• Tidak ada hasil yang ditemukan

Penelitian ini dilakukan dalam beberapa tahapan yaitu:

• Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasi

dan dirumuskan berdasarkan aspek keamanan protokol Wireless LAN.

• Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakah hipotesa tersebut merupakan jawaban atas pemasalahan yang ada.

• Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokol Wireless LAN yang akan diuji. Secara garis besar, studi litelatur ini mencakup materi mengenai topologi, standart, keamanan, serangan dan protokol Wireless LAN. Informasi dikumpulkan secara online dan offline, informasi online didapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internet. Informasi offline dikumpulkan dari beberapa majalah dan buku yang membahas mengenai Wireless LAN.

• Perancangan serangan dalam penelitian ini menggunakan topologi infrastruktur dengan menggunakan 9 (sembilan) wireless user (IP address 192.168.2.221 s/d 192.168.2.229) yang dihubungankan dengan 1 (satu) server (192.168.2.220) melalui 1 (satu) access point dan 1 (satu) penyerang. Desain infrastruktur di- pilih karena desain ini yang sering digunakan oleh penyerang diarea publik. Seperti dilihat pada Gambar 23. Kecepatan transmisi Wireless LAN antara access point dan wireless user 54 MBps (standar 802.11g), antara access point dan server 100 Mbps.

• Penelitian ini dilakukan percobaan serangan terhadap infrastruktur Wireless LAN di PT Masterdata dengan menggunakan protokol keamanan WEP, WPA, Web Proxy dan Virtual Private Network. Uji coba serangan dikategorikan sebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatik. dengan perbedaan jarak antara penyerang dan access point dengan kekuatan signal yang berbeda yaitu 20 meter, 40 meter, 60 meter, 80 meter 100 meter. Masing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yang berbeda yaitu posisi A (utara), B (selatan), C (barat) dan D (timur) deprti ditunjukkan pada Gambar 24.

A (utara) Penyerang Penyerang Penyerang C (Barat) D (Timur) B (selatan) Penyerang

• Tahapan-tahapan uji serangan yaitu sebagai berikut.

a. Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberada- an hotspot PT. Masterdata menggunakan software Network Stumbler 0.40.l (konfigurasi software dapat dilihat lampiran 1).

b. Setelah mendapat keberadaan hotspot kemudian penulis berusaha ber- hubungan dengan hotspot dengan membuka wireless network connection (konfigurasi software dapat dilihat lampiran 2).

c. Penulis berusaha memecahkan password atau network key pada access point yang digunakan menggunakan software Aircrack v.2.1. (konfigurasi software dapat dilihat lampiran 3).

d. Setelah password berhasil dipecahkan, maka penulis berusaha melakukan pengambilan data terhadap wireless user yang sedang melakukan pengiriman data ke server. Adapun paket data yang dikirim berukuran 10MB, 20MB dan 30MB.

e. Dalam serangan tersebut diukur data yang dikirim, data yang diterima dan data yang hilang menggunakan software NetQuality Versi 2.71 ditempatkan di server (konfigurasi software dapat dilihat pada lampiran 4). Wireless user menggunakan 3 (tiga) kategori wireless network key sebagai berikut.

- Network authentication disettingOpen“ dan encryption disetting “ Disable “ (konfigurasi dapat dilihat pada lampiran 5).

- Network authentication disetting Open“ dan encryption disetting WEP“ (konfigurasi dapat dilihat pada lampiran 6).

- Network authentication disetting “WPA“ dan encryption disetting “ TKIP” (konfigurasi dapat dilihat pada lampiran 7).

f. Penulis juga mencari salah satu IPaddress wireless user menggunakan GFI LANguard N.S.S.7.0.(konfigurasi software dapat dilihat lampiran 8).

g. Setelah berhasil mengetahui satu IP address wireless user, maka dilakukan pemanipulasian MAC Address (IPaddress) yang sah menggunakan software Etherchange v1.0 sebagai pihak yang mempunyai hak akses ke dalam sistem. (konfigurasi software dapat dilihat lampiran 9). Hasil manipulasi dapat dilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0.10.6 yang berada di server. (konfigurasi software dapat dilihat lampiran 10).

h. Uji coba serangan pemanipulasian IPaddress dilakukan dengan 2 metoda: Metode 1 (wireless user asli melakukan koneksi terlebih dahulu) Proses yang dilakukan Wireless user asli:

- Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address.

- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli membuka session koneksi Wireless dengan melakukan

login ke Web Proxy.

- Wireless user asli terkoneksi dengan server. Proses yang dilakukan penyerang :

- Wireless user asli terkoneksi dengan server.

- Penyerang menyadap paket untuk mendapatkan MAC Address yang sah menggunakan software GFI LANguard.

- Penyerang memalsukan MAC Address miliknya.mengunakan software etherchange.

- Penyerang melakukan koneksi dengan access point berdasarkan informasi MAC address yang sudah dipalsukan.

- Penyerang mendapatkan IP Address dari hotspot PT. Masterdata. - Penyerang terkoneksi dengan server.

Metode 2 (Penyerang melakukan koneksi terlebih dahulu) Proses yang dilakukan penyerang.

- Penyerang melakukan koneksi dengan access point berdasarkan informasi MAC Address yang sudah dipalsukan.

- Penyerang mendapatkan IP Address dari hotspot PT masterdata.

- Penyerang membuka session koneksi Wireless LAN dengan melakukan login ke Web Proxy (dengan mencuri identiras login)

Proses yang dilakukan Wireless user asli:

- Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address.

- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli tidak dapat membuka session koneksi Wireless LAN

Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1 Keluaran atau hasil yang didapat oleh penyerang:

- Serangan berhasil jika IP Address dari wireless user asli dan penyerang berbeda (yang didapat dari server)

- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama (yang didapat dari server) Æ dalam hal ini koneksi dari wireless user asli juga terganggu selama penyerang masih ada dalam jaringan dengan IP Address tersebut.

- Apabila serangan gagal, dilakukan konfigurasi IP Address secara manual pada salah satu device. Setelah mendapatkan IP Address berbeda, serangan tersebut berhasil.

Hasil yang diharapkan pada waktu percobaan menggunakan Metode 2 Keluaran atau hasil yang didapatkan oleh penyerang dan wireless user asli:

- Serangan berhasil jika MAC Address dan identitas login benar.

- Setelah wireless user asli melakukan koneksi, apabila IP Address dari wireless user asli dan penyerang berbeda (yang didapat dari server), maka kedua device tidak mengalami gangguan koneksi.

- Koneksi kedua device menjadi lancar kembali setelah dilakukan konfigurasi IP Address secara manual pada salah satu device sehingga kedua IP Address menjadi berbeda.

i. Wireless user menggunakan software user-VPN setelah tahapan-tahapan serangan “a” s/d “h” dilakukan untuk menguji serangan terhadap keamanan VPN. (konfigurasi software dapat dilihat lampiran 11).

j. Metode pengumpulan data penelitian menggunakan data primer yang diambil secara langsung menggunakan software yang ditempatkan di server. Data-data dan informasi yang telah dikumpulkan kemudian dikompilasikan untuk dianalisis menggunakan metoda analisis perbandingan.

Dokumen terkait