Solusi pencegahan untuk duplikasi MAC address bisa dilakukan
dengan cara memasang Mikrotik Router sebagai tambahan keamanan. Hal ini dilakukan karena pada
Mikrotik terdapat pengaturan yang membatasi tidak adanya MAC address kembar dalam jaringan WLAN. Dengan
demikian, maka teknik pengamanan dengan menggunakan MAC Address Filtering bisa
lebih berjalan optimal.
c.
Attacking
The Infrastructure
Dalam tahap ini dilakukan serangan pada layanan wireless untuk client sehingga dapat
mempengaruhi kinerja jaringan. Bentuk serangan ini adalah DoS attack yang
bertujuan melumpuhkan koneksi user
lain di dalam jaringan. Informasi awal yang dibutuhkan adalah password dari jaringan wireless yang
diuji, agar komputer tester dapat terhubung dengan layanan wireless. Gambar 3 menunjukkan mode monitor saat melakukan tahap Attacking the Infrastructure.
Dari hasil yang diperoleh terlihat bahwa lamanya
waktu serangan deAuthentication yang
dibutuhkan hingga terputusnya koneksi user
terhadap jaringan dipengaruhi oleh jarak antara komputer tester dan user, juga
dipengaruhi oleh banyaknya target. Semakin jauh jarak antara user dan penyerang serta semakin
banyaknya target yang akan diserang maka semakin lama waktu yang dibutuhkan
untuk terkena serangan deAuthentication.
d.
Man In
the Middle (MITM) Attack
Dalam tahap ini dilakukan serangan terhadap user lain jaringan WLAN yang sama dengan
melakukan penyadapan paket data. Pengujian ini menggunakan aplikasi ettercap sebagai alat uji.
Kondisi awal yang dibutuhkan adalah
komputer tester dan komputer target
harus terhubung di jaringan wireless ‘LAB
SIM dan Programming’. Disini komputer
tester berperan sebagai pihak ketiga
diantara target dan access point yang menghubungkan antara target dan
layanan internet. Dalam hal ini,
pada konfigurasi ettercap yang menjadi
target pertama adalah gateway dari Access
Point yaitu 192.168.112.1 dan
yang menjadi target kedua
adalah IP dari komputer target yaitu
192.168.112.202.
Tahap selanjutnya adalah melakukan ARP Poisoning. Address Resolution Protocol (ARP) adalah sebuah protocol dalam
TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access
Control (MAC Address). ARP Poisoning adalah
suatu teknik menyerang
pada jaringan komputer local baik dengan media kabel maupun wireless,
yang memungkinkan penyerang bisa mengetahui frames data pada jaringan local
atau melakukan modifikasi traffic atau
bahkan menghentikan traffic. Pada prinsipnya ARP poisoning ini memanfaatkan
kelemahan pada teknologi jaringan komputer sendiri yang menggunakan ARP broadcast.
Setelah itu proses sniffing dijalankan, untuk kemudian semacam merekam aktifitas
komputer target pada saat menggunakan layanan internet. Dari percobaan proses sniffing tersebut kemudian berhasil
diperoleh informasi bahwa komputer target mengakses situs http://www.kumpulbagi.com dan memasukkan user serta passwordnya. Komputer target juga berhasil terekam telah mengakses
situs http://siakad.uho.ac.id dan
memasukkan username E1E112019 dan password E1E112019.
Namun pada saat computer tester
berusaha untuk merekam pada saat komputer target membuka situs https://www.facebook.com ataupun https://www.twitter.com, aplikasi ettercap
mengalami kegagalan. Setelah dianalisis ditemukan kegagalan dalam proses
sniffing berasal dari protokol yang digunakan oleh web server, yaitu https. Perbedaan antara http dan https
adalah https bekerja melalui sistem terenkripsi,
sehingga dalam teori, informasi tidak
dapat diakses oleh pihak selain klien dan server
akhir. Ada dua jenis umum lapisan enkripsi:
TLS (Transport Layer Security) dan SSL
(Secure Socket Layer), yang keduanya menyandikan catatan
data yang dipertukarkan. Setelah itu kemudian pada komputer target dicoba
untuk mengakses situs facebook dengan cara mengetikkan manual
http://www.facebook.com pada
kolom url dari web browser yang digunakan,
dalam hal ini Mozilla
Firefox. Namun hasilnya pada saat proses
berjalan pada kolom url kembali lagi menjadi https. Setelah dilakukan analisis kemudian ditemukan bahwa website. www.facebook.com
ternyata telah menggunakan
mekanisme keamanan HSTS. HSTS merupakan singkatan dari HTTP-Strict- Transport-Security yaitu mekanisme
keamanan website yang memaksa web browser
untuk mengakses website hanya via
HTTPS.
Jadi faktor kegagalan bukan disebabkan karena konfigurasi keamanan yang
dimiliki oleh jaringan WLAN yang ada di ‘LAB SIM dan Programming’, namun lebih
kepada konfigurasi keamanan yang dimiliki oleh web server dari situs yang di akses. Secara keseluruhan, implementasi dari pengujian keamanan
jaringan wireless local area network dengan
metode penetration testing dapat
dilihat pada Tabel 1.
Tabel 1 Hasil
Penetration Testing
|
Jenis Serangan
|
Informasi yang
dibutuhkan
|
Status
Serangan
|
|
Cracking The Encryption
|
Dictionary
Word, handshake
user lain,
Channel yang digunakan dan BSSID dari access point.
|
Gagal
|
|
Bypassing
WLAN
Authentication
|
List MAC User lain yang terhubung di
jaringan
|
Berhasil
|
|
Attacking The Infrastructure
|
Attacker harus berada dalam
jaringan WLAN, MAC Address dari perangkat tester
|
Berhasil
|
|
MITM
|
Attacker harus berada dalam
jaringan WLAN, IP address
dari user yang terkoneksi
|
Berhasil
|
REVIEW
JURNAL
Judul : ANALISA KEAMANAN
JARINGAN WLAN DENGAN METODE PENETRATION
TESTING (STUDI KASUS : LABORATORIUM SISTEM
INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)
Volume : Vol.3, No.2.
Tahun
: Desember 2017
Penulis : Imam Kreshna Bayu,
Muh. Yamin, LM Fid Askara.
Tujuan
Penelitian
Tujuan utama dari
penelitian ini adalah untuk mengevaluasi kualitas sistem keamanan jaringan pada
Laboratorium Sistem Informasi Universitas Halu Oleo
Waktu
penelitian
Penelitian ini
dilakukan pada bulan Juli s.d. Desember 2017 di Universitas Halu Oleo yang
terletak di Kendari, Sulawesi Tenggara.
Metode Penelitian
Penelitian
dilakukan dengan 4 tahapan berbeda, yaitu :
1.
Cracking The Encryption
Pada
tahapan ini dilakukan scanning terhadap access point kemudia menentukan target
untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan
2.
Bypassing MAC Authentication
Pada tahapan ini dilakukan percobaan
menghubungkan perangkat pengujian dan access point ditemukan bahwa sistem
keamanan dari jaringan wireless tidak
menggunakan MAC filtering,
sehingga semua perangkat yang dapat terhubung dengan Wi-fi bisa mengakses
jaringan wireless ini asal
mengetahui encryption key-nya.
3.
Attacking The Infrastructure
Pada tahapan ini dilakukan serangan pada layanan
wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk
serangan yang digunakan adalah DoS attach yang bertujuan untuk melumpuhkan koneksi user lain di dalam jaringan.
4.
Man in the Middle Attack
Pada tahap ini dilakukan serangan terhadap user lain
jaringan WLAN yang sama dengan melakukan penyadapan paket data.
Hasil Penelitian
Berdasarkan
uraian dan pembahasan dari bab-bab sebelumnya, penelitian dari jurnal berjudul
“ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE
PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA
UHO)” memiliki beberapa kesimpulan, yaitu :
1.
Password pada jaringan lokal nirkabel mudah dibobol
hacker
2.
Untuk meningkatkan ketahanan password dari upaya
cracking, ada beberapa hal yang harus dilakukan diantaranya dengan menggunakan
kombinasi huruf besar, huruf kecil, simbol serta angka dalam membuat password
3.
Dari 4 metode penelitian yang dilakukan, hanya 1 metode
yang gagal diserang yaitu Cracking the Encryption.
Secara
keseluruhan jurnal ini sangat baik, penjelasannya pun singkat, padat dan jelas.
Namun lebih baik apabila metode-metode yang belum tertera pada jurnal ini untuk
menjadi bahan evaluasi bagi pengembangan keamanan jaringan WLAN
DAFTAR PUSTAKA
https://id.wikipedia.org/wiki/Audit_teknologi_informasi

Tidak ada komentar:
Posting Komentar