analisis sistem keamanan jaringan wep security...

20
ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY MENGGUNAKAN DISTRO LINUX BACKTRACK PADA PURI AYU HOMESTAY Naskah Publikasi Diajukan oleh DHIKA ERVIANTO 08.11.2120 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012

Upload: hoangthuan

Post on 08-Mar-2019

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY

MENGGUNAKAN DISTRO LINUX BACKTRACK PADA PURI AYU

HOMESTAY

Naskah Publikasi

Diajukan oleh

DHIKA ERVIANTO

08.11.2120

kepada

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM

YOGYAKARTA

2012

Page 2: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping
Page 3: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

ANALYSIS OF NETWORK SECURITY SYSTEMS WEP SECURITY USING

BACKTRACK LINUX DISTRO ON A PURI AYU HOMESTAY

ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY MENGGUNAKAN

DISTRO LINUX BACKTRACK PADA PURI AYU HOMESTAY

Dhika Ervianto

Jurusan Teknik Informatika

STMIK AMIKOM YOGYAKARTA

ABSTRACT

Internet Window of the World, maybe this time it was happening. Recently many people start a lot of use even with the internet this dependence. Ranging from young to old. But can not deny the crime in cyberspace are increasingly prevalent lately. Internet connections at many different venues ranging from schools, cafes, and even government agencies angkringan started using an Internet connection.

A wide range of security used to secure Internet network that is not stolen or used by people who do not have the right connection. Answer to these problems, the security system used mikrotik at the cafe and the cafe at some point. However, this security system still has some drawbacks. Then use the security system for secure encrypted WEP network security.

With the use WEP security system on the internet network was expected some data can be encrypted so it is not easy to steal our personal data . Keywords: Network Security WEP, Linux Distro Backtrack, Aircrack, Puri Ayu Homestay

Page 4: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

1. Pendahuluan

Penggunaan akses internet di luar kewajaran dirasakan oleh admin jaringan

pada Puri Ayu Homestay. Beberapa aktifitas yang terjadi padahal kondisi pelanggan

homestay yang sepi dirasa cukup mencurigakan dan meresahkan bagi admin. Dugaan

bahwa penggunaan akses internet di luar pelanggan yang seharusnya menjadi penyebab

permasaahan ini dan harus segera di atasi agar tidak merugikan .

Setting Access Point yang masih standard dan default diduga menjadi penyebab

utama kelemahan jaringan yang ada pada Puri Ayu Homestay. Beberapa serangan

diduga digunakan untuk melakukan pencurian kunci WEP pada Puri Ayu Homestay

tersebut. Di antaranya serangan Chopchop attack, Fragmentation attack, p0841 attack,

Packet injection atau ARP-Replay attack, Cafe-Latte attack digunakan oleh Hacker untuk

melakukan pencurian password Wep tersebut.

2. Landasan Teori

2.1. Tinjauan Pustaka

Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.

Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-

banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci

yang digunakan.

Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk

proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack,

pertama kali ditemukan oleh hikari. Teknik ini hanya membutuhkan IV yang unik sehingga

mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.1

Fokus dari penelitian ini adalah membahas tentang teknik penyerangan hacker

yang dilakukan untuk mendapatkan kunci enkripsi WEP diantaranya serangan

Chopchop attack, Fragmentation attack, p0841 attack, Packet injection atau ARP-Replay

attack, Cafe-Latte attack.

2.2 Dasar Teori

2.3 Sejarah Internet

Internet adalah himpunan informasi dan sumber daya computer yang padat.

Internet juga dapat di akses oleh umum, jaringan dimana siapapun yang memiliki

computer pribadi dan modem dapat terkoneksi .2.

1 Supriyanto, A. 2006. Analisis Kelemahan Keamanan pada Jaringan Wireless.

unisbank.ac.id/ojs/index.php/fti1/article/view/33/28, diakses tanggal 26 April 2012 2 Falk, B. 1997. Peta Jalan Internet. Jakarta: Elex Media Komputindo.

Page 5: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

2.4 Jaringan Nirkabel (Wireless LAN)

Seperti teknologi lainnya, jaringan nirkabel spread spectrum berasal dan lahir

dari kalangan militer. Dewasa ini teknologi nirkabel sudah diterapkan pada teknologi

jaringan para pebisnis, walaupun baru sebagian karena dapat menghemat dan juga

memberikan fleksibilitas penjelajahan3.

2.5 IEEE(Institute of Electrical and Electronics)

Merupakan organisasi non-profit yang mendedikasikan kerja kerasnya demi

kemajuan teknologi.

Unit kerja yang paling menarik tentu saja unit kerja 802.11 yaitu unit kerja yang

mengurusi wireless LAN. Unit kerja ini sendiri masih dibagi-bagi lagi menjadi unit yang

“benar-benar kerja” sekarang namun tidak lagi dengan tanda titik dan angka namun

dengan huruf a,b,c sehingga menjadi unit 802.11a, 802.11b, 802.11g, dan seterusnya4.

2.5.1 Standart IEEE 802.11

IEEE adalah pembuat standar utama bagi sebagian besar produk yang berkaitan

dengan teknologi informasi di Amerika Serikat. IEEE menciptakan standar-standarnya di

dalam batas undang-undang yang di buat oleh FCC.

Salah satu misi IEEE adalah membuat standar bagi operasi LAN nirkabel sesuai

peraturan dan regulasi FCC. Berikut adalah 5 standar utama IEEE untuk LAN nirkabel

yang sedang digunakan yaitu :

1. 802.11 4. 802.11g

2. 802.11b 5. 802.11n

3. 802.11a

2.5.1.1 IEEE 802.11

Standar 802.11 adalah standar pertama yang mengatur operasi LAN nirkabel.

Standar ini berisi semua teknologi transmisi yang ada, termasuk Direct Sequence Spread

Spectrum (DSSS), Frequency Hopping Spread Spectrum (FHSS) dan Inframerah.

2.5.1.2 IEEE 802.11b

IEEE 802.11b, yang disebut High-Rate dan Wi-Fi, mengatur system pengurutan

langsung (DSSS) yang beropersi pada 1, 2, 5,5 dan 11 Mbps. Standar 802.11b tidak

mengatur setiap system FHSS, dan perangkat-perangkat yang mengikuti standar

802.11b juga memiliki default yang mengikuti standar 802.11, yang berarti bahwa mereka

adalah kompatibel ke belakang dan mendukung sekaligus kecepatan data 2 dan 1 Mbps.

3 Pangera, A. A. 2008. Menjadi Administrator Jaringan Nirkabel. Yogyakarta: ANDI OFFSET.

hal 1 4 Sto. 2007. Wireless Kung Fu : Networking & Hacking. Jasakom, hal 8

Page 6: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

2.5.1.3 IEEE 802.11a

Standar IEEE 802.11a mengatur operasi perangkat LAN nirkabel dalam band-

band UNII 5GHz. Operasi dalam band-band UNII otomatis membuat perangkat-

perangkat yang mengikuti standar 802.11a tidak cocok dengan semua perangkat lain

yang mengikuti seri standar 802.11 .

2.5.1.4 IEEE 802.11g

Standar 802.11g menyediakan kecepatan maksimum yang sama dengan standar

802.11a, ditambah dengan kompabilitas ke belakang untuk perangkat-perangkat yang

mengikuti standar 802.11b5.

2.5.1.5 IEEE 802.11n

Spesifikasi lanjutan dari 802.11g adalah 802.11n yang samapi detik ini masih

dikerjakan. Spesifikasi baru ini disiapkan untuk mampu bekerja pada kecepatan sampai

248Mbps dan kompatibel dengan jaringan 802.11b dan 802.11g6.

2.6 WiFi(Wireless Fidelity)

IEEE telah membuat standarisasi jaringanwireless namun standarisasi ini

dirasakan masih kurang lengkap untuk memenuhi kebutuhan dunia bisnis. Karena itu

dibentuklah sebuah Asosiasi yang dipelopori oleh Cisco yang dinamakan sebagai Wi-

Fi(Wireless Fidelity) yang beralamat di http://www.wi-fi.org/.

Organisasi ini bertugas memastikan semua peralatan yang mendapat label Wi-Fi

bisa bekerja sama dengan baik sehingga memudahkan konsumen untuk menggunakan

produknya.

2.7 Wired Equivalent Privacy(WEP)

Banyak yang mengira bahwa WEP adalah sebuah algoritma, pada kenyataannya

WEP memang bertanggung jawab terhadap keamanan yang ada pada jaringan wireless

namun WEP bukanlah algoritma enkripsi! WEP menggunakan algoritma enkripsi RC4

yang juga digunakan oleh protocol https.

Standarisasi 802.11 menggunakan 2 jenis authentication yaitu:

1. Open System Authentication

2. Shared Key Authentication (WEP)

Pada proses Authentication ini, Shared Key akan “meminjam” WEP key yang

digunakan pada prses enkripsi WEP untuk melakukan pengecekan awal. Karena Shared

Key Authentication “meminjam” key yang digunakan oleh level keamanan WEP, Anda

harus mengaktifkan WEP untuk menggunakan Shared Key Authentication7.

5 Ibid 3, hal 160 6 Ibid 4, hal 12 7 Ibid 4, hal 90

Page 7: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

2.8 Ancaman Jaringan Nirkabel

Mendaptkan WEP Key yang digunakan oleh jaringan wireless bisa dikatan

impian dari setiap wireless hacker. Dengan mendapatkan WEP Key ini, secara otomatis

hacker telah mampu terhubung ke dalam jaringan wireless.

2.8.1 Serangan Chopchop

Memungkinkan penyerang untuk interaktif mendekripsi byte terakhir m lalu dari

plaintext dari sebuah paket terenkripsi dengan mengirimkan paket 128 m rata-rata ke

jaringan. Serangan itu tidak mengungkapkan kunci root dan tidak didasarkan pada sifat

khusus cipher aliran RC48.

2.8.2 Fragmentation Attack

Adalah proses memecah satu Internet Protocol (IP) datagram ke dalam beberapa

paket ukuran lebih kecil. Setiap link jaringan memiliki ukuran karakteristik pesan yang

mungkin ditularkan, yang disebut unit transmisi maksimum9.

2.8.3 P0841 Attack

Serangan yang dilakukan untuk mengambil paket data pada suatu jaringan dan

dapat lebih efektif jika terdapat suatu klient yang terhubung pada jaringan tersebut.

Menetapkan Bidang Frame Control sehingga paket tersebut terlihat seperti itu sedang

dikirim dari klien nirkabel ke titik akses. Ini tidak menggunakan ARP-Request, hanya

menggunakan Data-Packets.

2.8.4 Injection atau ARP-Replay Attack

Metode ini digunakan untuk mempercepat proses Sniffing, sehingga jumlah paket

yang terkumpul melebihi dari keadaan secara normal. Dan untuk melakukan metode ini

maka digunakan protokol ARP.

2.8.5 Cafe-Latte Attack

Serangan memungkinkan Anda untuk mendapatkan kunci WEP dari sistem klien.

Secara singkat, hal ini dilakukan dengan menangkap paket ARP dari klien, memanipulasi

dan kemudian mengirimkannya kembali ke klien.

2.9 Perangkat Lunak Yang Digunakan

Perangkat lunak yang digunakan untuk melakukan analisa jaringan ini

merupakan perangkat lunak bebas dan open source seperti Grim Wepa v1.10 ALPHA 6,

Aircrack 1.1, menggunakan sistem operasi GNU/Linux Backtrack 4.

2.9.1 Aircrack-ng 1.1

Aircrack-ng adalah 802,11 WEP dan WPA-PSK kunci pemecah program yang

dapat memulihkan kunci sekali cukup paket data telah ditangkap.10

8 Beck, M. 2008. Practical attacks against WEP and WPA. dl.aircrack-

ng.org/breakingwepandwpa.pdf , diakses tanggal 25 April 2012 9 Anonim, arkircop.org/bittau-wep.pdf ,diakses tanggal 26 April 2012

Page 8: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

2.9.2 GRIM WEPA v1.10 ALPHA 6

Grim WEPA adalah password cracker untuk kedua WEP dan WPA-jalur akses

terenkripsi (router).

3. LANGKAH PENELITIAN

Penelitian ini bertujuan untuk mencegah serangan-serangan Chopchop attack,

Fragmentation attack, p0841 attack, Packet injection atau ARP-Replay attack, Cafe-Latte

attack pada jaringan Puri Ayu Homestay.

3.1. Topologi Jaringan Objek Penelitian

Puri Ayu Homestay menggunakan topologi jaringan BSS. hardware yang

digunakan meliputi Router D-link ADSL2+Router DSL-526b, Access Point Tp-Link Tl-

WR543G.

3.2. Alat Penelitian

3.2.1. Infrastruktur Laptop

3.2.1.1. Spesifikasi Laptop Penyerang (hacker)

Untuk melakukan audit pada jaringan nirkabel minimal diperlukan 2 buah laptop,

1 buah berfungsi sebagai WEP cracking dan sniffing packet juga pada jaringan nirkabel

dan laptop 1 nya sebagai korban. Spesifikasi laptop yang akan digunakan dapat dilihat

pada tabel berikut :

Tabel 3.1 Spesifikasi Laptop Penyerang (Hacker)

Spesifikasi Laptop

Processor Genuine Intel(R) Cpu U4100 @1.30GHz

Memori 2048 MB

VGA ATI Mobility Radeon HD 4330

Hardisk 320 GB

Wireless Adapter Atheros AR928X

Tabel 3.2 Spesifikasi Laptop Klien Target

Spesifikasi Laptop

Processor Intel(R) Pentium(R) CPU B950 @2.1 GHz

Memori 2048 MB

VGA GeForce GT 520M

Hardisk 320 GB

Wireless Adapter Atheros AR9285

10 Anonim, www.aircrack-ng.org/ , diakses tanggal 26 April 2012

Page 9: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

3.2.2. Infrastruktur Jaringan

Infrastruktur jaringan yang digunakan untuk penelitian, menggunakan model

BSS, karena untuk melakukan serangan diperlukan beberapa komputer/laptop klien yang

terkoneksi pada sebuah AP dan laptop pemyerang dalam posisi sebagai hacker.

3.2.3 Kebutuhan Perangkat Lunak

Perangkat Lunak adalah bagian yang sangat penting dalam melakukan audit

WEP pada jaringan nirkabel. Perangkat Lunak yang dipakai untuk melakukan

audit menggunakan aplikasi yang bisa didapat secara gratis dari internet .

perangkat lunak yang digunakan antara lain :

a) Sistem Operasi GNU/Linux Backtrack 4 kernel 2.6.30.9

b) Madwifi driver 4098-bt3

c) Wirelesstools 29-lubuntu2

d) Aircrack-ng 1.1

e) GRIM WEPA v1.10 ALPHA 6

3.2.3.1 Sistem Operasi

Sistem operasi GNU/Linux Backtrack 4 dengan kernel 2.6.30.9 merupakan

sistem operasi yang digunakan untuk melakukan penelitian.

3.2.3.2 Madwifi Driver

Madwifi 4098-bt3 merupakan driver yang digunakan untuk wireless card

berchipset Atheros.

3.2.3.3 Wirelesstools

Wirelesstools 29-lubuntu2 merupakan tool yang digunakan untuk

memberikan kemudahan kepada pengguna dalam melakukan konfigurasi pada

peralatan WLAN.

3.2.3.4 Aircrack-ng

Aircrack-ng 1.1 merupakan 802.11 WEP key cracker.

3.2.3.5 GRIM WEPA

Grim Wepa V1.10 Alpha 6 adalah password cracker untuk kedua WEP dan

WPA-jalur akses terenkripsi (router).11

3.3. Langkah-langkah Penelitian

3.3.1 Konfigurasi Access Point (AP) Target

Pada Access Point target, digunakan Access Point Tp-Link Tl-WR543G yang

mendukung standart IEEE 802.11b/g.

11 http://code.google.com/p/grimwepa/

Page 10: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

Gambar 3.2 Konfigurasi WEP Pada AP

Gambar 3.3 Konfigurasi IP dan DHCP

3.3.2 Konfigurasi Laptop Klien Target

Mencari AP yang aktif,

Gambar 3.4 Mencari Access Point Yang Aktif

Page 11: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

Masuk ke dalam jaringan nirkabel target

Gambar 3.5 Masuk Ke Jaringan Nirkabel

3.3.3 Konfigurasi Laptop Penyerang (Hacker)

Pada tahap ini akan dilakukan instalasi dan konfigurasi tool-tool yang digunakan

untuk aktivitas audit jaringan nirkabel.

3.3.3.1 GRIM WEPA

Pada beberapa distro linux sudah terdapat paket ini namun distro linux Backtrack

4 yang digunakan untuk penetrasi belum terdapat paket ini.

Pada tahap ini akan dilakukan uji coba dengan melakukan langkah-langkah

cracking yang terbagi menjadi 4 tahap :

a. Persiapan Serangan

b. Serangan Uji Coba WEP

c. Cracking WEP

d. Masuk kedalam jaringan target

3.4 Langkah langkah Pengujian

Pada tahap ini akan dilakukan uji coba dengan melakukan langkah-langkah

cracking yang terbagi menjadi 4 tahap :

a. Persiapan Serangan

Mempersiapkan segala sesuatu yang di butuhkan dalam proses Cracking WEP

mulai dari mempersiapkan wireless, scaning jaringan dan lain sebagainya.

b. Serangan Uji Coba WEP

Pada tahan ini akan dilakukan uji coba serangan, dengan 5 macam serangan

diantaranya serangan Chopchop attack, Fragmentation attack, p0841 attack,

Packet injection atau ARP-Replay attack, Cafe-Latte attack.

c. Cracking WEP

Berupa proses cracking WEP key, namun proses ini hanya berjalan jika jumlah

paket yang dibutuhkan sudah mencukupi 15.000+ IV untuk enkripsi WEP

64bit dan 1.000.000+ untuk enkripsi WEP 128bit. Tool atau aplikasi yang

digunakan adalah GrimWepa.

Page 12: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

d. Masuk kedalam jaringan target

Dalam tahap ini akan melakukan langkah-langkah untuk masuk ke dalam

jaringan nirkabel yang telah di berhasil di bobol. Menggunakan kunci WEP yang

telah ter decrypt.

3.4.1. Persiapan Serangan

3.4.1.1. Mengaktifkan Monitor Mode Wireless

Gambar 3.7 Mengaktifkan Monitor Mode Wireless

3.4.1.2. Deteksi SSID dan Pengumpulan Informasi

Gambar 3.8 Pengumpulan Informasi AP Target

Page 13: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

3.4.2. Serangan Uji Coba pada WEP

3.4.2.1. Chopchop attack

Gambar 3.9 Tampilan Chopchop attack

3.4.2.2. Fragmentation attack

Gambar 3.10 Tampilan Fragmentation attack

3.4.2.3. p0841 attack

Gambar 3.11 p0841 attack

Page 14: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

3.4.2.4. Packet injection atau ARP-Replay attack

Gambar 3.12 Packet injection atau ARP-Replay attack

3.4.2.5. Cafe-Latte attack

Gambar 3.13 Cafe-Latte attack

3.4.3. Cracking WEP

Gambar 3.14 Cracking WEP

Page 15: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

3.5.4. Masuk kedalam jaringan target

Gambar 3.15 Masuk Ke Dalam Jaringan Target

4. HASIL PENGUJIAN DAN PEMBAHASAN

4.1 HASIL SERANGAN DAN PEMBAHASAN

4.1.1 Persiapan Serangan

Gambar 4.1 Mengaktifkan Monitor Mode Wireless

Gambar 4.2 Pengumpulan Informasi AP Target

Page 16: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

4.1.2 Serangan Uji Coba WEP

4.1.2.1 Chopchop Attack

Tabel 4.2 Serangan Chopchop Attack

Jenis Serangan Waktu Packet Data Jumlah IVS

Chopchop attack 18.21 - -

18.23 5340 3519

18.26 120356 13074

4.1.2.2 Fragmentation Attack

Tabel 4.3 Serangan Fragmentation Attack

Jenis Serangan Waktu Packet Data Jumlah IVS

Fragmentation

attack

18.31 - -

18.32 57736 23830

18.35 121432 40908

4.1.2.3 p0841 Attack

Tabel 4.4 Serangan p0841 Attack

Jenis Serangan Waktu Packet Data Jumlah IVS

p0841 attack 18.55 - -

19.05 6018 6116

19.11 13464 16431

4.1.2.4 Packet injection atau ARP-Replay attack

Tabel 4.5 Serangan Packet injection atau ARP-Replay Attack

Jenis Serangan Waktu Packet Data Jumlah IVS

ARP-Replay attack 18.11 - -

18.18 570200 2181

19.28 5604632 20876

4.1.2.5 Cafe-Latte attack

Tabel 4.6 Serangan Cafe-Latte Attack

Jenis Serangan Waktu Packet Data Jumlah IVS

Cafe-Latte attack

attack

18.44 - -

18.45 2867 6257

18.50 9756 20039

4.1.3 Cracking WEP

Proses cracking biasanya memakan waktu 4 hingga 77 menitan. Dengan

demikian di dapat password wep “putri” yang bisa kita gunakan untuk terkoneksi dengan

jaringan.

Page 17: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

4.1.4 Masuk kedalam jaringan target

Mengaktifkan Wicd Network Manager “etc/init.d/wicd start”. Pilih jaringan

“PuriAyu_Homestay” dan klik “Advanced Setting” lalu masukkan Wep Key pada kolom

input Wep yang tersedia. Sehingga dapat terkoneksi dengan jaringan internet.

4.2 Langkah Pengamanan

4.2.1 Filtering MAC address dan IP address

Gambar 4.3 Filtering MAC Address

Gambar 4.4 Filtering IP Address

4.2.2 Konfigurasi DHCP AP dengan Tp-Link Tl-WR543G

Gambar 4.5 DHCP Setting Pada AP

Page 18: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

4.2.3 Menonaktifkan eXtended Range

Hal ini bertujuan untuk memudahkan Admin untuk memantau user mana saja

yang menggunakan konektifitas di area Hotspot tersebut. Sehingga memberikan batasan

ruang bagi Hacker untuk melaukan serangan.

4.2.4 Mengaktifkan proteksi ICMP, UDP, dan TCP-SYN Flood

Karena pada dasarnya serangan WEP menggunakan deauthentification atau

flood untuk mendapatkan banyak paket Ivs secara cepat dari user lain. Maka dengan

mengaktifkan fitur ini diharapkan dapat mencegah serangan Flooding oleh hacker.

4.2.5 Menggunakan 152-bit atau WPA

Menggunakan kunci WEP 152-bit. 32 heksadesimal digit. Hal ini diharapkan

untuk meningkatkan keamanan apabila masih ingin menggunakan WEP pada jaringan.

4.3 Serangan Ulang

Serangan ulang ini bertujuan untuk mengetahui keamanan jaringan setelah

dilakukan beberapa langkah pengamanan. Langkah langkah tersebut dimaksudkan untuk

mencegah beberapa serangan di bawah ini diantaranya:

4.3.1 Chopchop attack

Mengaktifkan mode monitor pada wireless adapter. Hal ini bisa dilakukan ketika

mengaktifkan Grim wepa untuk pertama kali. Setelah mode monitor aktif dilanjutkan

dengan proses scaning dan memilih PuriAyu_Homestay sebagai target yang akan di

serang. Setelah itu dilanjutkan dengan proses test injection. Pada proses ini terjadi eror

dengan munculnya “test injection failed” ini menandakan bahwa proses selanjutnya tidak

dapat dilakukan. Dengan demikian di ambil kesimpulan bahwa jaringan

PuriAyu_Homestay kebal terhadap serangan Chopchop attack dengan software Grim

wepa.

4.3.2 Fragmentation attack

Sama seperti proses Chopchop attack langkah awal melakukan serangan ini

adalah dengan mengaktifkan mode monitor pada wireless adapter. Setelah mode monitor

aktif dilanjutkan dengan proses scaning dan memilih PuriAyu_Homestay sebagai target

yang akan di serang. Setelah itu dilanjutkan dengan proses test injection. Pada proses ini

terjadi eror dengan munculnya “test injection failed” ini menandakan bahwa proses

selanjutnya tidak dapat dilakukan. Dengan demikian di ambil kesimpulan bahwa jaringan

PuriAyu_Homestay kebal terhadap serangan Fragmentation attack dengan software Grim

wepa.

4.3.3 p0841 attack

Pada saat proses test injection pada serangan p0841 attack ini terjadi eror

dengan munculnya “test injection failed” ini menandakan bahwa proses selanjutnya tidak

dapat dilakukan. Dengan demikian di ambil kesimpulan bahwa jaringan

Page 19: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

PuriAyu_Homestay juga kebal terhadap serangan Fragmentation attack dengan software

Grim wepa.

4.3.4 Packet injection atau ARP-Replay attack

Pada saat proses test injection dilakukan pada serangan Packet injection atau

ARP-Replay attack ini terjadi eror dengan munculnya “test injection failed” ini

menandakan bahwa proses selanjutnya tidak dapat dilakukan. Dengan demikian di ambil

kesimpulan bahwa jaringan PuriAyu_Homestay juga kebal terhadap serangan Packet

injection atau ARP-Replay attack dengan software Grim wepa.

4.3.5 Cafe-Latte attack

Sama seperti proses proses serangan sebelumnya, langkah awal melakukan

serangan ini adalah dengan mengaktifkan mode monitor pada wireless adapter. Setelah

mode monitor aktif dilanjutkan dengan proses scaning dan memilih PuriAyu_Homestay

sebagai target yang akan di serang. Setelah itu dilanjutkan dengan proses test injection.

Pada proses ini terjadi eror dengan munculnya “test injection failed” ini menandakan

bahwa proses selanjutnya tidak dapat dilakukan. Dengan demikian di ambil kesimpulan

bahwa jaringan Puri Ayu_Homestay kebal terhadap serangan Cafe-Latte attack dengan

software Grim wepa.

5. Kesimpulan

Dalam penelitian ini telah berhasil membuktikan bahwa celah keamanan pada

jaringan nirkabel Puri Ayu Homestay yang menerapkan WEP 64bit. Beberapa uji coba

serangan WEP yang dilakukan yaitu:

1. Pertama, Chopchop attack, Untuk mempercepat proses ini dilakukan

deauthentification pada client yang terkoneksi dengan jaringan tersebut.

Menggunakan 1000 injection rate(pps). Jumlah Ivs yang di dapat berkisar 13074

ivs dan 120356 packet data di lanjutkan dengan proses cracking. Dibutuhkan

waktu sekitar 5 menit untuk mendapatkan password dengan metode ini.

2. Kedua, Fragmentation attack, Pada proses ini dilakukan deauthentification pada

client yang terkoneksi dengan jaringan tersebut. Menggunakan 1000 injection

rate(pps). Jumlah Ivs yang di dapat berkisar 40908 ivs dan 121432 packet data di

lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 4 menit untuk

mendapatkan password dengan metode ini. Serangan ini terbilang sangat cepat

di bandingkan serangan yang lain. Hanya membutuhkan 4 menit untuk

mengumpulkan 40908 ivs.

3. Ketiga, p0841 attack, Menggunakan 1000 injection rate(pps) untuk mempercepat

pengumpulan ivs. Jumlah Ivs yang di dapat berkisar 16431 ivs dan 16464 packet

data di lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 16 menit

untuk mendapatkan password dengan metode ini.

Page 20: ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY …repository.amikom.ac.id/files/Publikasi_08.11.2120.pdf · proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping

4. Keempat, Packet injection atau ARP-Replay attack, Jumlah Ivs yang di dapat

berkisar 20876 ivs dan 5604632 packet data di lanjutkan dengan proses

cracking. Dibutuhkan waktu sekitar 77 menit.

5. Kelima, Cafe-Latte attack, Jumlah Ivs yang di dapat berkisar 20039 ivs dan 9756

packet data di lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 6

menit untuk mendapatkan password dengan metode ini.

6. Daftar Pustaka

Anonim, code.google.com/p/grimwepa/ , diakses tanggal 26 April 2012 Anonim, code.google.com/p/grimwepa/wiki/Beta, diakses tanggal 26 April 2012 Anonim, www.aircrack-ng.org/ , diakses tanggal 26 April 2012 Anonim, arkircop.org/bittau-wep.pdf ,diakses tanggal 26 April 2012 Bittau, A. The Final Nail in WEP’s Coffin. darkircop.org/bittau-wep.pdf, diakses tanggal 25

April 2012 Beck, M. 2008. Practical attacks against WEP and WPA. dl.aircrack-

ng.org/breakingwepandwpa.pdf , diakses tanggal 25 April 2012 Falk, B. 1997. Peta Jalan Internet. Jakarta: Elex Media Komputindo. Pangera, A. A. 2008. Menjadi Administrator Jaringan Nirkabel. Yogyakarta: ANDI

OFFSET Sinambela, J. M. 2007. Keamanan Wireless LAN (Wifi). josh.staff.ugm.ac.id. Yogyakarta:

,diakses tanggal 26 April 2012 Sto. 2007. Wireless Kung Fu : Networking & Hacking. Jasakom. Supriyanto, A. 2006. Analisis Kelemahan Keamanan pada Jaringan Wireless.

unisbank.ac.id/ojs/index.php/fti1/article/view/33/28, diakses tanggal 26 April 2012