Kerangka Pemikiran Tata Laksana

41

BAB III METODOLOGI

3.1 Kerangka Pemikiran

Dalam menjelaskan permasalahan, suatu kerangka pemikiran disajikan untuk memudahkan pemahaman alur berfikir dalam penelitian ini. Secara umum, metode penelitian yang digunakan tersusun dalam suatu diagram alir penelitian pada Gambar 22. WEP WEB Proxy WPA VPN FINISH START Perumusan Masalah Perumusan Tujuan Penyusunan Metodologi Penarikan Kesimpulan Pengumpulan Data Analisis Data Perancangan Serangan Penyerangan Studi Litelatur Gambar 22 Diagram Alir Penelitian 42

3.2 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitu: • Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasi dan dirumuskan berdasarkan aspek keamanan protokol Wireless LAN. • Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakah hipotesa tersebut merupakan jawaban atas pemasalahan yang ada. • Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokol Wireless LAN yang akan diuji. Secara garis besar, studi litelatur ini mencakup materi mengenai topologi, standart, keamanan, serangan dan protokol Wireless LAN. Informasi dikumpulkan secara online dan offline, informasi online didapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internet. Informasi offline dikumpulkan dari beberapa majalah dan buku yang membahas mengenai Wireless LAN. • Perancangan serangan dalam penelitian ini menggunakan topologi infrastruktur dengan menggunakan 9 sembilan wireless user IP address 192.168.2.221 sd 192.168.2.229 yang dihubungankan dengan 1 satu server 192.168.2.220 melalui 1 satu access point dan 1 satu penyerang. Desain infrastruktur di- pilih karena desain ini yang sering digunakan oleh penyerang diarea publik. Seperti dilihat pada Gambar 23. Kecepatan transmisi Wireless LAN antara access point dan wireless user 54 MBps standar 802.11g, antara access point dan server 100 Mbps. Gambar 23 Topologi Percobaan Serangan 43 • Penelitian ini dilakukan percobaan serangan terhadap infrastruktur Wireless LAN di PT Masterdata dengan menggunakan protokol keamanan WEP, WPA, Web Proxy dan Virtual Private Network. Uji coba serangan dikategorikan sebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatik. dengan perbedaan jarak antara penyerang dan access point dengan kekuatan signal yang berbeda yaitu 20 meter, 40 meter, 60 meter, 80 meter 100 meter. Masing-masing jarak dilakukan 4 empat kali percobaan dengan posisi yang berbeda yaitu posisi A utara, B selatan, C barat dan D timur deprti ditunjukkan pada Gambar 24 . A utara Penyerang Penyerang Penyerang C Barat D Timur B selatan Penyerang Gambar 24 Arah Percobaan Penyerangan 44 • Tahapan-tahapan uji serangan yaitu sebagai berikut. a. Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberada- an hotspot PT. Masterdata menggunakan software Network Stumbler 0.40.l konfigurasi software dapat dilihat lampiran 1 . b. Setelah mendapat keberadaan hotspot kemudian penulis berusaha ber- hubungan dengan hotspot dengan membuka wireless network connection konfigurasi software dapat dilihat lampiran 2 . c. Penulis berusaha memecahkan password atau network key pada access point yang digunakan menggunakan software Aircrack v.2.1. konfigurasi software dapat dilihat lampiran 3. d. Setelah password berhasil dipecahkan, maka penulis berusaha melakukan pengambilan data terhadap wireless user yang sedang melakukan pengiriman data ke server. Adapun paket data yang dikirim berukuran 10MB, 20MB dan 30MB. e. Dalam serangan tersebut diukur data yang dikirim, data yang diterima dan data yang hilang menggunakan software NetQuality Versi 2.71 ditempatkan di server konfigurasi software dapat dilihat pada lampiran 4 . Wireless user menggunakan 3 tiga kategori wireless network key sebagai berikut. - Network authentication disetting “Open“ dan encryption disetting “ Disable “ konfigurasi dapat dilihat pada lampiran 5. - Network authentication disetting “Open“ dan encryption disetting “ WEP“ konfigurasi dapat dilihat pada lampiran 6. - Network authentication disetting “WPA“ dan encryption disetting “ TKIP” konfigurasi dapat dilihat pada lampiran 7. f. Penulis juga mencari salah satu IP address wireless user menggunakan GFI LANguard N.S.S.7.0. konfigurasi software dapat dilihat lampiran 8 . g. Setelah berhasil mengetahui satu IP address wireless user, maka dilakukan pemanipulasian MAC Address IP address yang sah menggunakan software Etherchange v1.0 sebagai pihak yang mempunyai hak akses ke dalam sistem. konfigurasi software dapat dilihat lampiran 9 . Hasil manipulasi dapat dilihat pada software Packet Sniffer Tool menangkap file ethereal V0.10.6 yang berada di server. konfigurasi software dapat dilihat lampiran 10 . 45 h. Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metoda: Metode 1 wireless user asli melakukan koneksi terlebih dahulu Proses yang dilakukan Wireless user asli: - Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address. - Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli membuka session koneksi Wireless dengan melakukan login ke Web Proxy. - Wireless user asli terkoneksi dengan server. Proses yang dilakukan penyerang : - Wireless user asli terkoneksi dengan server. - Penyerang menyadap paket untuk mendapatkan MAC Address yang sah menggunakan software GFI LANguard. - Penyerang memalsukan MAC Address miliknya.mengunakan software etherchange. - Penyerang melakukan koneksi dengan access point berdasarkan informasi MAC address yang sudah dipalsukan. - Penyerang mendapatkan IP Address dari hotspot PT. Masterdata. - Penyerang terkoneksi dengan server. Metode 2 Penyerang melakukan koneksi terlebih dahulu Proses yang dilakukan penyerang. - Penyerang melakukan koneksi dengan access point berdasarkan informasi MAC Address yang sudah dipalsukan. - Penyerang mendapatkan IP Address dari hotspot PT masterdata. - Penyerang membuka session koneksi Wireless LAN dengan melakukan login ke Web Proxy dengan mencuri identiras login Proses yang dilakukan Wireless user asli: - Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address. - Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli tidak dapat membuka session koneksi Wireless LAN dengan melakukan login ke Web Proxy. 46 Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1 Keluaran atau hasil yang didapat oleh penyerang: - Serangan berhasil jika IP Address dari wireless user asli dan penyerang berbeda yang didapat dari server - Serangan gagal jika IP Address dari wireless user asli dan penyerang sama yang didapat dari server Æ dalam hal ini koneksi dari wireless user asli juga terganggu selama penyerang masih ada dalam jaringan dengan IP Address tersebut. - Apabila serangan gagal, dilakukan konfigurasi IP Address secara manual pada salah satu device. Setelah mendapatkan IP Address berbeda, serangan tersebut berhasil. Hasil yang diharapkan pada waktu percobaan menggunakan Metode 2 Keluaran atau hasil yang didapatkan oleh penyerang dan wireless user asli: - Serangan berhasil jika MAC Address dan identitas login benar. - Setelah wireless user asli melakukan koneksi, apabila IP Address dari wireless user asli dan penyerang berbeda yang didapat dari server, maka kedua device tidak mengalami gangguan koneksi. - Koneksi kedua device menjadi lancar kembali setelah dilakukan konfigurasi IP Address secara manual pada salah satu device sehingga kedua IP Address menjadi berbeda. i. Wireless user menggunakan software user-VPN setelah tahapan-tahapan serangan “a” sd “h” dilakukan untuk menguji serangan terhadap keamanan VPN. konfigurasi software dapat dilihat lampiran 11 . j. Metode pengumpulan data penelitian menggunakan data primer yang diambil secara langsung menggunakan software yang ditempatkan di server. Data-data dan informasi yang telah dikumpulkan kemudian dikompilasikan untuk dianalisis menggunakan metoda analisis perbandingan. 47

3.3 Waktu dan Tempat Penelitian