1. AS Authentication Server; Yang akan dibangun menggunakan
Windows Server 2003 Enterprise Edition. 2.
AP Access Point, disebut juga Authenticator; Menggunakan Linksys WRT54G.
3. Client, disebut juga Supplicant; Menggunakan Windows XP
Komponen-komponen yang diperlukan untuk membangun RADIUS server pada Windows 2003 mencakup instalasi dan konfigurasi hal berikut:
1. Active Directory
2. DNS Domain Name System
3. IAS Internet Authentication Service
4. IIS Internet Information Services, dan
5. CA Certificate Authority
Catatan: Instalasi dan konfigurasi selengkapnya dapat dilihat pada halaman lampiran.
4.5 Audit RADIUS Server
Untuk memastikan tidak adanya celah keamanan pada server RADIUS dilakukan scanning menggunakan aplikasi Nessus. Aplikasi Nessus merupakan
program security scanner yang memiliki fitur paling lengkap dibanding aplikasi sejenis yang digunakan untuk mengaudit suatu jaringan. Tiap vulnerability yang
terdeteksi akan dilakukan proses patch update, sehingga tidak ada lagi celah keamanan yang berbahaya.
Gambar 4.16: Tampilan Login Nessus
Langkah pertama untuk menggunakan Nessus adalah mendeskripsikan sebuah policy terlebih dahulu. Di sini dibuat policy dengan nama “radius” dan
menggunakan konfigurasi standar dari Nessus.
Gambar 4.17: Konfigurasi pembuatan sebuah policy
Setelah sebuah policy terbentuk, langkah selanjutnya adalah melakukan scanning. Definisikan dulu nama dari proses scan, policy yang akan digunakan,
dan IP address dari PC yang akan di-scan.
Gambar 4.18: Konfigurasi untuk melakukan scanning
Selanjutnya tunggu hingga proses scanning selesai, hal ini bisa memakan waktu beberapa menit. Setelah selesai bisa dilihat pada bagian reports yang akan
menampilkan informasi adanya celah keamanan atau vulnerability yang terdapat pada PC tersebut.
Berikut adalah vulnerability yang terdeteksi pada PC sebelum dilakukan update:
1. Vulnerability dengan resiko high 10 buah
2. Vulnerability dengan resiko medium 10 buah
3. Vulnerability dengan resiko low 63 buah
Gambar 4.19: Tampilan reports sebelum dilakukan update Dari reports yang terlihat, bisa diketahui secara detail informasi dari
vulnerability tersebut, yang meliputi keterangan dan deskripsinya. Bila beruntung akan ada juga beberapa solusi yang dapat dicoba untuk menutup celah tersebut.
Gambar 4.20: Informasi detail dari suatu vulnerability
Setelah mengetahui vulnerability yang terdapat pada RADIUS server ini, selanjutnya dilakukan proses patch update untuk menutup berbagai celah
berbahaya tersebut. Kemudian dilakukan proses scanning kembali apakah masih terdapat vulnerability yang berbahaya. Bila masih ada, dilakukan proses patch
update kembali. Hal ini dilakukan beberapa kali hingga tidak ada lagi vulnerability yang dianggap berbahaya.
Berikut adalah vulnerability yang terdeteksi pada PC setelah dilakukan update:
1. Vulnerability dengan resiko high 0 buah
2. Vulnerability dengan resiko medium 0 buah
3. Vulnerability dengan resiko low 11 buah
Gambar 4.21: Tampilan reports setelah dilakukan update Proses scanning dan update dihentikan walaupun masih tersisa 11
vulnerability dengan resiko low. Karena bila dilihat informasi detailnya, vulnerability tersebut memang tidak berbahaya dan tidak menimbulkan resiko
keamanan pada jaringan.
Gambar 4.22: Informasi detail dari suatu vulnerability
Untuk memastikan bahwa server sudah benar-benar aman, maka tahap selanjutnya adalah dilakukan pengujian kembali dengan cara melakukan hacking
terhadap server tersebut. Di sini penulis melakukan 2 dua skenario serangan, melalui jaringan
wireless dan melalui jaringan LAN biasa wired LAN.
Pengujian Melalui Jaringan Wireless
Pada pengujian ini penulis melakukan serangan yang sama persis seperti pada bahasan mengenai WPAWPA2 cracking sub bab 4.2.4. Namun di sini bisa
terlihat dengan jelas perbedaan hasilnya. Dengan menggunakan WPA2-RADIUS proses untuk mendapatkan paket handshake menjadi cukup sulit dan sering
mengalami kegagalan. Dan bila berhasil mendapat paket handshake, proses cracking password-nya pun tidak mampu dijebol.
Gambar 4.23: Aircrack gagal mendapatkan paket handshake
Gambar 4.24: Aircrack gagal menemukan password yang digunakan
Pengujian Melalui Jaringan LAN
Salah satu isu yang mengancam keamanan sebuah server adalah adanya fitur Terminal Services yang memudahkan seorang admin untuk mengendalikan
server tersebut secara remote. Namun sisi buruknya adalah di sini seorang hacker dapat melakukan eksploitasi pada server tersebut untuk mendapatkan username
dan password untuk login sehingga bisa mengendalikan server tersebut secara remote layaknya seorang admin.
Pada pengujian ini penulis menggunakan tools TSGrinder dan TSCrack yang merupakan tools yang mampu mengeksploitasi celah tersebut.
Gambar 4.25: Tampilan awal dari TSGrinder
Gambar 4.26: Tampilan awal dari TSCrack TSGrinder dan TSCrack adalah dua tools yang memiliki fungsi yang
sama, yaitu untuk mengeksploitasi Terminal Services. Teknik yang digunakan pada tools TSGrinder dan TSCrack ialah dengan metode dictionary attack.
Dari hasil pengujian yang penulis lakukan terhadap server RADIUS dengan menggunakan TSGrinder maupun TSCrack. Kedua tools ini tidak berhasil
mendapatkan username dan password pada server tersebut. Bahkan pada pengujian dengan tools TSCrack, proses cracking-nya memakan waktu yang
cukup lama dibanding dengan tools TSGrinder.
Gambar 4.27: TSCrack gagal melakukan cracking pada server
Gambar 4.28: TSGrinder gagal melakukan cracking pada server Untuk memaksimalkan keamanan server RADIUS, maka penulis tidak
mengaktifkan fitur Terminal Services agar tidak ada celah yang bisa digunakan oleh hacker untuk mengeksploitasi server tersebut.
4.6 Evaluasi