WARDRIVING DAN TESTING PENETRASI WI-FI LANJUT DI WILAYAH KOTA YOGYAKARTA
Naskah Publikasi
diajukan oleh Reza Jalaluddin Al-Haroh 08.11.2153 kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012
WARDRIVING AND ADVANCED WIRELESS PENETRATION TESTING IN AREA CITY OF YOGYAKARTA WARDRIVING DAN TESTING PENETRASI WI-FI LANJUT DI WILAYAH KOTA YOGYAKARTA Reza Jalaluddin Al-Haroh Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA
ABSTRACT Wireless network technology is the most currently developments, and can be encountered in nearly all public places like cafes, colleges, supermarkets, or residential areas. User easily make a connection to the internet by aid wireless networks without requiring cable because data be broadcast through radio frequency. Use of computer networks in public places, sometimes it gives a special attraction, especially the free wireless service (free hotspot). Wireless network (wireless) that are broadcast to the data communications that occur tend to be not safe, and users are generally ignore security issues in IEEE 802.11 so that many Intruders focuses its attacks on the protocol on this one. Call it wardriving or Cracking WPA/WEP/WPA2, MitM (Man in the Middle Attack), and even make a dummy Access Point combined with clientside exploits and MITM on https protocol. That is why in this paper will discuss the analysis of the circumstances of wireless in the Yogyakarta city, both in terms of mapping access point to allow for analysis of the access point security, the channel used, channel interference, brand access point and an explanation of the method or manner used by the intruder and instructions on how to minimize such attacks. Keywords: wireless, wardriving, security, hacking, yogyakarta
1
1. Pendahuluan Pemanfaatan jaringan komputer pada tempat-tempat publik, terkadang memang memberikan daya tarik tersendiri, terutama layanan nirkabel gratis ( free hotspot). Jaringan nirkabel (wireless) yang bersifat broadcast membuat komunikasi data yang terjadi cenderung tidak aman, dan memang pengguna pada umumnya menyampingkan issue security pada IEEE 802.11 sehingga banyak intruders yang memfokuskan serangannya pada protokol satu ini. Sebut saja wardriving ataupun Cracking WPA/WEP/WPA2/WPS, MitM (Man in the Middle Attack) , bahkan membuat dummy Access Point yang digabung dengan client- side exploit dan MiTM pada protokol https. Mengetahui permasalahan dalam issue security pada jaringan wireless dan padatnya channel wireless di kota besar , sehingga mendorong penulis untuk berupaya memetakan lokasi access point di wilayah kota Yogyakarta dan menjelaskan metode ataupun cara yang digunakan oleh intruders baik itu cari yang bersifat disclose ke public ataupun yang masih bersifat private. Juga cara untuk meminimalisir serangan dari intruders tersebut. 2. Landasan Teori 2.1 Wireless dan Sejarahnya Wireless adalah
transfer informasi antara dua atau lebih titik yang tidak
terhubung secara fisik. Jarak bisa pendek, seperti beberapa meter untuk remote control televisi, atau sejauh ribuan atau bahkan jutaan kilometer untuk ruang-dalam komunikasi radio. Wireless pertama pada tahun 1970-an. didahului oleh IBM dengan rancaranga teknologi RI, dan perusahaan HP, dengan ISM band yaitu 902-908 Mhz, 2400+2483 dan 5725-5850 Mhz, pada tahun 1990 dipasarkan dengan teknik spektrum tersebar (SS) pada pita ISM, terlisensi frekuensi 18-19 Ghz, pada tahun 1997 IEEE membuat standar WLAN dengan kode 802.11 dapat bekerja pada frekuensi 2.4 Ghz kecepatan 2 Mbps , pada juli 1999 IEEE kembali mengeluarkan kode 802.11b dengan kecepatan 11 Mbps dan pada waktu hampir bersamaan IEEE juga mengeluarkan 802.11a menggunakan frekuensi 5 Ghz, dan kecepatan data hingga 54Mbps. Tahun 2002 IEEE menggabungkan kelebihan 802.11b dan 802.11a yakni 802.11g bekerja pada frekuensi 2.4 Ghz hingga 54Mbps. Yang terkhir tahun 2006 IEEE mengeluarkan teknologi 802.11n dikembangkan dengan menggabungkan 802.11b dan 802.11g sehingga menghasilakan peningkatan throughput dengan kecepatan 108Mbps (James, 2009).
2
2.2 Standar Jaringan Wireless -802.11a Selesai dirilis Oktober 1999. Standar wireless network dengan maksimum data transfer rate 54 Mbps dan bekerja pada frekuensi 5 GHz. Metode transmisi yang digunakan
adalah
Orthogonal
Frequency
Division
Multiplexing
(OFDM),
yang
mengizinkan pentransmisian data secara paralel di dalam sub-frekuensi (resisten terhadap interferensi dengan gelombang lain). Range maksimal untuk indoor hanya sekitar 15 meter/ ± 50 ft. Sedangkan outdoor ± 100 ft/30 meter. Standar 802.11a tidak kompatibel dengan 802.11 b,g -802.11b Muncul di pasaran pada tahun 2000. Standar wireless network dengan maksimum data transfer rate 5.5 Mbps dan 11 Mbps bekerja pada frekuensi 2,4 GHz. Dikenal juga dengan IEEE 802.11 HR. Pada prakteknya, kecepatan maksimum yang dapat diraih mencapai 5.9 Mbps pada protokol TCP, dan 7.1 Mbps pada protokol UDP. Metode transmisi yang digunakannya adalah DSSS. memiliki range area yang lebih panjang (~150 feet/45 meters di dalam indoor dan ~300 feet/90 meter dalam outdoor) -802.11g Dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54 Mbps pada pita frekuensi 2,4 GHz, sama seperti halnya IEEE 802.11 biasa dan IEEE 802.11b. Standar wireless network yang hampir sama dengan 802.11b tetapi metode transmisi yang digunakan adalah OFDM (sama dengan 802.11a). Range area ~150 feet/45 meter untuk indoor dan ~300 feet/90 meter untuk outdoor. -802.11n Baru sajadirilis 11 September 2009. Secara teoritis, dapat mencapai kecepatan 600 Mbps. Namun, setelah Wi-Fi Alliance menguji, hanya mencapai kecepatan maksimum 450 Mbps. Bekerja pada frekuensi 2,4 GHz dan 5 GHz. Sama seperti teknologi
MIMO
(multiple-input
multiple-output),
802.11n
bekerja
dengan
cara
mengutilisasi banyak komponen pemancar dan penerima sinyal sehingga transmisi data dapat dilakukan paralel untuk meningkatkan nilai throughput (50-144 Mbps). Range maksimal untuk indoor 70 metersedangkanoutdoor bisa mencapai 250 meter. Wi-Fi 802.11n ini akan diaplikasikan di device router dan adapter (James, 2009).
3
2.3 Topologi jaringan Nirkabel Dibagi menjadi dua yakni : - Mode Ad-Hoc Mode Ad-Hoc adalah jaringan nirkabel yang dibangun tanpa menggunakan Access Point. Jaringan ini hanya berisikan wireless station (STA) berupa laptop, netboolk, handphone maupun tablet. Jika jaringan ini yang dibangun maka topologi yang terbentuk adalah topologi mesh, dimana setiap STA akan membuat sebuah koneksi dengan STA lain. Topologi ini akan menurun kinerjanya seiring pertambahan STA, akibat banyak koneksi jaringan yang harus dibuat oleh setiap STA. - Mode Infrastruktur Mode Infrastruktur adalah jaringan nirkabel yang menggunakan satu atau beberapa Access Point (AP). Access Point dapat dianalogikan sebagai Switch pada jaringan kabel biasa. Sehingga dengan adanya AP, maka lalu lintas data yang dikirim di udara akan lebih teratur. AP akan mengatur STA mana yang boleh mengirimkan data dan mana yang tidak boleh mengirimkan data. 2.4 Definisi Wardriving Wardriving merupakan aktifitas bergerak di sekitar area tertentu, melakukan pemetaan access point untuk tujuan statistik. Kemudian statistik ini digunakan untuk meningkatkan kesadaran akan masalah keamanan yang terkait dengan wireless (Joshua, 2007). 2.5 Sejarah Wardriving Istilah wardriving berasal dari Wardialing, sebuah istilah yang pertama kali diperkenalkan ke public oleh Matthew Broderick, David Lightman di film wargames(1983). wardialing merupakan praktek menggunakan modem telephone yang terpasang ke computer untuk melakukan dial ke seluruh nomor secara berurutan (misal 555-111, 555112 dan seterusnya) untuk mencari komputer yang terhubung dengan modem yang menyertainya. Pada dasarnya wardriving menggunakan konsep yang sama, meskipun teknologi terus berkembang seperti saat ini. Seorang wardiving sering melakukan pemetaan route yang akan di lewati terlebih dahulu, untuk menemukan access point wireless di daerah tersebut. Setelah access points wireless ditemukan seorang wardriver menggunakan software dan website untuk memetakan hasilnya. Berdasarkan hasil tersebut, dilakukan analisis statistik. Statistik analis dapat dilakukan seper-area , seperdaerah ataupun keseluruhan dari wireless tersebut (Joshua, 2007).
4
2.6 Legalisasi Wardriving Menurut Feredral Berue of Investigation (FBI), tidaklah illegal untuk melakukan kegiatan scanning terhadap access point. namun tentang pencurian service , atau kegiatan denial of service (DoS), atau kegiatan pencurian informasi, menjadi pelanggaran federal melalui 18USC 1030 (www.usdoj.gov/ criminal/cybercrime/1030_new.html). Meskipun ini kabar baik, informasi umum, pertanyaan-pertanyaan tentang legalitas suatu tindakan tertentu di Amerika serikat harus diajukan langsung ke salah satu kantor lapangan FBI setempat, pengacara cybercrime. Harus memahami perbedaan antara scanning dan mengidentifikas access point dan menggunakan access point, sama dengan memahami perbedaan antara Wardiving(aktifitas legal) dan pencuri (aktifitas tidak legal) (Joshua, 2007). 2.7 Definisi Penetration Testing Penetration testing atau lebih akrab dengan pentest adalah metode untuk mengevaluasi keamanan dari sistem komputer atau jaringan komputer dengan mensimulasikan serangan dari attacker(orang yang tidak punya wewenang access). Proses ini melibatkan analisis aktif dari sistem untuk vurnabilities yang dapat ditumbulkan dari kesalahaan konfirugasi atau kurang nya pengetahuan di sektor keamanan baik itu dari segi hardware ataupun software. Analisis ini dilakukan dari posisi attacker ataupun penyerang dan melibatkan exploitasi dari kelemahan sistem (Vivek, 2012). 2.8 Sejarah Keamanan Wireless Wired Equvalent Protocol (WEP) adalah standar keamanan dari jaringan wireless. Sayangnya ketika jaringan wireless mulai populer, peneliti menemukan bahwa WEP tidak aman lagi. Pada paper "Weaknesses in the Key Schedulling Alghorith of RC4"(www.drizzle.com/ ~aboba/IEEE/rc4_ksaproc.pdf), Scoot Fluhrer, Itsik Mantin dan Adi Shamrir menjelaskan bagaimana cara penyerang berpotensi melakukan dekripsi terhadap WEP karena kelemahan WEP dalam menggunakan algoritma enkripsi RC4 yang mendasarinya.Tak lama setelah kasus tersebut banyak alat bantu yang dirilis ke publik untuk melakukan cracking terhadap enkripsi WEP. Menanggapi tentang isu WEP ini, baru solusi tentang keamanan enkripsi berikutnya dikembangkan. Dimulai dengan cisco mereka mengembangkan Lightweight Extensible Authentication Protocol (LEAP) solusi prioritas untuk produk wireless cisco. Wifi Protected Access (WPA) juga dikembangkan untuk mengganti WEP. WPA dapat digunakan dengan Pre-Shared Key(WPA-PSK) atau dengan Remote Authentication Dial-In user Server/Service (RADIUS) server (WPA-RADIUS). Masalah timbul dikarenakan LEAP hanya bisa di aplikasikan pada perangkat hardware Cisco dan WPA masih sulit diterapkan, terutama
5
jika sistem operasi client bukan windows. Pada maret 2003, Joshua Wright mengungkapkan bahwa LEAP memiliki kelamahan dengan cara offline dictionary attack, dan tidak lama kemudian merilis software untuk brute force terhadapa LEAP. Sedangkan WPA ternyata bukanlah solusi yang bisa diharapkan. Pada bulan November 2003, Robert Moskowitz dari ISCA Labs , menjelaskan permasalahan potensial pada WPA yang dikembangkan dengan PSK dalam makalahnya "Weakness in Passphrase Choice in WPA Interface" pada makalah ini dijelaskan ketika menggunakan WPA-PSK dengan passhphrase yang singkat (kurang dari 21 karakter), WPA-PSK rentan terhadap dictionary attack. Setahun setelahnya yakni November 2004, aplikasi untuk melakukan serangan terhadapa WPA-PSK dirilis ke umum. Baru setelahnya dikembangkan enkripsi baru WPA2 yang dimana lebih sukar untuk di brute force menggunakan dictionary attack (Joshua, 2007). 2.9 Penyerangan Jaringan Wireless -Serangan Logical Logical attack selalu berhubungan dengan sistem, perangkat lunak dan data pada jaringan. Dalam kasus ini penyerang mencari kelemahan dan informasi pada jaringan yang akan membantu penyerang untuk mengakses jaringan mendapatkan gaining dan mengambil data sensitif pada suatu jaringan. Sasaran utama pada serangan ini adalah untuk menemukan dan mengambil data pada jaringan. Jika penyerang berhasil maka serangan ini akan menghasilkan banyak masalah terhadap kondisi suatu jaringan. Berikut merupakan contoh dari Logical Attack dengan teknik mitigasi. - Spoofing of MAC address - Serangan Denial of Service - Serangan Man in the Middle - Default Access Point Configuration - Serangan Reconnainssance - Conversation Sniffing - Serangan Dynamic Host Configuration Protocol -Serangan Fisik Sebuah physical attack selalu berkaitan dengan hardware atau perangkat keras dan design dari sebuah jaringan. Dalam jenis serangan ini tujuan penyerang adalah mengganggu atau mengurangi kinerja jaringan daripada mencari data sensitif dan kemudian membuat beberapa perubahan dengan data. Yang perlu di ingat bahwa serangan jenis ini selalu memjadi jembatan langsung terhadap Logical Attack. Beberapa Physical attack didefinisikan di bawah ini :
6
- Rogue Access Points - Physical placement of Access points - Access Point coverage - Spam Attacks (Vivek, 2012) 2.10 Mekanisme Keamanan Wireless 1. WEP WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. 2. WPA Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP. 3. WPA2 WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari
7
sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA. 3. Metodologi Penelitian 3.1 Variable Penelitian Dalam Penelitian ini terdapat beberapa variable yang digunakan : - Variabel Bebas : Software dan Hardware yang diperlukan untuk wardriving. - Variabel Terikat : Enkripsi Channel Wireless, Interferensi Channel Wireless, Default SSID Access Point, Merk Access Point, Vulnerability Keamanan. - Variable Kontrol : Wilayah Kota Yogyakarta. 3.2 Persiapan dalam Wardriving Dalam penelitian wardriving ini yang menjadi area dari penelitian yakni Kota Yogyakarta, Batas-batas administratif Kota Yogyakarta adalah: - Utara : Kecamatan Mlati dan Kecamatan Depok, Kabupaten Sleman -Timur : Kecamatan Depok, Kabupaten Sleman dan Kecamatan Banguntapan, Kabupaten Bantul -Selatan : Kecamatan Banguntapan, Kecamatan Sewon, dan Kecamatan Kasihan, Kabupaten Bantul -Barat : Kecamatan Gamping, Kabupaten Sleman dan Kecamatan Kasihan, Kabupaten Bantul 3.3 Peralatan yang dibutuhkan 1. Wardriving menggunakan Mobil Hardware : - Laptop Computer (Macbook pro 13' mid 2010) - Wireless USB dongle (ALFA AWUS036H a/b/g) - Antena Omni Directional 8 Dbi dengan magnetic base - GPS system dengan bluetooth (Sony Live With Walkman) - AC Adapter power inverter pada cigarette lighter Software : - Kismac 0.3.3 macintosh native - Kismet-2011-03-R2(svn 3436) linux native - gpsd (menghubungkan gps bluetooth ke laptop) - blueNMEA (software bluetooth gps pada android) - Wireshark 1.7.2 svn
8
2. Wardriving menggunakan smartphone Hardware : - Smartphone Sony Live with Walkman android 2.3.4 dengan custom kernel(2.6.32.59) untuk meningkatkan daya penangkap sinyal wireless Software : - custom gps.conf build agar penguncian sinyal gps lebih cepat dan akurat - WIgle Wifi Wardriving 1.52 - Wifi Analyzer 3.1.1 3.4 Pemilihan Network Chipset Chipset merupakan komponen terpenting dari sebuah network adapter seperti halnya prosesor pada sebuah PC. Chipset bisa dikatakan sebagai jantung dan otak dari sebuah wireless adapter yang mengatur berbagai hal seperti masalah frekuensi radio yang digunakan komunikasi dengan antena bahkan termasuk enkripsi dalam keamanan jaringan wireless. Yang perlu diperhatikan adalah support tidaknya sebuah chipset untuk memonitor paket, atau lebih dikenal dengan modus monitor dan modus injection. Chipset Atheros, Broadcam dan Ralink bisa dikatakan merupakan chipset yang dikenal paling baik digunakan untuk aktifitas wireless penetration testing dikarenakan selain mendukung monitor mode, juga mendukung injeksi paket. 3.5 Pemilihan Antenna Secara umum antena dibagi menjadi 2 yaitu : - Omnidirecitonal - Directional Antena Omni berbentuk seperti batang dan merupakan antena yang digunakan oleh wireless adapter pada umumnya. Antena ini akan memancarkan dan menangkap sinyal atau frekuensi radio dari dan ke segala arah. berbeda dengan antena omni, directional berbentuk seperti parabola dan sifatnya mengumpulkan dan mengirimakan signal dalam satu arah.Dikarenakan dalam kasus ini digunakan untuk proses wardriving maka yang dipilih adalah antena omni, sifatnya yang memancarkan dalam bentuk ke segala arah memberikan keuntungan dalam proses scanning access point. 3.6 Pemilihan Sistem Operasi Pemilihan Sistem Operasi dalam melakukan proses wardriving sangat fatal, dikarenakan mempengaruhi tools yang akan digunakan dan hasil yang di dapatkan. Sistem Operasi berbasis open source lebih fleksibel, lebih akurat dalam penyajian data
9
dan memiliki support feedback yang cenderung baik dikarenakan prinsip dari open source itu sendiri.
3.7 Langkah-Langkah Wardriving -Wardriving pada sistem operasi macintosh 1. Menggunakan Aplikasi Kismac 2. Untuk membuat device android dikenali sistem operasi macintosh menjadi GPS bluetooth digunakan aplikasi GPS over BT 3. Atur Wifi USB pada kisMAC Preferences sebagai Wireless Device 4. Lakukan proses scanning -Wardriving pada sistem operasi Linux 1. Menggunakan Aplikasi Kismet 2. Untuk membuat device android dikenali sistem operasi linux menjadi GPS bluetooth digunakan aplikasi BlueNMEA 3. Gunakan paket gpsd untuk mempair gps 4. Aktifkan mode monitor pada Wireless USB dongle dengan airmon-ng 5. Jalankan proses scanning pada kismet -Wardriving menggunakan Smartphone Android 1. Menggunakan Aplikasi Wigle Wifi Wardriving dari wigle.net 2. Aktifkan GPS dan Wireless 3. Jalankan Aplikasi dan lakukan proses wardriving 3.8 Pemetaan dalam Wardriving Untuk melakukan pemetaan dalam wardriving memanfaatkan fungsi maps dari google disebut Keyhole Markup Language. Setelah melakukan wardriving dilakukan export terhadap data ke format KML yang dapat dilihat pada google earth nantinya berikut merupakan contoh dari hasil KML pada google earth.
10
Gambar 3.1 Hasil Wardriving Wilayah Kota Yogyakarta 3.9 Pembuktian konsep Wireless Penetration Testing Pada pembuktian konsep, penulis membuktikan konsep tentang Wireless Penetration Testing dengan cara melakukan simulasi terhadap konsep tersebut yang terdiri dari : - MAC Address Spoofing merupakan varian dari logical attack dalam wireless penetration testing. Dimana attacker berusaha menyembunyikan mac address sesungguhnya dengan menjiplak mac address dari salah satu user yang valid dalam suatu network sehingga attacker dapat melakukan koneksi dan dianggap oleh mesin sebagai user yang berhak melakukan akses. - Serangan Denial of Service Denial of Service adalah kegiatan membanjiri packet dalam suatu jaringan sehingga terjadi request time out. Pada jaringan wireless yang berprinsip broadcast serangan ini lebih mudah di implemantasikan.
11
- Serangan Man in the Middle Sebuah
aksi
sniffing
yang
memanfaatkan
kelemahan
switch
dan
kesalahan
penangannan ARP chache dan TCP/IP. Ide awalnya adalah menempatkan komputer attacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus melalui komputer attacker terlebih dahulu agar paket data dapat dilakukan sniffing (pengintipan paket) - Default Access Point Configuration Access Point baru ketika dibeli tidak dikonfigurasi dengan keamanan. Terkadang lebih mudah untuk pengguna umum dikarenakan bila dikonfigurasi dengan keamanan maka sulit bagi pengguna untuk mengoperasikannya. Network Engineer harus mengetahui bagaimana cara mengkonfigurasi access point sesuai dengan keamanan yang diperlukan bagi perusahaan karena beberapa perusahaan memerluakan keamanan lebih seperti bank. walau terkadang ada orang awam yang mempercayakan bila SSID hidden itu aman , ternyata tidak aman sama sekali. ingat prinsip dari jaringan wireless adalah broadcast semua data di sebarkan melalui udara tanpa terkecuali. - Serangan Reconnainssance Reconnissance attacks digunakan untuk mengumpulkan informasi tentang jaringan atau sistem. Serangan ini mungkin tampak tidak berbahaya pada saat itu dan dapat diabaikan oleh security administrators sebagai "network noise" atau perilaku yang mengganggu. tetapi biasanya informasi yang didapatkan akan digunakan dalam proses selanjutnya yakni serangan DoS. - Rogue Access Points Merupakan metode dimana attacker membuat mesin nya seolah olah menjadi sebuah access point yang membuat user melakukan koneksi ke mesin tersebut. User saat terkoneksi tetap dapat melakukan koneksi internet tetapi semua traffic melewati mesin attacker sehingga attacker dapat melakukan aktifitas sniffing (Hemant, 2009). - Physical placement of Access points Penempatan sebuah Access Point adalah faktor penting. jika meletakkan access point di sembarang tempat akan memperbesar kemungkinan serangan dari physical attack. Access Point dapat dengan mudah di reset oleh penyerang, sehingga konfigurasi yang semestinya berjalan akan hilang dan access point dalam keadaan konfigurasi default.
12
- Spam Attacks Spamming atau membanjiri network dengan paket sampah yang bertujuan membuat suatu network mengalami slow perfomance atau mati dalam kurun waktu tertentu. - WEP Cracking WEP Cracking merupakan aktifitas cracking dengan metode statistik, karena itu untuk mendapatkan WEP keys dibutuhkan sejumlah data untuk dianalisa. Berapa banyak data yang dibutuhkan, tidak bisa ditentukan secara pasti. Tentu saja semakin banyak data yang terkumpul, akan semakin memudahkan proses cracking dalam mencari WEP keys (Heather , 2005). - WPA Cracking Pada proses cracking WPA/WPA2 metode statistik sama sekali tidak berjalan. Salah satu caranya adalah dengan mendapatkan paket handshake dan melakukan brute force terhadap password yang ada dengan informasi yang didapatkan dari paket handshake. Permasalahannya adalah melakukan hacking dengan cara brute force ini membutuhkan waktu yang lama sehingga metode yang paling memungkinkan adalah brute force berdasarkan dictionary file. Artinya dibutuhkan sebuah file yang berisi passphrase yang akan dicoba satu persatu dengan paket handshake untuk mencari keys yang digunakan (Heather , 2005). - WPS Cracking Celah keamanan pada WPS atau Wifi Protected Setup telah ditemukan oleh TNS, yang dimana menemukan cara mengexploitasi beserta proof of concept code. Stefan dari braindump telah membuat program untuk membuktikan keamanan pada WPS dengan reaver. Dari exploit ini, WPA password dapat direcorvery secara instan asalkan access point menerapkan fitur WPS. Prinsip dari celah keamanan pada WPS adalah mesin akan membruteforce PIN dari WPS yang dibuat oleh vendor ini lebih mudah dibandingkan bruteforce terhadap paket handshake untuk cracking WPA/WPA2. Yang perlu di ingat vurnabilty ini hanya bisa dilakukan pada access point yang memiliki fitur WPS (Stefan, 2011). 4. Hasil dan Pembahasan 4.1 Analisa Pemetaan pada Wardriving Daerah Kota Istimewa Yogyakarta memiliki luas 32,5 km2 ditemukan access point berjumlah 4111 buah berarti terdapat 126 buah access point per kilometernya. Daerah yang memiliki jumlah access point yang cukup banyak yakni : Wilayah Kampus,
13
Wilayah Perhotelan, Wilayah Perkantoran, Sekolah SD/SMP/SMA, Beberapa kampung yang menerapkan RTRWnet, Rumah Sakit, MiniMarket. Akan ditampilkan beberapa peta yakni: - Peta Open Wireless Wilayah Kota Yogyakarta - Peta WEP Wireless Wilayah Kota Yogyakarta - Peta WPA/WPA2 Wireless Wilayah Kota Yogyakarta 4.2 Analisa Enkripsi Wireless Kota Yogyakarta Enkripsi jaringan Wireless pada wilayah kota Yogyakarta dibagi menjadi lima bagian pie chart yakni NONE,WEP,WPA MIXED (TKIP+AES), WPA TKIP , WPA AES. Ternyata Public masih cenderung kurang concern terhadap keamanan pada jaringan wireless dimana jaringan wireless yang tidak memiliki enkripsi mempunyai bagian terbanyak yakni 50% atau 2056 buah access point. Wireless yang bersifat open lebih mudah untuk dilakukan attacking tanpa perlu melakukan proses gaining untuk melakukan koneksi ke jaringan tersebut. Varian serangan yang dapat dilakukan mulai dari ARP poison, Man in the Middle Attack, bahkan sniffing lebih mudah dilakukan. Pada WEP mengambil bagian 8% yakni 330 buah, WEP sendiri merupakan enkripsi yang memiliki kerentanan terhadap serangan dikarenakan cenderung mudah dan singkat untuk melakukan cracking terhadap enkripsi tersebut yang dibutuhkan hanya paket data saja, sepanjang apapun password yang di inputkan pada WEP tetap dapat dilakukan cracking. Sisanya dimiliki WPA AES/TKIP dan MIXED yakni 42% atau 1725 buah. Walaupun
WPA/WPA2
dapat
dilakukan
pemecahan
enkripsi
tetapi
attacker
membutuhkan waktu dalam proses cracking, semakin bervariasi variabel password pada WPA/WPA2 attacker semakin sulit dan lama dalam proses cracking. 4.3 Analisa default SSID Wireless Kota Yogyakarta Default SSID biasanya bersifat open dan hampir sebagian besar tidak dikonfigurasi. User sekedar menghidupkan access point dan menyambungkan ke fastethernet tanpa melakukan setting konfigurasi. Disini Access Point sudah dapat digunakan tetapi sangat berisiko dikarenakan access point tersebut memiliki konfigurasi default yang dimana attacker bisa melakukan guessing atau tebakan password default hingga terjadi take over jaringan wireless. Default SSID memiliki bagian 2.8% atau 115 buah access point dalam keadaan belum terkonfigurasi. Berikut merupakan daftar list default SSID tersebut.
14
4.4 Analisa Channel Wireless Kota Yogyakarta Pemilihan channel pada access point merupakan hal yang penting dimana akan mempengaruhi tingkat perfomance dari jaringan wireless tersebut sebaiknya jangan melakukan setting automatis terhadap pemilihan channel frekuensi pada access point. Dikarenakan setiap channel memiliki rentang 22 Mhz atau 0.022 Ghz mengakibatkan signal dari sebuah channel akan dirasakan oleh channel lain yang bertetangga. Karena rentang frekuensi akan mengalami overlapping maka penggunaan channel yang berdekatan akan mengakibatkan gangguan interferensi. Dapat diambil kesimpulan channel yang direkomendasikan 1, 6, dan 11 sehingga tidak terjadi interferensi antara wireless yang satu dengan yang lain. Dari Tabel dapat dilihat access point yang memiliki channel selain 1,6, dan 11 berjumlah 1370 atau 22.57%. 4.5 Analisa Interferensi Channel Wireless Kota Yogyakarta Sesuai dengan grafik ternyata wireless di daerah kota Yogyakarta hampir 50% mengalami interferensi yang dimana interferensi itu akan mengganggu stabilitas dan perfomance dari signal jaringan wireless. Dibawah ini akan dibahas pembuktian konsep dari pemilihan channel yang tepat agar terhindar dari interferensi channel. 4.6 Analisa Merk Access Point Wireless Kota Yogyakarta Daerah Kota Yogyakarta memiliki beberapa varian merk dalam pemilihan suatu access point yang perlu di pertimbangkan dari pemilihan merk ini, disamping dari segi kualitas dan support dari suatu merk. User patut mewaspadai tentang celah keamanan yang baru – baru ini ditemukan yakni vulnerable pada WPS. Dilihat dari persentasi yang di dapat Tp-Link dan Cisco mengambil bagian terbanyak dalam pemilihan access point pada Kota Yogyakarta yang masing – masing 1593 dan 655 buah. Padahal kedua merk tersebut memiliki vulnerable terhadap WPS dengan syarat firmware bawaan dari vendor, bukan firmware opensource, third party firmware. 5. Penutup 5.1 Kesimpulan Mengamati penjelasan dan pembahasan dari hasil penelitian yang dilaksanakan di Wilayah Kota Yogyakarta dengan judul “ Wardriving dan Testing Penetrasi Lanjut di Wilayah Kota Yogyakarta ”. maka dapat diambil kesimpulan sebagai berikut : 1. Wilayah Kota Yogyakarta yang memiliki jaringan wireless paling padat yakni wilayah kampus, perhotelan, perkantoran, sekolah SD/SMP/SMA, Rumah sakit, dan Minimarket.
15
2. Untuk Enkripsi Jaringan Wireless, wilayah kota Yogyakarta masih masih banyak yang bersifat open tanpa enkripsi ini menunjukkan masyarakat umum kurang perhatian terhadap faktor keamanan. 3. Sedangkan default SSID walau berjumlah 115 buah access point , berati ada sekitar 100 buah access point yang belum di konfigurasi , user hanya melakukan plug and play tanpa mengetahui bahwa access point perlu dilakukan konfigurasi. 4. Interferensi channel pada wilayah kota Yogyakarta bisa dibilang tinggi dikarenakan 47.21 % masih terjadi interferensi ini menunjukkan user belum mengetahui channel yang tepat untuk terhindar dari interferensi sehingga perfomance wireless lebih baik. 5. Penemuan celah keamanan dan teknik dalam melakukan penyerangan pada jaringan wireless semakin berkembang untuk itu user direkomendasikan untuk mengetahui vulnerability terbaru dengan cara menelusuri website security contoh exploit-db , fulldisclosure , packetstormsecurity. 6. Untuk mengurai resiko keamanan jaringan wireless user bisa melakukan dengan cara mensetting access point, mengganti password default,menggunakan captive portal, enkripsi yang lebih baik yakni wpa/wpa2, tunneling/vpn dan lain-lain.
5.2 Saran Berdasarkan evaluasi terhadap analisa hasil wardriving dan pembuktian konsep dari vulnerability keamanan dalam jaringan wireless, maka saran pengembangan selanjutnya dalam bidang ini antara lain : 1. Pada Penelitian berikutnya peneliti direkomendasikan menggunakan Spectrum Analyzer untuk analisa aktifitas radio dan interference contoh dengan device wi-spy dan chanalyzer dari metageek agar data yang dihasilkan dari wardriving lebih lengkap. 2. Lebih lengkap dalam pengambilan data wardriving dikarenakan peniliti yang sekarang masih menggunakan metode sample yang hanya mengambil titik dibeberapa jalan. 3. Melakukan wardriving di area yang lebih luas sehingga data yang didapatkan akan semakin lengkap. 4. Silahkan melakukan pemmbahasan security tentang radius, dan GPU cracking untuk membantu proses bruteforce WPA/WPA2 dan vulnerability terhadap firmware contoh backdoor dan rootkit yang belum dibahas oleh peneliti sekarang. 5. Menggunakan device yang mendukung scanning di frekuensi 2.4 Ghz dan 5 Ghz agar access point yang berada pada frekuensi 5 ghz dapat terdeteksi.
16
DAFTAR PUSTAKA Carroll James Brandon. 2009. CCNA Wireless Official Exam Certification Guide. Cisco Press. Chaskar Hemant. 2009. All You Wanted to Know About Wifi Rogue Access Points http://www.rogueap.com/rogue-ap-docs/RogueAP-FAQ.pdf diakses pada tanggal 29 April 2012 Lane D. Heather. 2005. Security Vulnerabilities and Wireless LAN Technology http://www.sans.org/reading_room/whitepapers/wireless/security-vulnerabilities-wirelesslan-technology_1629 diakses pada tanggal 25 April 2012 Ramachandran Vivek. 2012. Backtrack 5 Wireless Penetration Testing. PACKT Publishing. Viehbock Stefan. 2011. Brute forcing Wi-FI Protected Setup. Independent Study. Wright Joshua. 2007. WarDriving & Wireless Penetration Testing. Syngress.
17