WPAWPA2 Analisa Jenis Keamanan Wireless LAN

Gambar 4.12 Berhasilnya proses WEP cracking 5. Setelah mendapatkan WEP key maka dapat langsung melakukan koneksi pada jaringan wireless yang memiliki enkripsi WEP key tersebut. Karena dengan adanya WEP key tersebut seorang hacker dapat mengkonfigurasi komputernya sehingga dapat terkoneksi dan melakukan akses internet dari fasilitas wireless tersebut.

4.2.4 WPAWPA2

Dalam mengatasi masalah yang terdapat pada sistem keamanan wireless dengan enkripsi WEP maka diciptakan suatu enkripsi keamanan yang baru yaitu protocol WPAWPA2. Seorang penyerang tidak dapat melakukan injeksi paket dan mengirimkan paket yang diambil sebelumnya replay attack, ataupun serangan- serangan lain dalam metode WEP, dengan begitu dalam melakukan hacking para penyerang akan mengalami lebih banyak kesulitan namun bukan berarti enkripsi ini tidak dapat dipecahkan. Biasanya WPAWPA 2 dapat dijalankan dengan dua modus, yaitu modus personal dengan PSK pre shared key dan juga modus enterprise yang menggunakan server RADIUS. Dari kedua modus tersebut kemungkinan hacking yang lebih besar Universitas Sumatera Utara dapat dilakukan pada WPA-PSK dan WPA2-PSK dimana modus ini banyak digunakan oleh pengguna rumahan maupun perusahaan. WPA dan WPA2-PSK menggunakan passphrase yang harus dikonfigurasi disetiap komputer sama halnya dengan WEP. Kelemahan yang terdapat pada WPA dan WPA2 yang dapat dimanfaatkan adalah pada saat suatu client melakukan koneksi ke acces point maka hal ini akan menyebabkan suatu proses yang disebut handshake. Dengan mendapatkan paket handshake tersebut maka penyerang dapat melakukan brute force yaitu akan mencoba kumpulan password yang ada dengan informasi yang didapatkan dari paket handshake tersebut. Melakukan proses hacking secara brute force ini akan mengalami sedikit masalah yaitu membutuhkan waktu yang sangat lama sehingga metode yang lebih memungkinkan adalah dengan brute force berdasarkan dictionary file, maksudnya metode ini membutuhkan sebuah file yang berisi passphrase yang akan dicoba satu persatu dengan paket handshake umtuk menemukan key yang digunakan. Tahapan-tahapan yang dilakukan untuk mendapatkan key dari sebuah jaringan wireless WPAWPA2 adalah sebagai berikut : 1. Mencari informasi mengenai jaringan wireless yang akan dihacking. Langkah-langkah pada bagian ini sama persis dengan proses mencari informasi jaringan saat melakukan hacking WEP, jadi disini tidak akan dijelaskan kembali prosesnya secara detail. Intinya adalah menjalankan Universitas Sumatera Utara program Airodump-ng selanjutnya catat dan simpan informasi jaringan yang akan dibutuhkan. Gambar 4.13 Informasi jaringan yang ditampilkan Airodump-ng 2. Mendapatkan paket handshake Paket handshake adalah paket yang diperoleh pada saat suatu client melakukan koneksi ke acces point, jadi untuk mendapatkan paket handshake seorang hacker harus menunggu client melakukan koneksi ke acces point, oleh sebab itu dalam proses hacking WPAWPA2 ini tidak dibutuhkan lagi menangkap paket sebanyak-banyaknya karena yang diperlukan adalah satu paket handshake untuk melakukan proses hacking. Dalam menjalankan program airodump-ng masukkan informasi channel dari jaringan yang akan dihacking serta nama file tempat menyimpan paket data yang terlihat. Universitas Sumatera Utara Gambar 4.14 Mengumpulkan Paket untuk mendapatkan paket handshake 3. Membantu mendapatkan paket handshake bila cara sebelumnya terlalu lama. Saat menunggu untuk mendapatkan paket handshake bisa menjadi sesuatu yang membosankan karena proses ini akan jarang terjadi sebab untuk mendapatkan paket ini harus menunggu hingga suatu client melakukan koneksi ke acces point yang akan diserang. Untuk membantu terjadinya paket handshake, dapat dilakukan dengan serangan deauthentication yaitu proses untuk memutuskan hubungan client dengan acces point, sehingga dengan begini secara otomatis program dari client secara otomatis akan melakukan koneksi kembali. Pada saat inilah paket handshake dapat digunakan dan dapat diambil oleh airodump-ng yang sedang berjalan. Untuk melakukan serangan deauthentication dapat dilakukan dengan mengirimkan 10 paket deauthentication untuk mengantisipasi apanila paket sebelumnya gagal diterima oleh client. Pada dasarnya hanya dibutuhkan beberapa buah paket deauthentication untuk melakukan serangan ini. Universitas Sumatera Utara Gambar 4.15 Proses deauthentication dengan perintah aireplay-ng Gambar 4.16 proses mendapatkan paket handshake 4. Melakukan crack WPAWPA2 dengan teknik dictionary file Setelah mendapatkan paket handshake maka proses selanjutnya adalah melakukan cracking untuk mendapatkan WPAWPA2 key yang digunakan. Program yang akan digunakan sama dengan pada saat melakukan cracking WEP yaitu aircrack-ng selain itu juga sebuah file dictionary atau file yang berisi passphrase. File dictionary yang berisi passphrase terdapat pada aircrack-ng yang menyertakan sebuah file bernama password.lst yang disimpan dalam direktori Backtrack. Proses menjalankan cracking aircrack-ng dengan menggunakan dictionary file adalah dengan member parameter –w yang disertai dengan nama dan lokasi file dictionary yang akan digunakan. aircrack-ng -w pentestwirelessaircrack- ngpassword.lst roottarget.cap Berikutnya aircrack akan melakukan cracking terhadap file.cap untuk Universitas Sumatera Utara mendapatkan passphrase yang digunakan oleh WPAWPA2. Apabila dalam file.cap terdapat paket handshake, maka aircrack-ng akan segera mencoba satu-persatu password yang ada di dalam file dictionary dengan paket handshake. Selanjutnya apabila passphrase telah ditemukan maka akan terlihat kalimat “KEY FOUND” dan disertai dengan informasi dari key WPAWPA tersebut. Gambar 4.17 proses WPAWPA2 cracking berhasil. 5. Setelah mendapatkan key WPAWPA2 maka selanjutnya dapat melakukan koneksi ke jaringan acces point dengan menggunakan key yang telah didapatkan sebelumnya. Universitas Sumatera Utara Berdasarkan hasil pengujian keamanan pada tahapan analisa ini dapat dijelaskan bahwa : a. Hidden SSID tidak dapat diterapkan sebagai sebuah teknik keamanan, hal ini disebabkan karena pada dasarnya proses ini hanya menyembunyikan SSID dari user biasa b. MAC Filtering yang mampu memfilter user berdasarkan MAC address masih belum dapat diandalkan, hal ini disebabkan karena MAC address dapat diubah secara virtual melalui tools-tools yang tersedia di internet. c. Enkripsi WEP masih memiliki kelemahan dalam melindungi sebuah jaringan wireless, hal ini disebabkan karena masih dapat dibobol dengan mencari celah keamanannya dengan menggunakan tools-tools yang tersedia. d. Enkripsi WPAWPA 2 memang memiliki keunggulan dibandingkan dengan Enkripsi sebelumnya yaitu WEP namun dalam beberapa kesempatan teknik keamanan ini juga dapat ditembus menggunakan teknik brute force berdasarkan file dictionary yang ada dalam OS Backtrack. Universitas Sumatera Utara Universitas Sumatera Utara BAB 5 KESIMPULAN DAN SARAN