wardriving dan testing penetrasi wi-fi lanjut di...

19
WARDRIVING DAN TESTING PENETRASI WI-FI LANJUT DI WILAYAH KOTA YOGYAKARTA Naskah Publikasi diajukan oleh Reza Jalaluddin Al-Haroh 08.11.2153 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012

Upload: lamnhu

Post on 08-Mar-2019

231 views

Category:

Documents


0 download

TRANSCRIPT

WARDRIVING DAN TESTING PENETRASI WI-FI LANJUT DI

WILAYAH KOTA YOGYAKARTA

Naskah Publikasi

diajukan oleh

Reza Jalaluddin Al-Haroh

08.11.2153

kepada

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

YOGYAKARTA 2012    

 

 

1    

WARDRIVING AND ADVANCED WIRELESS PENETRATION TESTING IN AREA CITY OF YOGYAKARTA

WARDRIVING DAN TESTING PENETRASI WI-FI LANJUT DI WILAYAH KOTA YOGYAKARTA

Reza Jalaluddin Al-Haroh

Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA

ABSTRACT    

Wireless network technology is the most currently developments, and can be encountered in nearly all public places like cafes, colleges, supermarkets, or residential areas. User easily make a connection to the internet by aid wireless networks without requiring cable because data be broadcast through radio frequency.

Use of computer networks in public places, sometimes it gives a special attraction, especially the free wireless service (free hotspot). Wireless network (wireless) that are broadcast to the data communications that occur tend to be not safe, and users are generally ignore security issues in IEEE 802.11 so that many Intruders focuses its attacks on the protocol on this one. Call it wardriving or Cracking WPA/WEP/WPA2, MitM (Man in the Middle Attack), and even make a dummy Access Point combined with client-side exploits and MITM on https protocol.

That is why in this paper will discuss the analysis of the circumstances of wireless in the Yogyakarta city, both in terms of mapping access point to allow for analysis of the access point security, the channel used, channel interference, brand access point and an explanation of the method or manner used by the intruder and instructions on how to minimize such attacks.

Keywords: wireless, wardriving, security, hacking, yogyakarta

 

2    

1. Pendahuluan

Pemanfaatan jaringan komputer pada tempat-tempat publik, terkadang memang

memberikan daya tarik tersendiri, terutama layanan nirkabel gratis ( free hotspot).

Jaringan nirkabel (wireless) yang bersifat broadcast membuat komunikasi data yang

terjadi cenderung tidak aman, dan memang pengguna pada umumnya menyampingkan

issue security pada IEEE 802.11 sehingga banyak intruders yang memfokuskan

serangannya pada protokol satu ini. Sebut saja wardriving ataupun Cracking

WPA/WEP/WPA2/WPS, MitM (Man in the Middle Attack) , bahkan membuat dummy

Access Point yang digabung dengan client- side exploit dan MiTM pada protokol https.

Mengetahui permasalahan dalam issue security pada jaringan wireless dan

padatnya channel wireless di kota besar , sehingga mendorong penulis untuk berupaya

memetakan lokasi access point di wilayah kota Yogyakarta dan menjelaskan metode

ataupun cara yang digunakan oleh intruders baik itu cari yang bersifat disclose ke public

ataupun yang masih bersifat private. Juga cara untuk meminimalisir serangan dari

intruders tersebut.

2. Landasan Teori

2.1 Wireless dan Sejarahnya Wireless adalah transfer informasi antara dua atau lebih titik yang tidak

terhubung secara fisik. Jarak bisa pendek, seperti beberapa meter untuk remote control

televisi, atau sejauh ribuan atau bahkan jutaan kilometer untuk ruang-dalam komunikasi

radio.

Wireless pertama pada tahun 1970-an. didahului oleh IBM dengan rancaranga

teknologi RI, dan perusahaan HP, dengan ISM band yaitu 902-908 Mhz, 2400+2483 dan

5725-5850 Mhz, pada tahun 1990 dipasarkan dengan teknik spektrum tersebar (SS)

pada pita ISM, terlisensi frekuensi 18-19 Ghz, pada tahun 1997 IEEE membuat standar

WLAN dengan kode 802.11 dapat bekerja pada frekuensi 2.4 Ghz kecepatan 2 Mbps ,

pada juli 1999 IEEE kembali mengeluarkan kode 802.11b dengan kecepatan 11 Mbps

dan pada waktu hampir bersamaan IEEE juga mengeluarkan 802.11a menggunakan

frekuensi 5 Ghz, dan kecepatan data hingga 54Mbps. Tahun 2002 IEEE menggabungkan

kelebihan 802.11b dan 802.11a yakni 802.11g bekerja pada frekuensi 2.4 Ghz hingga

54Mbps. Yang terkhir tahun 2006 IEEE mengeluarkan teknologi 802.11n dikembangkan

dengan menggabungkan 802.11b dan 802.11g sehingga menghasilakan peningkatan

throughput dengan kecepatan 108Mbps (James, 2009).

 

3    

2.2 Standar Jaringan Wireless

-802.11a

Selesai dirilis Oktober 1999. Standar wireless network dengan maksimum data

transfer rate 54 Mbps dan bekerja pada frekuensi 5 GHz. Metode transmisi yang

digunakan adalah Orthogonal Frequency Division Multiplexing (OFDM), yang

mengizinkan pentransmisian data secara paralel di dalam sub-frekuensi (resisten

terhadap interferensi dengan gelombang lain). Range maksimal untuk indoor hanya

sekitar 15 meter/ ± 50 ft. Sedangkan outdoor ± 100 ft/30 meter. Standar 802.11a tidak

kompatibel dengan 802.11 b,g

-802.11b

Muncul di pasaran pada tahun 2000. Standar wireless network dengan

maksimum data transfer rate 5.5 Mbps dan 11 Mbps bekerja pada frekuensi 2,4 GHz.

Dikenal juga dengan IEEE 802.11 HR. Pada prakteknya, kecepatan maksimum yang

dapat diraih mencapai 5.9 Mbps pada protokol TCP, dan 7.1 Mbps pada protokol UDP.

Metode transmisi yang digunakannya adalah DSSS. memiliki range area yang lebih

panjang (~150 feet/45 meters di dalam indoor dan ~300 feet/90 meter dalam outdoor)

-802.11g

Dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54

Mbps pada pita frekuensi 2,4 GHz, sama seperti halnya IEEE 802.11 biasa dan IEEE

802.11b. Standar wireless network yang hampir sama dengan 802.11b tetapi metode

transmisi yang digunakan adalah OFDM (sama dengan 802.11a). Range area ~150

feet/45 meter untuk indoor dan ~300 feet/90 meter untuk outdoor.

-802.11n

Baru sajadirilis 11 September 2009. Secara teoritis, dapat mencapai kecepatan

600 Mbps. Namun, setelah Wi-Fi Alliance menguji, hanya mencapai kecepatan

maksimum 450 Mbps. Bekerja pada frekuensi 2,4 GHz dan 5 GHz. Sama seperti

teknologi MIMO (multiple-input multiple-output), 802.11n bekerja dengan cara

mengutilisasi banyak komponen pemancar dan penerima sinyal sehingga transmisi data

dapat dilakukan paralel untuk meningkatkan nilai throughput (50-144 Mbps). Range

maksimal untuk indoor 70 metersedangkanoutdoor bisa mencapai 250 meter. Wi-Fi

802.11n ini akan diaplikasikan di device router dan adapter (James, 2009).

 

4    

2.3 Topologi jaringan Nirkabel

Dibagi menjadi dua yakni :

- Mode Ad-Hoc

Mode Ad-Hoc adalah jaringan nirkabel yang dibangun tanpa menggunakan

Access Point. Jaringan ini hanya berisikan wireless station (STA) berupa laptop,

netboolk, handphone maupun tablet. Jika jaringan ini yang dibangun maka topologi yang

terbentuk adalah topologi mesh, dimana setiap STA akan membuat sebuah koneksi

dengan STA lain. Topologi ini akan menurun kinerjanya seiring pertambahan STA, akibat

banyak koneksi jaringan yang harus dibuat oleh setiap STA.

- Mode Infrastruktur

Mode Infrastruktur adalah jaringan nirkabel yang menggunakan satu atau

beberapa Access Point (AP). Access Point dapat dianalogikan sebagai Switch pada

jaringan kabel biasa. Sehingga dengan adanya AP, maka lalu lintas data yang dikirim di

udara akan lebih teratur. AP akan mengatur STA mana yang boleh mengirimkan data

dan mana yang tidak boleh mengirimkan data.

2.4 Definisi Wardriving

Wardriving merupakan aktifitas bergerak di sekitar area tertentu, melakukan

pemetaan access point untuk tujuan statistik. Kemudian statistik ini digunakan untuk

meningkatkan kesadaran akan masalah keamanan yang terkait dengan wireless

(Joshua, 2007).

2.5 Sejarah Wardriving

Istilah wardriving berasal dari Wardialing, sebuah istilah yang pertama kali

diperkenalkan ke public oleh Matthew Broderick, David Lightman di film wargames(1983).

wardialing merupakan praktek menggunakan modem telephone yang terpasang ke

computer untuk melakukan dial ke seluruh nomor secara berurutan (misal 555-111, 555-

112 dan seterusnya) untuk mencari komputer yang terhubung dengan modem yang

menyertainya. Pada dasarnya wardriving menggunakan konsep yang sama, meskipun

teknologi terus berkembang seperti saat ini. Seorang wardiving sering melakukan

pemetaan route yang akan di lewati terlebih dahulu, untuk menemukan access point

wireless di daerah tersebut. Setelah access points wireless ditemukan seorang wardriver

menggunakan software dan website untuk memetakan hasilnya. Berdasarkan hasil

tersebut, dilakukan analisis statistik. Statistik analis dapat dilakukan seper-area , seper-

daerah ataupun keseluruhan dari wireless tersebut (Joshua, 2007).

 

5    

2.6 Legalisasi Wardriving

Menurut Feredral Berue of Investigation (FBI), tidaklah illegal untuk melakukan

kegiatan scanning terhadap access point. namun tentang pencurian service , atau

kegiatan denial of service (DoS), atau kegiatan pencurian informasi, menjadi pelanggaran

federal melalui 18USC 1030 (www.usdoj.gov/ criminal/cybercrime/1030_new.html).

Meskipun ini kabar baik, informasi umum, pertanyaan-pertanyaan tentang legalitas suatu

tindakan tertentu di Amerika serikat harus diajukan langsung ke salah satu kantor

lapangan FBI setempat, pengacara cybercrime. Harus memahami perbedaan antara

scanning dan mengidentifikas access point dan menggunakan access point, sama

dengan memahami perbedaan antara Wardiving(aktifitas legal) dan pencuri (aktifitas

tidak legal) (Joshua, 2007).

2.7 Definisi Penetration Testing

Penetration testing atau lebih akrab dengan pentest adalah metode untuk

mengevaluasi keamanan dari sistem komputer atau jaringan komputer dengan

mensimulasikan serangan dari attacker(orang yang tidak punya wewenang access).

Proses ini melibatkan analisis aktif dari sistem untuk vurnabilities yang dapat ditumbulkan

dari kesalahaan konfirugasi atau kurang nya pengetahuan di sektor keamanan baik itu

dari segi hardware ataupun software. Analisis ini dilakukan dari posisi attacker ataupun

penyerang dan melibatkan exploitasi dari kelemahan sistem (Vivek, 2012).

2.8 Sejarah Keamanan Wireless

Wired Equvalent Protocol (WEP) adalah standar keamanan dari jaringan

wireless. Sayangnya ketika jaringan wireless mulai populer, peneliti menemukan bahwa

WEP tidak aman lagi. Pada paper "Weaknesses in the Key Schedulling Alghorith of

RC4"(www.drizzle.com/ ~aboba/IEEE/rc4_ksaproc.pdf), Scoot Fluhrer, Itsik Mantin dan

Adi Shamrir menjelaskan bagaimana cara penyerang berpotensi melakukan dekripsi

terhadap WEP karena kelemahan WEP dalam menggunakan algoritma enkripsi RC4

yang mendasarinya.Tak lama setelah kasus tersebut banyak alat bantu yang dirilis ke

publik untuk melakukan cracking terhadap enkripsi WEP. Menanggapi tentang isu WEP

ini, baru solusi tentang keamanan enkripsi berikutnya dikembangkan. Dimulai dengan

cisco mereka mengembangkan Lightweight Extensible Authentication Protocol (LEAP)

solusi prioritas untuk produk wireless cisco. Wifi Protected Access (WPA) juga

dikembangkan untuk mengganti WEP. WPA dapat digunakan dengan Pre-Shared

Key(WPA-PSK) atau dengan Remote Authentication Dial-In user Server/Service

(RADIUS) server (WPA-RADIUS). Masalah timbul dikarenakan LEAP hanya bisa di

aplikasikan pada perangkat hardware Cisco dan WPA masih sulit diterapkan, terutama

 

6    

jika sistem operasi client bukan windows. Pada maret 2003, Joshua Wright

mengungkapkan bahwa LEAP memiliki kelamahan dengan cara offline dictionary attack,

dan tidak lama kemudian merilis software untuk brute force terhadapa LEAP. Sedangkan

WPA ternyata bukanlah solusi yang bisa diharapkan. Pada bulan November 2003,

Robert Moskowitz dari ISCA Labs , menjelaskan permasalahan potensial pada WPA

yang dikembangkan dengan PSK dalam makalahnya "Weakness in Passphrase Choice

in WPA Interface" pada makalah ini dijelaskan ketika menggunakan WPA-PSK dengan

passhphrase yang singkat (kurang dari 21 karakter), WPA-PSK rentan terhadap

dictionary attack. Setahun setelahnya yakni November 2004, aplikasi untuk melakukan

serangan terhadapa WPA-PSK dirilis ke umum. Baru setelahnya dikembangkan enkripsi

baru WPA2 yang dimana lebih sukar untuk di brute force menggunakan dictionary attack

(Joshua, 2007).

2.9 Penyerangan Jaringan Wireless

-Serangan Logical

Logical attack selalu berhubungan dengan sistem, perangkat lunak dan data

pada jaringan. Dalam kasus ini penyerang mencari kelemahan dan informasi pada

jaringan yang akan membantu penyerang untuk mengakses jaringan mendapatkan

gaining dan mengambil data sensitif pada suatu jaringan. Sasaran utama pada serangan

ini adalah untuk menemukan dan mengambil data pada jaringan. Jika penyerang berhasil

maka serangan ini akan menghasilkan banyak masalah terhadap kondisi suatu jaringan.

Berikut merupakan contoh dari Logical Attack dengan teknik mitigasi.

- Spoofing of MAC address

- Serangan Denial of Service

- Serangan Man in the Middle

- Default Access Point Configuration

- Serangan Reconnainssance

- Conversation Sniffing

- Serangan Dynamic Host Configuration Protocol

-Serangan Fisik

Sebuah physical attack selalu berkaitan dengan hardware atau perangkat keras

dan design dari sebuah jaringan. Dalam jenis serangan ini tujuan penyerang adalah

mengganggu atau mengurangi kinerja jaringan daripada mencari data sensitif dan

kemudian membuat beberapa perubahan dengan data. Yang perlu di ingat bahwa

serangan jenis ini selalu memjadi jembatan langsung terhadap Logical Attack. Beberapa

Physical attack didefinisikan di bawah ini :

 

7    

- Rogue Access Points

- Physical placement of Access points - Access Point coverage

- Spam Attacks (Vivek, 2012)

2.10 Mekanisme Keamanan Wireless

1. WEP

WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada

wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan

nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication

adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP

menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access

point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang

dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar

802.11b.

2. WPA

Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik

pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA

adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini

mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu

digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan

atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang

"menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada

banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA

mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena

alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa

digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai,

setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk

menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta

menyediakan user authentication yang tampaknya hilang pada pengembangan konsep

WEP.

3. WPA2

WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2

Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar

IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent

privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari

 

8    

sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i

yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

3. Metodologi Penelitian

3.1 Variable Penelitian

Dalam Penelitian ini terdapat beberapa variable yang digunakan :

- Variabel Bebas : Software dan Hardware yang diperlukan untuk wardriving.

- Variabel Terikat : Enkripsi Channel Wireless, Interferensi Channel Wireless, Default

SSID Access Point, Merk Access Point, Vulnerability Keamanan.

- Variable Kontrol : Wilayah Kota Yogyakarta.

3.2 Persiapan dalam Wardriving

Dalam penelitian wardriving ini yang menjadi area dari penelitian yakni Kota Yogyakarta,

Batas-batas administratif Kota Yogyakarta adalah:

- Utara : Kecamatan Mlati dan Kecamatan Depok, Kabupaten Sleman

-Timur : Kecamatan Depok, Kabupaten Sleman dan Kecamatan Banguntapan,

Kabupaten Bantul

-Selatan : Kecamatan Banguntapan, Kecamatan Sewon, dan Kecamatan Kasihan,

Kabupaten Bantul

-Barat : Kecamatan Gamping, Kabupaten Sleman dan Kecamatan Kasihan, Kabupaten

Bantul

3.3 Peralatan yang dibutuhkan 1. Wardriving menggunakan Mobil

Hardware :

- Laptop Computer (Macbook pro 13' mid 2010)

- Wireless USB dongle (ALFA AWUS036H a/b/g)

- Antena Omni Directional 8 Dbi dengan magnetic base

- GPS system dengan bluetooth (Sony Live With Walkman) - AC Adapter power inverter

pada cigarette lighter

Software :

- Kismac 0.3.3 macintosh native

- Kismet-2011-03-R2(svn 3436) linux native

- gpsd (menghubungkan gps bluetooth ke laptop)

- blueNMEA (software bluetooth gps pada android) - Wireshark 1.7.2 svn

 

9    

2. Wardriving menggunakan smartphone

Hardware :

- Smartphone Sony Live with Walkman android 2.3.4 dengan custom kernel(2.6.32.59)

untuk meningkatkan daya penangkap sinyal wireless

Software :

- custom gps.conf build agar penguncian sinyal gps lebih cepat dan akurat - WIgle Wifi

Wardriving 1.52

- Wifi Analyzer 3.1.1

3.4 Pemilihan Network Chipset

Chipset merupakan komponen terpenting dari sebuah network adapter seperti

halnya prosesor pada sebuah PC. Chipset bisa dikatakan sebagai jantung dan otak dari

sebuah wireless adapter yang mengatur berbagai hal seperti masalah frekuensi radio

yang digunakan komunikasi dengan antena bahkan termasuk enkripsi dalam keamanan

jaringan wireless. Yang perlu diperhatikan adalah support tidaknya sebuah chipset untuk

memonitor paket, atau lebih dikenal dengan modus monitor dan modus injection. Chipset

Atheros, Broadcam dan Ralink bisa dikatakan merupakan chipset yang dikenal paling

baik digunakan untuk aktifitas wireless penetration testing dikarenakan selain mendukung

monitor mode, juga mendukung injeksi paket.

3.5 Pemilihan Antenna

Secara umum antena dibagi menjadi 2 yaitu :

- Omnidirecitonal

- Directional

Antena Omni berbentuk seperti batang dan merupakan antena yang digunakan

oleh wireless adapter pada umumnya. Antena ini akan memancarkan dan menangkap

sinyal atau frekuensi radio dari dan ke segala arah. berbeda dengan antena omni,

directional berbentuk seperti parabola dan sifatnya mengumpulkan dan mengirimakan

signal dalam satu arah.Dikarenakan dalam kasus ini digunakan untuk proses wardriving

maka yang dipilih adalah antena omni, sifatnya yang memancarkan dalam bentuk ke

segala arah memberikan keuntungan dalam proses scanning access point.

3.6 Pemilihan Sistem Operasi

Pemilihan Sistem Operasi dalam melakukan proses wardriving sangat fatal,

dikarenakan mempengaruhi tools yang akan digunakan dan hasil yang di dapatkan.

Sistem Operasi berbasis open source lebih fleksibel, lebih akurat dalam penyajian data

 

10    

dan memiliki support feedback yang cenderung baik dikarenakan prinsip dari open

source itu sendiri.

3.7 Langkah-Langkah Wardriving

-Wardriving pada sistem operasi macintosh

1. Menggunakan Aplikasi Kismac

2. Untuk membuat device android dikenali sistem operasi macintosh menjadi

GPS bluetooth digunakan aplikasi GPS over BT

3. Atur Wifi USB pada kisMAC Preferences sebagai Wireless Device

4. Lakukan proses scanning

-Wardriving pada sistem operasi Linux

1. Menggunakan Aplikasi Kismet

2. Untuk membuat device android dikenali sistem operasi linux menjadi GPS

bluetooth digunakan aplikasi BlueNMEA

3. Gunakan paket gpsd untuk mempair gps

4. Aktifkan mode monitor pada Wireless USB dongle dengan airmon-ng

5. Jalankan proses scanning pada kismet

-Wardriving menggunakan Smartphone Android

1. Menggunakan Aplikasi Wigle Wifi Wardriving dari wigle.net

2. Aktifkan GPS dan Wireless

3. Jalankan Aplikasi dan lakukan proses wardriving

3.8 Pemetaan dalam Wardriving

Untuk melakukan pemetaan dalam wardriving memanfaatkan fungsi maps dari

google disebut Keyhole Markup Language. Setelah melakukan wardriving dilakukan

export terhadap data ke format KML yang dapat dilihat pada google earth nantinya

berikut merupakan contoh dari hasil KML pada google earth.

 

 

11    

 

Gambar 3.1 Hasil Wardriving Wilayah Kota Yogyakarta

3.9 Pembuktian konsep Wireless Penetration Testing Pada pembuktian konsep, penulis membuktikan konsep tentang Wireless

Penetration Testing dengan cara melakukan simulasi terhadap konsep tersebut yang

terdiri dari :

- MAC Address Spoofing

merupakan varian dari logical attack dalam wireless penetration testing. Dimana attacker

berusaha menyembunyikan mac address sesungguhnya dengan menjiplak mac address

dari salah satu user yang valid dalam suatu network sehingga attacker dapat melakukan

koneksi dan dianggap oleh mesin sebagai user yang berhak melakukan akses.

- Serangan Denial of Service

Denial of Service adalah kegiatan membanjiri packet dalam suatu jaringan sehingga

terjadi request time out. Pada jaringan wireless yang berprinsip broadcast serangan ini

lebih mudah di implemantasikan.

 

12    

- Serangan Man in the Middle

Sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan

penangannan ARP chache dan TCP/IP. Ide awalnya adalah menempatkan komputer

attacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus

melalui komputer attacker terlebih dahulu agar paket data dapat dilakukan sniffing

(pengintipan paket)

- Default Access Point Configuration

Access Point baru ketika dibeli tidak dikonfigurasi dengan keamanan. Terkadang lebih

mudah untuk pengguna umum dikarenakan bila dikonfigurasi dengan keamanan maka

sulit bagi pengguna untuk mengoperasikannya. Network Engineer harus mengetahui

bagaimana cara mengkonfigurasi access point sesuai dengan keamanan yang

diperlukan bagi perusahaan karena beberapa perusahaan memerluakan keamanan lebih

seperti bank. walau terkadang ada orang awam yang mempercayakan bila SSID hidden

itu aman , ternyata tidak aman sama sekali. ingat prinsip dari jaringan wireless adalah

broadcast semua data di sebarkan melalui udara tanpa terkecuali.

- Serangan Reconnainssance

Reconnissance attacks digunakan untuk mengumpulkan informasi tentang jaringan atau

sistem. Serangan ini mungkin tampak tidak berbahaya pada saat itu dan dapat diabaikan

oleh security administrators sebagai "network noise" atau perilaku yang mengganggu.

tetapi biasanya informasi yang didapatkan akan digunakan dalam proses selanjutnya

yakni serangan DoS.

- Rogue Access Points

Merupakan metode dimana attacker membuat mesin nya seolah olah menjadi sebuah

access point yang membuat user melakukan koneksi ke mesin tersebut. User saat

terkoneksi tetap dapat melakukan koneksi internet tetapi semua traffic melewati mesin

attacker sehingga attacker dapat melakukan aktifitas sniffing (Hemant, 2009).

- Physical placement of Access points

Penempatan sebuah Access Point adalah faktor penting. jika meletakkan access point di

sembarang tempat akan memperbesar kemungkinan serangan dari physical attack.

Access Point dapat dengan mudah di reset oleh penyerang, sehingga konfigurasi yang

semestinya berjalan akan hilang dan access point dalam keadaan konfigurasi default.

 

13    

- Spam Attacks

Spamming atau membanjiri network dengan paket sampah yang bertujuan membuat

suatu network mengalami slow perfomance atau mati dalam kurun waktu tertentu.

- WEP Cracking

WEP Cracking merupakan aktifitas cracking dengan metode statistik, karena itu

untuk mendapatkan WEP keys dibutuhkan sejumlah data untuk dianalisa. Berapa banyak

data yang dibutuhkan, tidak bisa ditentukan secara pasti. Tentu saja semakin banyak

data yang terkumpul, akan semakin memudahkan proses cracking dalam mencari WEP

keys (Heather , 2005).

- WPA Cracking

Pada proses cracking WPA/WPA2 metode statistik sama sekali tidak berjalan.

Salah satu caranya adalah dengan mendapatkan paket handshake dan melakukan brute

force terhadap password yang ada dengan informasi yang didapatkan dari paket

handshake. Permasalahannya adalah melakukan hacking dengan cara brute force ini

membutuhkan waktu yang lama sehingga metode yang paling memungkinkan adalah

brute force berdasarkan dictionary file. Artinya dibutuhkan sebuah file yang berisi

passphrase yang akan dicoba satu persatu dengan paket handshake untuk mencari keys

yang digunakan (Heather , 2005).

- WPS Cracking

Celah keamanan pada WPS atau Wifi Protected Setup telah ditemukan oleh

TNS, yang dimana menemukan cara mengexploitasi beserta proof of concept code.

Stefan dari braindump telah membuat program untuk membuktikan keamanan pada

WPS dengan reaver. Dari exploit ini, WPA password dapat direcorvery secara instan

asalkan access point menerapkan fitur WPS. Prinsip dari celah keamanan pada WPS

adalah mesin akan membruteforce PIN dari WPS yang dibuat oleh vendor ini lebih

mudah dibandingkan bruteforce terhadap paket handshake untuk cracking WPA/WPA2.

Yang perlu di ingat vurnabilty ini hanya bisa dilakukan pada access point yang memiliki

fitur WPS (Stefan, 2011).

4. Hasil dan Pembahasan

4.1 Analisa Pemetaan pada Wardriving

Daerah Kota Istimewa Yogyakarta memiliki luas 32,5 km2 ditemukan access

point berjumlah 4111 buah berarti terdapat 126 buah access point per kilometernya.

Daerah yang memiliki jumlah access point yang cukup banyak yakni : Wilayah Kampus,

 

14    

Wilayah Perhotelan, Wilayah Perkantoran, Sekolah SD/SMP/SMA, Beberapa kampung

yang menerapkan RTRWnet, Rumah Sakit, MiniMarket. Akan ditampilkan beberapa peta

yakni:

- Peta Open Wireless Wilayah Kota Yogyakarta

- Peta WEP Wireless Wilayah Kota Yogyakarta

- Peta WPA/WPA2 Wireless Wilayah Kota Yogyakarta

4.2 Analisa Enkripsi Wireless Kota Yogyakarta Enkripsi jaringan Wireless pada wilayah kota Yogyakarta dibagi menjadi lima

bagian pie chart yakni NONE,WEP,WPA MIXED (TKIP+AES), WPA TKIP , WPA AES.

Ternyata Public masih cenderung kurang concern terhadap keamanan pada jaringan

wireless dimana jaringan wireless yang tidak memiliki enkripsi mempunyai bagian

terbanyak yakni 50% atau 2056 buah access point.

Wireless yang bersifat open lebih mudah untuk dilakukan attacking tanpa perlu

melakukan proses gaining untuk melakukan koneksi ke jaringan tersebut. Varian

serangan yang dapat dilakukan mulai dari ARP poison, Man in the Middle Attack, bahkan

sniffing lebih mudah dilakukan.

Pada WEP mengambil bagian 8% yakni 330 buah, WEP sendiri merupakan

enkripsi yang memiliki kerentanan terhadap serangan dikarenakan cenderung mudah

dan singkat untuk melakukan cracking terhadap enkripsi tersebut yang dibutuhkan hanya

paket data saja, sepanjang apapun password yang di inputkan pada WEP tetap dapat

dilakukan cracking.

Sisanya dimiliki WPA AES/TKIP dan MIXED yakni 42% atau 1725 buah.

Walaupun WPA/WPA2 dapat dilakukan pemecahan enkripsi tetapi attacker

membutuhkan waktu dalam proses cracking, semakin bervariasi variabel password pada

WPA/WPA2 attacker semakin sulit dan lama dalam proses cracking.

4.3 Analisa default SSID Wireless Kota Yogyakarta

Default SSID biasanya bersifat open dan hampir sebagian besar tidak

dikonfigurasi. User sekedar menghidupkan access point dan menyambungkan ke

fastethernet tanpa melakukan setting konfigurasi. Disini Access Point sudah dapat

digunakan tetapi sangat berisiko dikarenakan access point tersebut memiliki konfigurasi

default yang dimana attacker bisa melakukan guessing atau tebakan password default

hingga terjadi take over jaringan wireless. Default SSID memiliki bagian 2.8% atau 115

buah access point dalam keadaan belum terkonfigurasi. Berikut merupakan daftar list

default SSID tersebut.

 

15    

4.4 Analisa Channel Wireless Kota Yogyakarta

Pemilihan channel pada access point merupakan hal yang penting dimana akan

mempengaruhi tingkat perfomance dari jaringan wireless tersebut sebaiknya jangan

melakukan setting automatis terhadap pemilihan channel frekuensi pada access point.

Dikarenakan setiap channel memiliki rentang 22 Mhz atau 0.022 Ghz mengakibatkan

signal dari sebuah channel akan dirasakan oleh channel lain yang bertetangga. Karena

rentang frekuensi akan mengalami overlapping maka penggunaan channel yang

berdekatan akan mengakibatkan gangguan interferensi. Dapat diambil kesimpulan

channel yang direkomendasikan 1, 6, dan 11 sehingga tidak terjadi interferensi antara

wireless yang satu dengan yang lain. Dari Tabel dapat dilihat access point yang memiliki

channel selain 1,6, dan 11 berjumlah 1370 atau 22.57%.

4.5 Analisa Interferensi Channel Wireless Kota Yogyakarta

Sesuai dengan grafik ternyata wireless di daerah kota Yogyakarta hampir 50%

mengalami interferensi yang dimana interferensi itu akan mengganggu stabilitas dan

perfomance dari signal jaringan wireless. Dibawah ini akan dibahas pembuktian konsep

dari pemilihan channel yang tepat agar terhindar dari interferensi channel.

4.6 Analisa Merk Access Point Wireless Kota Yogyakarta

Daerah Kota Yogyakarta memiliki beberapa varian merk dalam pemilihan suatu

access point yang perlu di pertimbangkan dari pemilihan merk ini, disamping dari segi

kualitas dan support dari suatu merk. User patut mewaspadai tentang celah keamanan

yang baru – baru ini ditemukan yakni vulnerable pada WPS. Dilihat dari persentasi yang

di dapat Tp-Link dan Cisco mengambil bagian terbanyak dalam pemilihan access point

pada Kota Yogyakarta yang masing – masing 1593 dan 655 buah. Padahal kedua merk

tersebut memiliki vulnerable terhadap WPS dengan syarat firmware bawaan dari vendor,

bukan firmware opensource, third party firmware.

5. Penutup

5.1 Kesimpulan

Mengamati penjelasan dan pembahasan dari hasil penelitian yang dilaksanakan

di Wilayah Kota Yogyakarta dengan judul “ Wardriving dan Testing Penetrasi Lanjut di

Wilayah Kota Yogyakarta ”. maka dapat diambil kesimpulan sebagai berikut :

1. Wilayah Kota Yogyakarta yang memiliki jaringan wireless paling padat yakni wilayah

kampus, perhotelan, perkantoran, sekolah SD/SMP/SMA, Rumah sakit, dan Minimarket.

 

16    

2. Untuk Enkripsi Jaringan Wireless, wilayah kota Yogyakarta masih masih banyak yang

bersifat open tanpa enkripsi ini menunjukkan masyarakat umum kurang perhatian

terhadap faktor keamanan.

3. Sedangkan default SSID walau berjumlah 115 buah access point , berati ada sekitar

100 buah access point yang belum di konfigurasi , user hanya melakukan plug and play

tanpa mengetahui bahwa access point perlu dilakukan konfigurasi.

4. Interferensi channel pada wilayah kota Yogyakarta bisa dibilang tinggi dikarenakan

47.21 % masih terjadi interferensi ini menunjukkan user belum mengetahui channel yang

tepat untuk terhindar dari interferensi sehingga perfomance wireless lebih baik.

5. Penemuan celah keamanan dan teknik dalam melakukan penyerangan pada jaringan

wireless semakin berkembang untuk itu user direkomendasikan untuk mengetahui

vulnerability terbaru dengan cara menelusuri website security contoh exploit-db , full-

disclosure , packetstormsecurity.

6. Untuk mengurai resiko keamanan jaringan wireless user bisa melakukan dengan cara

mensetting access point, mengganti password default,menggunakan captive portal,

enkripsi yang lebih baik yakni wpa/wpa2, tunneling/vpn dan lain-lain.

5.2 Saran

Berdasarkan evaluasi terhadap analisa hasil wardriving dan pembuktian konsep

dari vulnerability keamanan dalam jaringan wireless, maka saran pengembangan

selanjutnya dalam bidang ini antara lain :

1. Pada Penelitian berikutnya peneliti direkomendasikan menggunakan Spectrum

Analyzer untuk analisa aktifitas radio dan interference contoh dengan device wi-spy dan

chanalyzer dari metageek agar data yang dihasilkan dari wardriving lebih lengkap.

2. Lebih lengkap dalam pengambilan data wardriving dikarenakan peniliti yang sekarang

masih menggunakan metode sample yang hanya mengambil titik dibeberapa jalan.

3. Melakukan wardriving di area yang lebih luas sehingga data yang didapatkan akan

semakin lengkap.

4. Silahkan melakukan pemmbahasan security tentang radius, dan GPU cracking untuk

membantu proses bruteforce WPA/WPA2 dan vulnerability terhadap firmware contoh

backdoor dan rootkit yang belum dibahas oleh peneliti sekarang.

5. Menggunakan device yang mendukung scanning di frekuensi 2.4 Ghz dan 5 Ghz agar

access point yang berada pada frekuensi 5 ghz dapat terdeteksi.

 

17    

DAFTAR PUSTAKA

Carroll James Brandon. 2009. CCNA Wireless Official Exam Certification Guide. Cisco Press.

Chaskar Hemant. 2009. All You Wanted to Know About Wifi Rogue Access Points http://www.rogueap.com/rogue-ap-docs/RogueAP-FAQ.pdf diakses pada tanggal 29 April 2012

Lane D. Heather. 2005. Security Vulnerabilities and Wireless LAN Technology http://www.sans.org/reading_room/whitepapers/wireless/security-vulnerabilities-wireless-lan-technology_1629 diakses pada tanggal 25 April 2012

Ramachandran Vivek. 2012. Backtrack 5 Wireless Penetration Testing. PACKT Publishing.

Viehbock Stefan. 2011. Brute forcing Wi-FI Protected Setup. Independent Study.

Wright Joshua. 2007. WarDriving & Wireless Penetration Testing. Syngress.