Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai file, printer, atau access jaringan (Aris, H.M, 2006 : 54). Jaringan Wireless merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang-orang yang ingin mendapatkan informasi atau melakukan komunikasi walaupun sedang berada didalam mobil, kapal ataupun pesawat terbang, maka mutlak Wireless (jaringan tanpa kabel) diperlukan karena koneksi kabel tidaklah mungkin dibuat didalam mobil, kapal ataupun pesawat terbang. Begitu juga untuk menjangkau daerah-daerah pedalaman, dengan menggunakan wireless akan banyak menghemat biaya. Diantara contoh penerapan teknologi wireless yaitu pada WLAN (Wireless Local Area Network). Sebuah WLAN adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya berjarak hanya beberapa kilometer saja. Jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer (Aris, H.M, 2006 : 56). Dalam pelaksanaannya jaringan WLAN dapat diimplementasikan dengan berbagai jenis topologi, diantaranya adalah: a. Topologi Peer to Peer (mode ad-hoc) Merupakan bentuk jaringan wireless yang paling sederhana karena tidak membutuhkan acces point untuk menghubungkan beberapa computer wireless. Komputer-komputer dihubungkan menggunakan wireless adapter yang ada dengan settingan yang sama. b. Topologi Root (mode infrastruktur) Topologi ini menggunakan acces point untuk menghubungkan komputer wireless yang ada dalam jaringan. Mode infrastruktur merupakan topologi yang Hardianto: Keamanan Jaringan Wireless Page 1 Hardianto: Keamanan Jaringan wireless 2009 paling banyak dipakai pada saat ini, seperti pada hotspot area, sekolahan maupun kantor. Topologi inilah yang akan menjadi fokus penelitian ini. c. Topologi Repeater Topologi ini biasa digunakan untuk menjangkau wilayah yang tidak dapat dijangkau oleh jaringan kabel, dan wilayah tersebut tidak termasuk dalam coverage area (wilayah cakupan) sebuah acces point. 2. Acces Point Inti dari sebuah jaringan wireless infrastruktur adalah penggunaan acces point atau AP yang juga sering disingkat menjadi WAP (Wireless Acces Point). Selain sebagai pusat dari jaringan wireless, sebuah AP biasanya juga mempunyai port UTP yang bisa digunakan untuk berhubungan langsung dengan jaringan kabel yang telah ada. Keamanan jaringan wifi sangat bergantung pada bagaimana konfigurasi dari acces point ini. 3. Wireless Adapter Wireless adapter adalah perangkat keras yang harus ada pada computer yang akan terhubung dengan jaringan wireless. Perangkat ini berfungsi untuk menerima pancaran gelombang radio yang dipancarkan oleh acces point. Beberapa jenis wireless adapter yaitu usb wireless adapter dan pci wireless adapter. 4. Standarisasi jaringan wireless Jaringan wireless merupakan suatu teknologi yang bersifat massal sehingga membutuhkan standarisasi. Hal ini akan menjadi patokan bagi produsen-produsen hardware dalam mengeluarkan produknya. IEEE (Institute of Electrical and Electronics Engineers) pada bulan Februari tahun 1980 membuat sebuah bagian yang mengurusi standarisasi LAN (Local Area Network) dan MAN (Metropolitan Area Network). Bagian ini kemudian dinamakan 802. Karena luasnya bidang yang ditangani 802, maka bagian ini dibagi lagi menjadi beberapa bagian yang lebih spesifik yang disebut sebagai unit kerja. 802.11 merupakan unit kerja yang menangani wireless LAN. Hardianto: Keamanan Jaringan Wireless Dalam Page 2 Hardianto: Keamanan Jaringan wireless 2009 perkembangannya unit kerja ini berhasil membuat beberapa standarisasi jaringan wireless. Berikut ini adalah standarisasi yang telah ditetapkan berdasarkan urutan waktunya: a. 802.11b menggunakan frekuensi 2.4 Ghz dan mencapai kecepatan 11 Mbps dengan jangkauan 35m/110m. b. 802.11a menggunakan frekuensi 5 Ghz dan mencapai kecepatan 54 Mbps dengan jangkauan 30m/100m. c. 802.11g menggunakan frekuensi2.4 Ghz dan mencapai kecepatan 54 Mbps dengan jangkauan 35m/110m. d. 802.11n masih dalam pengerjaan, diperkirakan dapat mencapai kecepatan 248 Mbps dan kompatibel dengan jaringan 802.11b dan 802.11g dengan jangkauan 70m/160m. Untuk dapat saling berkomunikasi perangkat wireless harus menggunakan frekuensi radio yang sama. Standarisasi 802.11b dan 802.11g paling banyak dipakai di pasaran, sedangkan 802.11a jarang digunakan. Selain IEEE juga terdapat sebuah organisasi yang melakukan standarisasi perangkat wireless, yaitu Wi-Fi (Wireless Fidelity). Wi-Fi merupakan asosiasi dari perusahaan-perusahaan besar yang memproduksi berbagai peralatan wireless. Organisasi ini bertugas memastikan semua peralatan yang mendapatkan label Wi-Fi bisa bekerja sama dengan baik sehingga memudahkan konsumen untuk menggunakan produknya. Wi-Fi membuat standarisasi berdasarkan spesifikasi yang telah ditetapkan oleh IEEE walaupun tidak 100% sama. 5. Gelombang Radio, Frekuensi dan Channel pada Jaringan Wireless Jaringan wireless menggunakan gelombang radio sebagai media transmisi. Saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2.4 Ghz dan 5 Ghz. Hal ini bisa diasumsikan sebagai gelombang AM dan FM pada pesawat radio yang banyak digunakan masyarakat. Frekuensi 2.4 Ghz dibagi menjadi channel-channel seperti pembagian Hardianto: Keamanan Jaringan Wireless Page 3 Hardianto: Keamanan Jaringan wireless 2009 frekuensi pada pesawat radio. Organisasi internasional ITU (International Telecomunications Union) yang bermarkas di Genewa membaginya menjadi 14 channel. Namun setiap Negara mempunyai kebijakan tertentu terhadap channel ini. Berikut adalah table mengenai channel-channel yang ada pada frekuensi 2.4 Ghz: Channel 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Frekuensi (Ghz) 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484 Range 2.401-2.423 2.406-2.428 2.411-2.433 2.416-2.438 2.421-2.443 2.426-2.448 2.431-2.453 2.436-2.458 2.441-2.463 2.446-2.468 2.451-2.473 2.456-2.478 2.461-2.483 2.473-2.495 Channel Range 1-3 1-4 1-5 2-6 3-7 4-8 5-9 6-10 7-11 8-11 9-11 Not US Not US Not US Untuk dapat bekerja secara optimal, penggunaan channel yang sama oleh beberapa acces point harus dihindari agar tidak terjadi interferensi gelombang. Interferensi gelombang akan menyebabkan sinyal acces point menjadi lemah. Untuk mencari channel yang kosong bisa menggunakan patokan +5 dan -5. Artinya jika sudah ada yang menggunakan channel 7, kita sebaiknya menggunakan channel 2 (dari 7-5) atau channel 12 (dari 7+5). Informasi mengenai channel yang digunakan akan berguna pada saat proses hacking pada jaringan wireless. 6. SSID, MAC Adress dan IP Adress SSID (Service Set Identifier) adalah nama sebuah jaringan wireless yang menggunakan acces point. SSID ini akan muncul pada computer client yang terhubung dengan jaringan. MAC Address (Media Access Control Address) adalah sebuah nomor identitas hardware yang unik, digunakan untuk membedakan setiap perangkat yang ada di dalam jaringan komputer. MAC address secara pabrikan dipasangkan ke setiap kartu Hardianto: Keamanan Jaringan Wireless Page 4 Hardianto: Keamanan Jaringan wireless 2009 jaringan (misalnya kartu Ethernet dan kartu Wi-Fi) dan dapat diganti. Di dalam dunia wireless MAC address disebut juga dengan BSSID. Merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah computer. MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. IP Address adalah alamat yang diberikan ke jaringan dan peralatan jaringan yang menggunakan protokol TCP/IP. IP Address terdiri atas 32 bit (binary digit atau bilangan duaan) angka biner yang dibagi dalam 4 byte terdiri dari 8 bit. Setiap bit mempresentasikan bilangan desimal mulai dari 0 sampai 255. 7. Kriptografi untuk Keamanan Data Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Plaintext dalah pesan yang hendak dikirimkan (berisi data asli). Ciphertext adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci (key) adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Kriptografi terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi yang bisa digambarkan sebagai berikut: plaintext ciphertext enkripsi kunci enkripsi plaintext dekripsi kunci dekripsi 8. Sistem Pengamanan Pada Jaringan Wireless LAN Hardianto: Keamanan Jaringan Wireless Page 5 Hardianto: Keamanan Jaringan wireless 2009 Sebuah sistem pengamanan sudah dapat digunakan jika memiliki fitur-fitur berikut ini: a. Confidentiality: sistem dapat menjamin dan menjaga kerahasiaan dari sistem informasi secara optimal. b. Integrity: sistem dapat menjaga integritas data (informasi) secara optimal. c. Availability: sistem dapat menjamin ketersediaan informasi secara optimal. Jaringan wireless sangat rentan terhadap serangan hacker. Baik dari yang hanya ingin mencoba maupun yang benar-benar ingin mendapatkan informasi yang sangat rahasia. Dengan adanya ancaman tersebut, beberapa solusi pengamanan disediakan pada jaringan wireless. Jenis pengamanan yang tersedia dapat dibagi menjadi beberapa kategori sebagai berikut: a. Control akses: dilakukan dengan menggunakan mekanisme filtering (penyaringan). Penyaringan dapat dilakukan berdasarkan SSID, MAC Adress atau IP Adress, maupun protocol. b. Otentikasi: sebuah proses dimana AP (Acces Point) melakukan penerimaan atau penolakan terhadap sebuah permintaan koneksi. Kita dapat memilih jenis otentikasi yang diinginkan, open system atau sahred key, WPA, WPA-PSK. c. Enkripsi: sebuah proses untuk melindungi informasi dengan cara melakukan penyandian terhadap informasi tersebut. Beberapa teknologi enkripsi yang dapat digunakan pada jaringan wireless antara lain WEP, TKIP dan AES. Penerapan dari berbagai macam system keamanan diatas adalah sebagai berikut: 7.1. SSID Filtering Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network yang ada, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat Hardianto: Keamanan Jaringan Wireless Page 6 Hardianto: Keamanan Jaringan wireless 2009 terkoneksi dengan network. SSID filtering merupakan metode filtering yang belum sempurna dan sebaiknya hanya digunakan sebagai acces control yang paling dasar. 7.2. MAC Adress Filtering Sebagian besar AP mendukung pemakaian filter Media Access Control (MAC). Ini artinya admin jaringan dapat membuat “white list” dari komputerkomputer yang boleh mengakses wireless network berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering bisa digunakan sebagai keamanan dasar pada jaringan wireless. 7.3. Menggunakan Enkripsi WEP (Wired Equivalent Privacy) WEP mempunyai dua metode, yaitu: 7.3.1. Open System Authentication Pada system keamanan ini tidak ada proses autentikasi yang terjadi. Client bisa langsung mengirimkan data, akan tetapi data yang dikirimkan tidak sertamerta akan dilanjutkan oleh AP ke dalam jaringannya. Bila level keamanan WEP diaktifkan, maka data-data yang dikirimkan oleh client akan dienkripsi terlebih dahulu dengan WEP key. Jika WEP key antara client dan AP berbeda, maka data tidak akan diteruskan dan client tidak bisa terhubung ke dalam jaringan. 7.3.2. Shared Key Authentication Berbeda dengan Open System Authentication, pada Shared Key Authentication terdapat proses autentikasi. Client harus terlebih dahulu mengetahui WEP key sebelum diijinkan untuk mengirim data. Pengecekan Hardianto: Keamanan Jaringan Wireless Page 7 Hardianto: Keamanan Jaringan wireless 2009 WEP menggunakan metode challenge and response sehingga tidak ada proses pengiriman key di dalam kabel. Proses challenge and response bisa dijabarkan sebagai berikut: 1. Client meminta ijin kepada server untuk meminta koneksi . 2. Server akan mengirimkan sebuah string yang dibuat acak kepada client, kemudian memerintahkan agar client mengenkripsi dengan key yang dimilikinya. 3. Client akan melakukan enkripsi terhadap string yang diberikan, kemudian mengirimkannya ke server. 4. Server akan melakukan proses deskripsi dan membandingkan hasilnya. Bila hasilnya sama dengan string yang dikirimkan, berarti client mengetahui password yang benar. Sekilas memang shared key authentication terlihat lebih aman daripada open system authentication karena menggunakan proses autentikasi terlebih dahulu. Akan tetapi pada kenyataannya yang terjadi justru sebaliknya. Metode challenge and respone mengirimkan sebuah string (plaintext) secara acak kepada client yang dengan mudah dapat dilihat oleh hacker, demikian juga hasil enkripsi (chipertext) yang dikirimkan kembali dari client ke AP. Dengan mendapatkan keduanya, akan sangat mudah bagi hacker untuk mengetahui WEP key. Selain itu WEP juga mempunyai beberapa kelemahan yang lain, yaitu: 1. Kelemahan metode shared key authentication yang menjadi pintu masuk bagi hacker. 2. Serangan terhadap kelemahan inisialisasi vektor (IV) karena WEP menggunakan enkripsi RC4, sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang Hardianto: Keamanan Jaringan Wireless Page 8 Hardianto: Keamanan Jaringan wireless 2009 lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan. 3. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. 4. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Karena kelemahan WEP yang banyak, maka dibuatlah system keamanan jaringan wireless yang baru oleh unit kerja 802.11i yang kemudian menjadi WPA. 7.4. WPA (Wi-Fi Protected Acces) Berdasarkan hasil kerja dari 802.11i yang belum selesai, Aliansi Wi-Fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka dari itu lahirlah WPA (Wireless Protected Acces) pada bula April 2003. Terdapat dua tipe enkripsi pada WPA yaitu TKIP dan AES. Enkripsi AES merupakan enkripsi dengan tingkat keamanan paling tinggi yang digunakan oleh pemerintah Amerika Serikat. 7.5. WPA 2 Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group 802.11i akhirnya selesai pada tahun 2004 dan oleh aliansi Wi-Fi level keamanan ini dinamakan sebagai WPA2. Enkripsi utaman yang digunakan oleh WPA2 adalah AES. Karena keamanan paling tinggi yang ditawarkannya, mulai maret Hardianto: Keamanan Jaringan Wireless Page 9 Hardianto: Keamanan Jaringan wireless 2009 2006 keamanan WPA2 sudah menjadi keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari aliansi Wi-Fi. 7.6. Sistem Keamanan 802.1x WPA/WPA 2 PSK (Pre Shared Key) merupakan system keamanan wireless yang ditujukan untuk personal dan harus memasukkan network key pada seitap computer yang akan dihubungkan ke dalam jaringan. Untuk melayani kebutuhan korporasi/enterprise maka dibuatlah level keamanan 802.1x. System ini membutuhkan server khusus yang berfungsi sebagai pusat autentikasi seperti radius server. Dengan adanya radius server ini autentikasi akan dilakukan perclient sehingga tidak perlu memasukkan network key yang sama untuk setiap client. Fungsi radius server adalah menyimpan username dan password secara terpusat yang akan melakukan autentikasi client yang hendak login ke dalam jaringan. 9. Offensive Security with Backtrack BackTrack adalah salah satu distribusi Linux Live yang difokuskan untuk masalah keamanan sebagai 'penetration testing'. BackTrack merupakan gabungan dari dua proyek utama untuk keamanan, yaitu Whax dan Auditor Security Collection. Sejak penggabungan dua distribusi yang melahirkan BackTrack di tahun 2006 dengan rilis BackTrack 1 (2006-05-26), distro ini langsung menanjak popularitasnya dan berhasil meraih peringkat top sebagai 1 Security Live Distribution menurut insecure.org. BackTrack sampai saat ini menjadi system operasi favorit baik bagi Security professionals maupun pemula sebagai system operasi yang khusus menyediakan tools untuk bidang keamanan. Backtrack menyediakan berbagai macam tools untuk hacking yang jumlahnya mencapai 300 buah. Backtrack banyak digunakan para security professional dalam melakukan pekerjaannya seperti melakukan penetration testing pada client untuk mengetahui kelemahan pada jaringan atau computer. Hardianto: Keamanan Jaringan Wireless Selain itu, para hacker jahat Page 10 Hardianto: Keamanan Jaringan wireless 2009 (cracker) juga banyak yang menggunakan backtrack untuk melakukan kejahatan. Pada saat ini backtrack telah merilis edisi terbarunya yaitu Backtrack 4 Pre Final. Beberapa tools backtrack yang digunakan untuk melakukan penetration testing pada jaringan wireless adalah sebagai berikut: a. Kismet Kismet merupakan software yang digunakan untuk melakukan passive scanning. Dengan metode ini, jaringan wireless yang disembunyikan tetap terdekteksi. Passive scanning akan diam dan menunggu semua paket-paket yang lewat untuk memperoleh informasi sebanyak-banyaknya. Jaringan yang mengirimkan beacon dengan SSID akan langsung terdeteksi dan jaringan yang disembunyikan juga akan terlihat ketika ada client yang bergabung ke dalam jaringan wireless tersebut. Kismet juga bisa digunakan untuk mengetahui MAC AP dan MAC client yang ada dalam jaringan. b. Aircrack-ng Aircrack-ng merupakan suatu paket tools yang mempunyai beberapa program yang bisa digunakan untuk memonitor jaringan wireless sampai melakukan cracking WEP/WPA Keys. Paket program aircrack-ng dikenal sebagai senjata utama wireless hacker yang paling baik saat ini. 10. Cracking WEP Keys WEP cracking merupakan cracking dengan metode statistic, karena itu untuk mendapatkan WEP Keys, dibutuhkan sejumlah data untuk dianalisa. Semakin banyak data yang dikumpulkan, maka proses cracking akan semakin mudah. Pada tahun 2001 berdasarkan metode yang ditemukan Scott Fluhrer, Itsik Mantin dan Adi Shamir yang dikenal dengan singkatan FMS dibutuhkan data sekitar 4.000.000 (64 bit) sampai dengan 6.000.000 (128 bit) paket data. Pada tahun 2004, seorang hacker bernama KoReK menemukan cara yang lebih bagus sehingga data yang dibutuhkan sekitar 250.000 (64 bit) dan 1.500.000 (128 bit). Peningkatan terakhir yang terjadi ditemukan oleh Andreas Hardianto: Keamanan Jaringan Wireless Page 11 Hardianto: Keamanan Jaringan wireless 2009 Klein melalui presentasinya pada tahun 2005 dan data yang dibutuhkan hanya sekitar 20.000 untuk enkripsi 64 bit dan 40.000 untuk enkripsi 128 bit. Metode terbaru ini dikenal dengan nama PTW. Berikut ini adalah urutan proses cracking WEP dengan menggunakan berbagai perintah pada system operasi Backtrack: Airodump-ng: untuk melihat semua paket data yang melalui adapter wireless. Dengan airodump dapat diketahui nama SSID, MAC AP, MAC client, channel dan informasi security yang digunakan oleh jaringan yang terdeteksi wireless adapter. Sintaxnya adalah: “airodump-ng adapter”. Mengumpulkan data sebanyak mungkin agar jaringan tersebut dapat dicrack dengan metode statistic. Dilakukan dengan perintah airodump dengan ditambah beberapa parameter yaitu channel dan MAC AP jaringan yang akan dicrack. Sintaxnya adalah: “airodump-ng –channel x –bssid MAC AP –w hasil adapter”. Paket-paket yang didapatkan akan disimpan ke dalam file dengan nama depan hasil. Membantu menciptakan paket data dengan mengirimkan paket ARP. Dengan bantuan ini data yang diperoleh bisa mencapai 300 perdetik sehingga dalam hitungan menit WEP Keys akan didapatkan. Sintaxnya adalah: “aireplay-ng – arpreplay –b MAC Adress AP –h MAC Adress client adapter”. Mempercepat paket ARP melalui serangan deauthentication terhadap client. Dengan serangan ini hubungan antara client dengan AP akan terputus dan ketika terhubung kembali maka paket ARP akan dikirimkan. Syntaxnya adalah: “aireplay-ng –deauth 5 –c MAC Adress client –a MAC Adress AP adapter”. Setelah paket data yang dikumpulkan cukup banyak, maka proses terakhir adalah melakukan cracking terhadap paket tersebut. Proses ini bisa menggunakan dua metode yaitu aircrack-ng dan aircrack-ptw. Sybtaxnya adalah “aircrack-ng hasil*.cap” atau “aircrack-ptw*.cap”. 11. Cracking WPA/WPA2 Keys Hardianto: Keamanan Jaringan Wireless Page 12 Hardianto: Keamanan Jaringan wireless 2009 WPA dan WPA2 bisa dijalankan dengan dua modus yaitu modus personal dengan PSK (Pre Shared Key) dan modus enterprise dengan server radius. Saat ini kemungkinan craccking hanya bisa dilakukan pada WPA dan WPA2 PSK yang banyak digunakan. Cracking WPA tidak bisa dilakukan dengan metode statistic karena IV (Inisialisasi Vektor) selalu berubah-ubah sehingga tidak ada gunanya mengumpulkan data sebanyakbanyaknya. Satu-satunya kelemahan yang diketahui terdapat pada WPA dan WPA2 adalah ketika sebuah client melakukan koneksi ke AP akan terjadi proses handshake. Dengan mendapatkan paket handshake, hacker bisa melakukan brute force berdasarkan dictionary file yang berisi passphrase yang akan dicoba satu persatu dengan paket handshake untuk mencari keys yang digunakan. Tahapan cracking WPA/WPA2 adalah sebagai berikut: Cari informasi jaringan wireless yang akan dicrack Mendapatkan paket handshake Membantu terjadinya paket handshake bila point 2 terlalu lama Crack WPA/WPA2 dengan dictionary file Hardianto: Keamanan Jaringan Wireless Page 13 Hardianto: Keamanan Jaringan wireless 2009 b. Daftar Pustaka S’to. 2007, Wirelss Kung Fu, Networking dan Hacking, Jasakom, Yogyakarta Arifin, Zaenal. 2008, Sistem Pengamanan Jaringan Wireless Berbasis Protokol 802.1x dan Sertifikat, Penerbit Andi, Yogyakarta S’to. 2008, Backtrack 2: Panduan Untuk Pemula, Jasakom, Yogyakarta Wowok. 2008, Antena Wireless untuk Rakyat, Panduan Membuat Sendiri Beragam Antena Wireless 2.4 Ghz, Penerbit Andi, Yogyakarta Shadewa, Aat. 2009, Seni Hacking Menggunakan Trojan, DSI Publishing, Yogyakarta Purbo, Onno W., 2006, Buku Pegangan Internet Wireless dan Hotspot, Elex Media Komputindo, Jakarta Jogiyanto, H.M., 2001, Pengantar Jaringan Komputer, Penerbit Andi, Yogyakarta Ranamanggala, Budiman. 2002. Membangun Wireless LAN Mudah dan Murah, PCplus, Jakarta http://www.remote-exploit.org http://www.offensive-security.com http://www.nu.or.id http://www.indobacktrack.or.id http://www.telkom.net http://www.opensource.telkomspeedy.com Hardianto: Keamanan Jaringan Wireless Page 14 Hardianto: Keamanan Jaringan wireless 2009 TENTANG PENULIS: Hardianto. Mahasiswa yang sedang menjalani studi D3 Teknik Informatika di Politeknik Sawunggalih Aji Purworejo. Tertarik di bidang jaringan, tapi belum tahu apa-apa. Sebagai salah satu upaya untuk mendokumentasikan proses belajar penulis mulai sedikit menulis tentang apa yang telah didapatkan di bangku kuliah. Penulis bisa dihubungi melalui email [email protected] atau langsung berkunjung ke blog penulis www.sayapatah.net.tc NB: Tulisan ini boleh disebarluaskan dengan tetap menjaga keaslian dari penulis. Hardianto: Keamanan Jaringan Wireless Page 15