Audit RADIUS Server HASIL DAN PEMBAHASAN

1. AS Authentication Server; Yang akan dibangun menggunakan Windows Server 2003 Enterprise Edition. 2. AP Access Point, disebut juga Authenticator; Menggunakan Linksys WRT54G. 3. Client, disebut juga Supplicant; Menggunakan Windows XP Komponen-komponen yang diperlukan untuk membangun RADIUS server pada Windows 2003 mencakup instalasi dan konfigurasi hal berikut: 1. Active Directory 2. DNS Domain Name System 3. IAS Internet Authentication Service 4. IIS Internet Information Services, dan 5. CA Certificate Authority Catatan: Instalasi dan konfigurasi selengkapnya dapat dilihat pada halaman lampiran.

4.5 Audit RADIUS Server

Untuk memastikan tidak adanya celah keamanan pada server RADIUS dilakukan scanning menggunakan aplikasi Nessus. Aplikasi Nessus merupakan program security scanner yang memiliki fitur paling lengkap dibanding aplikasi sejenis yang digunakan untuk mengaudit suatu jaringan. Tiap vulnerability yang terdeteksi akan dilakukan proses patch update, sehingga tidak ada lagi celah keamanan yang berbahaya. Gambar 4.16: Tampilan Login Nessus Langkah pertama untuk menggunakan Nessus adalah mendeskripsikan sebuah policy terlebih dahulu. Di sini dibuat policy dengan nama “radius” dan menggunakan konfigurasi standar dari Nessus. Gambar 4.17: Konfigurasi pembuatan sebuah policy Setelah sebuah policy terbentuk, langkah selanjutnya adalah melakukan scanning. Definisikan dulu nama dari proses scan, policy yang akan digunakan, dan IP address dari PC yang akan di-scan. Gambar 4.18: Konfigurasi untuk melakukan scanning Selanjutnya tunggu hingga proses scanning selesai, hal ini bisa memakan waktu beberapa menit. Setelah selesai bisa dilihat pada bagian reports yang akan menampilkan informasi adanya celah keamanan atau vulnerability yang terdapat pada PC tersebut. Berikut adalah vulnerability yang terdeteksi pada PC sebelum dilakukan update: 1. Vulnerability dengan resiko high 10 buah 2. Vulnerability dengan resiko medium 10 buah 3. Vulnerability dengan resiko low 63 buah Gambar 4.19: Tampilan reports sebelum dilakukan update Dari reports yang terlihat, bisa diketahui secara detail informasi dari vulnerability tersebut, yang meliputi keterangan dan deskripsinya. Bila beruntung akan ada juga beberapa solusi yang dapat dicoba untuk menutup celah tersebut. Gambar 4.20: Informasi detail dari suatu vulnerability Setelah mengetahui vulnerability yang terdapat pada RADIUS server ini, selanjutnya dilakukan proses patch update untuk menutup berbagai celah berbahaya tersebut. Kemudian dilakukan proses scanning kembali apakah masih terdapat vulnerability yang berbahaya. Bila masih ada, dilakukan proses patch update kembali. Hal ini dilakukan beberapa kali hingga tidak ada lagi vulnerability yang dianggap berbahaya. Berikut adalah vulnerability yang terdeteksi pada PC setelah dilakukan update: 1. Vulnerability dengan resiko high 0 buah 2. Vulnerability dengan resiko medium 0 buah 3. Vulnerability dengan resiko low 11 buah Gambar 4.21: Tampilan reports setelah dilakukan update Proses scanning dan update dihentikan walaupun masih tersisa 11 vulnerability dengan resiko low. Karena bila dilihat informasi detailnya, vulnerability tersebut memang tidak berbahaya dan tidak menimbulkan resiko keamanan pada jaringan. Gambar 4.22: Informasi detail dari suatu vulnerability Untuk memastikan bahwa server sudah benar-benar aman, maka tahap selanjutnya adalah dilakukan pengujian kembali dengan cara melakukan hacking terhadap server tersebut. Di sini penulis melakukan 2 dua skenario serangan, melalui jaringan wireless dan melalui jaringan LAN biasa wired LAN. Pengujian Melalui Jaringan Wireless Pada pengujian ini penulis melakukan serangan yang sama persis seperti pada bahasan mengenai WPAWPA2 cracking sub bab 4.2.4. Namun di sini bisa terlihat dengan jelas perbedaan hasilnya. Dengan menggunakan WPA2-RADIUS proses untuk mendapatkan paket handshake menjadi cukup sulit dan sering mengalami kegagalan. Dan bila berhasil mendapat paket handshake, proses cracking password-nya pun tidak mampu dijebol. Gambar 4.23: Aircrack gagal mendapatkan paket handshake Gambar 4.24: Aircrack gagal menemukan password yang digunakan Pengujian Melalui Jaringan LAN Salah satu isu yang mengancam keamanan sebuah server adalah adanya fitur Terminal Services yang memudahkan seorang admin untuk mengendalikan server tersebut secara remote. Namun sisi buruknya adalah di sini seorang hacker dapat melakukan eksploitasi pada server tersebut untuk mendapatkan username dan password untuk login sehingga bisa mengendalikan server tersebut secara remote layaknya seorang admin. Pada pengujian ini penulis menggunakan tools TSGrinder dan TSCrack yang merupakan tools yang mampu mengeksploitasi celah tersebut. Gambar 4.25: Tampilan awal dari TSGrinder Gambar 4.26: Tampilan awal dari TSCrack TSGrinder dan TSCrack adalah dua tools yang memiliki fungsi yang sama, yaitu untuk mengeksploitasi Terminal Services. Teknik yang digunakan pada tools TSGrinder dan TSCrack ialah dengan metode dictionary attack. Dari hasil pengujian yang penulis lakukan terhadap server RADIUS dengan menggunakan TSGrinder maupun TSCrack. Kedua tools ini tidak berhasil mendapatkan username dan password pada server tersebut. Bahkan pada pengujian dengan tools TSCrack, proses cracking-nya memakan waktu yang cukup lama dibanding dengan tools TSGrinder. Gambar 4.27: TSCrack gagal melakukan cracking pada server Gambar 4.28: TSGrinder gagal melakukan cracking pada server Untuk memaksimalkan keamanan server RADIUS, maka penulis tidak mengaktifkan fitur Terminal Services agar tidak ada celah yang bisa digunakan oleh hacker untuk mengeksploitasi server tersebut.

4.6 Evaluasi