5. Melakukan koneksi pada jaringan wireless dengan WEP Key
yang didapat.
Tentu saja dengan adanya WEP key, seorang hacker dapat mengkonfigurasi komputernya agar bisa terkoneksi dengan
jaringan wireless tersebut. Dan dengan terhubung ke dalam jaringan wireless, itu artinya banyak sekali hal yang bisa dilakukan
oleh hacker tersebut. Mulai dari akses Internet gratis, melakukan sniffing, hingga pencurian password, dan sebagainya.
4.2.4 WPAWPA2
WPA dan WPA2 merupakan protokol keamanan yang diciptakan untuk mengatasi permasalahan yang ada pada WEP. Seorang hacker tidak
bisa melakukan injeksi paket, mengirimkan paket yang diambil sebelumnya replay attack, serta berbagai serangan yang mengancam
WEP sehingga melakukan hacking terhadap jaringan yang menggunakan WPA maupun WPA2 menjadi jauh lebih sulit dilakukan, namun bukan
berarti tidak ada sama sekali. WPA dan WPA2 bisa dijalankan dengan dua modus, yaitu modus
personal dengan PSK pre shared key dan modus enterprise yang menggunakan server RADIUS. Kemungkinan hacking hanya bisa
dilakukan pada WPA-PSK dan WPA2-PSK yang paling banyak digunakan oleh pengguna rumahan maupun perusahaan. WPA dan WPA2-PSK
menggunakan passphrase yang harus dikonfigurasi di setiap komputer seperti halnya WEP.
Satu-satunya kelemahan yang diketahui terdapat pada WPA dan WPA2 adalah ketika sebuah client melakukan koneksi ke access point di
mana proses handshake terjadi. Dengan mendapatkan paket handshake, hacker bisa melakukan brute force yang akan mencoba satu persatu
password yang ada dengan informasi yang didapatkan dari paket handshake.
Permasalahannya adalah melakukan hacking dengan cara brute force ini membutuhkan waktu yang sangat-sangat lama sehingga metode
yang paling memungkinkan adalah brute force berdasarkan dictionary file. Artinya, dibutuhkan sebuah file yang berisi passphrase yang akan dicoba
satu persatu dengan paket hanshake untuk mencari key yang digunakan. Tahapan untuk mendapatkan key dari sebuah jaringan WPAWPA2
adalah sebagai berikut:
1. Mencari informasi jaringan wireless yang hendak di-hack
Langkah-langkah yang pada bagian ini sama persis dengan tahapan mencari informasi jaringan saat melakukan hacking WEP,
jadi tidak akan dijelaskan kembali secara detail. Intinya adalah menjalankan program scanner seperti Kismet atau Airodump-ng
dan catat informasi jaringan yang diperlukan.
Gambar 4.12: Informasi jaringan yang ditampilkan Airodump-ng
2. Mendapatkan paket handshake
Untuk mendapatkan paket handshake, seorang hacker harus menunggu client melakukan koneksi ke access point. Tidak ada
gunanya lagi menangkap paket sebanyak-banyaknya karena yang dibutuhkan hanyalah satu paket handshake untuk melakukan
proses cracking. Untuk itu jalankan program airodump-ng dengan memasukkan
informasi channel dari jaringan WPA2-RADIUS disertai dengan nama file tempat menyimpan paket data yang terlihat.
Gambar 4.13: Informasi jaringan oleh Airodump-ng
Melalui layar yang ditampilkan oleh airodump-ng, seorang hacker tidak bisa melihat apakah paket handshake sudah terambil.
Hacker tersebut hanya bisa berharap paket handshake terjadi yang salah satu kejadiannya adalah ketika client melakukan koneksi ke
access point.
3. Membantu terjadinya paket handshake bila point 2 terlalu lama
Menunggu terjadinya paket handshake bisa lebih membosankan dari pada menunggu paket ARP karena paket
handshake lebih jarang terjadi. Untuk membantu terjadinya paket handshake, dapat dilakukan serangan deauthentication yang akan
memutuskan hubungan client dengan access point. Dengan memutuskan hubungan client dengan access point, biasanya
program dari client secara otomatis akan melakukan koneksi kembali. Pada saat inilah paket handshake akan digunakan dan bisa
diambil oleh airodump-ng yang sedang berjalan. Untuk melakukan serangan deauthentication cukup dengan
perintah:
bt~ aireplay-ng --deauth 2 -c 00:23:CD:FF:50:1A –a 00:18:F8:C9:FD:D1 rausb0
Perintah ini akan mengirimkan 2 paket deauthentication untuk mengantisipasi bila paket pertama gagal diterima oleh client. Pada
dasarnya hanya dibutuhkan satu buah paket deauthentication untuk melancarkan serangan ini.
4. Melakukan crack WPAWPA2 dengan dictionary file
Setelah mengira-ngira bahwa paket handshake telah didapatkan, saatnya untuk melakukan cracking untuk mengetahui
WPAWPA2 key yang digunakan. Program yang digunakan tetap sama yaitu aircrack-ng dan sebuah file dictionary atau file yang
berisi passphrase. Aircrack-ng menyertakan sebuah file bernama password.lst
yang disimpan di dalam direktori pentestwirelessaircrack-ng. Untuk menjalankan aircrack-ng agar melakukan proses
cracking dengan menggunakan dictionary file, Anda tinggal memberi parameter –w yang disertai dengan nama dan lokasi file
dictionary yang digunakan.
bt~ aircrack-ng -w pentestwirelessaircrack- ngpassword.lst roottarget.cap
Selanjutnya aircrack akan mencoba melakukan cracking terhadap file .cap untuk mendapatkan passphrase yang digunakan
oleh WPAWPA2. Bila ternyata di dalam file .cap terdapat paket handshake, maka aircrack-ng akan segera mencoba satu-persatu
password yang ada di dalam file dictionary dengan paket handshake. Bila ditemukan, akan terlihat kalimat “KEY FOUND”
yang disertai dengan informasi key dari WPAWPA2 tersebut.
Gambar 4.14: Proses WPA2 cracking berhasil
5. Menggunakan WPAWPA2 key untuk melakukan koneksi.
Sama halnya dengan WEP key, seorang hacker bisa menggunakan WPAWPA2 key tersebut untuk melakukan koneksi
pada access point dan melakukan banyak hal.
Dari hasil pengujian keamanan pada tahapan analisa ini memperlihatkan bahwa:
a. Hidden SSID tidak bisa diterapkan sebagai sebuah teknik keamanan,
karena pada dasarnya itu hanya menyembunyikan SSID dari user biasa. b.
MAC Filtering yang dianggap mampu memfilter user berdasarkan MAC address pun tidak bisa diandalkan, sebab MAC address dapat diubah
dengan mudah secara virtual. c.
Enkripsi WEP memiliki banyak kelemahan yang sangat rentan, sehingga dapat dijebol hanya dalam hitungan menit.
d. Walaupun keamanan WPAWPA2 menggunakan enkripsi AES yang
cukup kuat pada saat ini, namun masih memungkinkan untuk dijebol bila menggunakan passphrase yang lemah.
4.3 Desain Jaringan WPA2-RADIUS