Gambar 4.12 Berhasilnya proses WEP cracking
5. Setelah mendapatkan WEP key maka dapat langsung melakukan koneksi pada
jaringan wireless yang memiliki enkripsi WEP key tersebut. Karena dengan adanya WEP key tersebut seorang hacker dapat mengkonfigurasi komputernya
sehingga dapat terkoneksi dan melakukan akses internet dari fasilitas wireless tersebut.
4.2.4 WPAWPA2
Dalam mengatasi masalah yang terdapat pada sistem keamanan wireless dengan enkripsi WEP maka diciptakan suatu enkripsi keamanan yang baru yaitu protocol
WPAWPA2. Seorang penyerang tidak dapat melakukan injeksi paket dan mengirimkan paket yang diambil sebelumnya replay attack, ataupun serangan-
serangan lain dalam metode WEP, dengan begitu dalam melakukan hacking para penyerang akan mengalami lebih banyak kesulitan namun bukan berarti enkripsi ini
tidak dapat dipecahkan.
Biasanya WPAWPA 2 dapat dijalankan dengan dua modus, yaitu modus personal dengan PSK pre shared key dan juga modus enterprise yang menggunakan
server RADIUS. Dari kedua modus tersebut kemungkinan hacking yang lebih besar
Universitas Sumatera Utara
dapat dilakukan pada WPA-PSK dan WPA2-PSK dimana modus ini banyak digunakan oleh pengguna rumahan maupun perusahaan. WPA dan WPA2-PSK
menggunakan passphrase yang harus dikonfigurasi disetiap komputer sama halnya dengan WEP.
Kelemahan yang terdapat pada WPA dan WPA2 yang dapat dimanfaatkan adalah pada saat suatu client melakukan koneksi ke acces point maka hal ini akan
menyebabkan suatu proses yang disebut handshake. Dengan mendapatkan paket handshake tersebut maka penyerang dapat melakukan brute force yaitu akan mencoba
kumpulan password yang ada dengan informasi yang didapatkan dari paket handshake tersebut.
Melakukan proses hacking secara brute force ini akan mengalami sedikit masalah yaitu membutuhkan waktu yang sangat lama sehingga metode yang lebih
memungkinkan adalah dengan brute force berdasarkan dictionary file, maksudnya metode ini membutuhkan sebuah file yang berisi passphrase yang akan dicoba satu
persatu dengan paket handshake umtuk menemukan key yang digunakan. Tahapan-tahapan yang dilakukan untuk mendapatkan key dari sebuah jaringan
wireless WPAWPA2 adalah sebagai berikut :
1. Mencari informasi mengenai jaringan wireless yang akan dihacking.
Langkah-langkah pada bagian ini sama persis dengan proses mencari informasi jaringan saat melakukan hacking WEP, jadi disini tidak akan
dijelaskan kembali prosesnya secara detail. Intinya adalah menjalankan
Universitas Sumatera Utara
program Airodump-ng selanjutnya catat dan simpan informasi jaringan yang akan dibutuhkan.
Gambar 4.13 Informasi jaringan yang ditampilkan Airodump-ng
2. Mendapatkan paket handshake
Paket handshake adalah paket yang diperoleh pada saat suatu client melakukan koneksi ke acces point, jadi untuk mendapatkan paket handshake seorang
hacker harus menunggu client melakukan koneksi ke acces point, oleh sebab itu dalam proses hacking WPAWPA2 ini tidak dibutuhkan lagi menangkap
paket sebanyak-banyaknya karena yang diperlukan adalah satu paket handshake untuk melakukan proses hacking. Dalam menjalankan program
airodump-ng masukkan informasi channel dari jaringan yang akan dihacking serta nama file tempat menyimpan paket data yang terlihat.
Universitas Sumatera Utara
Gambar 4.14 Mengumpulkan Paket untuk mendapatkan paket handshake
3. Membantu mendapatkan paket handshake bila cara sebelumnya terlalu lama.
Saat menunggu untuk mendapatkan paket handshake bisa menjadi sesuatu yang membosankan karena proses ini akan jarang terjadi sebab untuk
mendapatkan paket ini harus menunggu hingga suatu client melakukan koneksi ke acces point yang akan diserang. Untuk membantu terjadinya paket
handshake, dapat dilakukan dengan serangan deauthentication yaitu proses untuk memutuskan hubungan client dengan acces point, sehingga dengan
begini secara otomatis program dari client secara otomatis akan melakukan koneksi kembali. Pada saat inilah paket handshake dapat digunakan dan dapat
diambil oleh airodump-ng yang sedang berjalan. Untuk melakukan serangan deauthentication dapat dilakukan dengan
mengirimkan 10 paket deauthentication untuk mengantisipasi apanila paket sebelumnya gagal diterima oleh client. Pada dasarnya hanya dibutuhkan
beberapa buah paket deauthentication untuk melakukan serangan ini.
Universitas Sumatera Utara
Gambar 4.15 Proses deauthentication dengan perintah aireplay-ng
Gambar 4.16 proses mendapatkan paket handshake
4. Melakukan crack WPAWPA2 dengan teknik dictionary file
Setelah mendapatkan paket handshake maka proses selanjutnya adalah melakukan cracking untuk mendapatkan WPAWPA2 key yang digunakan.
Program yang akan digunakan sama dengan pada saat melakukan cracking WEP yaitu aircrack-ng selain itu juga sebuah file dictionary atau file yang
berisi passphrase. File dictionary yang berisi passphrase terdapat pada aircrack-ng yang menyertakan sebuah file bernama password.lst yang
disimpan dalam direktori Backtrack. Proses menjalankan cracking aircrack-ng dengan menggunakan dictionary file
adalah dengan member parameter –w yang disertai dengan nama dan lokasi file dictionary yang akan digunakan.
aircrack-ng -w pentestwirelessaircrack- ngpassword.lst roottarget.cap
Berikutnya aircrack akan melakukan cracking terhadap file.cap untuk
Universitas Sumatera Utara
mendapatkan passphrase yang digunakan oleh WPAWPA2. Apabila dalam file.cap terdapat paket handshake, maka aircrack-ng akan segera mencoba
satu-persatu password yang ada di dalam file dictionary dengan paket handshake. Selanjutnya apabila passphrase telah ditemukan maka akan terlihat
kalimat “KEY FOUND” dan disertai dengan informasi dari key WPAWPA tersebut.
Gambar 4.17 proses WPAWPA2 cracking berhasil.
5. Setelah mendapatkan key WPAWPA2 maka selanjutnya dapat melakukan
koneksi ke jaringan acces point dengan menggunakan key yang telah didapatkan sebelumnya.
Universitas Sumatera Utara
Berdasarkan hasil pengujian keamanan pada tahapan analisa ini dapat dijelaskan bahwa :
a. Hidden SSID tidak dapat diterapkan sebagai sebuah teknik keamanan, hal ini
disebabkan karena pada dasarnya proses ini hanya menyembunyikan SSID dari user biasa
b. MAC Filtering yang mampu memfilter user berdasarkan MAC address masih
belum dapat diandalkan, hal ini disebabkan karena MAC address dapat diubah secara virtual melalui tools-tools yang tersedia di internet.
c. Enkripsi WEP masih memiliki kelemahan dalam melindungi sebuah jaringan
wireless, hal ini disebabkan karena masih dapat dibobol dengan mencari celah keamanannya dengan menggunakan tools-tools yang tersedia.
d. Enkripsi WPAWPA 2 memang memiliki keunggulan dibandingkan dengan
Enkripsi sebelumnya yaitu WEP namun dalam beberapa kesempatan teknik keamanan ini juga dapat ditembus menggunakan teknik brute force berdasarkan
file dictionary yang ada dalam OS Backtrack.
Universitas Sumatera Utara
Universitas Sumatera Utara
BAB 5
KESIMPULAN DAN SARAN