ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY MENGGUNAKAN DISTRO LINUX BACKTRACK PADA PURI AYU HOMESTAY
Naskah Publikasi
Diajukan oleh DHIKA ERVIANTO 08.11.2120
kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012
ANALYSIS OF NETWORK SECURITY SYSTEMS WEP SECURITY USING BACKTRACK LINUX DISTRO ON A PURI AYU HOMESTAY
ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY MENGGUNAKAN DISTRO LINUX BACKTRACK PADA PURI AYU HOMESTAY
Dhika Ervianto Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA
ABSTRACT Internet Window of the World, maybe this time it was happening. Recently many people start a lot of use even with the internet this dependence. Ranging from young to old. But can not deny the crime in cyberspace are increasingly prevalent lately. Internet connections at many different venues ranging from schools, cafes, and even government agencies angkringan started using an Internet connection. A wide range of security used to secure Internet network that is not stolen or used by people who do not have the right connection. Answer to these problems, the security system used mikrotik at the cafe and the cafe at some point. However, this security system still has some drawbacks. Then use the security system for secure encrypted WEP network security. With the use WEP security system on the internet network was expected some data can be encrypted so it is not easy to steal our personal data . Keywords: Network Security WEP, Linux Distro Backtrack, Aircrack, Puri Ayu Homestay
1.
Pendahuluan Penggunaan akses internet di luar kewajaran dirasakan oleh admin jaringan
pada Puri Ayu Homestay. Beberapa aktifitas yang terjadi padahal kondisi pelanggan homestay yang sepi dirasa cukup mencurigakan dan meresahkan bagi admin. Dugaan bahwa penggunaan akses internet di luar pelanggan yang seharusnya menjadi penyebab permasaahan ini dan harus segera di atasi agar tidak merugikan . Setting Access Point yang masih standard dan default diduga menjadi penyebab utama kelemahan jaringan yang ada pada Puri Ayu Homestay. Beberapa serangan diduga digunakan untuk melakukan pencurian kunci WEP pada Puri Ayu Homestay tersebut. Di antaranya serangan Chopchop attack, Fragmentation attack, p0841 attack, Packet injection atau ARP-Replay attack, Cafe-Latte attack digunakan oleh Hacker untuk melakukan pencurian password Wep tersebut. 2. Landasan Teori 2.1.
Tinjauan Pustaka Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh hikari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.1 Fokus dari penelitian ini adalah membahas tentang teknik penyerangan hacker yang
dilakukan
untuk
mendapatkan
kunci
enkripsi
WEP diantaranya serangan
Chopchop attack, Fragmentation attack, p0841 attack, Packet injection atau ARP-Replay attack, Cafe-Latte attack. 2.2
Dasar Teori
2.3
Sejarah Internet Internet adalah himpunan informasi dan sumber daya computer yang padat.
Internet juga dapat di akses oleh umum, jaringan dimana siapapun yang memiliki computer pribadi dan modem dapat terkoneksi .2.
1
Supriyanto, A. 2006. Analisis Kelemahan Keamanan pada Jaringan Wireless. unisbank.ac.id/ojs/index.php/fti1/article/view/33/28, diakses tanggal 26 April 2012 2 Falk, B. 1997. Peta Jalan Internet. Jakarta: Elex Media Komputindo.
2.4
Jaringan Nirkabel (Wireless LAN) Seperti teknologi lainnya, jaringan nirkabel spread spectrum berasal dan lahir
dari kalangan militer. Dewasa ini teknologi nirkabel sudah diterapkan pada teknologi jaringan para pebisnis, walaupun baru sebagian karena dapat menghemat dan juga memberikan fleksibilitas penjelajahan3. 2.5
IEEE(Institute of Electrical and Electronics) Merupakan organisasi non-profit yang mendedikasikan kerja kerasnya demi
kemajuan teknologi. Unit kerja yang paling menarik tentu saja unit kerja 802.11 yaitu unit kerja yang mengurusi wireless LAN. Unit kerja ini sendiri masih dibagi-bagi lagi menjadi unit yang “benar-benar kerja” sekarang namun tidak lagi dengan tanda titik dan angka namun dengan huruf a,b,c sehingga menjadi unit 802.11a, 802.11b, 802.11g, dan seterusnya4. 2.5.1
Standart IEEE 802.11 IEEE adalah pembuat standar utama bagi sebagian besar produk yang berkaitan
dengan teknologi informasi di Amerika Serikat. IEEE menciptakan standar-standarnya di dalam batas undang-undang yang di buat oleh FCC. Salah satu misi IEEE adalah membuat standar bagi operasi LAN nirkabel sesuai peraturan dan regulasi FCC. Berikut adalah 5 standar utama IEEE untuk LAN nirkabel yang sedang digunakan yaitu : 1. 802.11
4. 802.11g
2. 802.11b
5. 802.11n
3. 802.11a 2.5.1.1 IEEE 802.11 Standar 802.11 adalah standar pertama yang mengatur operasi LAN nirkabel. Standar ini berisi semua teknologi transmisi yang ada, termasuk Direct Sequence Spread Spectrum (DSSS), Frequency Hopping Spread Spectrum (FHSS) dan Inframerah. 2.5.1.2 IEEE 802.11b IEEE 802.11b, yang disebut High-Rate dan Wi-Fi, mengatur system pengurutan langsung (DSSS) yang beropersi pada 1, 2, 5,5 dan 11 Mbps. Standar 802.11b tidak mengatur setiap system FHSS, dan perangkat-perangkat yang mengikuti standar 802.11b juga memiliki default yang mengikuti standar 802.11, yang berarti bahwa mereka adalah kompatibel ke belakang dan mendukung sekaligus kecepatan data 2 dan 1 Mbps.
3
Pangera, A. A. 2008. Menjadi Administrator Jaringan Nirkabel. Yogyakarta: ANDI OFFSET. hal 1 4 Sto. 2007. Wireless Kung Fu : Networking & Hacking. Jasakom, hal 8
2.5.1.3 IEEE 802.11a Standar IEEE 802.11a mengatur operasi perangkat LAN nirkabel dalam bandband UNII 5GHz. Operasi dalam band-band UNII otomatis membuat perangkatperangkat yang mengikuti standar 802.11a tidak cocok dengan semua perangkat lain yang mengikuti seri standar 802.11 . 2.5.1.4 IEEE 802.11g Standar 802.11g menyediakan kecepatan maksimum yang sama dengan standar 802.11a, ditambah dengan kompabilitas ke belakang untuk perangkat-perangkat yang mengikuti standar 802.11b5. 2.5.1.5 IEEE 802.11n Spesifikasi lanjutan dari 802.11g adalah 802.11n yang samapi detik ini masih dikerjakan. Spesifikasi baru ini disiapkan untuk mampu bekerja pada kecepatan sampai 248Mbps dan kompatibel dengan jaringan 802.11b dan 802.11g6. 2.6
WiFi(Wireless Fidelity) IEEE telah membuat standarisasi jaringanwireless namun standarisasi ini
dirasakan masih kurang lengkap untuk memenuhi kebutuhan dunia bisnis. Karena itu dibentuklah sebuah Asosiasi yang dipelopori oleh Cisco yang dinamakan sebagai WiFi(Wireless Fidelity) yang beralamat di http://www.wi-fi.org/. Organisasi ini bertugas memastikan semua peralatan yang mendapat label Wi-Fi bisa bekerja sama dengan baik sehingga memudahkan konsumen untuk menggunakan produknya. 2.7
Wired Equivalent Privacy(WEP) Banyak yang mengira bahwa WEP adalah sebuah algoritma, pada kenyataannya
WEP memang bertanggung jawab terhadap keamanan yang ada pada jaringan wireless namun WEP bukanlah algoritma enkripsi! WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protocol https. Standarisasi 802.11 menggunakan 2 jenis authentication yaitu: 1. Open System Authentication 2. Shared Key Authentication (WEP) Pada proses Authentication ini, Shared Key akan “meminjam” WEP key yang digunakan pada prses enkripsi WEP untuk melakukan pengecekan awal. Karena Shared Key Authentication “meminjam” key yang digunakan oleh level keamanan WEP, Anda harus mengaktifkan WEP untuk menggunakan Shared Key Authentication7.
5
Ibid 3, hal 160 Ibid 4, hal 12 7 Ibid 4, hal 90 6
2.8 Ancaman Jaringan Nirkabel Mendaptkan WEP Key yang digunakan oleh jaringan wireless bisa dikatan impian dari setiap wireless hacker. Dengan mendapatkan WEP Key ini, secara otomatis hacker telah mampu terhubung ke dalam jaringan wireless. 2.8.1
Serangan Chopchop Memungkinkan penyerang untuk interaktif mendekripsi byte terakhir m lalu dari
plaintext dari sebuah paket terenkripsi dengan mengirimkan paket 128 m rata-rata ke jaringan. Serangan itu tidak mengungkapkan kunci root dan tidak didasarkan pada sifat khusus cipher aliran RC48. 2.8.2
Fragmentation Attack Adalah proses memecah satu Internet Protocol (IP) datagram ke dalam beberapa
paket ukuran lebih kecil. Setiap link jaringan memiliki ukuran karakteristik pesan yang mungkin ditularkan, yang disebut unit transmisi maksimum9. 2.8.3
P0841 Attack Serangan yang dilakukan untuk mengambil paket data pada suatu jaringan dan
dapat lebih efektif jika terdapat suatu klient yang terhubung pada jaringan tersebut. Menetapkan Bidang Frame Control sehingga paket tersebut terlihat seperti itu sedang dikirim dari klien nirkabel ke titik akses. Ini tidak menggunakan ARP-Request, hanya menggunakan Data-Packets. 2.8.4
Injection atau ARP-Replay Attack Metode ini digunakan untuk mempercepat proses Sniffing, sehingga jumlah paket
yang terkumpul melebihi dari keadaan secara normal. Dan untuk melakukan metode ini maka digunakan protokol ARP. 2.8.5
Cafe-Latte Attack Serangan memungkinkan Anda untuk mendapatkan kunci WEP dari sistem klien.
Secara singkat, hal ini dilakukan dengan menangkap paket ARP dari klien, memanipulasi dan kemudian mengirimkannya kembali ke klien. 2.9
Perangkat Lunak Yang Digunakan Perangkat lunak yang digunakan untuk melakukan analisa jaringan ini
merupakan perangkat lunak bebas dan open source seperti Grim Wepa v1.10 ALPHA 6, Aircrack 1.1, menggunakan sistem operasi GNU/Linux Backtrack 4. 2.9.1
Aircrack-ng 1.1 Aircrack-ng adalah 802,11 WEP dan WPA-PSK kunci pemecah program yang
dapat memulihkan kunci sekali cukup paket data telah ditangkap.10
8
Beck, M. 2008. Practical attacks against WEP and WPA. dl.aircrackng.org/breakingwepandwpa.pdf , diakses tanggal 25 April 2012 9 Anonim, arkircop.org/bittau-wep.pdf ,diakses tanggal 26 April 2012
2.9.2
GRIM WEPA v1.10 ALPHA 6 Grim WEPA adalah password cracker untuk kedua WEP dan WPA-jalur akses
terenkripsi (router). 3.
LANGKAH PENELITIAN Penelitian ini bertujuan untuk mencegah serangan-serangan Chopchop attack,
Fragmentation attack, p0841 attack, Packet injection atau ARP-Replay attack, Cafe-Latte attack pada jaringan Puri Ayu Homestay. 3.1. Topologi Jaringan Objek Penelitian Puri Ayu Homestay menggunakan topologi jaringan BSS. hardware yang digunakan meliputi Router D-link ADSL2+Router DSL-526b, Access Point Tp-Link TlWR543G. 3.2. Alat Penelitian 3.2.1. Infrastruktur Laptop 3.2.1.1. Spesifikasi Laptop Penyerang (hacker) Untuk melakukan audit pada jaringan nirkabel minimal diperlukan 2 buah laptop, 1 buah berfungsi sebagai WEP cracking dan sniffing packet juga pada jaringan nirkabel dan laptop 1 nya sebagai korban. Spesifikasi laptop yang akan digunakan dapat dilihat pada tabel berikut : Tabel 3.1 Spesifikasi Laptop Penyerang (Hacker) Spesifikasi
Laptop
Processor
Genuine Intel(R) Cpu U4100 @1.30GHz
Memori
2048 MB
VGA
ATI Mobility Radeon HD 4330
Hardisk
320 GB
Wireless Adapter
Atheros AR928X
Tabel 3.2 Spesifikasi Laptop Klien Target
10
Spesifikasi
Laptop
Processor
Intel(R) Pentium(R) CPU B950 @2.1 GHz
Memori
2048 MB
VGA
GeForce GT 520M
Hardisk
320 GB
Wireless Adapter
Atheros AR9285
Anonim, www.aircrack-ng.org/ , diakses tanggal 26 April 2012
3.2.2. Infrastruktur Jaringan Infrastruktur jaringan yang digunakan untuk penelitian, menggunakan model BSS, karena untuk melakukan serangan diperlukan beberapa komputer/laptop klien yang terkoneksi pada sebuah AP dan laptop pemyerang dalam posisi sebagai hacker. 3.2.3 Kebutuhan Perangkat Lunak Perangkat Lunak adalah bagian yang sangat penting dalam melakukan audit WEP pada jaringan nirkabel. Perangkat Lunak yang dipakai untuk melakukan audit
menggunakan aplikasi
yang
bisa
didapat
secara
gratis
dari internet .
perangkat lunak yang digunakan antara lain : a) Sistem Operasi GNU/Linux Backtrack 4 kernel 2.6.30.9 b) Madwifi driver 4098-bt3 c) Wirelesstools 29-lubuntu2 d) Aircrack-ng 1.1 e) GRIM WEPA v1.10 ALPHA 6 3.2.3.1 Sistem Operasi Sistem operasi GNU/Linux Backtrack 4 dengan kernel 2.6.30.9 merupakan sistem operasi yang digunakan untuk melakukan penelitian. 3.2.3.2 Madwifi Driver Madwifi 4098-bt3 merupakan driver yang digunakan untuk wireless card berchipset Atheros. 3.2.3.3 Wirelesstools Wirelesstools 29-lubuntu2 merupakan memberikan kemudahan kepada
pengguna
tool dalam
yang
digunakan
melakukan
konfigurasi
untuk pada
peralatan WLAN. 3.2.3.4 Aircrack-ng Aircrack-ng 1.1 merupakan 802.11 WEP key cracker. 3.2.3.5 GRIM WEPA Grim Wepa V1.10 Alpha 6 adalah password cracker untuk kedua WEP dan WPA-jalur akses terenkripsi (router).11 3.3. Langkah-langkah Penelitian 3.3.1 Konfigurasi Access Point (AP) Target Pada Access Point target, digunakan Access Point Tp-Link Tl-WR543G yang mendukung standart IEEE 802.11b/g. 11
http://code.google.com/p/grimwepa/
Gambar 3.2 Konfigurasi WEP Pada AP
Gambar 3.3 Konfigurasi IP dan DHCP 3.3.2 Konfigurasi Laptop Klien Target
Mencari AP yang aktif,
Gambar 3.4 Mencari Access Point Yang Aktif
Masuk ke dalam jaringan nirkabel target
Gambar 3.5 Masuk Ke Jaringan Nirkabel 3.3.3 Konfigurasi Laptop Penyerang (Hacker) Pada tahap ini akan dilakukan instalasi dan konfigurasi tool-tool yang digunakan untuk aktivitas audit jaringan nirkabel. 3.3.3.1 GRIM WEPA Pada beberapa distro linux sudah terdapat paket ini namun distro linux Backtrack 4 yang digunakan untuk penetrasi belum terdapat paket ini. Pada tahap ini akan dilakukan uji coba dengan melakukan langkah-langkah cracking yang terbagi menjadi 4 tahap : a. Persiapan Serangan b. Serangan Uji Coba WEP c. Cracking WEP d. Masuk kedalam jaringan target 3.4
Langkah langkah Pengujian Pada tahap ini akan dilakukan uji coba dengan melakukan langkah-langkah
cracking yang terbagi menjadi 4 tahap : a. Persiapan Serangan Mempersiapkan segala sesuatu yang di butuhkan dalam proses Cracking WEP mulai dari mempersiapkan wireless, scaning jaringan dan lain sebagainya. b. Serangan Uji Coba WEP Pada tahan ini akan dilakukan uji coba serangan, dengan 5 macam serangan diantaranya serangan Chopchop attack, Fragmentation attack, p0841 attack, Packet injection atau ARP-Replay attack, Cafe-Latte attack. c. Cracking WEP Berupa proses cracking WEP key, namun proses ini hanya berjalan jika jumlah paket yang dibutuhkan sudah mencukupi 15.000+ IV untuk enkripsi WEP 64bit dan 1.000.000+ untuk enkripsi WEP 128bit. Tool atau aplikasi yang digunakan adalah GrimWepa.
d. Masuk kedalam jaringan target Dalam tahap ini akan melakukan langkah-langkah untuk masuk ke dalam jaringan nirkabel yang telah di berhasil di bobol. Menggunakan kunci WEP yang telah ter decrypt. 3.4.1. Persiapan Serangan 3.4.1.1. Mengaktifkan Monitor Mode Wireless
Gambar 3.7 Mengaktifkan Monitor Mode Wireless 3.4.1.2. Deteksi SSID dan Pengumpulan Informasi
Gambar 3.8 Pengumpulan Informasi AP Target
3.4.2. Serangan Uji Coba pada WEP 3.4.2.1. Chopchop attack
Gambar 3.9 Tampilan Chopchop attack 3.4.2.2. Fragmentation attack
Gambar 3.10 Tampilan Fragmentation attack 3.4.2.3. p0841 attack
Gambar 3.11 p0841 attack
3.4.2.4. Packet injection atau ARP-Replay attack
Gambar 3.12 Packet injection atau ARP-Replay attack 3.4.2.5. Cafe-Latte attack
Gambar 3.13 Cafe-Latte attack 3.4.3. Cracking WEP
Gambar 3.14 Cracking WEP
3.5.4. Masuk kedalam jaringan target
Gambar 3.15 Masuk Ke Dalam Jaringan Target 4.
HASIL PENGUJIAN DAN PEMBAHASAN
4.1
HASIL SERANGAN DAN PEMBAHASAN
4.1.1
Persiapan Serangan
Gambar 4.1 Mengaktifkan Monitor Mode Wireless
Gambar 4.2 Pengumpulan Informasi AP Target
4.1.2
Serangan Uji Coba WEP
4.1.2.1 Chopchop Attack Tabel 4.2 Serangan Chopchop Attack Jenis Serangan Chopchop attack
Waktu 18.21 18.23 18.26
Packet Data 5340 120356
Jumlah IVS 3519 13074
4.1.2.2 Fragmentation Attack Tabel 4.3 Serangan Fragmentation Attack Jenis Serangan Fragmentation
Waktu 18.31 18.32 18.35
attack
Packet Data 57736 121432
Jumlah IVS 23830 40908
4.1.2.3 p0841 Attack Tabel 4.4 Serangan p0841 Attack Jenis Serangan p0841 attack
Waktu 18.55 19.05 19.11
Packet Data 6018 13464
Jumlah IVS 6116 16431
4.1.2.4 Packet injection atau ARP-Replay attack Tabel 4.5 Serangan Packet injection atau ARP-Replay Attack Jenis Serangan ARP-Replay attack
Waktu 18.11 18.18 19.28
Packet Data 570200 5604632
Jumlah IVS 2181 20876
4.1.2.5 Cafe-Latte attack Tabel 4.6 Serangan Cafe-Latte Attack Jenis Serangan Cafe-Latte attack
Waktu
attack
4.1.3
18.44 18.45 18.50
Packet Data 2867 9756
Jumlah IVS 6257 20039
Cracking WEP Proses cracking biasanya memakan waktu 4 hingga 77 menitan. Dengan
demikian di dapat password wep “putri” yang bisa kita gunakan untuk terkoneksi dengan jaringan.
4.1.4
Masuk kedalam jaringan target Mengaktifkan Wicd Network Manager “etc/init.d/wicd start”. Pilih jaringan
“PuriAyu_Homestay” dan klik “Advanced Setting” lalu masukkan Wep Key pada kolom input Wep yang tersedia. Sehingga dapat terkoneksi dengan jaringan internet. 4.2 4.2.1
Langkah Pengamanan Filtering MAC address dan IP address
Gambar 4.3 Filtering MAC Address
Gambar 4.4 Filtering IP Address 4.2.2
Konfigurasi DHCP AP dengan Tp-Link Tl-WR543G
Gambar 4.5 DHCP Setting Pada AP
4.2.3
Menonaktifkan eXtended Range Hal ini bertujuan untuk memudahkan Admin untuk memantau user mana saja
yang menggunakan konektifitas di area Hotspot tersebut. Sehingga memberikan batasan ruang bagi Hacker untuk melaukan serangan. 4.2.4
Mengaktifkan proteksi ICMP, UDP, dan TCP-SYN Flood Karena pada dasarnya serangan WEP menggunakan deauthentification atau
flood untuk mendapatkan banyak paket Ivs secara cepat dari user lain. Maka dengan mengaktifkan fitur ini diharapkan dapat mencegah serangan Flooding oleh hacker. 4.2.5
Menggunakan 152-bit atau WPA Menggunakan kunci WEP 152-bit. 32 heksadesimal digit. Hal ini diharapkan
untuk meningkatkan keamanan apabila masih ingin menggunakan WEP pada jaringan. 4.3
Serangan Ulang Serangan ulang ini bertujuan untuk mengetahui keamanan jaringan setelah
dilakukan beberapa langkah pengamanan. Langkah langkah tersebut dimaksudkan untuk mencegah beberapa serangan di bawah ini diantaranya: 4.3.1
Chopchop attack Mengaktifkan mode monitor pada wireless adapter. Hal ini bisa dilakukan ketika
mengaktifkan Grim wepa untuk pertama kali. Setelah mode monitor aktif dilanjutkan dengan proses scaning dan memilih PuriAyu_Homestay sebagai target yang akan di serang. Setelah itu dilanjutkan dengan proses test injection. Pada proses ini terjadi eror dengan munculnya “test injection failed” ini menandakan bahwa proses selanjutnya tidak dapat
dilakukan.
Dengan
demikian
di
ambil
kesimpulan
bahwa
jaringan
PuriAyu_Homestay kebal terhadap serangan Chopchop attack dengan software Grim wepa. 4.3.2
Fragmentation attack Sama seperti proses Chopchop attack langkah awal melakukan serangan ini
adalah dengan mengaktifkan mode monitor pada wireless adapter. Setelah mode monitor aktif dilanjutkan dengan proses scaning dan memilih PuriAyu_Homestay sebagai target yang akan di serang. Setelah itu dilanjutkan dengan proses test injection. Pada proses ini terjadi eror dengan munculnya “test injection failed” ini menandakan bahwa proses selanjutnya tidak dapat dilakukan. Dengan demikian di ambil kesimpulan bahwa jaringan PuriAyu_Homestay kebal terhadap serangan Fragmentation attack dengan software Grim wepa. 4.3.3
p0841 attack Pada saat proses test injection pada serangan p0841 attack ini terjadi eror
dengan munculnya “test injection failed” ini menandakan bahwa proses selanjutnya tidak dapat
dilakukan.
Dengan
demikian
di
ambil
kesimpulan
bahwa
jaringan
PuriAyu_Homestay juga kebal terhadap serangan Fragmentation attack dengan software Grim wepa. 4.3.4
Packet injection atau ARP-Replay attack Pada saat proses test injection dilakukan pada serangan Packet injection atau
ARP-Replay attack ini terjadi eror dengan munculnya “test injection failed” ini menandakan bahwa proses selanjutnya tidak dapat dilakukan. Dengan demikian di ambil kesimpulan bahwa jaringan PuriAyu_Homestay juga kebal terhadap serangan Packet injection atau ARP-Replay attack dengan software Grim wepa. 4.3.5
Cafe-Latte attack Sama seperti proses proses serangan sebelumnya, langkah awal melakukan
serangan ini adalah dengan mengaktifkan mode monitor pada wireless adapter. Setelah mode monitor aktif dilanjutkan dengan proses scaning dan memilih PuriAyu_Homestay sebagai target yang akan di serang. Setelah itu dilanjutkan dengan proses test injection. Pada proses ini terjadi eror dengan munculnya “test injection failed” ini menandakan bahwa proses selanjutnya tidak dapat dilakukan. Dengan demikian di ambil kesimpulan bahwa jaringan Puri Ayu_Homestay kebal terhadap serangan Cafe-Latte attack dengan software Grim wepa. 5. Kesimpulan Dalam penelitian ini telah berhasil membuktikan bahwa celah keamanan pada jaringan nirkabel Puri Ayu Homestay yang menerapkan WEP 64bit. Beberapa uji coba serangan WEP yang dilakukan yaitu: 1. Pertama,
Chopchop
attack,
Untuk
mempercepat
proses
ini
dilakukan
deauthentification pada client yang terkoneksi dengan jaringan tersebut. Menggunakan 1000 injection rate(pps). Jumlah Ivs yang di dapat berkisar 13074 ivs dan 120356 packet data di lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 5 menit untuk mendapatkan password dengan metode ini. 2. Kedua, Fragmentation attack, Pada proses ini dilakukan deauthentification pada client yang terkoneksi dengan jaringan tersebut. Menggunakan 1000 injection rate(pps). Jumlah Ivs yang di dapat berkisar 40908 ivs dan 121432 packet data di lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 4 menit untuk mendapatkan password dengan metode ini. Serangan ini terbilang sangat cepat di bandingkan serangan yang lain. Hanya membutuhkan 4 menit untuk mengumpulkan 40908 ivs. 3. Ketiga, p0841 attack, Menggunakan 1000 injection rate(pps) untuk mempercepat pengumpulan ivs. Jumlah Ivs yang di dapat berkisar 16431 ivs dan 16464 packet data di lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 16 menit untuk mendapatkan password dengan metode ini.
4. Keempat, Packet injection atau ARP-Replay attack, Jumlah Ivs yang di dapat berkisar 20876 ivs dan 5604632 packet data di lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 77 menit. 5. Kelima, Cafe-Latte attack, Jumlah Ivs yang di dapat berkisar 20039 ivs dan 9756 packet data di lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 6 menit untuk mendapatkan password dengan metode ini. 6. Daftar Pustaka Anonim, code.google.com/p/grimwepa/ , diakses tanggal 26 April 2012 Anonim, code.google.com/p/grimwepa/wiki/Beta, diakses tanggal 26 April 2012 Anonim, www.aircrack-ng.org/ , diakses tanggal 26 April 2012 Anonim, arkircop.org/bittau-wep.pdf ,diakses tanggal 26 April 2012 Bittau, A. The Final Nail in WEP’s Coffin. darkircop.org/bittau-wep.pdf, diakses tanggal 25 April 2012 Beck,
M. 2008. Practical attacks against WEP and WPA. ng.org/breakingwepandwpa.pdf , diakses tanggal 25 April 2012
dl.aircrack-
Falk, B. 1997. Peta Jalan Internet. Jakarta: Elex Media Komputindo. Pangera, A. A. 2008. Menjadi Administrator Jaringan Nirkabel. Yogyakarta: ANDI OFFSET Sinambela, J. M. 2007. Keamanan Wireless LAN (Wifi). josh.staff.ugm.ac.id. Yogyakarta: ,diakses tanggal 26 April 2012 Sto. 2007. Wireless Kung Fu : Networking & Hacking. Jasakom. Supriyanto, A. 2006. Analisis Kelemahan Keamanan pada Jaringan Wireless. unisbank.ac.id/ojs/index.php/fti1/article/view/33/28, diakses tanggal 26 April 2012