WARDRIVING DAN TESTING PENETRASI WI-FI LANJUT DI
WILAYAH KOTA YOGYAKARTA
Naskah Publikasi
diajukan oleh
Reza Jalaluddin Al-Haroh
08.11.2153
kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
YOGYAKARTA 2012
1
WARDRIVING AND ADVANCED WIRELESS PENETRATION TESTING IN AREA CITY OF YOGYAKARTA
WARDRIVING DAN TESTING PENETRASI WI-FI LANJUT DI WILAYAH KOTA YOGYAKARTA
Reza Jalaluddin Al-Haroh
Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA
ABSTRACT
Wireless network technology is the most currently developments, and can be encountered in nearly all public places like cafes, colleges, supermarkets, or residential areas. User easily make a connection to the internet by aid wireless networks without requiring cable because data be broadcast through radio frequency.
Use of computer networks in public places, sometimes it gives a special attraction, especially the free wireless service (free hotspot). Wireless network (wireless) that are broadcast to the data communications that occur tend to be not safe, and users are generally ignore security issues in IEEE 802.11 so that many Intruders focuses its attacks on the protocol on this one. Call it wardriving or Cracking WPA/WEP/WPA2, MitM (Man in the Middle Attack), and even make a dummy Access Point combined with client-side exploits and MITM on https protocol.
That is why in this paper will discuss the analysis of the circumstances of wireless in the Yogyakarta city, both in terms of mapping access point to allow for analysis of the access point security, the channel used, channel interference, brand access point and an explanation of the method or manner used by the intruder and instructions on how to minimize such attacks.
Keywords: wireless, wardriving, security, hacking, yogyakarta
2
1. Pendahuluan
Pemanfaatan jaringan komputer pada tempat-tempat publik, terkadang memang
memberikan daya tarik tersendiri, terutama layanan nirkabel gratis ( free hotspot).
Jaringan nirkabel (wireless) yang bersifat broadcast membuat komunikasi data yang
terjadi cenderung tidak aman, dan memang pengguna pada umumnya menyampingkan
issue security pada IEEE 802.11 sehingga banyak intruders yang memfokuskan
serangannya pada protokol satu ini. Sebut saja wardriving ataupun Cracking
WPA/WEP/WPA2/WPS, MitM (Man in the Middle Attack) , bahkan membuat dummy
Access Point yang digabung dengan client- side exploit dan MiTM pada protokol https.
Mengetahui permasalahan dalam issue security pada jaringan wireless dan
padatnya channel wireless di kota besar , sehingga mendorong penulis untuk berupaya
memetakan lokasi access point di wilayah kota Yogyakarta dan menjelaskan metode
ataupun cara yang digunakan oleh intruders baik itu cari yang bersifat disclose ke public
ataupun yang masih bersifat private. Juga cara untuk meminimalisir serangan dari
intruders tersebut.
2. Landasan Teori
2.1 Wireless dan Sejarahnya Wireless adalah transfer informasi antara dua atau lebih titik yang tidak
terhubung secara fisik. Jarak bisa pendek, seperti beberapa meter untuk remote control
televisi, atau sejauh ribuan atau bahkan jutaan kilometer untuk ruang-dalam komunikasi
radio.
Wireless pertama pada tahun 1970-an. didahului oleh IBM dengan rancaranga
teknologi RI, dan perusahaan HP, dengan ISM band yaitu 902-908 Mhz, 2400+2483 dan
5725-5850 Mhz, pada tahun 1990 dipasarkan dengan teknik spektrum tersebar (SS)
pada pita ISM, terlisensi frekuensi 18-19 Ghz, pada tahun 1997 IEEE membuat standar
WLAN dengan kode 802.11 dapat bekerja pada frekuensi 2.4 Ghz kecepatan 2 Mbps ,
pada juli 1999 IEEE kembali mengeluarkan kode 802.11b dengan kecepatan 11 Mbps
dan pada waktu hampir bersamaan IEEE juga mengeluarkan 802.11a menggunakan
frekuensi 5 Ghz, dan kecepatan data hingga 54Mbps. Tahun 2002 IEEE menggabungkan
kelebihan 802.11b dan 802.11a yakni 802.11g bekerja pada frekuensi 2.4 Ghz hingga
54Mbps. Yang terkhir tahun 2006 IEEE mengeluarkan teknologi 802.11n dikembangkan
dengan menggabungkan 802.11b dan 802.11g sehingga menghasilakan peningkatan
throughput dengan kecepatan 108Mbps (James, 2009).
3
2.2 Standar Jaringan Wireless
-802.11a
Selesai dirilis Oktober 1999. Standar wireless network dengan maksimum data
transfer rate 54 Mbps dan bekerja pada frekuensi 5 GHz. Metode transmisi yang
digunakan adalah Orthogonal Frequency Division Multiplexing (OFDM), yang
mengizinkan pentransmisian data secara paralel di dalam sub-frekuensi (resisten
terhadap interferensi dengan gelombang lain). Range maksimal untuk indoor hanya
sekitar 15 meter/ ± 50 ft. Sedangkan outdoor ± 100 ft/30 meter. Standar 802.11a tidak
kompatibel dengan 802.11 b,g
-802.11b
Muncul di pasaran pada tahun 2000. Standar wireless network dengan
maksimum data transfer rate 5.5 Mbps dan 11 Mbps bekerja pada frekuensi 2,4 GHz.
Dikenal juga dengan IEEE 802.11 HR. Pada prakteknya, kecepatan maksimum yang
dapat diraih mencapai 5.9 Mbps pada protokol TCP, dan 7.1 Mbps pada protokol UDP.
Metode transmisi yang digunakannya adalah DSSS. memiliki range area yang lebih
panjang (~150 feet/45 meters di dalam indoor dan ~300 feet/90 meter dalam outdoor)
-802.11g
Dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54
Mbps pada pita frekuensi 2,4 GHz, sama seperti halnya IEEE 802.11 biasa dan IEEE
802.11b. Standar wireless network yang hampir sama dengan 802.11b tetapi metode
transmisi yang digunakan adalah OFDM (sama dengan 802.11a). Range area ~150
feet/45 meter untuk indoor dan ~300 feet/90 meter untuk outdoor.
-802.11n
Baru sajadirilis 11 September 2009. Secara teoritis, dapat mencapai kecepatan
600 Mbps. Namun, setelah Wi-Fi Alliance menguji, hanya mencapai kecepatan
maksimum 450 Mbps. Bekerja pada frekuensi 2,4 GHz dan 5 GHz. Sama seperti
teknologi MIMO (multiple-input multiple-output), 802.11n bekerja dengan cara
mengutilisasi banyak komponen pemancar dan penerima sinyal sehingga transmisi data
dapat dilakukan paralel untuk meningkatkan nilai throughput (50-144 Mbps). Range
maksimal untuk indoor 70 metersedangkanoutdoor bisa mencapai 250 meter. Wi-Fi
802.11n ini akan diaplikasikan di device router dan adapter (James, 2009).
4
2.3 Topologi jaringan Nirkabel
Dibagi menjadi dua yakni :
- Mode Ad-Hoc
Mode Ad-Hoc adalah jaringan nirkabel yang dibangun tanpa menggunakan
Access Point. Jaringan ini hanya berisikan wireless station (STA) berupa laptop,
netboolk, handphone maupun tablet. Jika jaringan ini yang dibangun maka topologi yang
terbentuk adalah topologi mesh, dimana setiap STA akan membuat sebuah koneksi
dengan STA lain. Topologi ini akan menurun kinerjanya seiring pertambahan STA, akibat
banyak koneksi jaringan yang harus dibuat oleh setiap STA.
- Mode Infrastruktur
Mode Infrastruktur adalah jaringan nirkabel yang menggunakan satu atau
beberapa Access Point (AP). Access Point dapat dianalogikan sebagai Switch pada
jaringan kabel biasa. Sehingga dengan adanya AP, maka lalu lintas data yang dikirim di
udara akan lebih teratur. AP akan mengatur STA mana yang boleh mengirimkan data
dan mana yang tidak boleh mengirimkan data.
2.4 Definisi Wardriving
Wardriving merupakan aktifitas bergerak di sekitar area tertentu, melakukan
pemetaan access point untuk tujuan statistik. Kemudian statistik ini digunakan untuk
meningkatkan kesadaran akan masalah keamanan yang terkait dengan wireless
(Joshua, 2007).
2.5 Sejarah Wardriving
Istilah wardriving berasal dari Wardialing, sebuah istilah yang pertama kali
diperkenalkan ke public oleh Matthew Broderick, David Lightman di film wargames(1983).
wardialing merupakan praktek menggunakan modem telephone yang terpasang ke
computer untuk melakukan dial ke seluruh nomor secara berurutan (misal 555-111, 555-
112 dan seterusnya) untuk mencari komputer yang terhubung dengan modem yang
menyertainya. Pada dasarnya wardriving menggunakan konsep yang sama, meskipun
teknologi terus berkembang seperti saat ini. Seorang wardiving sering melakukan
pemetaan route yang akan di lewati terlebih dahulu, untuk menemukan access point
wireless di daerah tersebut. Setelah access points wireless ditemukan seorang wardriver
menggunakan software dan website untuk memetakan hasilnya. Berdasarkan hasil
tersebut, dilakukan analisis statistik. Statistik analis dapat dilakukan seper-area , seper-
daerah ataupun keseluruhan dari wireless tersebut (Joshua, 2007).
5
2.6 Legalisasi Wardriving
Menurut Feredral Berue of Investigation (FBI), tidaklah illegal untuk melakukan
kegiatan scanning terhadap access point. namun tentang pencurian service , atau
kegiatan denial of service (DoS), atau kegiatan pencurian informasi, menjadi pelanggaran
federal melalui 18USC 1030 (www.usdoj.gov/ criminal/cybercrime/1030_new.html).
Meskipun ini kabar baik, informasi umum, pertanyaan-pertanyaan tentang legalitas suatu
tindakan tertentu di Amerika serikat harus diajukan langsung ke salah satu kantor
lapangan FBI setempat, pengacara cybercrime. Harus memahami perbedaan antara
scanning dan mengidentifikas access point dan menggunakan access point, sama
dengan memahami perbedaan antara Wardiving(aktifitas legal) dan pencuri (aktifitas
tidak legal) (Joshua, 2007).
2.7 Definisi Penetration Testing
Penetration testing atau lebih akrab dengan pentest adalah metode untuk
mengevaluasi keamanan dari sistem komputer atau jaringan komputer dengan
mensimulasikan serangan dari attacker(orang yang tidak punya wewenang access).
Proses ini melibatkan analisis aktif dari sistem untuk vurnabilities yang dapat ditumbulkan
dari kesalahaan konfirugasi atau kurang nya pengetahuan di sektor keamanan baik itu
dari segi hardware ataupun software. Analisis ini dilakukan dari posisi attacker ataupun
penyerang dan melibatkan exploitasi dari kelemahan sistem (Vivek, 2012).
2.8 Sejarah Keamanan Wireless
Wired Equvalent Protocol (WEP) adalah standar keamanan dari jaringan
wireless. Sayangnya ketika jaringan wireless mulai populer, peneliti menemukan bahwa
WEP tidak aman lagi. Pada paper "Weaknesses in the Key Schedulling Alghorith of
RC4"(www.drizzle.com/ ~aboba/IEEE/rc4_ksaproc.pdf), Scoot Fluhrer, Itsik Mantin dan
Adi Shamrir menjelaskan bagaimana cara penyerang berpotensi melakukan dekripsi
terhadap WEP karena kelemahan WEP dalam menggunakan algoritma enkripsi RC4
yang mendasarinya.Tak lama setelah kasus tersebut banyak alat bantu yang dirilis ke
publik untuk melakukan cracking terhadap enkripsi WEP. Menanggapi tentang isu WEP
ini, baru solusi tentang keamanan enkripsi berikutnya dikembangkan. Dimulai dengan
cisco mereka mengembangkan Lightweight Extensible Authentication Protocol (LEAP)
solusi prioritas untuk produk wireless cisco. Wifi Protected Access (WPA) juga
dikembangkan untuk mengganti WEP. WPA dapat digunakan dengan Pre-Shared
Key(WPA-PSK) atau dengan Remote Authentication Dial-In user Server/Service
(RADIUS) server (WPA-RADIUS). Masalah timbul dikarenakan LEAP hanya bisa di
aplikasikan pada perangkat hardware Cisco dan WPA masih sulit diterapkan, terutama
6
jika sistem operasi client bukan windows. Pada maret 2003, Joshua Wright
mengungkapkan bahwa LEAP memiliki kelamahan dengan cara offline dictionary attack,
dan tidak lama kemudian merilis software untuk brute force terhadapa LEAP. Sedangkan
WPA ternyata bukanlah solusi yang bisa diharapkan. Pada bulan November 2003,
Robert Moskowitz dari ISCA Labs , menjelaskan permasalahan potensial pada WPA
yang dikembangkan dengan PSK dalam makalahnya "Weakness in Passphrase Choice
in WPA Interface" pada makalah ini dijelaskan ketika menggunakan WPA-PSK dengan
passhphrase yang singkat (kurang dari 21 karakter), WPA-PSK rentan terhadap
dictionary attack. Setahun setelahnya yakni November 2004, aplikasi untuk melakukan
serangan terhadapa WPA-PSK dirilis ke umum. Baru setelahnya dikembangkan enkripsi
baru WPA2 yang dimana lebih sukar untuk di brute force menggunakan dictionary attack
(Joshua, 2007).
2.9 Penyerangan Jaringan Wireless
-Serangan Logical
Logical attack selalu berhubungan dengan sistem, perangkat lunak dan data
pada jaringan. Dalam kasus ini penyerang mencari kelemahan dan informasi pada
jaringan yang akan membantu penyerang untuk mengakses jaringan mendapatkan
gaining dan mengambil data sensitif pada suatu jaringan. Sasaran utama pada serangan
ini adalah untuk menemukan dan mengambil data pada jaringan. Jika penyerang berhasil
maka serangan ini akan menghasilkan banyak masalah terhadap kondisi suatu jaringan.
Berikut merupakan contoh dari Logical Attack dengan teknik mitigasi.
- Spoofing of MAC address
- Serangan Denial of Service
- Serangan Man in the Middle
- Default Access Point Configuration
- Serangan Reconnainssance
- Conversation Sniffing
- Serangan Dynamic Host Configuration Protocol
-Serangan Fisik
Sebuah physical attack selalu berkaitan dengan hardware atau perangkat keras
dan design dari sebuah jaringan. Dalam jenis serangan ini tujuan penyerang adalah
mengganggu atau mengurangi kinerja jaringan daripada mencari data sensitif dan
kemudian membuat beberapa perubahan dengan data. Yang perlu di ingat bahwa
serangan jenis ini selalu memjadi jembatan langsung terhadap Logical Attack. Beberapa
Physical attack didefinisikan di bawah ini :
7
- Rogue Access Points
- Physical placement of Access points - Access Point coverage
- Spam Attacks (Vivek, 2012)
2.10 Mekanisme Keamanan Wireless
1. WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada
wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan
nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication
adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP
menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access
point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang
dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar
802.11b.
2. WPA
Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik
pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA
adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini
mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu
digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan
atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang
"menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada
banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA
mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena
alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa
digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai,
setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk
menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta
menyediakan user authentication yang tampaknya hilang pada pengembangan konsep
WEP.
3. WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2
Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar
IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent
privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari
8
sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i
yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
3. Metodologi Penelitian
3.1 Variable Penelitian
Dalam Penelitian ini terdapat beberapa variable yang digunakan :
- Variabel Bebas : Software dan Hardware yang diperlukan untuk wardriving.
- Variabel Terikat : Enkripsi Channel Wireless, Interferensi Channel Wireless, Default
SSID Access Point, Merk Access Point, Vulnerability Keamanan.
- Variable Kontrol : Wilayah Kota Yogyakarta.
3.2 Persiapan dalam Wardriving
Dalam penelitian wardriving ini yang menjadi area dari penelitian yakni Kota Yogyakarta,
Batas-batas administratif Kota Yogyakarta adalah:
- Utara : Kecamatan Mlati dan Kecamatan Depok, Kabupaten Sleman
-Timur : Kecamatan Depok, Kabupaten Sleman dan Kecamatan Banguntapan,
Kabupaten Bantul
-Selatan : Kecamatan Banguntapan, Kecamatan Sewon, dan Kecamatan Kasihan,
Kabupaten Bantul
-Barat : Kecamatan Gamping, Kabupaten Sleman dan Kecamatan Kasihan, Kabupaten
Bantul
3.3 Peralatan yang dibutuhkan 1. Wardriving menggunakan Mobil
Hardware :
- Laptop Computer (Macbook pro 13' mid 2010)
- Wireless USB dongle (ALFA AWUS036H a/b/g)
- Antena Omni Directional 8 Dbi dengan magnetic base
- GPS system dengan bluetooth (Sony Live With Walkman) - AC Adapter power inverter
pada cigarette lighter
Software :
- Kismac 0.3.3 macintosh native
- Kismet-2011-03-R2(svn 3436) linux native
- gpsd (menghubungkan gps bluetooth ke laptop)
- blueNMEA (software bluetooth gps pada android) - Wireshark 1.7.2 svn
9
2. Wardriving menggunakan smartphone
Hardware :
- Smartphone Sony Live with Walkman android 2.3.4 dengan custom kernel(2.6.32.59)
untuk meningkatkan daya penangkap sinyal wireless
Software :
- custom gps.conf build agar penguncian sinyal gps lebih cepat dan akurat - WIgle Wifi
Wardriving 1.52
- Wifi Analyzer 3.1.1
3.4 Pemilihan Network Chipset
Chipset merupakan komponen terpenting dari sebuah network adapter seperti
halnya prosesor pada sebuah PC. Chipset bisa dikatakan sebagai jantung dan otak dari
sebuah wireless adapter yang mengatur berbagai hal seperti masalah frekuensi radio
yang digunakan komunikasi dengan antena bahkan termasuk enkripsi dalam keamanan
jaringan wireless. Yang perlu diperhatikan adalah support tidaknya sebuah chipset untuk
memonitor paket, atau lebih dikenal dengan modus monitor dan modus injection. Chipset
Atheros, Broadcam dan Ralink bisa dikatakan merupakan chipset yang dikenal paling
baik digunakan untuk aktifitas wireless penetration testing dikarenakan selain mendukung
monitor mode, juga mendukung injeksi paket.
3.5 Pemilihan Antenna
Secara umum antena dibagi menjadi 2 yaitu :
- Omnidirecitonal
- Directional
Antena Omni berbentuk seperti batang dan merupakan antena yang digunakan
oleh wireless adapter pada umumnya. Antena ini akan memancarkan dan menangkap
sinyal atau frekuensi radio dari dan ke segala arah. berbeda dengan antena omni,
directional berbentuk seperti parabola dan sifatnya mengumpulkan dan mengirimakan
signal dalam satu arah.Dikarenakan dalam kasus ini digunakan untuk proses wardriving
maka yang dipilih adalah antena omni, sifatnya yang memancarkan dalam bentuk ke
segala arah memberikan keuntungan dalam proses scanning access point.
3.6 Pemilihan Sistem Operasi
Pemilihan Sistem Operasi dalam melakukan proses wardriving sangat fatal,
dikarenakan mempengaruhi tools yang akan digunakan dan hasil yang di dapatkan.
Sistem Operasi berbasis open source lebih fleksibel, lebih akurat dalam penyajian data
10
dan memiliki support feedback yang cenderung baik dikarenakan prinsip dari open
source itu sendiri.
3.7 Langkah-Langkah Wardriving
-Wardriving pada sistem operasi macintosh
1. Menggunakan Aplikasi Kismac
2. Untuk membuat device android dikenali sistem operasi macintosh menjadi
GPS bluetooth digunakan aplikasi GPS over BT
3. Atur Wifi USB pada kisMAC Preferences sebagai Wireless Device
4. Lakukan proses scanning
-Wardriving pada sistem operasi Linux
1. Menggunakan Aplikasi Kismet
2. Untuk membuat device android dikenali sistem operasi linux menjadi GPS
bluetooth digunakan aplikasi BlueNMEA
3. Gunakan paket gpsd untuk mempair gps
4. Aktifkan mode monitor pada Wireless USB dongle dengan airmon-ng
5. Jalankan proses scanning pada kismet
-Wardriving menggunakan Smartphone Android
1. Menggunakan Aplikasi Wigle Wifi Wardriving dari wigle.net
2. Aktifkan GPS dan Wireless
3. Jalankan Aplikasi dan lakukan proses wardriving
3.8 Pemetaan dalam Wardriving
Untuk melakukan pemetaan dalam wardriving memanfaatkan fungsi maps dari
google disebut Keyhole Markup Language. Setelah melakukan wardriving dilakukan
export terhadap data ke format KML yang dapat dilihat pada google earth nantinya
berikut merupakan contoh dari hasil KML pada google earth.
11
Gambar 3.1 Hasil Wardriving Wilayah Kota Yogyakarta
3.9 Pembuktian konsep Wireless Penetration Testing Pada pembuktian konsep, penulis membuktikan konsep tentang Wireless
Penetration Testing dengan cara melakukan simulasi terhadap konsep tersebut yang
terdiri dari :
- MAC Address Spoofing
merupakan varian dari logical attack dalam wireless penetration testing. Dimana attacker
berusaha menyembunyikan mac address sesungguhnya dengan menjiplak mac address
dari salah satu user yang valid dalam suatu network sehingga attacker dapat melakukan
koneksi dan dianggap oleh mesin sebagai user yang berhak melakukan akses.
- Serangan Denial of Service
Denial of Service adalah kegiatan membanjiri packet dalam suatu jaringan sehingga
terjadi request time out. Pada jaringan wireless yang berprinsip broadcast serangan ini
lebih mudah di implemantasikan.
12
- Serangan Man in the Middle
Sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan
penangannan ARP chache dan TCP/IP. Ide awalnya adalah menempatkan komputer
attacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus
melalui komputer attacker terlebih dahulu agar paket data dapat dilakukan sniffing
(pengintipan paket)
- Default Access Point Configuration
Access Point baru ketika dibeli tidak dikonfigurasi dengan keamanan. Terkadang lebih
mudah untuk pengguna umum dikarenakan bila dikonfigurasi dengan keamanan maka
sulit bagi pengguna untuk mengoperasikannya. Network Engineer harus mengetahui
bagaimana cara mengkonfigurasi access point sesuai dengan keamanan yang
diperlukan bagi perusahaan karena beberapa perusahaan memerluakan keamanan lebih
seperti bank. walau terkadang ada orang awam yang mempercayakan bila SSID hidden
itu aman , ternyata tidak aman sama sekali. ingat prinsip dari jaringan wireless adalah
broadcast semua data di sebarkan melalui udara tanpa terkecuali.
- Serangan Reconnainssance
Reconnissance attacks digunakan untuk mengumpulkan informasi tentang jaringan atau
sistem. Serangan ini mungkin tampak tidak berbahaya pada saat itu dan dapat diabaikan
oleh security administrators sebagai "network noise" atau perilaku yang mengganggu.
tetapi biasanya informasi yang didapatkan akan digunakan dalam proses selanjutnya
yakni serangan DoS.
- Rogue Access Points
Merupakan metode dimana attacker membuat mesin nya seolah olah menjadi sebuah
access point yang membuat user melakukan koneksi ke mesin tersebut. User saat
terkoneksi tetap dapat melakukan koneksi internet tetapi semua traffic melewati mesin
attacker sehingga attacker dapat melakukan aktifitas sniffing (Hemant, 2009).
- Physical placement of Access points
Penempatan sebuah Access Point adalah faktor penting. jika meletakkan access point di
sembarang tempat akan memperbesar kemungkinan serangan dari physical attack.
Access Point dapat dengan mudah di reset oleh penyerang, sehingga konfigurasi yang
semestinya berjalan akan hilang dan access point dalam keadaan konfigurasi default.
13
- Spam Attacks
Spamming atau membanjiri network dengan paket sampah yang bertujuan membuat
suatu network mengalami slow perfomance atau mati dalam kurun waktu tertentu.
- WEP Cracking
WEP Cracking merupakan aktifitas cracking dengan metode statistik, karena itu
untuk mendapatkan WEP keys dibutuhkan sejumlah data untuk dianalisa. Berapa banyak
data yang dibutuhkan, tidak bisa ditentukan secara pasti. Tentu saja semakin banyak
data yang terkumpul, akan semakin memudahkan proses cracking dalam mencari WEP
keys (Heather , 2005).
- WPA Cracking
Pada proses cracking WPA/WPA2 metode statistik sama sekali tidak berjalan.
Salah satu caranya adalah dengan mendapatkan paket handshake dan melakukan brute
force terhadap password yang ada dengan informasi yang didapatkan dari paket
handshake. Permasalahannya adalah melakukan hacking dengan cara brute force ini
membutuhkan waktu yang lama sehingga metode yang paling memungkinkan adalah
brute force berdasarkan dictionary file. Artinya dibutuhkan sebuah file yang berisi
passphrase yang akan dicoba satu persatu dengan paket handshake untuk mencari keys
yang digunakan (Heather , 2005).
- WPS Cracking
Celah keamanan pada WPS atau Wifi Protected Setup telah ditemukan oleh
TNS, yang dimana menemukan cara mengexploitasi beserta proof of concept code.
Stefan dari braindump telah membuat program untuk membuktikan keamanan pada
WPS dengan reaver. Dari exploit ini, WPA password dapat direcorvery secara instan
asalkan access point menerapkan fitur WPS. Prinsip dari celah keamanan pada WPS
adalah mesin akan membruteforce PIN dari WPS yang dibuat oleh vendor ini lebih
mudah dibandingkan bruteforce terhadap paket handshake untuk cracking WPA/WPA2.
Yang perlu di ingat vurnabilty ini hanya bisa dilakukan pada access point yang memiliki
fitur WPS (Stefan, 2011).
4. Hasil dan Pembahasan
4.1 Analisa Pemetaan pada Wardriving
Daerah Kota Istimewa Yogyakarta memiliki luas 32,5 km2 ditemukan access
point berjumlah 4111 buah berarti terdapat 126 buah access point per kilometernya.
Daerah yang memiliki jumlah access point yang cukup banyak yakni : Wilayah Kampus,
14
Wilayah Perhotelan, Wilayah Perkantoran, Sekolah SD/SMP/SMA, Beberapa kampung
yang menerapkan RTRWnet, Rumah Sakit, MiniMarket. Akan ditampilkan beberapa peta
yakni:
- Peta Open Wireless Wilayah Kota Yogyakarta
- Peta WEP Wireless Wilayah Kota Yogyakarta
- Peta WPA/WPA2 Wireless Wilayah Kota Yogyakarta
4.2 Analisa Enkripsi Wireless Kota Yogyakarta Enkripsi jaringan Wireless pada wilayah kota Yogyakarta dibagi menjadi lima
bagian pie chart yakni NONE,WEP,WPA MIXED (TKIP+AES), WPA TKIP , WPA AES.
Ternyata Public masih cenderung kurang concern terhadap keamanan pada jaringan
wireless dimana jaringan wireless yang tidak memiliki enkripsi mempunyai bagian
terbanyak yakni 50% atau 2056 buah access point.
Wireless yang bersifat open lebih mudah untuk dilakukan attacking tanpa perlu
melakukan proses gaining untuk melakukan koneksi ke jaringan tersebut. Varian
serangan yang dapat dilakukan mulai dari ARP poison, Man in the Middle Attack, bahkan
sniffing lebih mudah dilakukan.
Pada WEP mengambil bagian 8% yakni 330 buah, WEP sendiri merupakan
enkripsi yang memiliki kerentanan terhadap serangan dikarenakan cenderung mudah
dan singkat untuk melakukan cracking terhadap enkripsi tersebut yang dibutuhkan hanya
paket data saja, sepanjang apapun password yang di inputkan pada WEP tetap dapat
dilakukan cracking.
Sisanya dimiliki WPA AES/TKIP dan MIXED yakni 42% atau 1725 buah.
Walaupun WPA/WPA2 dapat dilakukan pemecahan enkripsi tetapi attacker
membutuhkan waktu dalam proses cracking, semakin bervariasi variabel password pada
WPA/WPA2 attacker semakin sulit dan lama dalam proses cracking.
4.3 Analisa default SSID Wireless Kota Yogyakarta
Default SSID biasanya bersifat open dan hampir sebagian besar tidak
dikonfigurasi. User sekedar menghidupkan access point dan menyambungkan ke
fastethernet tanpa melakukan setting konfigurasi. Disini Access Point sudah dapat
digunakan tetapi sangat berisiko dikarenakan access point tersebut memiliki konfigurasi
default yang dimana attacker bisa melakukan guessing atau tebakan password default
hingga terjadi take over jaringan wireless. Default SSID memiliki bagian 2.8% atau 115
buah access point dalam keadaan belum terkonfigurasi. Berikut merupakan daftar list
default SSID tersebut.
15
4.4 Analisa Channel Wireless Kota Yogyakarta
Pemilihan channel pada access point merupakan hal yang penting dimana akan
mempengaruhi tingkat perfomance dari jaringan wireless tersebut sebaiknya jangan
melakukan setting automatis terhadap pemilihan channel frekuensi pada access point.
Dikarenakan setiap channel memiliki rentang 22 Mhz atau 0.022 Ghz mengakibatkan
signal dari sebuah channel akan dirasakan oleh channel lain yang bertetangga. Karena
rentang frekuensi akan mengalami overlapping maka penggunaan channel yang
berdekatan akan mengakibatkan gangguan interferensi. Dapat diambil kesimpulan
channel yang direkomendasikan 1, 6, dan 11 sehingga tidak terjadi interferensi antara
wireless yang satu dengan yang lain. Dari Tabel dapat dilihat access point yang memiliki
channel selain 1,6, dan 11 berjumlah 1370 atau 22.57%.
4.5 Analisa Interferensi Channel Wireless Kota Yogyakarta
Sesuai dengan grafik ternyata wireless di daerah kota Yogyakarta hampir 50%
mengalami interferensi yang dimana interferensi itu akan mengganggu stabilitas dan
perfomance dari signal jaringan wireless. Dibawah ini akan dibahas pembuktian konsep
dari pemilihan channel yang tepat agar terhindar dari interferensi channel.
4.6 Analisa Merk Access Point Wireless Kota Yogyakarta
Daerah Kota Yogyakarta memiliki beberapa varian merk dalam pemilihan suatu
access point yang perlu di pertimbangkan dari pemilihan merk ini, disamping dari segi
kualitas dan support dari suatu merk. User patut mewaspadai tentang celah keamanan
yang baru – baru ini ditemukan yakni vulnerable pada WPS. Dilihat dari persentasi yang
di dapat Tp-Link dan Cisco mengambil bagian terbanyak dalam pemilihan access point
pada Kota Yogyakarta yang masing – masing 1593 dan 655 buah. Padahal kedua merk
tersebut memiliki vulnerable terhadap WPS dengan syarat firmware bawaan dari vendor,
bukan firmware opensource, third party firmware.
5. Penutup
5.1 Kesimpulan
Mengamati penjelasan dan pembahasan dari hasil penelitian yang dilaksanakan
di Wilayah Kota Yogyakarta dengan judul “ Wardriving dan Testing Penetrasi Lanjut di
Wilayah Kota Yogyakarta ”. maka dapat diambil kesimpulan sebagai berikut :
1. Wilayah Kota Yogyakarta yang memiliki jaringan wireless paling padat yakni wilayah
kampus, perhotelan, perkantoran, sekolah SD/SMP/SMA, Rumah sakit, dan Minimarket.
16
2. Untuk Enkripsi Jaringan Wireless, wilayah kota Yogyakarta masih masih banyak yang
bersifat open tanpa enkripsi ini menunjukkan masyarakat umum kurang perhatian
terhadap faktor keamanan.
3. Sedangkan default SSID walau berjumlah 115 buah access point , berati ada sekitar
100 buah access point yang belum di konfigurasi , user hanya melakukan plug and play
tanpa mengetahui bahwa access point perlu dilakukan konfigurasi.
4. Interferensi channel pada wilayah kota Yogyakarta bisa dibilang tinggi dikarenakan
47.21 % masih terjadi interferensi ini menunjukkan user belum mengetahui channel yang
tepat untuk terhindar dari interferensi sehingga perfomance wireless lebih baik.
5. Penemuan celah keamanan dan teknik dalam melakukan penyerangan pada jaringan
wireless semakin berkembang untuk itu user direkomendasikan untuk mengetahui
vulnerability terbaru dengan cara menelusuri website security contoh exploit-db , full-
disclosure , packetstormsecurity.
6. Untuk mengurai resiko keamanan jaringan wireless user bisa melakukan dengan cara
mensetting access point, mengganti password default,menggunakan captive portal,
enkripsi yang lebih baik yakni wpa/wpa2, tunneling/vpn dan lain-lain.
5.2 Saran
Berdasarkan evaluasi terhadap analisa hasil wardriving dan pembuktian konsep
dari vulnerability keamanan dalam jaringan wireless, maka saran pengembangan
selanjutnya dalam bidang ini antara lain :
1. Pada Penelitian berikutnya peneliti direkomendasikan menggunakan Spectrum
Analyzer untuk analisa aktifitas radio dan interference contoh dengan device wi-spy dan
chanalyzer dari metageek agar data yang dihasilkan dari wardriving lebih lengkap.
2. Lebih lengkap dalam pengambilan data wardriving dikarenakan peniliti yang sekarang
masih menggunakan metode sample yang hanya mengambil titik dibeberapa jalan.
3. Melakukan wardriving di area yang lebih luas sehingga data yang didapatkan akan
semakin lengkap.
4. Silahkan melakukan pemmbahasan security tentang radius, dan GPU cracking untuk
membantu proses bruteforce WPA/WPA2 dan vulnerability terhadap firmware contoh
backdoor dan rootkit yang belum dibahas oleh peneliti sekarang.
5. Menggunakan device yang mendukung scanning di frekuensi 2.4 Ghz dan 5 Ghz agar
access point yang berada pada frekuensi 5 ghz dapat terdeteksi.
17
DAFTAR PUSTAKA
Carroll James Brandon. 2009. CCNA Wireless Official Exam Certification Guide. Cisco Press.
Chaskar Hemant. 2009. All You Wanted to Know About Wifi Rogue Access Points http://www.rogueap.com/rogue-ap-docs/RogueAP-FAQ.pdf diakses pada tanggal 29 April 2012
Lane D. Heather. 2005. Security Vulnerabilities and Wireless LAN Technology http://www.sans.org/reading_room/whitepapers/wireless/security-vulnerabilities-wireless-lan-technology_1629 diakses pada tanggal 25 April 2012
Ramachandran Vivek. 2012. Backtrack 5 Wireless Penetration Testing. PACKT Publishing.
Viehbock Stefan. 2011. Brute forcing Wi-FI Protected Setup. Independent Study.
Wright Joshua. 2007. WarDriving & Wireless Penetration Testing. Syngress.