Upload
others
View
25
Download
0
Embed Size (px)
Citation preview
ANALISIS KEAMANAN JARINGAN KOMPUTER PADA
LABORATORIUM TEKNIK KOMPUTER DAN JARINGAN
SEKOLAH MENENGAH KEJURUAN
KARTIKA XX-2 PALOPO
IRFAN
1504411107
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
ii
ANALISIS KEAMANAN JARINGAN KOMPUTER PADA
LABORATORIUM TEKNIK KOMPUTER DAN JARINGAN
SEKOLAH MENENGAH KEJURUAN
KARTIKA XX-2 PALOPO
SKRIPSI
Diajukan sebagai salah satu syarat untuk melakukan penelitian dalam rangka
penyusunan skripsi pada Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
IRFAN
1504411107
PROGRAM STUDI INFORMATIKA
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
iii
iv
ABSTRAK
Irfan. 2019. Analisis Keamanan Jaringan Komputer Pada Laboratorium Teknik
Komputer dan Jaringan Sekolah Menengah Kejuruan Kartika Xx-2 Palopo
(dibimbing oleh Nirsal dan Rahmawati Nasser).
Tujuan penelitian ini adalah menganalisis keamanan jaringan komputer
pada laboratorium Teknik Komputer dan Jaringan SMK Kartika XX-2 Palopo di
Jl. Opu Tosappaile No 50. Dalam mengumpulkan data penulis menggunakan
metode pengumpulan data yaitu observasi dan wawancara. Sementara itu dalam
pengembangan sistem penulis menggunakan metode kualitatif metode ini tentang
riset yang bersifat deskriptif yang cenderung menggunakan analisis, dengan
menggunakan metode kualitatif penelitian bertolak dari data, memanfaatkan teori
yang ada sebagai bahan penjelas dan berakhir dengan teori. Adapun aplikasi yang
digunakan adalah aplikasi Wireshark untuk menguji keamanan jaringan komputer.
Hasil akhir yang dicapai adalah jaringan di lokasi penelitian tidak ditemukan
masalah seperti pembobolan wifi, walaupun penulis berhasil mendapatkan
username dan password hanya yang didapatkan password yang berbentuk md5
atau kode kemanan.
Kata kunci: Analisis, Jaringan, Wireshark, Smk Kartika Xx-2 Palopo.
v
KATA PENGANTAR
AssalamualaikumWr.Wb
Segala puji hanyalah kepunyaan Allah SWT, yang senantiasa melimpahkan
rahmat dan hidayahNya sehingga penyusun dapat menyelesaikan skripsi ini. Serta
tak lupa salawat serta salam kepada junjungan Nabiullah Muhammad SAW atas
semua teladannya.
Skripsi ini berjudul “Analisis Kemanan Jaringan Komputer Pada
Laboratorium Teknik komputer dan jaringan SMK Kartika XX-2 Palopo” yang
disusun untuk melakukan penelitian. Terselesaikannya laporan ini tidak terlepas
dari bantuan dan bimbingan berbagai pihak.
Dengan menyadari bahwa keterbatasan kemampuan yang ada pada penulis
sehingga bentuk dan isi dari penulisan masih jauh dari kesempurnaan dan banyak
kekurangan. Oleh karena itu, dengan segala kerendahan hati penulis
mengharapkan kritik dan saran yang bersifat membangun dari semua pihak yang
bertujuan menyempurnakan skripsi ini.
Penulis mengucapkan terima kasih yang setulus-tulusnya atas segala
kebaikan bapak Nirsal, S.Kom., M.Pd., selaku pembimbing 1 dan Ibu Rahmawati
Nasser, S.Pd.,M.Pd., Selaku pembimbing II. yang telah membantu membimbing
penulisan dalam penulisan skripsi ini.
Selama proses penyelesaian skripsi ini banyak ditunjang dengan bantuan
tenaga, pemikiran baik moral maupun material dari berbagai banyak pihak. Oleh
karena itu, sepantasnya bila pada kesempatan ini dengan segala kerendahan hati
penulis menyampaikan banyak-banyak terima kasih yang setulus-tulusnya
kepada:
1. Bapak Prof. Drs, Hanafie Mahtika, M.S., selaku Rektor Universitas
Cokroaminoto Palopo.
2. Ibu Rusmala S.Kom., M.Kom., selaku Dekan Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
3. Bapak Nirsal, S.Kom., M.Pd., selaku Wakil Dekan Fakultas Teknik
Komputer Universitas Cokroaminoto Palopo.
4. Bapak Muhammad Idham Rusdi, S.T., M.Kom., selaku Ketua Program Studi
Informatika Universitas Cokroaminoto Palopo.
vi
5. Bapak dan Ibu Dosen serta Staf Program Studi Informatika Fakultas Teknik
Komputer yang telah membina dan memberikan bekal ilmu pengetahuan
kepada penulis selama berada dibangku perkuliahan.
6. Khususnya kedua orang tua telah memberikan doa restu sehingga proses
penulisan proposal ini dapat berjalan dengan baik dan tepat waktu, serta tak
lupa kepada saudara dan keluarga yang menjadi salah satu motivasi penulis
dalam menyelesaikan skripsi ini.
7. Saudara-saudara seperjuangan teman-teman Fakultas Teknik Komputer
Angkatan 2015, semua pihak tanpa terkecuali yang penulis tidak dapat
disebutkan satu persatu, yakinlah bahwa kalian telah menjadi bagian cerita
terindah yang tak terlupakan dalam kehidupan penulis.
Dan kepada semua pihak yang telah memberikan bantuan kepada penulis
yang tidak sempat penulis sebut satu persatu,penulis mengucapkan terima kasih
yang setulus-tulusnya atas segala kebaikan dan jasa-jasa kepada penulis.Semoga
Allah SWT membalas budi baik semuanya, Insya Allah. Amin Yaa
Robbal’Alamin.
Akhir kata, semoga skripsi ini dapat memberikan manfaat, khususnya bagi
penulis, dan umumnya bagi semua pihak yang membutuhkan. Terima kasih.
Wassalam.
Palopo, 3 Januari 2020
Irfan
vii
RIWAYAT HIDUP
Irfan, lahir di Kabupaten Luwu pada tanggal 01 juni 1997, anak
kedua dari 2 bersaudara, buah hati dari pasangan mappe dan
tirtawati. Penulis menempuh pendidikan dasar di SDMin 01 buntu
batu tahun 2003 sampai dengan tahun 2009 kemudian melanjutkan
pendidikan kesekolah menengah pertama di SMP Negeri 1 Padang
Sappa dan lulus pada tahun 2012. Selanjutnya penulis melanjutkan
pendidikan di SMK Kartika XX-2 Palopo dan lulus pada tahun 2015, ditahun
yang sama penulis terdaftar sebagai mahasiswa Program Studi Informatika
Fakultas Teknik Komputer pada Universitas Cokroaminoto Palopo, dan berhasil
menyelesaikan studi selama 4 tahun 6 bulan pada tahun 2020.
viii
DAFTAR ISI
Halaman
HALAMAN JUDUL .............................................................................................. ii
HALAMAN PENGESAHAN ................................................................................ iii
ABSTRAK ............................................................................................................. iv
KATA PENGANTAR ........................................................................................... v
RIWAYAT HIDUP ............................................................................................... vii
DAFTAR ISI . ...................................................................................................... viii
DAFTAR GAMBAR ............................................................................................. ix
DAFTAR TABEL .................................................................................................. x
BAB 1 PENDAHULUAN
1.1 Latar Belakang ........................................................................................... 1
1.2 Rumusan Masalah ...................................................................................... 3
1.3 Tujuan Penelitian ....................................................................................... 3
1.4 Manfaat Penelitian ..................................................................................... 3
BAB 2 LANDASAN TEORI
2.1 Kajian Teori ............................................................................................... 4
2.2 Hasil Penelitian Yang Relevan ................................................................. 19
2.3 Kerangka Pikir .......................................................................................... 20
BAB 3 METODE PENELITIAN
3.1 Jenis Penelitian .......................................................................................... 21
3.2 Tempat Dan Waktu Penelitian .................................................................. 22
3.3 Batasan Penelitian ..................................................................................... 22
3.4 Teknik Pengumpulan Data ........................................................................ 22
3.5 Tahapan Penelitian .................................................................................... 23
3.6 Analisi Penelitian ...................................................................................... 24
BAB 4 HASIL DAN PEMBAHASAN PENELITIAN
4.1 Hasil Penelitian ........................................................................................ 26
4.2 Pembahasan Penelitian ............................................................................. 35
BAB 5 KESIMPULAN DAN SARAN
5.1 Kesimpulan .............................................................................................. 36
5.2 Saran ........................................................................................................ 36
ix
DAFTAR PUSTAKA ........................................................................................... 37
LAMPIRAN .......................................................................................................... 39
x
DAFTAR GAMBAR
Halaman
1. Topologi bus ................................................................................................... 8
2. Topologi Ring ............................................................................................... 10
3. Topologi Star ................................................................................................ 11
4. Topologi Three ............................................................................................. 12
5. Topologi Mesh .............................................................................................. 13
6. Topologi Linier. ............................................................................................ 13
7. Modem .......................................................................................................... 14
8. Switch/hub..................................................................................................... 15
9. Access point .................................................................................................. 15
10. Mikrotik......................................................................................................... 16
11. Wireshark ...................................................................................................... 19
12. Kerangka Fikir .............................................................................................. 20
13. Skema Kualitatif ........................................................................................... 21
14. Sistem Yang Berjalan ................................................................................... 25
15. Wireshark 1.10.5 ........................................................................................... 26
16. Konfigurasi Wireshark.................................................................................. 27
17. Jaringan Yang Digunakan............................................................................. 27
18. Menghitung Throughput ............................................................................... 28
19. Hasil Throughput .......................................................................................... 29
20. Packet Loss ................................................................................................... 29
21. Menghitung Delay ........................................................................................ 30
22. Menghitung Rata-Rata Delay ....................................................................... 30
23. Hasil Rata-Rata Delay .................................................................................. 31
24. Memulai Test Penetrasi ................................................................................ 32
25. Browser ......................................................................................................... 32
26. Sniffing Packet yang Masuk ......................................................................... 33
27. Capture Packet ............................................................................................. 33
28. Follow Tcp Scream ....................................................................................... 34
29. Hasil ............................................................................................................. 34
xi
DAFTAR TABEL
1. Standar Pengukuran ..................................................................................... 20
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Jaringan internet merupakan teknologi masa kini yang mempunyai peran
sangat penting dimasa era globalisasi saat ini. Internet diibaratkan sebagai
perpustakaan dunia, yang bisa kita akses dengan mudah dan dapat memenuhi
segala kebutuhan yang kita perlukaan. Internet mempunyai jaringan data yang
mendunia, seseorang biasa mengakses dengan bebas di dalam internet sesuai
dengan kehendaknya. Bahkan sedikit orang yang mengatakan bahwa internet
merupakan dunia baru yang di dalamnya meliputi beberapa aspek, dari mulai
ekonomi, politik, pendidikan, pengetahuan tentang alam, jaringan sosial, game
online dan lain-lain. Salah satu bidang yang sangat membutuhkan teknologi
Internet ini adalah dunia pendidikan, khususnya tingkat menengah dimana
Internet dapat menjadi salah satu sumber belajar yang dapat dimanfaatkan
oleh siswa (Megawati dan Linda, 2014).
Jaringan internet (Interconection Networking) merupakan salah satu media
yang dapat membantu guru dan siswa dalam pembelajaran. Di dalam internet
terdapat banyak pengetahuan yang dapat diambil manfaat untuk menambah
wawasan siswa dan juga guru. Internet bagi sebuah organisasi saat ini telah
menjadi media yang sangat penting untuk mendukung kemajuan atau
perkembangan dan menjadi media untuk menyampaikan informasi.
Menurut Mohd (2015:20), keamanan jaringan secara umum adalah
komputer yang terhubung ke network mempunyai ancaman keamanan lebih
besar dari pada komputer yang berdiri (standalone). Dengan pengendalian yang
teliti, resiko tersebut dapat dikurangi. Namun network security biasannya
bertentangan dengan network access semakin mudah, maka network security
semakin rawan dan bila network security semakin baik, network access semakin
tidak nyaman. Suatu network didesain sebagai komunikasi data highway dengan
tujuan meningkatkan akses kesistem komputer, sementara security didesain
untuk mengontrol akses. Penyediaan network security adalah sebagai aksi
penyeimbang antara open access dengan security.
2
Beberapa sekolah menengah atas yang ada di Kota Palopo telah
memanfaatkan internet, salah satunya SMK Kartika XX-2 Palopo yang
merupakan instansi di bidang pendidikan, keberadaan jaringan internet di
sekolah ini digunakan dalam berbagai keperluan diantaranya mencari informasi,
mencari bahan pembelajaran, untuk kegiatan administrasi sekolah, untuk
pemberkasan data keguruan maupun kesiswaan secara online dan sarana
penunjang pelaksanaan ujian yang berbasis komputer. Namun jaringan komputer
yang ada di SMK Kartika XX-2 Palopo, belum dilengkapi sistem keamanan
yang baik. Adapun ruangan yang telah mengakses jaringan yaitu ruangan staf
dengan ruangan kepala sekolah, di rungan staf 1 komputer yang mengakses
jaringan dan di ruangan kepala sekolah 1 komputer juga yang mengakses
jaringan dan selebihnya itu ada di ruangan lab 15 unit komputer yang bisa
mengakses jaringan. Dengan mengatur sistem keamanan jaringan komputer
SMK Kartika XX-2 palopo akan menajadi lebih baik dari sebelumnya. Yang
merupakan salah satu network analysis tool, atau paket sniffer untuk mengaudit
keamanan dan mengeksplorasi jaringan komputer.
Adanya internet diharapkan dapat menjadi pelengkap siswa dalam proses
belajar mengajar merupakan suatu hal yang sangat menentukan dalam pencapaian
prestasi belajar siswa tersebut. Hal ini dapat disimpulkan bahwa semakin siswa
terlibat dalam proses belajar mengajar, maka semakin besar pencapaian prestasi
belajar yang didapat siswa. Hal yang perlu diperhatikan untuk mencapai hal
tersebut adalah tentu saja usaha yang dilakukan untuk meningkatkan prestasi
belajar siswa Kehadiran internet di sekolah bertujuan untuk menumbuhkan minat
belajar siswa jika digunakan dengan tepat agar prestasi siswa dapat meningkat.
Berdasarkan hal tersebut diperlukan pengujian apakah internet dapat
mempengaruhi minat belajar siswa.
Berdasarkan latar belakang diatas penulis berminat untuk mengetahui dan
meneliti “Analisis Keamanaan Jaringan Komputer Pada Lab TKJ SMK Kartika
XX-2 Palopo”. Dalam penelitian ini bertujuan untuk melihat apakah Jaringan
yang ada di SMK Kartika XX-2 Palopo Aman dari gangguan orang luar yang
tidak bertanggung jawab.
3
1.2 Rumusan Masalah
Dari latar belakang di atas maka dapat dirumuskan permasalahan yaitu:
“Bagaimana cara Menganalisis Keamanan Jaringan Komputer pada Laboratorium
Teknik Komputer dan Jaringan SMK Kartika XX-2 Palopo?”
1.3 Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah megnalisis Keamanan Jarinngan
Komputer pada Laboratorium Teknik Komputer dan Jaringan SMK Kartika XX-
2 Palopo.
1.4 Manfaat Penulisan
Penyusunan skripsi ini diharapkan dapat memberikan manfaat bagi
perkembangan teknologi informasi, baik terhadap dunia akademik, maupun
penyusun skripsi ini sendiri.
1. Manfaat Bagi Akademik
Diharapkan dari hasil penelitian ini akan memberikan suatu referensi yang
berguna dalam perkembangan dunia akademik khususnya dalam penelitian-
penelitian yang akan dilaksanakan oleh para peneliti yang akan datang, selain itu
dapat memberikan masukan bagi siswa SMK Kartika XX-2 Palopo tentang
keamanan dan pemanfaatan internet.
2. Manfaat Bagi Penulis
Menambah ilmu pengetahuan dan pengalaman tentang menganilisis jaringan
keamanan komputer.
4
BAB II
TINJAUAN PUSTAKA
2.1 Kajian Teori
Teori adalah seperangkat defenisi yang berguna untuk menjelaskan
fenomena secara sistematik, Untuk lebih mudah memahami dan mencari
pemecahan masalah dalam skripsi ini maka disajikan teori-teori pendukung yang
berhubungan dengan judul. Dalam penelitian ini akan membahas teori mengenai.
1. Analisis
Menurut Fatta (2007:17), analisa berasal dari kata yunani kuno “analisis”
yang berarti melepaskan. Analisis terbentuk dari dua kata yaitu “ana” yang
berarti kembali dan”lucin” yang berarti melepas. Sehingga pengertian analisa
yaitu suatu usaha yang mengamati secara detail pada suatu hal atau benda dengan
cara menguraikan komponen-komponen pembentuknya atau menyusun komponen
tersebut untuk dikaji lebih lanjut. Kata analisa banyak di gunakan dalam berbagai
bidang ilmu pengetahuan, baik ilmu Bahasa dan ilmu sosial.
Didalam kehidupan ini sesungguhnya biasa dianalisa, hanya saja cara dan
metodenya berdeda-beda pada tiap bagian kehidupan. Untuk mengkaji suatu
permasalahan dikenal dengan suatu metode yang disebut dengan metode ilmiah.
a. Menurut Goris (2016:30), analisa adalah sebuah proses untuk memecahkan
ke dalam bagian-bagian yang saling berkaitan satu sama lain
b. Menurut Robert (2013:1), mengatakan analisa membaca teks, dengan
menempatkan tanda-tanda dalam interaksi yang dinamis dan pesan yang
disampaikan
Dari beberapa pengertian analisa di atas dapat ditarik kesimpulan bahwa
analisa merupakan kegiatan, aktivitas dan proses yang saling berkaitan untuk
memecahkan masalah atau memecahkan komponen menjadi lebih detail dan di
gabungkan kembali lalu di Tarik kesimpulan.
2. Keamanan
Menurut Herryawan (2010:1), secara umum data dikategorikan menjadi dua,
yaitu data yang bersifat rahasia dan data yang tidak berdifat rahasia. Data yang
tidak bersifat rahasia biasanya tidak akan terlalu diperhatikan. Yang sangat perlu
5
diperhatikan adalah data yang bersifat rahasia, dimana setiap informasi yang ada
didalamnya akan sangat berharga bagi pihak yang membutuhkan karena data
tersebut dapat dengan mudah digandakan. Untuk mendapatkan informasi
didalamnya, biasanya dilakukan berbagi cara yang tidak sah.
Keamanan data biasanya terkait hal-hal berikut:
a. Fisik, dalam hal ini pihak yang tidak berwenang terhadap data berusaha
mendapatkan data dengan melakukan kegiatan sabotase atau penghancuran
tempat penyimpanan data.
b. Organisasi, dalam hal ini pihak yang tidak berwenang untuk mendapatkan
data melalui atau kebocoran anggota yang menangani data tersebut.
c. Ancaman dari luar, dalam hal ini pihak yang tidak berwenang berusaha
untuk mendapatkan data melalui media komunikasi dan juga melakukan
pencurian data yang tersimpan di dalam komputer.
Fungsi keamanan komputer adalah menajaga tiga karakteristik, yaitu:
c. Secrecy, adalah isi dari program komputer hanya dapat diakses oleh orang
yang berhak. Tipe yang termasuk di sini adalah reading, viewing. Printing. Atau
Hanya yang mengetahui keberadaan sebuah objek.
d. Integrity, adalah isi dari program komputer hannya dapat diakses oleh orang
yang berhak, yang termasuk disini adalah writing, changing status, deleting, dan
creating.
e. Availability, adalah isi dari komputer yang tersedia untuk beberapa
kelompok yang diberi hak. Data yang aman adalah data yang memenuhi ketiga
karakterisitik keamanan data tersebut.
3. Jaringan Komputer
Menurut Wagito (2005:20), jaringan komputer (Computer Network) yang
disebut secara singakat dengan jaringan adalah kumpulan komputer dan alat-alat
lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu.
Informasi yang melintas sepanjang media komunikasi, memungkinkan pengguna
jaringan untuk saling bertukar data atau menggunakan perangkat lunak maupun
perangkat keras secara berbagi. Masing-masing komputer atau alat-alat lain yang
dihubungkan pada jaringan disebut node.
6
Menurut Fiva (2010:11), jaringan komputer adalah salah satu bentuk
komunikasi antar komputer, sama halnya seperti yang dilakukan oleh manusia
yang dapat berkomunikasi. Pembuatan jaringan komputer biasanya tidak hanya
melibatkan komputer, namun juga bisa menggabungkan piranti-pirantinnya lain
seperti : ponsel, printer, dan sebagainya. Jaringan komputer pada umumnya
termasuk dalam pokok bahasan dalam bidang telekomunikasi, ilmu komputer,
teknologi informasi dan teknik komputer. Sifat dari jaringan komputer adalah
kemungkinan adanya trasnfer data antara komputer atau peringkat yang
terhubung di dalamnya.
Menurut Sofana (2008:5), yang dimaksud dengan jaringan komputer adalah
suatu himpunan interkoneksi sejumlah komputer. Dalam bahasa yang populer
dapat dijelaskan bahea jaringan komputer adalah kumpulan beberapa komputer
(dan perangkat lain seperti printer, hub dan sebagainya) yang saling terhubung
satu sama lain melallui media perantara. Media perantara ini bisa berupa media
kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir
dari suatu komputer ke komputer lainnya atau dari satu komputer ke perangkat
lain, sehingga masing-masing komputer yang terhubung tersebut bisa saling
bertukar data atau berbagi perangkat keras.
4. Klasifikasi jaringan
Menurut Sofana (2010:3), untuk memudahkan memahami jaringan
komputer para ahli kemudian membagi jaringan komputer berdasarkan beberapa
kalsifikasi, di antaranya:
1. Area
a. LAN (Local Area Networkl) adalah suatu kumpulan komputer, dimana
terdapat beberapa unit komputer (clientI) dan 1 unit komputer untuk bank data
(server). Antara masing-masing client maupun client dan server dapat saling
bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit
komputer yang terhubung pada jaringan LAN .
b. MAN (Metropolitan Area Network)
Teknologi yang digunakan MAN mirip dengan LAN. Hanya saja areanya
lebih besar dan komputer yang dihubungkan [ada jaringan MAN jauh lebih
7
banyak dibandingkan dengan LAN. MAN merupakan jaringan komputer yang
meliputi area seukurun kota dan gabungan beberapa LAN yang dihubungkan
menjadi sebuah jaringan besar.
c. WAN (Wide Area Network)
WAN adalah kumpulan dari LAN yang dihubungkan dengan media
komunikasi publik atau media lainnya. Seperti jaringan telepon dan melibatkan
area geografis yang cukup besar, seperti antar negara, antar banua, atau jaringan
yang berskala besar.
d. Internet
Internet , dapat diartikan sebagai jaringan komputer luas dan besar yang
mendunia, yaitu menghubungkan pemakai komputer dari suatu negara ke negara
lain di seluruh dunia, dimana di dalamnya terdapat berbagai sumber daya
informasi dari mulai yang statis hingga yang dinamis dan interaktif.
1. Media Pengantar
a. Wire Network
Wire Network adalah jaringan komputer yang menggunakan kabel sebagai
media penghantar. Jadi, data dialirkan melalui kabel. Kabel yang umum yang
digunakan pada jaringan komputer biasanya menggunakan bahan dasar tembaga.
Ada dua jenis kabel yang menggunakan bahan fiber optic atau serat optik.
Biasanya bahan tembaga digunakan pada LAN. Sedangkan untuk MAN dan
WAN menggunakan kabel tembaga dan serat optik.
b. Wireless Network
Wireless Network adalah jaringan komputer yang menggunakan media
penghantar berupa gelombang (infrared dan laser ). Sedangkan pengguna
infrared dan laser pada umumnya terbatas untuk jenis jaringan yang hanya
melibatkan dua tiitk saja atau disebut juga point to point.
2. Fungsi
a. Client Server adalah jaringan komputer yang salah satu (boleh lebih)
komputernya difungsikan sebagai server untuk melayani komputer lain.
Komputer yang dilayani oleh server disebut client. Layanan yang diberikan bisa
berupa akses web, email, file atau yang lain. Client server banyak dipakai oleh
internet atau internet.
8
b. Peer to Peer adalah jenis jaringan komputer dimana setiap komputer bisa
menjadi server sekaligus client. Setiap komputer dapat menerima dan
memberikan akses dari satu komputer ke komputer lainnya.
5. Topologi Jaringan Komputer
Menurut Syafrizal (2015:1), topologi jaringan atau arsitektur jaringan
adalah perencanaan hubungan antar komputer dalam Local Area Network yang
umunya menggunakan kabel (sebagai media) dengan konektor, ethernet card, dan
perangkat pendukung lainnya.
Ada beberapa jenis topologi yang terdapat pada hubungan komputer pada
jaringan kabel area seperti:
1. Topologi Bus
Menurut Syafriadi (2013:3), menyatakan bahwa topologi bus adalah
topologi jaringan komputer yang menggunakan sebuah kabel utama (backbone)
sebagai tulang punggung jaringan. Topologi ini menggunakan T-connector
sebagai penghubung antar node dan terminator sebagai penutup ujung-ujung kabel
utama.
Gambar 1. Topologi Bus
Sumber : Rumalatur (2014:50)
Keuntungan topologi bus yaitu: (1). Transfer pertukaran file, data dengan
menggunakan teknik sharing folder, (2). Tanpa menggunkan hub atau
concentrator, (3). Cocok digunakan untuk area yang tidak luas(laboratorium,
9
kantor), (4). Dapat dipakai untuk tipe jaringan komputer work grup (peer to peer)
atau clienet-server. Sedangkan kerugian topologi bus yaitu: (1).Penambahan
terminal node, akan menyebabkan gangguan aktivitas jaringan yang sedang
berlangsung, (2). Sulit dalam perawatan jaringan, (3). Jika salah satu jaringan
konektor pada node ada yang rusak, maka aktifitas jaringan tidak dapat
digunakan, (4). Jika lalu lintas data terlalu tinggi dapat terjadi kemacetan
(congestion), (5). Di perlukan.
2. Topologi Ring
Menurut Syafriadi (2013:1), Topologi jaringan yang berupa lingkaran
tertutup yang berisi node-node. Signal mengalir dalam dua arah sehingga dapat
menghindarkan terjadinya collison sehingga memungkinkan terjadinya
pergerakan data yang sangat cepat. Semua komputer saling terhubung membentuk
lingkaran (seperti Bus tetapi ujung-ujung Bus di sambung). Data yan dikirim dibei
address tujuan sehingga dapat menuju komputer yan dituju. Tiap stasiun
(komputer) dapat diberi repeater (transceiver) yang berfungsi sebagai:
1) Listen State
Tiap bit dikirim kembali dengan mengalami delay waktu.
2) Transmit State
Bila bit yang berasal dari paket lebih besar dari ring maka repeater akan
mengembalikan ke pengirim. Bila terdapat beberapa paket dalam ring, repeater
yang tengah memancarkan, menerima bit dari paket yang tidak dikirimnya harus
menampung dan memancarkan kembali.
1) Bypass State
Berfungsi untuk menghilangkan delay waktu dari stasiun yang tidak aktif.
Keuntungan dari topologi ini adalah kegagalan koneksi akibat gangguan media
dapat di atasi lewat jalur lain yang masih terhubung. Penggunaan sambungan
point to point membuat transmission error dapat diperkecil.
Kerugiannya adalah data yang dikirim bila melalui banyak komputer,
transfer data
10
Gambar 2. Topologi Ring
Sumber : Rumalatur (2014:50)
3. Topologi Star
Menurut Syafriadi (2013:5), karakteristik dari topologi jaringan ini adalah
node (station) berkomunikasilangsung dengan station lain melalui central node
(hub/switch), traffic data mengalir dari node ke central node dan diteruskan ke
node (station) tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan
terputus.
Keuntungan dari topologi ini adalah akses ke station lain (client atau
server) cepat. Dapat meneriam workstation baru selama port di centralnode
(hub/switch) tersedia. Hub/switch bertindak sebagai konsentrator. Hub/switch
dapat disusun seri atau bertingkat untuk menambah jumlah station yang
terkoneksi di jaringan. Pengguna dapat lebih banyak dibanding topologi Bus
mnaupun ring.
Kerugian dari topologi ini adalah bila trafficdata cukup tinggi dan terjadi
collision, maka semua komunikasi akan ditunda, dan koneksi akan dilanjutkan
dengan cara random, apabila hub/switch mendeteksi tidak ada jalur yang sedang
dipergunakan oleh node lain.
11
Gambar 3. Topologi Star
Sumber : Rumalatur (2014:50)
4. Topologi Tree
Menurut Syafriadi (2013:6), topologi tree atau topologi pohon adalah
salah satu dari topologi jaringan komputer yang paling banyak diterapkan didalam
pembuatan sebuah jarngan komputer. Dengan bentuk menyerupai pohon dengan
ranting-ranting, topologi ini akan mencakup lebih banyak komputer yang dapat
terhubung dengan jaringan komputer. Didalam topologi tree terdapat sebuah
perangkat (switch atau hub) pada level teratas atau biasa disebut dengan root yang
menjadi pusat utama komunikasi bagi semua komputer yang terhubung
dengannya.
Pada level ini menggunakan topologi peer to peer (P2P), kemudian pada
level dibawahnya terdapat satu komputer lain yang disebut dengan central dimana
komputer tersebut menjadi pusat koneksi bagi komputer yang berada dibawahnya
yang membentuk seperti topologi star. Dengan model seperti ini bisa dikatakan
topologi tree merupakan gabungan dari dua topologi jaringan yaitu topologi star
dan topologi peer to peer.
12
Gambar 4. Topologi Tree
Sumber : Rumalatur (2014:50)
5. Topologi Mesh
Menurut Syafriadi (2013:8), topologi jaringan ini menerapkan hubungan
antarsentral secara penuh. Jumlah saluran yang harus disediakan untuk
membentuk jaringan mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah
sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah
sentral yang terpasang. Di samping kurang ekonomis juga relatif mahal dalam
pengoperasiannya.
Topologi mesh ini merupakan teknologi khusus (ad hock) yang tidak dapat
dibuat dengan pengkabelan, karena sistemnya yang rumit, namun dengan
teknologi wireless topologi ini sangat memungkinkan untuk diwujudkan (karena
dapat dipastikan tidak akan ada kabel yang berseliweran). Biasanya untuk
memperkuat sinyal transmisi data yang dikirimkan, ditengah-tengah (area)
antarkomputer yang kosong ditempatkan perangkat radio (air point) yang
berfungsi seperti repeater untuk memperkuat sinyal sekaligus untuk mengatur
arah komunikasi data yang terjadi.
13
Gambar 5. Topologi Mesh
Sumber : Rumalatur (2014:50)
6. Topologi Linear
Menurut Syafriadi (2013:3), topologi ini merupakan peralihan dari
topologi Bus dan topologi ring, di mana tiap simpul terhubung langsung ke dua
simpul lain melalui segmen kabel, tetapi segmen membentuk saluran, bukan
lingkaran utuh. Antar komputer seperti terhubung secara seri.Keuntungan dari
topologi ini adalah instalasi dan pemeliharaannya murah dan kerugiannya adalah
kurang andal (tidak sesuai dengan kemajuan zaman).
Gambar 6. Topologi Linear
Sumber : Rumalatur (2014:50)
14
6. Perangkat Jaringan
Ada beberapa jenis perangkat jaringan yaitu:
a. Modem
Menurut Firmansyah (2016:3), Modem merupakan singkatan dari
Modulator Demodulator. Dimana kedua kata ini memililiki arti yaitu Modulator
merupakan bagian yang berfungsi untuk mengubah sinyal informasi menjadi
sinyal pembawa yang siap dikirimkan, sedangkan arti dari Demodulator
merupakan bagian untuk memisahkan antara sinyal informasi dari sinyal
pembawa yang diterima dengan baik. Dengan kata lain, modem adalah jenis alat
komunikasi dua arah.
Gambar 7. Modem
Sumber : Rumalatur (2014:50)
b. Switch/ hub
Menurut Firmansyah (2016:4), Hub atau switch berfungsi sebagai
penerima sinyal dari suatu komputer dan kemudian meneruskan ke semua
komputer lain yang terhubung dengan hub/switch. Switch adalah alat yang
digunakan untuk menghubungkan beberapa LAN yang terpisah dan untuk
meningkatkan kinerja jaringan suatu organisasi dengan cara pembagian jaringan
yang besar dalam beberapa jaringan yang lebih kecil.
15
Gambar 8. Switch/Hub
Sumber : Rumalatur (2014:50)
c. Access Point
Menurut Firmansyah (2016:5), Access Point merupakan titik akses
nirkabel (Wireless Access Point) yang memungkinkan piranti nirkabel terhubung
ke jaringan dengan Wi-Fi, Bluetooth, atau standar lain, dapat pula dikatakan
sebagai sebuah perangkat jaringan yang berisi sebuah transceiver dan antena
untuk transmisi dan menerima sinyal ke dan dari clients remote.
Dengan access points (AP) clients wireless bisa dengan cepat dan mudah untuk
terhubung kepada jaringan LAN kabel secara wireless.
Gambar 9. Access Point
Sumber : Rumalatur (2014:50)
d. Mikrotik
Menurut Yuliansyah (2018:8), Mengatakan bahwa mikrotik dengan trade
name mikrotik didirikan tahun 1996 di Latvia bertujuan mengembangkan sistem
16
ISP dengan wireless. Mikrotik saat ini telah mendukng sistem ISP dengan
wireless untuk jalur data internet di banyak negara, antara lain iraq, kosovo, sri
langka, ghana dan banyak negera lainnya. Mikrotik adalah sistem operasi dan
perangkat lunak yang dapat digunakan untuk menjadikan komputer menjaddi
router network yang handal, mencakup berbagai fitur yang dibuat untuk IP
network dan jaringan wireless. Mikrotik merupakan sebuah perusahaan yang
bergerak di bidang produksi perangkat keras (Hardware) dan perangkat lunak
(Sofware) yang berhubungan dengan sistem jaringan komputer yang
berkantor pusat di Latvia, bersebelahan di Rusia. Mikrotik didirikan pada tahun
1995 untuk mengembangkan router dan sistem ISP (Internet Service Provider)
nirkabel.
Gambar 10. Mikrotik
Sumber : Rumalatur (2014:50)
e. Hotspot
Menurut Yuliansyah (2018:10), Hotspot adalah tempat khusus yang
disediakan untuk mengakses internet mengunakan peralatan Wi-fi. Umumnya
layanan hotspot bersifat gratis. Dengan berbekal laptop atau PDA maka koneksi
internet dapat dilakukan secara cuma-cuma. Biasanya pengguna terlebih dulu
harus melakukan registrasi kepenyedia layanan hotspot untuk mendapatkan login
dan password. Kemudian pengguna dapat mencari area hotspot, seperti pusat
17
perbelanjaan, kafe, hotel, kampus, sekolahan, bandara udara, dan tempat-tempat
umum lainnya.
f. IP Address
Menurut Yuliansyah (2018:11), IP address adalah metode pengalamatan
pada jaringan komputer dengan memberikan sederet angka pada komputer (host),
router atau peralatan jaringan lainnya. IP address sebenarnya bukan diberikan
kepada komputer (host) atau router, melainkan pada interface jaringan dari host /
router tersebut. IP (Internet protocol) sendiri di desain untuk interkoneksi sistem
komunikasi komputer pada jaringan paket switched. Pada jaringan TCP/IP,
sebuah komputer diidentifikasi dengan alamat IP. Tiap-tiap komputer memiliki
alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini dilakukan
untuk mencegah kesalahan pada transfer data. Terakhir, protokol data akses
berhubungan langsung dengan media fisik. Secara umum protokol ini bertugas
untuk menangani pendeteksian kesalahan pada saat transfer data, namun untuk
komunikasi datanya, IP mengimplementasikan dua fungsi dasar yaitu addressing
dan fragmentasi.
IP address dikatakan alamat logika karena dibuat oleh perangkat lunak dan
secara dinamis dapat berubah jika peralatan kita pindah ke jaringan lain. Jadi ada
perbedaan dengan Mac Address yang diberikan secara permanen oleh vendor
pembuatnya pada saat peralatan atau hardware tersebut dibuat. IP memiliki tiga
fungsi utama :
a. Servis yang tidak bergaransi (connetionless oriented).
b. Pemeahan (Fragmentation) dan penyatuan paket.
c. Fungsi routing (meneruskan paket).
g. Internet
Menurut Yuliansyah (2018:15), Mengatakan Internet adalah adalah wujud
dari perpaduan jaringan komputer-komputer dunia, internet perlu juga dipandang
serius sebagai gudang informasi. Internet menjadi salah satu sumber daya
informasi yang sangat potensial untuk mempermudah sistem kehidupan.
Bayangkan saja, kehadiran internet telah mampu melahirkan sebuah sistem
kehidupan baru yang lain, atau di istilahkan dengan dunia maya. Dunia maya
18
memiliki kemiripan yang sangat jelas dengan kehidupan nyata. Apa yang Anda
lakukan di dunia nyata, saat ini bisa juga kita lakukan di dunia maya. Sebagai
contoh aktivitasbisnis online yang dijalankan seseorang dengan memanfaatkan
teknologi internet. Internet berasal dari bahasa latin inter, yang berarti antara.
Secara harpiah internet berarti jaringan antara atau penghubung. Internet ialah
jaringannya jaringan, dengan menciptakan kemungkinan komunikasi antar
jaringan di seluruh dunia tanpa bergantung kepada jenis komputernya. Internet
merupakan hubungan antar berbagai jenis komputer dan jaringan di dunia yang
berbeda sistem operasi maupun aplikasinya di mana hubungan tersebut
memanfaatkan kemajuan media komunikasi (telepon dan satelit) yang
menggunakan protokol standar dalam berkomunikasi yaitu protokol TCP/IP.
h. TCP/IP
Menurut Yuliansyah (2018:14), Mengatakan Transmission Control
Protocol / Internet Protocol atau yang biasa kita kenal dengan (TCP/IP) adalah
standar komunikasi data yang digunakan oleh komunitas internet dalam proses
tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan
Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini
berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol
yang paling banyak digunakan saat ini. Protokol ini bersifat routable yang berarti
protokol ini cocok untuk menghubungkan sistem yang berbeda. Pengembangan
ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC),
Internet Architecture Board (IAB), dan Internet Engineering Task Force
(IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema
pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut
sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.
7. Wireshark
Menurut Mohd (2015:2) wireshark merupakan salah satu network analysis
tool, atau packet sniffer. Wireshark juga dapat menganalisis paket data secara real
time. Artinya aplikasi wireshark ini akan mengawasi semua paket data yang
keluar masuk melalui antar muka yang telah di tentukan oleh user sebelumnya.
Wireshark dapat menganalisa paket data secara real time artinya, aplikasi
19
wireshark akan mengawasi semua paket data yang keluar masuk melalui
antarmuka yang telah ditentukan dan selanjutnya menampilkannya.
Gambar 11. Wireshark
8. Throughput, Packet Loss dan Delay
1. Throughput adalah kecepatan rata-rata data yang diterima oleh suatu suatu
node dalam selang waktu pengamatan tertentu. Throughput merupakan bandwidth
aktual saat itu juga dimana kita sedang melakukan koneksi. Satuan yang
dimilikinya sama dengan bandwidth yaitu bps (Saripati Hikmah, 2013).
Rumus untuk menghitung nilai throughput adalah:
Throughput = Jumlah data yang dikirim
Waktu pengiriman data
2. Packet Loss adalah banyaknya paket yang hilang pada suatu jaringan paket
yang disebabkan oleh tabrakan (collision), penuhnya kapasitas jaringan, dan
penurunan paket yang disebabkan oleh habisnya TTL (Time To Live) paket
(Saripati Hikmah, 2013).
Rumus untuk menghitung packet loss
Packet loss = Data yang dikirim-paket data yang diterima X 100%
Paket data yang dikirim
20
3. Delay adalah waktu tunda saat paket yang diakibatkan oleh proses transmisi
dari satu titik menuju titik lain yang menjadi tujuannya. Delay diperoleh dari
selisih waktu kirim antara satu paket TCP dengan paket lainnya yang
direpresentasikan dalam satuan seconds (Saripati Hikmah, 2013).
Rumus untuk menghitung nilai delay adalah:
Rata-rata delay = Total delay / Total paket yang diterima
Standar Pengukuran
Kategori Besar
Excellent < 150 ms
Good 150 – 300 ms
Poor 300 – 450 ms
Unnaceptable > 450 ms
Tabel 1 Standar Pengukuran
2.2. Penelitian Relevan
1. Menurut Mohd (2015:5), dalam jurnalnya yang berjudul Analisa
Pencegahan Aktivitas Ilegal Didalam Jaringan Menggunakan Wireshark.
Tujuannya untuk membuat komputer yang mengakses tidak bisa berjalan dengan
normal sehingga wireshark ini dapat membantu untuk mendeteksi serangan yang
akan terjadi sehingga pengguna jaringan internet tidak khawatir dengan serangan
tersebut.
2. Menurut Roland Oktavianus Lukas Sihombing, Muhammad Zulfin
(2015:21), dalam jurnalnya yang berjudul Analisis Kinerja Trafik Web Browser
Dengan Wireshark Network Protocol Analyzer Pada Sistem Client-Server.
Tujuannya untuk mengetahui kinerja trafik di dalam jaringan internet melalui web
browser. Web browser atau disebut penjelajah web, adalah perangkat lunak yang
berfungsi menampilkan dan melakukan interaksi dengan dokumen-dokumen yang
disediakan oleh server web.
21
3. Judul penelitian “Analisis Performance Jaringan Nirkabel Menggunakan
Aircrack-Ng dan Wirieshark. Pada penelitian ini fokus yang ingin dicapai adalah
mengetahui kekuatan sinyal untuk melakukan proses dalam melakukan transfer
data menggunakan wireless maupun kabel dan mengatahui tingkat keamanan
jaringan dalam melakukan proses pertukaran data maupun akses internet dari
gangguan, melihat berbagai ancaman dan isu-isu keamanan yang terdapat pada
jaringan wireless maka diperlakukan sistem keamanan yang memadai (Wasis
Unggul Saputra, 2012).
4. Judul penelitian “Membandingkan Analisa Trafik Data Pada Jaringan
Komputer Antara Wireshark dan Nmap. Pada penelitian ini fokus yang ingin
dicapai adalah meningkatkan performa konektivitas dengan memastikan bahwa
lalu lintas data di jaringan berjalan lancar. Salah satu cara untuk melakukan
analisis adalah dengan mendebug jaringan dan mengamati lalu lintas data (Rika
Rosnely & Reza Pulungan, 2011).
2.3. Kerangka Pikir
Kerangka pikir adalah penjelasan sementara terhadap suatu gejala yang
menjadi objek permasalahan peneliti. Kerangka pikir ini disusun dengan
berdasarkan pada tinjauan pustaka dan hasil penelitian yang relevan. Berikut
adalah kerangka pikir pada penelitian ini adalah sebagai berikut :
Gambar 12. Kerangka Pikir
SMK Kartika XX-2 Palopo salah satu sekolah yang terletak di Jl. Opu
Tosappaile No.50, Boting, Wara, Kota Palopo, Sulawesi Selatan 91923
Masalah Jaringan Yang sering terjadi Laboratorium Teknik Komputer
dan Jaringan yaitu seringnya pada saat digunakan internetnya lambat
mengakses
Berdasarkan permasalahan yang dihadapi pada Sekolah tersebut Maka
solusi yang ditawarkan penulis yaitu, Analisis Keamanaan Jaringan
Komputer Pada Laboratorium Teknik Komputer dan Jaringan SMK
Kartika XX-2 Palopo
Dengan adanya analisis keamanan jaringan komputer diharapkan dapat
meminimalisir kendala yang dihadapi.
22
BAB III
METODE PENELITIAN
3.1 Jenis Penelitian
Penelitian ini menggunakan jenis penelitian kualitatif. Penelitian kualitatif
adalah penelitian tentang riset yang bersifat deskriptif dan cenderung menggunakan
analisis. Proses dan makna (perspektif subjek) lebih ditonjolkan dalam penelitian
kualitatif. Landasan teori dimanfaatkan sebagai pemandu agar fokus penelitian
sesuai dengan fakta di lapangan. Selain itu landasan teori juga bermanfaat untuk
memberikan gambaran umum tentang latar penelitian dan sebagai bahan
pembahasan hasil penelitian. Dalam penelitian kualitatif penelitian bertolak dari
data, memanfaatkan teori yang ada sebagai bahan penjelas, dan berakhir dengan
suatu teori. Penelitian kualitatif menekankan pada kedalaman data yang
didapatkan oleh peneliti. Semakin dalam dan detail data yang didapatkan, maka
semakin baik kualitas dari penelitian yang diteliti.
Adapun skema kualitatif ialah sebagai berikut.
Gambar 13. Skema Kualitatif
Pengumpulan
Data
Analisis
Kebutuhan Analisis
Sistem
Perancangan
Implementasi
Pengujian Hasil / Laporan
23
Keterangan:
a. Pengumpulan data ialah cara yang dilakukan peneliti untuk memperoleh
inpformasi dalam rangka mencapai tujuan penelitian
b. Analisis kebutuhan ialah memilih data yang berkaitan dengan penelitian demi
menunjang proses penilitian yang dilakukan
c. Analisis sistem ialah proses dimana menguraikan informasi untuk
mendentifikasikan dan mengevaluasi permasalahan dalam menunjang proses
penilitian
d. Perancangan ialah dimana peniliti menyusun informasi dari berbagai sumber
demi berjalan baik nya hasil penelitian
e. Implementasi ialah menerapkan hasil penelitian sehingga dapat menjadi
bahan uji coba
f. Pengujian ialah tahapan dimana peneliti menggunakan hasil penilitian demi
mendapatkan apa yang diinginkan dalam melakukan penilitian
g. Hasil penilitian ialah pemaparan dari hasil akhir yang diteliti sehiggah dapat
digunakan.
3.2 Tempat dan Waktu Penelitian
Penelitian ini dilaksanakan di SMK Kartika XX-2 Palopo salah satu
sekolah yang terletak di Jl. Opu Tosappaile No.50, Boting, Wara, Kota Palopo,
Sulawesi Selatan . Penelitian ini dilaksanakan dari bulan Mei sampai bulan Juli
2019.
3.3 Batasan Penelitian
Batasan masalah dalam penelitian ini adalah:
1. Aplikasi yang digunakan untuk menganalisis kecepatan jaringan yaitu
aplikasi Wireshark.
2. Penulis tidak melakukan implementasi peningkatan keamanan jaringan yang
sudah ada dan hanya menganalisis serta memberikan solusi yang sebaiknya
dilakukan untuk mengantisipasi kekurangan yang ada.
3.4 Tahapan Penelitian
Pengumpulan data merupakan prosedur untuk dapat memperoleh data-data
yang diperlukan dalam melakukan penelitian. Teknik pengumpulan data yaitu:
24
1. Observasi (pengamatan)
Observasi tahapan awal dalam penelitian ini dengan mengadakan
penelitian dan peninjauan langsung terhadap permasalahan yang diambil
bagaiamana mengoptimalisasi jaringan wifi yang ada. Pada penelitian ini,
dilakukan pengamatan langsung pada Lab SMK Kartika Palopo dengan
mengamati perangkat komputer yang digunakan serta jumlah perangkat yang
digunakan pada setiap ruangan yang ada.
2. Wawancara (interview)
Pengumpulan data yang dilakukan oleh penulis dengan mengadakan
wawancara langsung kepada kepala lab yang dianggap mempunyai wewenang,
yang dapat memberikan informasi atau keterangan yang diperlukan erat
hubungannya dengan objek yang diteliti. Pertanyaan yang diajukan dalam
wawancara mencakup keamanan jaringan yang ada di Lab SMK Kartika Palopo.
3. Studi Literatur
Tahapan selanjutnya yaitu study kepustakaan atau study literature,
pengumpulan data dilakukan dengan cara mencari referensi yang relevan
menyangkut dengan penelitian yang akan dilakukan, referensi-referensi tersebut
diperoleh peneliti dari buku-buku ilmiah, laporan penelitian terdahulu, karangan-
karangan ilmiah, skripsi, ketetapan-ketetapan, buku tahunan, jurnal online dan
sumber-sumber tertulis baik tercetak maupun elektronik lain. Salah satu usaha
yang dilakukan oleh peneliti dalam studi pustaka yaitu dengan memanfaatkan
Perpustakaan Umum Kota Palopo dan Perpustakaan Universitas Cokroaminoto
Palopo, dimana perpustakaan merupakan tempat yang tepat dalam memperoleh
data atau informasi dengan cara membaca buku-buku yang ada, mencatat,
mengkaji ulang, kemudian dituliskan.
3.5 Teknik Pengumpulan Data
Data – data yang sudah diperoleh kemudian dianalisis dengan metode
analisis deskritptif kuantitaf. Metode analisis ini dilakukan dengan cara
mendeskripsikan fakta-fakta yang kemudan disusul dengan pengimplementasian
pengoptimalisasian.
Berikut adalah langkah-langkah yang dilakukan dalam tahapan penelitian,
yaitu:
25
1. Observasi
Dalam tahap ini, peneliti melakukan observasi pada objek yang dituju,
dimana pada penelitian ini, penulis mengambil data-data penelitian dan gambaran
objek secara umum sebagai contoh untuk mengimplementasikan pengoptimalan
jaringan.
2. Pengumpulan data
Teknik pengumpulan data yang digunakan penulis dalam penelitian ini yaitu
metode interview atau wawancara, dimana peneliti mengambil beberapa data dari
pihak yang bertanggung jawab terhadap objek penelitian, dengan cara
mengajukan pertanyaan, kemudian teknik pengumpulan data lainnya adalah studi
pustaka, dimana metode ini merupakan teknik untuk mengumpulkan data dengan
cara mempelajari buku dan mencari referensi dari penelitian sebelumnya, baik
berupa jurnal online maupun skripsi.
3. Analisis Jaringan
Tahapan penelitian selanjutnya adalah analisis jaringan, pada tahap ini proses
yang dilakukan adalah menganalisa objek yang akan di lakukan penelitian,
dimana pada penelitian ini analisis yang dilakukan melingkupi analisis sistem
keamanan jaringan menggunakan bantuan aplikasi seperti wireshark, netcut, dan
commview untuk melakukan tes penetrasi keamanan jaringan dengan
menggunakan sniffing, scaning ip, dan menyerang sistem keamanan dengan Ddos.
4. Pembuatan Laporan
Pembuatan laporan merupakan tahapan akhir penelitian, dimana semua data-
data yang telah diperoleh, analisis yang telah dilakukan, studi pustaka dan
perancangan yang telah dibuat, dimasukkan kedalam sebuah karya tulis ilmiah.
3.6 Analisis Penelitian
1. Sistem yang Berjalan
Sistem yang sedang berjalan pada Laboratorium Teknik Komputer Dan
Jaringan SMK Kartika Palopo yang digunakan oleh pengguna masih
menggunakan sistem kinerja jaringan yang kurang baik. Jaringan Wireless LAN
diterapkan menggunakan perangkat keras jaringan seperti modem, hub, dan
access point yang berfungsi untuk mengirimkan paket data melalui jaringan atau
internet untuk dapat menuju tujuannya. Server digunakan hub untuk
26
menghubungkan komputer dengan access point, hub diletakkan pada server,
sedangkan 1 hub lainnya diletakkan diruangan. Mikrotik sebagai media untuk
membagi jaringan LAN yang berada pada server, modem yang digunakan untuk
menangkap jaringan yang disediakan oleh provider sedangkan untuk
menghubungkan pengguna dengan jaringan LAN digunakan access point yang
berfungsi untuk mengatur lalu lintas data dan memudahkan banyak client untuk
dapat saling terhubung melalui jaringan Wireless atau tanpa kabel.
Gambar 14.Skema yang Berjalan
Gambar 14. Skema yang Berjalan
27
BAB IV
HASIL DAN PEMBAHASAN PENELITIAN
4.1 Hasil Penelitian
Berdasarkan hasil penelitian mulai dari pengumpulan data, analisis
kebutuhan, analisis sistem, perencangan, implementasi, pengujian dan yang
terakhir penulis lakukan yanitu hasil atau laporan. Yang dilakukan pada lokasi
penelitian yang ada di Laboratorium Teknik Komputer dan Jaringan Sekolah
Menengah Kejuruan Kartika XX-2 Palopo, maka penulis mendapatkan beberapa
poin yang dapat di analisis, terkhusus analisis yang dilakukan pada sistem
jaringan yang menggunakan aplikasi Wireshark. Adapun fungsi analisis ini yaitu
untuk melihat lalu lintas paket data yang masuk ke jaringan Sekolah Menengah
Kejuruan Kartika XX-2 Palopo dan menganalisis keamanan jaringan itu sendiri,
dimana proses ini tidak bermaksud merubah atau menambah konfigurasi di dalam
sistem jaringan, namun lebih ke arah menganalisa keamanan jaringan.
4. Konfigurasi Software
Langkah awal yang dilakukan adalah mengkonfigurasi aplikasi yang akan
di gunakan dan penulis di sini menggunakan aplikasi Wireshark. Proses ini
bertujuan untuk melihat lalu lintas paket data yang tersambung pada jaringan
internet.
a. Di sini yang menggunakan aplikasi Wireshark 1.10.5
Gambar 15. Wireshark 1.10.5
28
b. Kemudian klik Capture yang ada di tool Wireshark lalu pilih Wireless
Network Connection Microsoft dan Klik Start, kenapa yang di pilih Wireless
Network Connection Microsoft karena jaringan yang di gunakan untuk
menganalisis yaitu jaringan Wireless Fidelity (Wifi).
Gambar 16. Konfigurasi Wireshark
5. Analisis Jaringan Menggunakan Wireshark
Jaringan yang di gunakan untuk menganalisis keamanan yaitu jaringan
SMK KARTIKA XX_2 Palopo.
Gambar 17. Jaringan yang Digunakan
29
a. Menghitung Throughput, Delay dan Paket Loss
1. Throughput (Kecapatan Rata-Rata)
Untuk mencari nilai kecapatan Rata-Rata jaringan yang pertama ketik TCP
yang ada di filter kemudian klik kanan statics dan pilih Summary.
Gambar 18. Menghitung Throughput
Terlihat nilai dari Througput yang didapatkan adalah 0.005 MBit/sec, maka
jika kita kembali hitung dengan menggunakan rumus Throughput.
throughput= jumlah data yang dikirim
waktu pengiriman data
throughput= 65436 Bytes
110789 second
=0.005 Mbit/Sec
30
Gambar 19. Hasil Throughput
2. Packet Loss (Paket yang hilang)
Untuk melihat paket yang hilang ketik tcp.analysis.loss_segment di filter
wireshark kemudian di Enter. Kita perhatikan gambar di bawah ini paket loss atau
paket yang hilang itu tidak ada atau tidak di temukan jadi bisa dikatakan jaringan
komputer masih normal.
Gambar 20. Paket Loss
31
3. Delay (Waktu Tundah)
Untuk menghitung waktu delay ketik TCP di filter kemudian ada beberapa
warna yang muncul, warna biru yaitu waktu normal dan warna hitam waktu
tundah (delay). Maka kita akan cara nilai rata-rata delay, dengan cara pilih nomor
19 dengan Ip 37.228.108.132.
Gaambar 21. Menghitung Delay
Kemudian pilih yang warna hitam nomor 20 dengan Ip 37.228.108.132.
Gambar 22. Menghitung Rata-Rata Delay
32
Kemudian masukkan rumus untuk mencari rata-rata delay waktu paket
diterima – paket dikirimkan.
=4.926.460.000 – 5.105.557.000
=0.179.097.000/second
Jadi rata-rata delay yang ada di jaringan yaitu 0.179.097.000/second
Gambar 23. Hasil Rata-Rata Delay
b. Test Penetrasi
Pada proses kali ini penulis akan melakukan memonitoring keamanan
jaringan yang ada di SMK KARTIKA XX-2 Palopo.
Langkah pertama menjalankan aplikasi wireshark terlebih dahulu klik
Capture yang ada di tool Wireshark lalu pilih Wireless Network Connection
Microsoft dan Klik Start.
33
Gambar 24. Memulai Test Penetrasi
Kemudian buka browser untuk mencoba mengambil username dan
password menggunakan aplikasi wireshark, disini penulis memasukkan pencarian
di browser dengan Ip Address 192.168.1.1
Gambar 25. Browser
34
Langkah selanjutnya memonitoring paket data yang masuk setelah
menginput username dan password di browser. Untuk mengecek apakah sudah
melakukan login ketik HTTP pada kolom filter dan lihat pada paket data
tercapture apakah ada tulisan POST .
Gambar 26. Sniffing Packet yang Masuk
kemudian sudah ada tercapture dengan Ip Address 192.168.1.8 menuju
192.168.1.1 dengan tulisan POST . Dan disini juga 34ias di lihat yang diakses di
browser dengan klik hypertext transfer protocol, gambar di bawah ini terlihat
bahwa penulis sebelumnya mengakses dengan host 192.168.1.1 dan lengkap
dengan link penelusurannya.
Gambar 27. Capture Packet
Gambar 27. Capture Packe
35
Selanjutnya klik kanan kemudian follow TCP scream.
Gambar 28. Follow TCP Scream
Kemudian langkah terakhir gambar di bawah ini sudah terlihat dan sudah
kita temukan username dan password yang di akses sebelumnya di browser.
Walaupun password yang di temukan masih berbentuk md5 (kode).
Gambar 29. Hasil
36
4.2 Pembahasan Penelitian.
Proses analisis yang dilakukan pada penelitian ini bertujuan untuk melihat
berapa kuat keamanan jaringan yang digunakan, disini kita mulai dari
mempersiapkan aplikasi yang akan penulis gunakan, aplikasi yang di gunakan
adalah aplikasi wireshark yang dimana aplikasi ini bisa memonitoring data yang
masuk ke jaringan yang ingin digunakan, selanjutnya menginstal aplikasi
wireshark, konfigurasi dan jalankan browser untuk melakukan percobaan.
Setelah itu penulis akan menggunakan jaringan SMK KARTIKA XX-2
Palopo untuk menjalankan aplikasi wireshark, penelitian ini berfokus pada
beberapa poin yaitu;
1. Memonitoring Packet Data
Proses ini dilakukan untuk mendapatkan informasi penting yang masuk ke
jaringan dengan percobaan menghitung kecapatan rata-rata (throughput), packet
hilang (loss), waktu tunda (delay), dengan melihat hasil yang sudah penulis
lakukan jaringan ini masih aman untuk digunakan.
2. Test Penetrasi
Proses ini dilakukan untuk mendapatkan informasi ilegal mengenai data,
account username dan password yang dituju. Proses ini bertujuan agar penyerang
dapat melakukan pencurian data ilegal secara tidak sah demi keuntungan pribadi
yang dapat mengakibatkan kerugian pada pemilik jaringan, proses ini juga penulis
berhasil mendapatkan informasi username dan password namun kali ini password
yang didapatkan masih dalam berbentuk md5 atau kode yang dimana masih ada
proses selanjutnya yang susah untuk di retas.
37
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan hasil penelitian dan analisis kemanan yang dilakukan di lokasi
penelitian yang dituju oleh penulis, penulis dapat menyimpulkan beberapa poin
yaitu:
1. Hasil analisis yang didapatkan di lokasi penelitian terhadap sistem keamanan
jaringan yang menggunakan aplikasi wireshark masih aman diliat dari hasil
beberapa pengujian mulai dari mencari kecapatan rata-rata, packet yang hilang
dan packet tunda.
2. Proses ananlisis kemanan jaringan dari segi keamanan menggunakan aplikasi
wireshark yang digunakan penulis untuk menguji keamanan jaringan di lokasi
penelitian, berdasarkan hasil yang didapatkan dari proses analisis bahwa jaringan
di lokasi penelitian tidak di temukan masalah seperti proses pembobolan,
walaupun sebelumnya penu lis berhasil mendapatkan username dan password
penulis tidak sepenuhnya mendapatkan celah pembobolan yang ada di jaringan
tempat penelitian, penulis berhasil mendapatkan username dan password hanya
yang didapatkan password yang berbentuk md5 atau kode keamanan.
5.2 Saran
Berdasarkan penelitian yang telah dilakukan di SMK KARTIKA XX-2
Palopo penulis mendapatkan pengalaman dan ilmu baru, juga proses
pengimplementasian ilmu yang telah dipelajari di bangku perkuliahan untuk saran
penulis, penerapan pada mata kuliah terutama mata kuliah konsentrasi jaringan
dan perlu ditingkatkan lagi beserta adanya proses pengimplementasian ilmu yang
didapatkan secara langsung baik di lingkungan perkuliahan maupun langsung
terjun ke lapangan, proses ini akan memberikan kemudahan dalam proses
penentuan judul dan pengerjaan karya tulis ilmiah (skripsi). Diharapkan kepada
peneliti selanjutnya jika ada ingin meneliti di SMK KARTIKA XX-2 Palopo agar
selalu mencari referensi baru untuk memberikan tambahan ilmu baru guna proses
analisis keamanan jaringan.
.
38
DAFTAR PUSTAKA
Ekayana. 2011. Efektivitas Penggunaan Internet Sebagai Salah Satu Sumber
Belajar Siswa dan Guru di Jurusan Teknik Elektronika SMK Negeri 2
Depok Sleman. Yogyakarta.
Fatta, A. (2007). Analisis dan Perancangan Sistem Informasi. Penerbit Andi.
Yogyakarta
Fiva, (2010). Jaringan komputer dan sistem informasi. Penerbit UI Press.
Bandung.
Firmansyah, R. (2016). Rancang Bangun Jaringan Komputer Dengan Kabel
Listrik Sebagai Media Transmisi Untuk Komunikasi Data. Jurnal
Informatika, 1(2). https://doi.org/10.31311/ji.v1i2.36.
Goris. 2016. Kualitatif Data Analisis. Penerbit UI Press. Jakarta.
Hariyadi, C. (2003). Graf Dalam Topologi Jaringan. Penerbit graha ilmu.
Semarang.
Ikhsanto, M. N., & Nugroho, H. W. (2015). Analisis Performa Dan Desain
Jaringan Komputer Menggunakan router. Penerbit Graha Ilmu. Semarang.
Megawati dan Linda, 2014. Pengantar Teknologi Informasi Internet. PT Media
Damai. Jakarta.
Mohd. 2015. Analisa Pencegahan Aktivitas Ilegal Didalam Jaringan
Menggunakan Wireshark. Penerbit Graha Ilmu. Medan.
Oktavianus, Roland, Lukas Sihombing. Muhammad Zulfin. 2015. Analisis
Kinerja Trafik Web Browser Dengan Wireshark Network Protocol Analyzer
Pada Sistem Client-Server. Sumater Utara
Robert. 2013. Analisis Pundamental Saham. Penerbit Exceet. Jakarta.
Rumalatur. 2014. Wide Area Network. Penerbit Graha ilmu. Yogyakarta.
Sofana. 2008. Membangun Sistem Jaringan Komputer Untuk Pemula. Andi.
Yogyakarta
Syafrizal, Melwin. 2015. Pengantar Jaringan Komputer. Penerbit Andi.
Yogyakarta.
Syafriadi. 2013. Perancangan Topologi Jaringan Komputer Di SMK Negeri 1
Medan. Penerbit Uwais. Ponorogo
39
Wagito. 2005. Analisis keamanan jaringan komputer Smk Negeri 2 Depok
Seleman. YogyakartaHariyadi, C. (2003). GRAF DALAM TOPOLOGI
JARINGAN, 5.
Yuliansyah. 2018. Analisis Penerapan Mikrotik Router Sebagai User Manager
Untuk Menciptakan Internet Sehat Simulasi Virtual Mechine. Penerbit
Graha Ilmu. Surabaya.
40
LAMPIRAN
41
42
43