Hardianto: Keamanan Jaringan wireless 2009

advertisement
Hardianto: Keamanan Jaringan wireless 2009
KEAMANAN JARINGAN WIRELESS
1. Jaringan Wireless
Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua
komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai file, printer,
atau access jaringan (Aris, H.M, 2006 : 54). Jaringan Wireless merupakan suatu solusi
terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan
kabel. Misalnya orang-orang yang ingin mendapatkan informasi atau melakukan
komunikasi walaupun sedang berada didalam mobil, kapal ataupun pesawat terbang,
maka mutlak Wireless (jaringan tanpa kabel) diperlukan karena koneksi kabel tidaklah
mungkin dibuat didalam mobil, kapal ataupun pesawat terbang.
Begitu juga untuk
menjangkau daerah-daerah pedalaman, dengan menggunakan wireless akan banyak
menghemat biaya.
Diantara contoh penerapan teknologi wireless yaitu pada WLAN (Wireless Local
Area Network). Sebuah WLAN adalah jaringan yang dibatasi oleh area yang relatif
kecil, umumnya dibatasi area lingkungan seperti sebuah perkantoran di sebuah gedung,
atau sebuah sekolah, dan biasanya berjarak hanya beberapa kilometer saja. Jaringan milik
pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer
(Aris,
H.M,
2006
: 56).
Dalam
pelaksanaannya
jaringan
WLAN
dapat
diimplementasikan dengan berbagai jenis topologi, diantaranya adalah:
a. Topologi Peer to Peer (mode ad-hoc)
Merupakan bentuk jaringan wireless yang paling sederhana karena tidak
membutuhkan acces point untuk menghubungkan beberapa computer wireless.
Komputer-komputer dihubungkan menggunakan wireless adapter yang ada
dengan settingan yang sama.
b. Topologi Root (mode infrastruktur)
Topologi ini menggunakan acces point untuk menghubungkan komputer
wireless yang ada dalam jaringan. Mode infrastruktur merupakan topologi yang
Hardianto: Keamanan Jaringan Wireless
Page 1
Hardianto: Keamanan Jaringan wireless 2009
paling banyak dipakai pada saat ini, seperti pada hotspot area, sekolahan maupun
kantor. Topologi inilah yang akan menjadi fokus penelitian ini.
c. Topologi Repeater
Topologi ini biasa digunakan untuk menjangkau wilayah yang tidak dapat
dijangkau oleh jaringan kabel, dan wilayah tersebut tidak termasuk dalam
coverage area (wilayah cakupan) sebuah acces point.
2. Acces Point
Inti dari sebuah jaringan wireless infrastruktur adalah penggunaan acces point atau
AP yang juga sering disingkat menjadi WAP (Wireless Acces Point). Selain sebagai
pusat dari jaringan wireless, sebuah AP biasanya juga mempunyai port UTP yang bisa
digunakan untuk berhubungan langsung dengan jaringan kabel yang telah ada.
Keamanan jaringan wifi sangat bergantung pada bagaimana konfigurasi dari acces point
ini.
3. Wireless Adapter
Wireless adapter adalah perangkat keras yang harus ada pada computer yang akan
terhubung dengan jaringan wireless. Perangkat ini berfungsi untuk menerima pancaran
gelombang radio yang dipancarkan oleh acces point. Beberapa jenis wireless adapter
yaitu usb wireless adapter dan pci wireless adapter.
4. Standarisasi jaringan wireless
Jaringan wireless merupakan suatu teknologi yang bersifat massal sehingga
membutuhkan standarisasi.
Hal ini akan menjadi patokan bagi produsen-produsen
hardware dalam mengeluarkan produknya. IEEE (Institute of Electrical and Electronics
Engineers) pada bulan Februari tahun 1980 membuat sebuah bagian yang mengurusi
standarisasi LAN (Local Area Network) dan MAN (Metropolitan Area Network).
Bagian ini kemudian dinamakan 802. Karena luasnya bidang yang ditangani 802, maka
bagian ini dibagi lagi menjadi beberapa bagian yang lebih spesifik yang disebut sebagai
unit kerja.
802.11 merupakan unit kerja yang menangani wireless LAN.
Hardianto: Keamanan Jaringan Wireless
Dalam
Page 2
Hardianto: Keamanan Jaringan wireless 2009
perkembangannya unit kerja ini berhasil membuat beberapa standarisasi jaringan
wireless.
Berikut ini adalah standarisasi yang telah ditetapkan berdasarkan urutan
waktunya:
a. 802.11b menggunakan frekuensi 2.4 Ghz dan mencapai kecepatan 11 Mbps
dengan jangkauan 35m/110m.
b. 802.11a menggunakan frekuensi 5 Ghz dan mencapai kecepatan 54 Mbps dengan
jangkauan 30m/100m.
c. 802.11g menggunakan frekuensi2.4 Ghz dan mencapai kecepatan 54 Mbps
dengan jangkauan 35m/110m.
d. 802.11n masih dalam pengerjaan, diperkirakan dapat mencapai kecepatan 248
Mbps dan kompatibel dengan jaringan 802.11b dan 802.11g dengan jangkauan
70m/160m.
Untuk dapat saling berkomunikasi perangkat wireless harus menggunakan
frekuensi radio yang sama. Standarisasi 802.11b dan 802.11g paling banyak dipakai di
pasaran, sedangkan 802.11a jarang digunakan.
Selain IEEE juga terdapat sebuah organisasi yang melakukan standarisasi
perangkat wireless, yaitu Wi-Fi (Wireless Fidelity).
Wi-Fi merupakan asosiasi dari
perusahaan-perusahaan besar yang memproduksi berbagai peralatan wireless. Organisasi
ini bertugas memastikan semua peralatan yang mendapatkan label Wi-Fi bisa bekerja
sama dengan baik sehingga memudahkan konsumen untuk menggunakan produknya.
Wi-Fi membuat standarisasi berdasarkan spesifikasi yang telah ditetapkan oleh IEEE
walaupun tidak 100% sama.
5. Gelombang Radio, Frekuensi dan Channel pada Jaringan Wireless
Jaringan wireless menggunakan gelombang radio sebagai media transmisi. Saat ini
terdapat dua alokasi frekuensi yang digunakan yaitu 2.4 Ghz dan 5 Ghz. Hal ini bisa
diasumsikan sebagai gelombang AM dan FM pada pesawat radio yang banyak digunakan
masyarakat.
Frekuensi 2.4 Ghz dibagi menjadi channel-channel seperti pembagian
Hardianto: Keamanan Jaringan Wireless
Page 3
Hardianto: Keamanan Jaringan wireless 2009
frekuensi
pada
pesawat
radio.
Organisasi
internasional
ITU
(International
Telecomunications Union) yang bermarkas di Genewa membaginya menjadi 14 channel.
Namun setiap Negara mempunyai kebijakan tertentu terhadap channel ini.
Berikut
adalah table mengenai channel-channel yang ada pada frekuensi 2.4 Ghz:
Channel
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Frekuensi (Ghz)
2.412
2.417
2.422
2.427
2.432
2.437
2.442
2.447
2.452
2.457
2.462
2.467
2.472
2.484
Range
2.401-2.423
2.406-2.428
2.411-2.433
2.416-2.438
2.421-2.443
2.426-2.448
2.431-2.453
2.436-2.458
2.441-2.463
2.446-2.468
2.451-2.473
2.456-2.478
2.461-2.483
2.473-2.495
Channel Range
1-3
1-4
1-5
2-6
3-7
4-8
5-9
6-10
7-11
8-11
9-11
Not US
Not US
Not US
Untuk dapat bekerja secara optimal, penggunaan channel yang sama oleh beberapa
acces point harus dihindari agar tidak terjadi interferensi gelombang.
Interferensi
gelombang akan menyebabkan sinyal acces point menjadi lemah. Untuk mencari channel
yang kosong bisa menggunakan patokan +5 dan -5.
Artinya jika sudah ada yang
menggunakan channel 7, kita sebaiknya menggunakan channel 2 (dari 7-5) atau channel
12 (dari 7+5). Informasi mengenai channel yang digunakan akan berguna pada saat
proses hacking pada jaringan wireless.
6. SSID, MAC Adress dan IP Adress
SSID (Service Set Identifier) adalah nama sebuah jaringan wireless yang
menggunakan acces point. SSID ini akan muncul pada computer client yang terhubung
dengan jaringan. MAC Address (Media Access Control Address) adalah sebuah nomor
identitas hardware yang unik, digunakan untuk membedakan setiap perangkat yang ada di
dalam jaringan komputer. MAC address secara pabrikan dipasangkan ke setiap kartu
Hardianto: Keamanan Jaringan Wireless
Page 4
Hardianto: Keamanan Jaringan wireless 2009
jaringan (misalnya kartu Ethernet dan kartu Wi-Fi) dan dapat diganti. Di dalam dunia
wireless MAC address disebut juga dengan BSSID. Merupakan alamat yang unik yang
memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah computer. MAC
Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi
antara satu dengan yang lainnya. IP Address adalah alamat yang diberikan ke jaringan
dan peralatan jaringan yang menggunakan protokol TCP/IP. IP Address terdiri atas 32 bit
(binary digit atau bilangan duaan) angka biner yang dibagi dalam 4 byte terdiri dari 8 bit.
Setiap bit mempresentasikan bilangan desimal mulai dari 0 sampai 255.
7. Kriptografi untuk Keamanan Data
Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu
pengetahuan dan seni menjaga message-message agar tetap aman (secure).

Plaintext dalah pesan yang hendak dikirimkan (berisi data asli).

Ciphertext adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.

Enkripsi adalah proses pengubahan plaintext menjadi ciphertext.

Dekripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext,
sehingga berupa data awal/asli.

Kunci (key) adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses
enkripsi dan dekripsi.
Kriptografi terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi yang bisa
digambarkan sebagai berikut:
plaintext
ciphertext
enkripsi
kunci enkripsi
plaintext
dekripsi
kunci dekripsi
8. Sistem Pengamanan Pada Jaringan Wireless LAN
Hardianto: Keamanan Jaringan Wireless
Page 5
Hardianto: Keamanan Jaringan wireless 2009
Sebuah sistem pengamanan sudah dapat digunakan jika memiliki fitur-fitur berikut
ini:
a. Confidentiality: sistem dapat menjamin dan menjaga kerahasiaan dari sistem
informasi secara optimal.
b. Integrity: sistem dapat menjaga integritas data (informasi) secara optimal.
c. Availability: sistem dapat menjamin ketersediaan informasi secara optimal.
Jaringan wireless sangat rentan terhadap serangan hacker. Baik dari yang hanya ingin
mencoba maupun yang benar-benar ingin mendapatkan informasi yang sangat rahasia.
Dengan adanya ancaman tersebut, beberapa solusi pengamanan disediakan pada jaringan
wireless.
Jenis pengamanan yang tersedia dapat dibagi menjadi beberapa kategori
sebagai berikut:
a. Control
akses:
dilakukan
dengan
menggunakan
mekanisme
filtering
(penyaringan). Penyaringan dapat dilakukan berdasarkan SSID, MAC Adress
atau IP Adress, maupun protocol.
b. Otentikasi: sebuah proses dimana AP (Acces Point) melakukan penerimaan atau
penolakan terhadap sebuah permintaan koneksi.
Kita dapat memilih jenis
otentikasi yang diinginkan, open system atau sahred key, WPA, WPA-PSK.
c. Enkripsi: sebuah proses untuk melindungi informasi dengan cara melakukan
penyandian terhadap informasi tersebut. Beberapa teknologi enkripsi yang dapat
digunakan pada jaringan wireless antara lain WEP, TKIP dan AES.
Penerapan dari berbagai macam system keamanan diatas adalah sebagai berikut:
7.1. SSID Filtering
Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini
akan membuat user mudah untuk menemukan network yang ada, karena SSID
akan muncul dalam daftar available networks yang ada pada wireless client. Jika
SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat
Hardianto: Keamanan Jaringan Wireless
Page 6
Hardianto: Keamanan Jaringan wireless 2009
terkoneksi dengan network. SSID filtering merupakan metode filtering yang
belum sempurna dan sebaiknya hanya digunakan sebagai acces control yang
paling dasar.
7.2. MAC Adress Filtering
Sebagian besar AP mendukung pemakaian filter Media Access Control
(MAC). Ini artinya admin jaringan dapat membuat “white list” dari komputerkomputer yang boleh mengakses wireless network berdasarkan dari MAC atau
alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi
dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya
aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang
kita transmit via wireless network dan mendapatkan MAC address yang valid dari
salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi
MAC filtering bisa digunakan sebagai keamanan dasar pada jaringan wireless.
7.3. Menggunakan Enkripsi WEP (Wired Equivalent Privacy)
WEP mempunyai dua metode, yaitu:
7.3.1. Open System Authentication
Pada system keamanan ini tidak ada proses autentikasi yang terjadi.
Client bisa langsung mengirimkan data, akan tetapi data yang dikirimkan
tidak sertamerta akan dilanjutkan oleh AP ke dalam jaringannya. Bila
level keamanan WEP diaktifkan, maka data-data yang dikirimkan oleh
client akan dienkripsi terlebih dahulu dengan WEP key. Jika WEP key
antara client dan AP berbeda, maka data tidak akan diteruskan dan client
tidak bisa terhubung ke dalam jaringan.
7.3.2. Shared Key Authentication
Berbeda dengan Open System Authentication, pada Shared Key
Authentication terdapat proses autentikasi. Client harus terlebih dahulu
mengetahui WEP key sebelum diijinkan untuk mengirim data. Pengecekan
Hardianto: Keamanan Jaringan Wireless
Page 7
Hardianto: Keamanan Jaringan wireless 2009
WEP menggunakan metode challenge and response sehingga tidak ada
proses pengiriman key di dalam kabel. Proses challenge and response bisa
dijabarkan sebagai berikut:
1. Client meminta ijin kepada server untuk meminta koneksi .
2. Server akan mengirimkan sebuah string yang dibuat acak kepada client,
kemudian memerintahkan agar client mengenkripsi dengan key yang
dimilikinya.
3. Client akan melakukan enkripsi terhadap string yang diberikan,
kemudian mengirimkannya ke server.
4. Server akan melakukan proses deskripsi dan membandingkan hasilnya.
Bila hasilnya sama dengan string yang dikirimkan, berarti client
mengetahui password yang benar.
Sekilas memang shared key authentication terlihat lebih aman daripada open
system authentication karena menggunakan proses autentikasi terlebih dahulu.
Akan tetapi pada kenyataannya yang terjadi justru sebaliknya. Metode challenge
and respone mengirimkan sebuah string (plaintext) secara acak kepada client yang
dengan mudah dapat dilihat oleh hacker, demikian juga hasil enkripsi (chipertext)
yang dikirimkan kembali dari client ke AP. Dengan mendapatkan keduanya, akan
sangat mudah bagi hacker untuk mengetahui WEP key. Selain itu WEP juga
mempunyai beberapa kelemahan yang lain, yaitu:
1. Kelemahan metode shared key authentication yang menjadi pintu masuk
bagi hacker.
2. Serangan terhadap kelemahan inisialisasi vektor (IV) karena WEP
menggunakan enkripsi RC4, sering disebut FMS attack. FMS singkatan
dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan
Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang
Hardianto: Keamanan Jaringan Wireless
Page 8
Hardianto: Keamanan Jaringan wireless 2009
lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh,
semakin cepat ditemukan kunci yang digunakan.
3. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk
diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini
disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV
yang lemah dalam melakukan cracking WEP.
4. Kedua serangan diatas membutuhkan waktu dan packet yang cukup,
untuk mempersingkat waktu, para hacker biasanya melakukan traffic
injection. Traffic Injection yang sering dilakukan adalah dengan cara
mengumpulkan packet ARP kemudian mengirimkan kembali ke access
point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah
dan cepat.
Karena kelemahan WEP yang banyak, maka dibuatlah system keamanan
jaringan wireless yang baru oleh unit kerja 802.11i yang kemudian menjadi WPA.
7.4. WPA (Wi-Fi Protected Acces)
Berdasarkan hasil kerja dari 802.11i yang belum selesai, Aliansi Wi-Fi
membuat metode keamanan baru yang bisa bekerja dengan hardware yang
terbatas kemampuannya, maka dari itu lahirlah WPA (Wireless Protected Acces)
pada bula April 2003. Terdapat dua tipe enkripsi pada WPA yaitu TKIP dan
AES. Enkripsi AES merupakan enkripsi dengan tingkat keamanan paling tinggi
yang digunakan oleh pemerintah Amerika Serikat.
7.5. WPA 2
Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group
802.11i akhirnya selesai pada tahun 2004 dan oleh aliansi Wi-Fi level keamanan
ini dinamakan sebagai WPA2. Enkripsi utaman yang digunakan oleh WPA2
adalah AES. Karena keamanan paling tinggi yang ditawarkannya, mulai maret
Hardianto: Keamanan Jaringan Wireless
Page 9
Hardianto: Keamanan Jaringan wireless 2009
2006 keamanan WPA2 sudah menjadi keharusan bagi peralatan yang ingin
mendapatkan sertifikasi dari aliansi Wi-Fi.
7.6. Sistem Keamanan 802.1x
WPA/WPA 2 PSK (Pre Shared Key) merupakan system keamanan
wireless yang ditujukan untuk personal dan harus memasukkan network key pada
seitap computer yang akan dihubungkan ke dalam jaringan. Untuk melayani
kebutuhan korporasi/enterprise maka dibuatlah level keamanan 802.1x. System
ini membutuhkan server khusus yang berfungsi sebagai pusat autentikasi seperti
radius server.
Dengan adanya radius server ini autentikasi akan dilakukan
perclient sehingga tidak perlu memasukkan network key yang sama untuk setiap
client. Fungsi radius server adalah menyimpan username dan password secara
terpusat yang akan melakukan autentikasi client yang hendak login ke dalam
jaringan.
9. Offensive Security with Backtrack
BackTrack adalah salah satu distribusi Linux Live yang difokuskan untuk masalah
keamanan sebagai 'penetration testing'. BackTrack merupakan gabungan dari dua proyek
utama untuk keamanan, yaitu Whax dan Auditor Security Collection. Sejak
penggabungan dua distribusi yang melahirkan BackTrack di tahun 2006 dengan rilis
BackTrack 1 (2006-05-26), distro ini langsung menanjak popularitasnya dan berhasil
meraih peringkat top sebagai 1 Security Live Distribution menurut insecure.org.
BackTrack sampai saat ini menjadi system operasi favorit baik bagi Security
professionals maupun pemula sebagai system operasi yang khusus menyediakan tools
untuk bidang keamanan.
Backtrack menyediakan berbagai macam tools untuk hacking yang jumlahnya
mencapai 300 buah.
Backtrack banyak digunakan para security professional dalam
melakukan pekerjaannya seperti melakukan penetration testing pada client untuk
mengetahui kelemahan pada jaringan atau computer.
Hardianto: Keamanan Jaringan Wireless
Selain itu, para hacker jahat
Page 10
Hardianto: Keamanan Jaringan wireless 2009
(cracker) juga banyak yang menggunakan backtrack untuk melakukan kejahatan. Pada
saat ini backtrack telah merilis edisi terbarunya yaitu Backtrack 4 Pre Final.
Beberapa tools backtrack yang digunakan untuk melakukan penetration testing pada
jaringan wireless adalah sebagai berikut:
a. Kismet
Kismet merupakan software yang digunakan untuk melakukan passive
scanning.
Dengan metode ini, jaringan wireless yang disembunyikan tetap
terdekteksi. Passive scanning akan diam dan menunggu semua paket-paket yang
lewat untuk memperoleh informasi sebanyak-banyaknya.
Jaringan yang
mengirimkan beacon dengan SSID akan langsung terdeteksi dan jaringan yang
disembunyikan juga akan terlihat ketika ada client yang bergabung ke dalam
jaringan wireless tersebut. Kismet juga bisa digunakan untuk mengetahui MAC
AP dan MAC client yang ada dalam jaringan.
b. Aircrack-ng
Aircrack-ng merupakan suatu paket tools yang mempunyai beberapa program
yang bisa digunakan untuk memonitor jaringan wireless sampai melakukan
cracking WEP/WPA Keys. Paket program aircrack-ng dikenal sebagai senjata
utama wireless hacker yang paling baik saat ini.
10. Cracking WEP Keys
WEP cracking merupakan cracking dengan metode statistic, karena itu untuk
mendapatkan WEP Keys, dibutuhkan sejumlah data untuk dianalisa. Semakin banyak
data yang dikumpulkan, maka proses cracking akan semakin mudah. Pada tahun 2001
berdasarkan metode yang ditemukan Scott Fluhrer, Itsik Mantin dan Adi Shamir yang
dikenal dengan singkatan FMS dibutuhkan data sekitar 4.000.000 (64 bit) sampai dengan
6.000.000 (128 bit) paket data. Pada tahun 2004, seorang hacker bernama KoReK
menemukan cara yang lebih bagus sehingga data yang dibutuhkan sekitar 250.000 (64
bit) dan 1.500.000 (128 bit). Peningkatan terakhir yang terjadi ditemukan oleh Andreas
Hardianto: Keamanan Jaringan Wireless
Page 11
Hardianto: Keamanan Jaringan wireless 2009
Klein melalui presentasinya pada tahun 2005 dan data yang dibutuhkan hanya sekitar
20.000 untuk enkripsi 64 bit dan 40.000 untuk enkripsi 128 bit. Metode terbaru ini
dikenal dengan nama PTW. Berikut ini adalah urutan proses cracking WEP dengan
menggunakan berbagai perintah pada system operasi Backtrack:
 Airodump-ng: untuk melihat semua paket data yang melalui adapter wireless.
Dengan airodump dapat diketahui nama SSID, MAC AP, MAC client, channel
dan informasi security yang digunakan oleh jaringan yang terdeteksi wireless
adapter. Sintaxnya adalah: “airodump-ng adapter”.
 Mengumpulkan data sebanyak mungkin agar jaringan tersebut dapat dicrack
dengan metode statistic. Dilakukan dengan perintah airodump dengan ditambah
beberapa parameter yaitu channel dan MAC AP jaringan yang akan dicrack.
Sintaxnya adalah: “airodump-ng –channel x –bssid MAC AP –w hasil adapter”.
Paket-paket yang didapatkan akan disimpan ke dalam file dengan nama depan
hasil.
 Membantu menciptakan paket data dengan mengirimkan paket ARP. Dengan
bantuan ini data yang diperoleh bisa mencapai 300 perdetik sehingga dalam
hitungan menit WEP Keys akan didapatkan. Sintaxnya adalah: “aireplay-ng –
arpreplay –b MAC Adress AP –h MAC Adress client adapter”.
 Mempercepat paket ARP melalui serangan deauthentication terhadap client.
Dengan serangan ini hubungan antara client dengan AP akan terputus dan ketika
terhubung kembali maka paket ARP akan dikirimkan.
Syntaxnya adalah:
“aireplay-ng –deauth 5 –c MAC Adress client –a MAC Adress AP adapter”.
 Setelah paket data yang dikumpulkan cukup banyak, maka proses terakhir adalah
melakukan cracking terhadap paket tersebut. Proses ini bisa menggunakan dua
metode yaitu aircrack-ng dan aircrack-ptw.
Sybtaxnya adalah “aircrack-ng
hasil*.cap” atau “aircrack-ptw*.cap”.
11. Cracking WPA/WPA2 Keys
Hardianto: Keamanan Jaringan Wireless
Page 12
Hardianto: Keamanan Jaringan wireless 2009
WPA dan WPA2 bisa dijalankan dengan dua modus yaitu modus personal dengan
PSK (Pre Shared Key) dan modus enterprise dengan server radius. Saat ini kemungkinan
craccking hanya bisa dilakukan pada WPA dan WPA2 PSK yang banyak digunakan.
Cracking WPA tidak bisa dilakukan dengan metode statistic karena IV (Inisialisasi
Vektor) selalu berubah-ubah sehingga tidak ada gunanya mengumpulkan data sebanyakbanyaknya. Satu-satunya kelemahan yang diketahui terdapat pada WPA dan WPA2
adalah ketika sebuah client melakukan koneksi ke AP akan terjadi proses handshake.
Dengan mendapatkan paket handshake, hacker bisa melakukan brute force berdasarkan
dictionary file yang berisi passphrase yang akan dicoba satu persatu dengan paket
handshake untuk mencari keys yang digunakan. Tahapan cracking WPA/WPA2 adalah
sebagai berikut:
 Cari informasi jaringan wireless yang akan dicrack
 Mendapatkan paket handshake
 Membantu terjadinya paket handshake bila point 2 terlalu lama
 Crack WPA/WPA2 dengan dictionary file
Hardianto: Keamanan Jaringan Wireless
Page 13
Hardianto: Keamanan Jaringan wireless 2009
b. Daftar Pustaka
S’to. 2007, Wirelss Kung Fu, Networking dan Hacking, Jasakom, Yogyakarta
Arifin, Zaenal. 2008, Sistem Pengamanan Jaringan Wireless Berbasis Protokol 802.1x
dan Sertifikat, Penerbit Andi, Yogyakarta
S’to. 2008, Backtrack 2: Panduan Untuk Pemula, Jasakom, Yogyakarta
Wowok. 2008, Antena Wireless untuk Rakyat, Panduan Membuat Sendiri Beragam
Antena Wireless 2.4 Ghz, Penerbit Andi, Yogyakarta
Shadewa, Aat. 2009, Seni Hacking Menggunakan Trojan, DSI Publishing, Yogyakarta
Purbo, Onno W., 2006, Buku Pegangan Internet Wireless dan Hotspot, Elex Media
Komputindo, Jakarta
Jogiyanto, H.M., 2001, Pengantar Jaringan Komputer, Penerbit Andi, Yogyakarta
Ranamanggala, Budiman.
2002.
Membangun Wireless LAN Mudah dan Murah,
PCplus, Jakarta
http://www.remote-exploit.org
http://www.offensive-security.com
http://www.nu.or.id
http://www.indobacktrack.or.id
http://www.telkom.net
http://www.opensource.telkomspeedy.com
Hardianto: Keamanan Jaringan Wireless
Page 14
Hardianto: Keamanan Jaringan wireless 2009
TENTANG PENULIS:
Hardianto. Mahasiswa yang sedang menjalani studi D3 Teknik Informatika di
Politeknik Sawunggalih Aji Purworejo. Tertarik di bidang jaringan, tapi
belum tahu apa-apa. Sebagai salah satu upaya untuk mendokumentasikan
proses belajar penulis mulai sedikit menulis tentang apa yang telah didapatkan
di bangku kuliah.
Penulis bisa dihubungi melalui email [email protected] atau langsung
berkunjung ke blog penulis www.sayapatah.net.tc
NB: Tulisan ini boleh disebarluaskan dengan tetap menjaga keaslian dari penulis.
Hardianto: Keamanan Jaringan Wireless
Page 15
Download