DEVELOPMENT ANTI-CLONE MAC ADDRESS PADA HOTSPOT SMK NEGERI 8 PALEMBANG Viktoriya Ravika Rahman Mahasiswa Universitas Bina Darma Jalan Jendral Ahmad Yani No.3 Palembang Sur-el : [email protected] Semakin berkembangnya teknologi informasi di era modern harus didukung dengan perangkat jaringan yang memadai. Perangkat jaringan yang sangat ini mulai berkembang dan terkenal yaitu Mikrotik. Mikrotik dapat membagi bandwidth secara merata dan termanajemen dengan baik. Pada SMK Negeri 8 Palembang telah menggunakan mikrotik untuk mengatur manajemen bandwidth untuk pengguna di dalam lingkungan sekolah. Sehingga bandwidth yang telah tersebar tidak akan mengalami pemborosan.Namun keamanan di dalam mikrotik harus diperkuat dari sisi Firewall. Dikarenakan adanya software yang bisa mengganti Mac address sebuah alat. Penelitian ini mencakup bagaimana mikrotik agar bisa bertahan atau mengatasi terhadap serangan dari Mac cloning dengan metode NDLC. Sehingga jaringan wireless yang ada di lingkungan sekolah aman dan terkonrol dengan baik. Kata Kunci : Anti Mac cloning dengan metode NDLC , Anti Mac Cloning The development of information technology in the modern era must be supported by adequate network devices. This very network device is starting to develop and is well known, namely the Mikrotik. Mikrotik can share bandwidth evenly and is well managed. At SMK Negeri 8 Palembang, it has used mikrotik to assist bandwidth management for users in the school environment. So that the well-known bandwidth will not experience waste. But the security in the proxy must leave the firewall side. Due to the software that can change the Mac address of a device. This research covers how mikrotik can survive or overcome attacks from Mac cloning with the NDLC method. So that the wireless network in the school environment is safe and well controlled. Keywords: Anti Mac cloning with NDLC method, Anti Mac Cloning I. lancarnya jaringan internet yang membuat PENDAHULUAN Pada era globalisasi saat ini pengguna merasa terganggu apalagi dalam perkembangan jaringan dan internet situasi-situasi yang sangat penting seperti menjadi sangat cepat. Internet secara umum mengirim tugas kepada guru melalui email di definisikan sebagai jaringan komputer dan lain sebagainya. Oleh karena itu terbesar di dunia yang menghubungkan dibutuhkan pengaturan tambahan seperti semua jaringan komputer yang ada memanfaatkan Firewall yang berfungsi (Intranet, Wide Area Network (WAN), untuk Metropolitan Area Network menyaring lalu lintas dengan (MAN), menggunakan alamat IP, nomor port, MAC Personal Area Network, dan lain-lain) adress dan protokol. beserta dengan semua komputer, perangkat Untuk mengatasi masalah tersebut, terhubung (Smartphone, tablet, komputer, maka penulis bermaksud membuat sebuah switch, router, hub, dan perangkat lainnya), serta pengguna sistem keamanan jaringan mikrotik dari penghubung serangan MAC-Clone sekaligus menyusun komputer itu sendiri ke dalam satu wadah proposal skripsi yang berjudul jaringan komputer dunia (Pratama, 2015). “DEVELOPMENT ANTI-CLONE MAC SMK Negeri 8 Palembang adalah ADDRESS PADA HOTSPOT SMK sebuah instansi pendidikan kejuruan yang NEGERI 8 PALEMBANG”. Diharapkan beralamatkan di Lrg. Mufakat, Rt.54, dengan adanya system keamanan ini, dapat Rw.07, 5 ulu, kecamatan seberang ulu I, mengatasi permasalahan jaringan yang kota palembang. Saat ini SMK Negeri 8 terjadi. Palembang sudah menggunakan sistem II. Tinjauan Pustaka keamanan jaringan yang terbentuk pada 2.1 Jaringan Komputer mikrotik namun belum mendukung penanganan serangan MAC-clone. Dampak dari MAC-Clone salah satunya adalah tidak Jaringan komputer adalah sebuah jaringan telekomunikasi yang membolehkan node – node untuk saling berbagi sumber daya (resources)(Sofana, 2017:21). 2.2 MAC-Clone ( MAC Address Clone ) MAC (Mac Access Control) address adalah alamat sebuah hardware atau alamat fisik yang secara unik mengidentifikasi setiap komputer atau alat yang terhubung dalam jaringan, MAC address juga sering disebut physical/hardware address. (Jubilee Enterprise, 2009:86). 2.3 Firewall Kata Firewall jika diterjemahkan secara bahasa adalah dinding api. Firewall dimaksudkan untuk melindungi perangkat router dan client-client yang terhubung dengannya. Umumnya Firewall dibuat untuk melindungi network internal (LAN) terhadap berbagai gangguan atau serangan yang berasal dari luar (Internet). 2.4 Hotspot Menurut (Sofana, 2017a), hotspot adalah tempat khusus yang disediakan untuk mengakses internet menggunakan peralatan Wi-fi. Umumnya layanan hotspot bersifat gratis. Dengan berbekal laptop atau PDA maka koneksi internet dapat dilakukan secara cuma-cuma. Biasanya pengguna terlebih dahulu harus melakukan registrasi ke penyedia layanan hotspot untuk mendapatkan login dan password. 2.5 Mikrotik Mikrotik adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk IP network dan jaringan wireless. 2.6 Kali Linux Kali Linux adalah reinkarnasi dari BackTrack, sebuah distro Linux yang dibuat khusus untuk keperluan penetration dan testing sebuah sistem keamanan komputer. Kali Linux disinyalir lebih stabil dan powerful dari generasi sebelumnya yaitu BackTrack. 2.7 Windows 10 Windows 10 adalah versi terbaik dari sistem operasi Microsoft Windows saat ini yang dirilis pada tanggal 29 Juli 2015. Sistem ini dibangun di atas kernel Windows NT dan Windows 8. 2.8 Ubuntu Ubuntu merupakan salah satu distribusi Linux yang berbasis debian dan didistribusikan sebagai perangkat lunak bebas. Nama Ubuntu berasal dari filosofi dari Afrika Selatan yang berarti “kemanusiaan kepada sesama”. Ubuntu dirancang untuk kepentingan penggunaan pribadi, namun versi server Ubuntu juga tersedia, dan telah dipakai secara luas. 2.9 Android Android adalah sebuah sistem operasi yang dirancang oleh Google yang berbasiskan kernel Linux dan berbagai perangkat lunak open source lainnya serta biasa digunakan untuk perangkat dengan layar sentuh seperti smartphone dan tablet. III. Metodologi Penelitian 3.1 Waktu dan Tempat Penelitian Penelitian dilakukan pada bulan September 2019 sampai dengan juni 2020 di SMK Negeri 8 Palembang yang beralamat di lorong mufakat, Rt.54, Rw.07, 5 ulu, kecamatan seberang ulu 1, Kota Palembang, Sumatera Selatan. b. Sistem operasi windows 10 sebagai pengujian untuk Macclone, c. Sistem operasi ubuntu sebagai pengujian untuk Mac-clone, d. Sistem operasi android sebagai pengujian untuk Mac-clone, e. Rufus sebagai media burning ke usb flashdisk. 3.1 Profil Umum SMK Negeri 8 Palembang merupakan satu-satunya SMK Negeri yang ada di wilayah Seberang Ulu Kota Palembang yang berdiri Sejak SK Pendirian No.289 tertanggal 14 Agustus 2014. SMK Negeri 8 Palembang beralamat di Jalan Panca Usaha Lrg Mufakat RT 54 RW 07 Kelurahan 5 Ulu,Kecamatan Seberang Ulu 1 Kota Palembang, 30267, Sumatera Selatan. Struktur Organisasi SMK Negeri 8 Palembang sebagai berikut : 3.4 Metode Penelitian Adapun cara metode mengambil data dalam penelitian yakni penulis menggunakan pendekatan terhadap model Network Development Life Cycle (NDLC) dapat di gambarkan di dalam diagram berikut : Gambar 3.1 Struktur Organisasi SMK Negeri 8 Palembang 3.2 Bahan dan Alat Penelitian Penelitian ini menggunakan bahan dan alat dari berbagai sumber baik melalui buku, internet maupun penelitian sebelumnya. Bahan dan Alat yang akan digunakan dalam penelitian yaitu sebagai berikut : 3.3.1 3.3.2 Perangkat Keras a. Laptop asus core i3 ram 4 GB, b. Wireless Network Card Realtek 802.11 b/g/n, c. Flashdisk 32 GB, d. Mikrotik RB 941-2ND Perangkat Lunak. a. Sistem operasi kali linux sebagai pengujian untuk Macclone, Gambar 3.2 Flow Network Development Life Cycle (NDLC) 3.6 Analisis Masalah 3.6.1 Sistem jaringan di SMK Negeri 8 Palembang Konsep sistem jaringan di SMK Negeri 8 Palembang ini menggunkan konsep jaringan infratrukstur. Sumber Internet berasal dari Modem Indihome dengan kecepatan bandwidth sebesar 100 Mbps. 3.6.2 Analisis Masalah Jaringan Pengguna yang melakukan Mac Cloning akan mengambil Mac Menunjukkan sebuah pembelajaran yang dilaksanakan secara sengaja, berurutan, terarah, dan sesuai dengan tujuan yang akan dicapai dalam pengamatan tersebut. Access Point tersebut kemudian Dalam melakukan penelitian ini penulis telah melakukan pengamatan secara langsung pada sistem jaringan hotspot yang ada di SMK Negeri 8 Palembang. akan menanamkan mac address 3.7.2 Wawancara tersebut kepada sehingga akan Menurut Lexy J Moleong, wawancara merupakan percakapan antara dua orang atau lebih dengan tujuan tertentu. Dalam metode ini peneliti dan responden berhadapan langsung (tatap muka) untuk mendapatkan informasi secara lisan dengan mendapatkan data tujuan yang dapat menjelaskan masalah penelitian. Melalui metode ini peneliti secara langsung melakukan tanya jawab kepada pihak yang terkait untuk mendapatkan informasi yang berhubungan dengan pengelolaan jaringan hotspot pada SMK Negeri 8 Palembang dan memperoleh hasil dari wawancara dengan pihak yang terkait. Address yang telah login pada perangkatnya dikenali oleh mikrotik bahwa perangkat tersebut telah dikenali. Gambar 3.4 Mac Cloning Mikrotik SMK N 8 Palembang 3.6.3 Solusi Masalah Setelah melakukan Analisa terhadap masalah yang terjadi terhadap jaringan nirkabel yang telah ada di SMK Negeri 8 Palembang. Penanganan yang akan dilakukan yaitu memberikan konfigurasi mikrotik berupa penambahan script pada Firewall. Firewall akan mendeteksi Mac address yang sama kemudian akan mendirect mac address tersebut ke halaman login page untuk melakukan login. Jaringan pada SMK Negeri 8 Palembang masih terdapat beberapa celah keamanan yang lemah contohnya sering terjadi gangguan akibat penggunaan software netcut oleh pihak yang tidak bertanggung jawab dan adanya cloning mac-address sehingga orang yang tidak dikenal bisa menggunakan internet tanpa login terlebih dahulu. 3.7.3 Studi Kepustakaan Studi kepustakaan adalah mengumpulkan berbagai informasi dari 3.7 Pengumpulan Data berbagai sumber untuk menelusuri 3.7.2 Observasi penelitian yang akan dilakukan seperti teori Menurut Prof. Heru, Observasi adalah suatu pengamatan yang terkait dengan penelitian dan metode- metode terbaru dengan penelitian jaringan Spesifikasi hotspot dan penanganan terhadap sistem Hardware - CPU Mikrotik IPQ4019 keamanan jaringan nirkabel pada SMK 716MHz 4 Core - Prosessor intel quad Negeri 8 Palembang. core 9600 2.6 ghz 3.8 Hasil Pengumpulan Data - Ram 4 GB ECC Berikut ini merupakan hasil dari pengumpulan data dari beberapa metode yang telah dilakukan di SMK Negeri 8 Palembang : - HDD 1 TB Analisis Hasil Analisis Teknologi Jenis Internet, Lan dan Layanan Hotspot Wifi. Skalabilitas Terdapat lebih dari 50 User Explandable Analisa Teknologi Spesifikasi Software Kabel dan Nirkabel Monitoring Jaringan Keamanan Jaringan SDM Hasil Analisis - Sistem operasi windows 10 server - Winbox Ruang IT SMK Negeri 8 Palembang Hotspot - Staff IT Tabel 3.1 Hasil pengumpulan data 3.4 Topologi Jaringan Di SMK Negeri (Wireless) Bandwidth - ISP Indihome 100 Mbps - Manajemen Bandwidth dengan 8 Palembang SMK Negeri 8 Palembang Merupakan sekolah menengah kejuruan yang berada di kota Palembang dengan sistem jaringan hotspot. Topologi yang digunakan adalah topologi infrastruktur. Hotspot dan Queue Tree. Gambar 3.4 Topologi jaringan SMKN 8 Palembang 3.5 Perancangan Sistem Keamanan Untuk Penanganan Mac Clone Setelah melakukan perancangan topologi jaringan dan metode yang digunakan untuk menyelesaikan masalah tersebut. Tahapan – tahapan dalam melakukan simulasi sebagai berikut : yang melakukan mac clone berdasarkan ID Device. IV. Hasil dan Pembahasan Berdasarkan metode – metode yang telah digunakan agar membangun sistem yang tidak mudah diretas dengan menggunakan metode Mac Clone. Sehingga jaringan hotspot di lingkungan sekolah menjadi aman, lancar dan tidak terganggu dari pengguna yang bukan dari warga sekolah. Berikut ini merupakan hasil dari penerapan script yang telah digunakan. Gambar 3.5 Topologi anti Mac cloning Nama SSID Jenis Enkripsi Teknik Yang Digunakan SMKN 8 Palembang Login Hotspot Penambahan script anti Mac Clone Tabel 4.1 Informasi Wifi Operasi Sistem Teknik Aplikasi Linux Mac Clone Macchanger Tidak Berhasil KaliLinux Mac Clone Macchanger Tidak Berhasil Windows Mac Clone Technitium Tidak Mac Address Berhasil Android Mac Clone Change My Mac Gambar 3.6 Flowchart penelitian Keterangan dari perancangan : Pada simulasi yang menjadi pusat dari semua jaringan yaitu mikrotik. Pada mikrotik terdapat konfigurasi berupa IP Server, Firewall dan konfigurasi hotspot. Untuk mengatasi masalah Mac clone akan memasukkan script ke dalam mikrotik sehingga mikrotik akan menjalankan script secara otomatis dan mendeteksi pengguna Hasil Tidak Berhasil Tabel 4.2 Hasil Pengujian Dalam melakukan penelitian, penguji telah melakukan beberapa pengujian terhadap sistem pengamanan yang telah dibangun. 4.2 Hasil Rancangan pada Mikrotik SMK Negeri 8 Palembang Implementasi bertujuan untuk menyelesaikan masalah yang sering terjadi pada jaringan wifi hotspot pada SMK Negeri 8 Palembang secara teknis maupun non teknis. kemudian pada tab general isi chain dengan prerouting. 8. Kemudian pindah ke tab advanced isi src.address list dengan Blockuser. 9. Kemudian klik tab action lalu pilih drop. 4.2.1 Konfigurasi Mikrotik Action drop ini merupakan perintah Dalam melakukan pengujian keamanan ini harus menambahkan script terlebih dahulu ke mikrotik. Script ini yang akan otomatis secara realtime memantau setiap Mac Address yang terhubung ke access Point. untuk memutuskan jalur komunikasi IP address ke internet. 10. Kemudian selanjutnya memasukkan Script Anti Mac Clone khusus untuk 1. Buka terlebih dahulu winbox.exe. mikrotik. Scriptnya sebagai berikut : 2. Klik pada tab Neighbors kemudian klik # Get user data information Refresh lalu terlihat MAC Address local a $user; local b $"mac-address"; mikrotik. local c $address; local e [/IP dhcp-server lease get [find mac-address="$b"] host-name]; 3. Klik 2 kali MAC address tersebut # User IP block if the host name is different if ([len [/IP hotspot user get [find name="$a"] email]] = 0) do={[ kemudian isi username dan password /IP hotspot user set [find name="$a"] email="[email protected]" ]} else={[ pada mikrotik lalu klik tombol Connect. if ([/IP hotspot user get [find name="$a"] email] != "[email protected]") do={[/IP Firewall address-list add address="$c" list="Blockuser" comment="Maling-MacAddress" timeout="00:02:00"; Tabel 4.1 Script Anti Mac Clone 4. Setelah berhasil login maka akan terlihat tampilan awal Menu mikrotik. /system scheduler add name="$a-block" interval="00:02:00" on-event="if ([len [/IP hotspot active find mac-address=$b]] = 1) do={[/IP hotspot active remove [find mac-address=$b]]}; Penjelasan : if ([len [/IP hotspot host find mac-address=$b]] = 1) do={[/IP hotspot host remove [find mac-address=$b]]}; if ([len [/IP hotspot cookie find mac-address=$b]] = 1) do={[/IP hotspot cookie remove [find mac-address=$b]]}; Script tersebut bertujuan agar device yang melakukan MAC clone akan terdeteksi. Script ini akan membaca setiap profil hotspot apakah memiliki email didalam setiap konfigurasinya. /system scheduler remove [find name=$a-block]"]} ]} 5. Klik ip kemudian pilih Firewall. 6. Lalu pilih Address List kemudian klik icon + untuk menambahkan daftar list lalu beri nama Blockuser 7. Setelah itu pindah ke tab Raw agar Firewall melakuka pemutusan koneksi pada Device tersebut. Lalu klik icon + 11. Kemudian klik OK. Setelah itu Mikrotik siap digunakan. 4.2.2 Pengujian dengan Kali Linux Media untuk melakukan pentesting terlebih dahulu yaitu Kali-Linux dikarenakan sistem operasi ini memiliki banyak sekali tools yang disediakan di dalamnya. 4. Mac address harus mengetahui terlebih Tools ini yang akan digunakan untuk memanipulasi perangkat sehingga mempunyai mac address yang sama pada perangkat yang telah login pada mikrotik. 1. Sebelum melakukan perubahan pada dahulu Mac address device yang akan digunakan. Untuk Tool Mac Changer pada Kali Linux telah ada dan tidak perlu lagi untuk diinstal. 2. Buka terminal yang terletak pada sidebar Kali-Linux. Gambar 4.11 Mengetahui Mac address wlan0 5. Terlebih dahulu matikan adapter wifi yang ada pada device dengan mengetikkan perintah ifconfig wlan0 down. Gambar 4.9 Terminal kali linux 3. Kemudian ketikkan macchanger –help untuk mengetahui fitur apa saja yang disediakan tools macchanger tersebut. Gambar 4.12 Menonaktifkan terlebih dahulu Wlan0 6. Setelah itu ketikkan perintah macchanger -m C8:D7:79:DC:4D:10 Gambar 4.10 Tampilan Macchanger help wlan0. Mac address ini merupakan mac address yang terhubung ke jaringan wifi hotspot SMK Negeri 8 Palembang. 9. Maka akan diarahkan ke halaman login page Kembali. Gambar 4.13 Pengguna yang terhubung Wifi Gambar 4.16 Login page SMK Negeri 8 Palembang 4.3 Pembahasan Gambar 4.14 Mengganti Mac address dengan tools Macchanger 7. Hidupkan Kembali adapter wifi yang telah dimatikan dengan mengetikkan perintah ifconfig wlan0 up Untuk menggunakan fasilitas wifi di SMK Negeri 8 Palembang, Pengguna harus login terlebih dahulu di landing page hotspot. Setiap pengguna diberikan username dan password yang berbeda beda sesuai dengan kebutuhannya. Pada penelitian yang telah dilakukan selama 2 bulan penguji telah berhasil mengamankan wifi hotspot di SMK Negeri 8 Palembang dari serangan Mac Cloning. Serangan Mac Cloning ini dapat menyebabkan beberapa hal seperti : 1. Pencurian data. 2. Pengaksesan jaringan tanpa izin. 3. Sniffing. Gambar 4.15 Menghidupkan adapter wifi 8. Lalu hubungkan wifi Kali-Linux dengan wifi hotspot SMK Negeri 8 Palembang. Penguji dalam mengatasi masalah Mac Cloning yaitu menggunakan sistem penambahan script pada user profiles. Prinsip kerja script ini yaitu akan merekam serial number handphone yang login pertama kali. Untuk dapat menembus pertahanan ini seorang hacker akan mengalami kesulitan karena harus melakukan cloning serial number terhadap device yang mereka gunakan. Dari beberapa operasi sistem yang telah digunakan terdapat beberapa kelebihan dan kekurangan dari operasi sistem tersebut dalam melakukan Mac Cloning. Berikut ini merupakan kelebihan dan kekurangan dari operasi sistem tersebut yaitu : Operasi Sistem Kali Linux Ubuntu Window s Android Kelebihan Kekurangan Sudah terdapat aplikasi Mac changer. Dapat mengclonin g mac address dengan sama persis. Dapat mengclonin g mac address dengan sama persis. Harus menggunaka n kode perintah dengan menggunaka n CMD. Tidak user friendly User Friendly. User Friendly. Harus instal terlebih dahulu aplikasi Mac Changer Tidak User Friendly Tidak bisa mengcloning dengan mac address yang sama persis. Harus menginstal aplikasi mac changer terlebih dahulu. Harus menginstal aplikasi mac changer terlebih dahulu di playstore. V. Kesimpulan dan Saran 5.1 Kesimpulan Berdasarkan metode pengujian yang telah dilakukan dari analisa sampai melakukan pengujian. Maka kesimpulan yang didapatkan sebagai berikut : 1. Metode cloning Mac Address dapat diatasi dengan menambahkan script pada user profile pada mikrotik. Script tersebut secara otomatis menambahkan id device pertama kali login . Sehingga device yang melakukan cloning Mac address dapat terdeteksi. 2. Metode Cloning Mac address pada setiap operasi sistem sangat berbeda dan menggunakan aplikasi berbeda beda juga. Namun tetap saja tidak bisa menembus script yang telah dimasukkan pada mikrotik. 5.2 Saran Berdasarkan hasil pengujian dan analisa yang dilakukan penulis. Penulis dapat memberikan saran agar sistem keamanan yang telah diimplementasikan dapat terjaga dan bertahan lama yaitu sebagai berikut : 1. Lakukan pemeriksaan dan pengujian setiap satu minggu sekali untuk mengetahui script masih bekerja dengan baik. 2. Lakukan monitoring Firewall agar dapat mendeteksi ancaman lain selain serangan mac cloning terhadap mikrotik. Sofana, I. (2017a). Cisco CCNA-CCNP Routing Dan Switching. Informatika Bandung. 3. Selalu membersihkan cache disk pada mikrotik karena dapat menyebabkan script menjadi eror akibat kepenuhan Sofana, I. (2017b). Jaringan Komputer Berbasis Mikrotik. Informatika. penyimpanan dari berkas cache yang tersimpan. DAFTAR PUSTAKA Setiawan,Deris.(2009).Fundamental InterNetworking Development and Design Life Cycle. Hariadi, M., Bagye, W., & Asri Zaen, M. T. (2019). Membangun Server Hotspot Berbasis Mikrotik Di Sman 1 Praya Tengah. Jurnal Informatika Dan Rekayasa Elektronik, 2(1), 70. https://doi.org/10.36595/jire.v2i1.92 Pratama, P. A. E. (2015). HANDBOOK JARINGAN KOMPUTER. Informatika Bandung. Ratnasari, S. D., & Utsalina, D. S. (2017). Implementasi Penanganan Serangan MacClone Pada Hotspot Mikrotik Di Stmik Pradnya Paramita Malang (Studi Kasus: Stmik Pradnya Paramitamalang). Jurnal Teknologi Informasi, 8(1), 61–74. Sofana, I. (2011). Teori & Modul Praktikum Jaringan Komputer. Modula. Enterprise, Jubilee.(2009).100 TIPs and Trick Wifi. Official kali linux documentation.(2013).ebook kali linux 200 attack bahasa indonesia. “Android”. WikIPedia. Ensiklopedia Gratis. WikIPedia. Ensiklopedia Gratis. 03 Agustus 2020. Web.20 Agustus 2020. Id.wikIPedia.org/w.index.php?title=Andro id “Windows 10”. WikIPedia. Ensiklopedia Gratis. WikIPedia. Ensiklopedia Gratis. 03 Agustus 2020. Web.20 Agustus 2020. Id.wikIPedia.org/w.index.php?title=windo ws_10