WPAWPA2 Analisa Jenis Keamanan Wireless LAN

5. Melakukan koneksi pada jaringan wireless dengan WEP Key

yang didapat. Tentu saja dengan adanya WEP key, seorang hacker dapat mengkonfigurasi komputernya agar bisa terkoneksi dengan jaringan wireless tersebut. Dan dengan terhubung ke dalam jaringan wireless, itu artinya banyak sekali hal yang bisa dilakukan oleh hacker tersebut. Mulai dari akses Internet gratis, melakukan sniffing, hingga pencurian password, dan sebagainya.

4.2.4 WPAWPA2

WPA dan WPA2 merupakan protokol keamanan yang diciptakan untuk mengatasi permasalahan yang ada pada WEP. Seorang hacker tidak bisa melakukan injeksi paket, mengirimkan paket yang diambil sebelumnya replay attack, serta berbagai serangan yang mengancam WEP sehingga melakukan hacking terhadap jaringan yang menggunakan WPA maupun WPA2 menjadi jauh lebih sulit dilakukan, namun bukan berarti tidak ada sama sekali. WPA dan WPA2 bisa dijalankan dengan dua modus, yaitu modus personal dengan PSK pre shared key dan modus enterprise yang menggunakan server RADIUS. Kemungkinan hacking hanya bisa dilakukan pada WPA-PSK dan WPA2-PSK yang paling banyak digunakan oleh pengguna rumahan maupun perusahaan. WPA dan WPA2-PSK menggunakan passphrase yang harus dikonfigurasi di setiap komputer seperti halnya WEP. Satu-satunya kelemahan yang diketahui terdapat pada WPA dan WPA2 adalah ketika sebuah client melakukan koneksi ke access point di mana proses handshake terjadi. Dengan mendapatkan paket handshake, hacker bisa melakukan brute force yang akan mencoba satu persatu password yang ada dengan informasi yang didapatkan dari paket handshake. Permasalahannya adalah melakukan hacking dengan cara brute force ini membutuhkan waktu yang sangat-sangat lama sehingga metode yang paling memungkinkan adalah brute force berdasarkan dictionary file. Artinya, dibutuhkan sebuah file yang berisi passphrase yang akan dicoba satu persatu dengan paket hanshake untuk mencari key yang digunakan. Tahapan untuk mendapatkan key dari sebuah jaringan WPAWPA2 adalah sebagai berikut:

1. Mencari informasi jaringan wireless yang hendak di-hack

Langkah-langkah yang pada bagian ini sama persis dengan tahapan mencari informasi jaringan saat melakukan hacking WEP, jadi tidak akan dijelaskan kembali secara detail. Intinya adalah menjalankan program scanner seperti Kismet atau Airodump-ng dan catat informasi jaringan yang diperlukan. Gambar 4.12: Informasi jaringan yang ditampilkan Airodump-ng

2. Mendapatkan paket handshake

Untuk mendapatkan paket handshake, seorang hacker harus menunggu client melakukan koneksi ke access point. Tidak ada gunanya lagi menangkap paket sebanyak-banyaknya karena yang dibutuhkan hanyalah satu paket handshake untuk melakukan proses cracking. Untuk itu jalankan program airodump-ng dengan memasukkan informasi channel dari jaringan WPA2-RADIUS disertai dengan nama file tempat menyimpan paket data yang terlihat. Gambar 4.13: Informasi jaringan oleh Airodump-ng Melalui layar yang ditampilkan oleh airodump-ng, seorang hacker tidak bisa melihat apakah paket handshake sudah terambil. Hacker tersebut hanya bisa berharap paket handshake terjadi yang salah satu kejadiannya adalah ketika client melakukan koneksi ke access point.

3. Membantu terjadinya paket handshake bila point 2 terlalu lama

Menunggu terjadinya paket handshake bisa lebih membosankan dari pada menunggu paket ARP karena paket handshake lebih jarang terjadi. Untuk membantu terjadinya paket handshake, dapat dilakukan serangan deauthentication yang akan memutuskan hubungan client dengan access point. Dengan memutuskan hubungan client dengan access point, biasanya program dari client secara otomatis akan melakukan koneksi kembali. Pada saat inilah paket handshake akan digunakan dan bisa diambil oleh airodump-ng yang sedang berjalan. Untuk melakukan serangan deauthentication cukup dengan perintah: bt~ aireplay-ng --deauth 2 -c 00:23:CD:FF:50:1A –a 00:18:F8:C9:FD:D1 rausb0 Perintah ini akan mengirimkan 2 paket deauthentication untuk mengantisipasi bila paket pertama gagal diterima oleh client. Pada dasarnya hanya dibutuhkan satu buah paket deauthentication untuk melancarkan serangan ini.

4. Melakukan crack WPAWPA2 dengan dictionary file

Setelah mengira-ngira bahwa paket handshake telah didapatkan, saatnya untuk melakukan cracking untuk mengetahui WPAWPA2 key yang digunakan. Program yang digunakan tetap sama yaitu aircrack-ng dan sebuah file dictionary atau file yang berisi passphrase. Aircrack-ng menyertakan sebuah file bernama password.lst yang disimpan di dalam direktori pentestwirelessaircrack-ng. Untuk menjalankan aircrack-ng agar melakukan proses cracking dengan menggunakan dictionary file, Anda tinggal memberi parameter –w yang disertai dengan nama dan lokasi file dictionary yang digunakan. bt~ aircrack-ng -w pentestwirelessaircrack- ngpassword.lst roottarget.cap Selanjutnya aircrack akan mencoba melakukan cracking terhadap file .cap untuk mendapatkan passphrase yang digunakan oleh WPAWPA2. Bila ternyata di dalam file .cap terdapat paket handshake, maka aircrack-ng akan segera mencoba satu-persatu password yang ada di dalam file dictionary dengan paket handshake. Bila ditemukan, akan terlihat kalimat “KEY FOUND” yang disertai dengan informasi key dari WPAWPA2 tersebut. Gambar 4.14: Proses WPA2 cracking berhasil

5. Menggunakan WPAWPA2 key untuk melakukan koneksi.

Sama halnya dengan WEP key, seorang hacker bisa menggunakan WPAWPA2 key tersebut untuk melakukan koneksi pada access point dan melakukan banyak hal. Dari hasil pengujian keamanan pada tahapan analisa ini memperlihatkan bahwa: a. Hidden SSID tidak bisa diterapkan sebagai sebuah teknik keamanan, karena pada dasarnya itu hanya menyembunyikan SSID dari user biasa. b. MAC Filtering yang dianggap mampu memfilter user berdasarkan MAC address pun tidak bisa diandalkan, sebab MAC address dapat diubah dengan mudah secara virtual. c. Enkripsi WEP memiliki banyak kelemahan yang sangat rentan, sehingga dapat dijebol hanya dalam hitungan menit. d. Walaupun keamanan WPAWPA2 menggunakan enkripsi AES yang cukup kuat pada saat ini, namun masih memungkinkan untuk dijebol bila menggunakan passphrase yang lemah.

4.3 Desain Jaringan WPA2-RADIUS