41
BAB III METODOLOGI
3.1 Kerangka Pemikiran
Dalam menjelaskan permasalahan, suatu kerangka pemikiran disajikan untuk memudahkan pemahaman alur berfikir dalam penelitian ini. Secara umum,
metode penelitian yang digunakan tersusun dalam suatu diagram alir penelitian pada
Gambar 22.
WEP WEB
Proxy WPA
VPN
FINISH START
Perumusan Masalah
Perumusan Tujuan
Penyusunan Metodologi
Penarikan Kesimpulan
Pengumpulan Data
Analisis Data
Perancangan Serangan
Penyerangan Studi
Litelatur
Gambar 22 Diagram Alir Penelitian
42
3.2 Tata Laksana
Penelitian ini dilakukan dalam beberapa tahapan yaitu: • Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasi
dan dirumuskan berdasarkan aspek keamanan protokol Wireless LAN. • Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakah
hipotesa tersebut merupakan jawaban atas pemasalahan yang ada. • Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokol
Wireless LAN yang akan diuji. Secara garis besar, studi litelatur ini mencakup materi mengenai topologi, standart, keamanan, serangan dan protokol Wireless
LAN. Informasi dikumpulkan secara online dan offline, informasi online didapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internet.
Informasi offline dikumpulkan dari beberapa majalah dan buku yang membahas mengenai Wireless LAN.
• Perancangan serangan dalam penelitian ini menggunakan topologi infrastruktur dengan menggunakan 9 sembilan wireless user IP address 192.168.2.221 sd
192.168.2.229 yang dihubungankan dengan 1 satu server 192.168.2.220 melalui 1 satu access point dan 1 satu penyerang. Desain infrastruktur di-
pilih karena desain ini yang sering digunakan oleh penyerang diarea publik. Seperti dilihat pada
Gambar 23. Kecepatan transmisi Wireless LAN antara
access point dan wireless user 54 MBps standar 802.11g, antara access point dan server 100 Mbps.
Gambar 23 Topologi Percobaan Serangan
43 • Penelitian ini dilakukan percobaan serangan terhadap infrastruktur Wireless
LAN di PT Masterdata dengan menggunakan protokol keamanan WEP, WPA, Web Proxy dan Virtual Private Network. Uji coba serangan dikategorikan
sebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatik. dengan perbedaan jarak antara penyerang dan access point dengan kekuatan
signal yang berbeda yaitu 20 meter, 40 meter, 60 meter, 80 meter 100 meter. Masing-masing jarak dilakukan 4 empat kali percobaan dengan posisi yang
berbeda yaitu posisi A utara, B selatan, C barat dan D timur deprti ditunjukkan pada
Gambar 24 .
A utara
Penyerang
Penyerang Penyerang
C Barat D Timur
B selatan
Penyerang
Gambar 24 Arah Percobaan Penyerangan
44 • Tahapan-tahapan uji serangan yaitu sebagai berikut.
a. Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberada- an hotspot PT. Masterdata menggunakan software Network Stumbler 0.40.l
konfigurasi software dapat dilihat lampiran 1
. b. Setelah mendapat keberadaan hotspot kemudian penulis berusaha ber-
hubungan dengan hotspot dengan membuka wireless network connection konfigurasi software dapat dilihat
lampiran 2 .
c. Penulis berusaha memecahkan password atau network key pada access point yang digunakan menggunakan software Aircrack v.2.1. konfigurasi
software dapat dilihat lampiran 3.
d. Setelah password berhasil dipecahkan, maka penulis berusaha melakukan pengambilan data terhadap wireless user yang sedang melakukan
pengiriman data ke server. Adapun paket data yang dikirim berukuran 10MB, 20MB dan 30MB.
e. Dalam serangan tersebut diukur data yang dikirim, data yang diterima dan data yang hilang menggunakan software NetQuality Versi 2.71 ditempatkan
di server konfigurasi software dapat dilihat pada
lampiran 4 . Wireless user
menggunakan 3 tiga kategori wireless network key sebagai berikut. - Network authentication disetting “Open“ dan encryption disetting
“ Disable “ konfigurasi dapat dilihat pada lampiran 5.
- Network authentication disetting “Open“ dan encryption disetting “ WEP“ konfigurasi dapat dilihat pada
lampiran 6. - Network authentication disetting “WPA“ dan encryption disetting “ TKIP”
konfigurasi dapat dilihat pada lampiran 7.
f. Penulis juga mencari salah satu IP address wireless user menggunakan GFI LANguard N.S.S.7.0. konfigurasi software dapat dilihat
lampiran 8 .
g. Setelah berhasil mengetahui satu IP address wireless user, maka dilakukan pemanipulasian MAC Address IP address yang sah menggunakan software
Etherchange v1.0 sebagai pihak yang mempunyai hak akses ke dalam sistem. konfigurasi software dapat dilihat
lampiran 9 . Hasil manipulasi dapat
dilihat pada software Packet Sniffer Tool menangkap file ethereal V0.10.6 yang berada di server. konfigurasi software dapat dilihat
lampiran 10 .
45 h. Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metoda:
Metode 1 wireless user asli melakukan koneksi terlebih dahulu
Proses yang dilakukan Wireless user asli:
- Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address.
- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli membuka session koneksi Wireless dengan melakukan
login ke Web Proxy. - Wireless user asli terkoneksi dengan server.
Proses yang dilakukan penyerang :
- Wireless user asli terkoneksi dengan server. - Penyerang menyadap paket untuk mendapatkan MAC Address yang
sah menggunakan software GFI LANguard. - Penyerang memalsukan MAC Address miliknya.mengunakan software
etherchange. - Penyerang melakukan koneksi dengan access point berdasarkan informasi
MAC address yang sudah dipalsukan. - Penyerang mendapatkan IP Address dari hotspot PT. Masterdata.
- Penyerang terkoneksi dengan server.
Metode 2 Penyerang melakukan koneksi terlebih dahulu Proses yang dilakukan penyerang.
- Penyerang melakukan koneksi dengan access point berdasarkan informasi MAC Address yang sudah dipalsukan.
- Penyerang mendapatkan IP Address dari hotspot PT masterdata. - Penyerang membuka session koneksi Wireless LAN dengan melakukan
login ke Web Proxy dengan mencuri identiras login
Proses yang dilakukan Wireless user asli:
- Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address.
- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli tidak dapat membuka session koneksi Wireless LAN
dengan melakukan login ke Web Proxy.
46
Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1 Keluaran atau
hasil yang didapat oleh penyerang:
- Serangan berhasil jika IP Address dari wireless user asli dan penyerang berbeda yang didapat dari server
- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama yang didapat dari server Æ dalam hal ini koneksi dari wireless user asli
juga terganggu selama penyerang masih ada dalam jaringan dengan IP Address tersebut.
- Apabila serangan gagal, dilakukan konfigurasi IP Address secara manual pada salah satu device. Setelah mendapatkan IP Address berbeda, serangan
tersebut berhasil.
Hasil yang diharapkan pada waktu percobaan menggunakan Metode 2 Keluaran atau hasil yang didapatkan oleh penyerang dan
wireless user asli:
- Serangan berhasil jika MAC Address dan identitas login benar. - Setelah wireless user asli melakukan koneksi, apabila IP Address dari
wireless user asli dan penyerang berbeda yang didapat dari server, maka kedua device tidak mengalami gangguan koneksi.
- Koneksi kedua device menjadi lancar kembali setelah dilakukan konfigurasi IP Address secara manual pada salah satu device sehingga
kedua IP Address menjadi berbeda. i. Wireless user menggunakan software user-VPN setelah tahapan-tahapan
serangan “a” sd “h” dilakukan untuk menguji serangan terhadap keamanan VPN. konfigurasi software dapat dilihat
lampiran 11 .
j. Metode pengumpulan data penelitian menggunakan data primer yang diambil secara langsung menggunakan software yang ditempatkan di server.
Data-data dan informasi yang telah dikumpulkan kemudian dikompilasikan untuk dianalisis menggunakan metoda analisis perbandingan.
47
3.3 Waktu dan Tempat Penelitian