Wardriving Dan Testing Penetrasi Wi-fi Lanjut Di

  • Upload
    udoliem

  • View
    64

  • Download
    6

Embed Size (px)

DESCRIPTION

Ini merupakan penelitian orang lain jadi mohon untuk di tampilkan penulis aslinya. Terimakasih

Citation preview

  • WARDRIVING DAN TESTING PENETRASI WI-FI LANJUT DI

    WILAYAH KOTA YOGYAKARTA

    Naskah Publikasi

    diajukan oleh

    Reza Jalaluddin Al-Haroh

    08.11.2153

    kepada

    SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

    YOGYAKARTA 2012

  • 1

    WARDRIVING AND ADVANCED WIRELESS PENETRATION TESTING IN AREA CITY OF YOGYAKARTA

    WARDRIVING DAN TESTING PENETRASI WI-FI LANJUT DI WILAYAH KOTA YOGYAKARTA

    Reza Jalaluddin Al-Haroh

    Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA

    ABSTRACT

    Wireless network technology is the most currently developments, and can be encountered in nearly all public places like cafes, colleges, supermarkets, or residential areas. User easily make a connection to the internet by aid wireless networks without requiring cable because data be broadcast through radio frequency.

    Use of computer networks in public places, sometimes it gives a special attraction, especially the free wireless service (free hotspot). Wireless network (wireless) that are broadcast to the data communications that occur tend to be not safe, and users are generally ignore security issues in IEEE 802.11 so that many Intruders focuses its attacks on the protocol on this one. Call it wardriving or Cracking WPA/WEP/WPA2, MitM (Man in the Middle Attack), and even make a dummy Access Point combined with client-side exploits and MITM on https protocol.

    That is why in this paper will discuss the analysis of the circumstances of wireless in the Yogyakarta city, both in terms of mapping access point to allow for analysis of the access point security, the channel used, channel interference, brand access point and an explanation of the method or manner used by the intruder and instructions on how to minimize such attacks.

    Keywords: wireless, wardriving, security, hacking, yogyakarta

  • 2

    1. Pendahuluan

    Pemanfaatan jaringan komputer pada tempat-tempat publik, terkadang memang

    memberikan daya tarik tersendiri, terutama layanan nirkabel gratis ( free hotspot).

    Jaringan nirkabel (wireless) yang bersifat broadcast membuat komunikasi data yang

    terjadi cenderung tidak aman, dan memang pengguna pada umumnya menyampingkan

    issue security pada IEEE 802.11 sehingga banyak intruders yang memfokuskan

    serangannya pada protokol satu ini. Sebut saja wardriving ataupun Cracking

    WPA/WEP/WPA2/WPS, MitM (Man in the Middle Attack) , bahkan membuat dummy

    Access Point yang digabung dengan client- side exploit dan MiTM pada protokol https.

    Mengetahui permasalahan dalam issue security pada jaringan wireless dan

    padatnya channel wireless di kota besar , sehingga mendorong penulis untuk berupaya

    memetakan lokasi access point di wilayah kota Yogyakarta dan menjelaskan metode

    ataupun cara yang digunakan oleh intruders baik itu cari yang bersifat disclose ke public

    ataupun yang masih bersifat private. Juga cara untuk meminimalisir serangan dari

    intruders tersebut.

    2. Landasan Teori

    2.1 Wireless dan Sejarahnya Wireless adalah transfer informasi antara dua atau lebih titik yang tidak

    terhubung secara fisik. Jarak bisa pendek, seperti beberapa meter untuk remote control

    televisi, atau sejauh ribuan atau bahkan jutaan kilometer untuk ruang-dalam komunikasi

    radio.

    Wireless pertama pada tahun 1970-an. didahului oleh IBM dengan rancaranga

    teknologi RI, dan perusahaan HP, dengan ISM band yaitu 902-908 Mhz, 2400+2483 dan

    5725-5850 Mhz, pada tahun 1990 dipasarkan dengan teknik spektrum tersebar (SS)

    pada pita ISM, terlisensi frekuensi 18-19 Ghz, pada tahun 1997 IEEE membuat standar

    WLAN dengan kode 802.11 dapat bekerja pada frekuensi 2.4 Ghz kecepatan 2 Mbps ,

    pada juli 1999 IEEE kembali mengeluarkan kode 802.11b dengan kecepatan 11 Mbps

    dan pada waktu hampir bersamaan IEEE juga mengeluarkan 802.11a menggunakan

    frekuensi 5 Ghz, dan kecepatan data hingga 54Mbps. Tahun 2002 IEEE menggabungkan

    kelebihan 802.11b dan 802.11a yakni 802.11g bekerja pada frekuensi 2.4 Ghz hingga

    54Mbps. Yang terkhir tahun 2006 IEEE mengeluarkan teknologi 802.11n dikembangkan

    dengan menggabungkan 802.11b dan 802.11g sehingga menghasilakan peningkatan

    throughput dengan kecepatan 108Mbps (James, 2009).

  • 3

    2.2 Standar Jaringan Wireless

    -802.11a

    Selesai dirilis Oktober 1999. Standar wireless network dengan maksimum data

    transfer rate 54 Mbps dan bekerja pada frekuensi 5 GHz. Metode transmisi yang

    digunakan adalah Orthogonal Frequency Division Multiplexing (OFDM), yang

    mengizinkan pentransmisian data secara paralel di dalam sub-frekuensi (resisten

    terhadap interferensi dengan gelombang lain). Range maksimal untuk indoor hanya

    sekitar 15 meter/ 50 ft. Sedangkan outdoor 100 ft/30 meter. Standar 802.11a tidak

    kompatibel dengan 802.11 b,g

    -802.11b

    Muncul di pasaran pada tahun 2000. Standar wireless network dengan

    maksimum data transfer rate 5.5 Mbps dan 11 Mbps bekerja pada frekuensi 2,4 GHz.

    Dikenal juga dengan IEEE 802.11 HR. Pada prakteknya, kecepatan maksimum yang

    dapat diraih mencapai 5.9 Mbps pada protokol TCP, dan 7.1 Mbps pada protokol UDP.

    Metode transmisi yang digunakannya adalah DSSS. memiliki range area yang lebih

    panjang (~150 feet/45 meters di dalam indoor dan ~300 feet/90 meter dalam outdoor)

    -802.11g

    Dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54

    Mbps pada pita frekuensi 2,4 GHz, sama seperti halnya IEEE 802.11 biasa dan IEEE

    802.11b. Standar wireless network yang hampir sama dengan 802.11b tetapi metode

    transmisi yang digunakan adalah OFDM (sama dengan 802.11a). Range area ~150

    feet/45 meter untuk indoor dan ~300 feet/90 meter untuk outdoor.

    -802.11n

    Baru sajadirilis 11 September 2009. Secara teoritis, dapat mencapai kecepatan

    600 Mbps. Namun, setelah Wi-Fi Alliance menguji, hanya mencapai kecepatan

    maksimum 450 Mbps. Bekerja pada frekuensi 2,4 GHz dan 5 GHz. Sama seperti

    teknologi MIMO (multiple-input multiple-output), 802.11n bekerja dengan cara

    mengutilisasi banyak komponen pemancar dan penerima sinyal sehingga transmisi data

    dapat dilakukan paralel untuk meningkatkan nilai throughput (50-144 Mbps). Range

    maksimal untuk indoor 70 metersedangkanoutdoor bisa mencapai 250 meter. Wi-Fi

    802.11n ini akan diaplikasikan di device router dan adapter (James, 2009).

  • 4

    2.3 Topologi jaringan Nirkabel

    Dibagi menjadi dua yakni :

    - Mode Ad-Hoc

    Mode Ad-Hoc adalah jaringan nirkabel yang dibangun tanpa menggunakan

    Access Point. Jaringan ini hanya berisikan wireless station (STA) berupa laptop,

    netboolk, handphone maupun tablet. Jika jaringan ini yang dibangun maka topologi yang

    terbentuk adalah topologi mesh, dimana setiap STA akan membuat sebuah koneksi

    dengan STA lain. Topologi ini akan menurun kinerjanya seiring pertambahan STA, akibat

    banyak koneksi jaringan yang harus dibuat oleh setiap STA.

    - Mode Infrastruktur

    Mode Infrastruktur adalah jaringan nirkabel yang menggunakan satu atau

    beberapa Access Point (AP). Access Point dapat dianalogikan sebagai Switch pada

    jaringan kabel biasa. Sehingga dengan adanya AP, maka lalu lintas data yang dikirim di

    udara akan lebih teratur. AP akan mengatur STA mana yang boleh mengirimkan data

    dan mana yang tidak boleh mengirimkan data.

    2.4 Definisi Wardriving

    Wardriving merupakan aktifitas bergerak di sekitar area tertentu, melakukan

    pemetaan access point untuk tujuan statistik. Kemudian statistik ini digunakan untuk

    meningkatkan kesadaran akan masalah keamanan yang terkait dengan wireless

    (Joshua, 2007).

    2.5 Sejarah Wardriving

    Istilah wardriving berasal dari Wardialing, sebuah istilah yang pertama kali

    diperkenalkan ke public oleh Matthew Broderick, David Lightman di film wargames(1983).

    wardialing merupakan praktek menggunakan modem telephone yang terpasang ke

    computer untuk melakukan dial ke seluruh nomor secara berurutan (misal 555-111, 555-

    112 dan seterusnya) untuk mencari komputer yang terhubung dengan modem yang

    menyertainya. Pada dasarnya wardriving menggunakan konsep yang sama, meskipun

    teknologi terus berkembang seperti saat ini. Seorang wardiving sering melakukan

    pemetaan route yang akan di lewati terlebih dahulu, untuk menemukan access point

    wireless di daerah tersebut. Setelah access points wireless ditemukan seorang wardriver

    menggunakan software dan website untuk memetakan hasilnya. Berdasarkan hasil

    tersebut, dilakukan analisis statistik. Statistik analis dapat dilakukan seper-area , seper-

    daerah ataupun keseluruhan dari wireless tersebut (Joshua, 2007).

  • 5

    2.6 Legalisasi Wardriving

    Menurut Feredral Berue of Investigation (FBI), tidaklah illegal untuk melakukan

    kegiatan scanning terhadap access point. namun tentang pencurian service , atau

    kegiatan denial of service (DoS), atau kegiatan pencurian informasi, menjadi pelanggaran

    federal melalui 18USC 1030 (www.usdoj.gov/ criminal/cybercrime/1030_new.html).

    Meskipun ini kabar baik, informasi umum, pertanyaan-pertanyaan tentang legalitas suatu

    tindakan tertentu di Amerika serikat harus diajukan langsung ke salah satu kantor

    lapangan FBI setempat, pengacara cybercrime. Harus memahami perbedaan antara

    scanning dan mengidentifikas access point dan menggunakan access point, sama

    dengan memahami perbedaan antara Wardiving(aktifitas legal) dan pencuri (aktifitas

    tidak legal) (Joshua, 2007).

    2.7 Definisi Penetration Testing

    Penetration testing atau lebih akrab dengan pentest adalah metode untuk

    mengevaluasi keamanan dari sistem komputer atau jaringan komputer dengan

    mensimulasikan serangan dari attacker(orang yang tidak punya wewenang access).

    Proses ini melibatkan analisis aktif dari sistem untuk vurnabilities yang dapat ditumbulkan

    dari kesalahaan konfirugasi atau kurang nya pengetahuan di sektor keamanan baik itu

    dari segi hardware ataupun software. Analisis ini dilakukan dari posisi attacker ataupun

    penyerang dan melibatkan exploitasi dari kelemahan sistem (Vivek, 2012).

    2.8 Sejarah Keamanan Wireless

    Wired Equvalent Protocol (WEP) adalah standar keamanan dari jaringan

    wireless. Sayangnya ketika jaringan wireless mulai populer, peneliti menemukan bahwa

    WEP tidak aman lagi. Pada paper "Weaknesses in the Key Schedulling Alghorith of

    RC4"(www.drizzle.com/ ~aboba/IEEE/rc4_ksaproc.pdf), Scoot Fluhrer, Itsik Mantin dan

    Adi Shamrir menjelaskan bagaimana cara penyerang berpotensi melakukan dekripsi

    terhadap WEP karena kelemahan WEP dalam menggunakan algoritma enkripsi RC4

    yang mendasarinya.Tak lama setelah kasus tersebut banyak alat bantu yang dirilis ke

    publik untuk melakukan cracking terhadap enkripsi WEP. Menanggapi tentang isu WEP

    ini, baru solusi tentang keamanan enkripsi berikutnya dikembangkan. Dimulai dengan

    cisco mereka mengembangkan Lightweight Extensible Authentication Protocol (LEAP)

    solusi prioritas untuk produk wireless cisco. Wifi Protected Access (WPA) juga

    dikembangkan untuk mengganti WEP. WPA dapat digunakan dengan Pre-Shared

    Key(WPA-PSK) atau dengan Remote Authentication Dial-In user Server/Service

    (RADIUS) server (WPA-RADIUS). Masalah timbul dikarenakan LEAP hanya bisa di

    aplikasikan pada perangkat hardware Cisco dan WPA masih sulit diterapkan, terutama

  • 6

    jika sistem operasi client bukan windows. Pada maret 2003, Joshua Wright

    mengungkapkan bahwa LEAP memiliki kelamahan dengan cara offline dictionary attack,

    dan tidak lama kemudian merilis software untuk brute force terhadapa LEAP. Sedangkan

    WPA ternyata bukanlah solusi yang bisa diharapkan. Pada bulan November 2003,

    Robert Moskowitz dari ISCA Labs , menjelaskan permasalahan potensial pada WPA

    yang dikembangkan dengan PSK dalam makalahnya "Weakness in Passphrase Choice

    in WPA Interface" pada makalah ini dijelaskan ketika menggunakan WPA-PSK dengan

    passhphrase yang singkat (kurang dari 21 karakter), WPA-PSK rentan terhadap

    dictionary attack. Setahun setelahnya yakni November 2004, aplikasi untuk melakukan

    serangan terhadapa WPA-PSK dirilis ke umum. Baru setelahnya dikembangkan enkripsi

    baru WPA2 yang dimana lebih sukar untuk di brute force menggunakan dictionary attack

    (Joshua, 2007).

    2.9 Penyerangan Jaringan Wireless

    -Serangan Logical

    Logical attack selalu berhubungan dengan sistem, perangkat lunak dan data

    pada jaringan. Dalam kasus ini penyerang mencari kelemahan dan informasi pada

    jaringan yang akan membantu penyerang untuk mengakses jaringan mendapatkan

    gaining dan mengambil data sensitif pada suatu jaringan. Sasaran utama pada serangan

    ini adalah untuk menemukan dan mengambil data pada jaringan. Jika penyerang berhasil

    maka serangan ini akan menghasilkan banyak masalah terhadap kondisi suatu jaringan.

    Berikut merupakan contoh dari Logical Attack dengan teknik mitigasi.

    - Spoofing of MAC address

    - Serangan Denial of Service

    - Serangan Man in the Middle

    - Default Access Point Configuration

    - Serangan Reconnainssance

    - Conversation Sniffing

    - Serangan Dynamic Host Configuration Protocol

    -Serangan Fisik

    Sebuah physical attack selalu berkaitan dengan hardware atau perangkat keras

    dan design dari sebuah jaringan. Dalam jenis serangan ini tujuan penyerang adalah

    mengganggu atau mengurangi kinerja jaringan daripada mencari data sensitif dan

    kemudian membuat beberapa perubahan dengan data. Yang perlu di ingat bahwa

    serangan jenis ini selalu memjadi jembatan langsung terhadap Logical Attack. Beberapa

    Physical attack didefinisikan di bawah ini :

  • 7

    - Rogue Access Points

    - Physical placement of Access points - Access Point coverage

    - Spam Attacks (Vivek, 2012)

    2.10 Mekanisme Keamanan Wireless

    1. WEP

    WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada

    wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan

    nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication

    adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP

    menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access

    point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang

    dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar

    802.11b.

    2. WPA

    Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik

    pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA

    adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini

    mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu

    digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan

    atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang

    "menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada

    banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA

    mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena

    alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa

    digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai,

    setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk

    menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta

    menyediakan user authentication yang tampaknya hilang pada pengembangan konsep

    WEP.

    3. WPA2

    WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2

    Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar

    IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent

    privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari

  • 8

    sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i

    yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

    3. Metodologi Penelitian

    3.1 Variable Penelitian

    Dalam Penelitian ini terdapat beberapa variable yang digunakan :

    - Variabel Bebas : Software dan Hardware yang diperlukan untuk wardriving.

    - Variabel Terikat : Enkripsi Channel Wireless, Interferensi Channel Wireless, Default

    SSID Access Point, Merk Access Point, Vulnerability Keamanan.

    - Variable Kontrol : Wilayah Kota Yogyakarta.

    3.2 Persiapan dalam Wardriving

    Dalam penelitian wardriving ini yang menjadi area dari penelitian yakni Kota Yogyakarta,

    Batas-batas administratif Kota Yogyakarta adalah:

    - Utara : Kecamatan Mlati dan Kecamatan Depok, Kabupaten Sleman

    -Timur : Kecamatan Depok, Kabupaten Sleman dan Kecamatan Banguntapan,

    Kabupaten Bantul

    -Selatan : Kecamatan Banguntapan, Kecamatan Sewon, dan Kecamatan Kasihan,

    Kabupaten Bantul

    -Barat : Kecamatan Gamping, Kabupaten Sleman dan Kecamatan Kasihan, Kabupaten

    Bantul

    3.3 Peralatan yang dibutuhkan 1. Wardriving menggunakan Mobil

    Hardware :

    - Laptop Computer (Macbook pro 13' mid 2010)

    - Wireless USB dongle (ALFA AWUS036H a/b/g)

    - Antena Omni Directional 8 Dbi dengan magnetic base

    - GPS system dengan bluetooth (Sony Live With Walkman) - AC Adapter power inverter

    pada cigarette lighter

    Software :

    - Kismac 0.3.3 macintosh native

    - Kismet-2011-03-R2(svn 3436) linux native

    - gpsd (menghubungkan gps bluetooth ke laptop)

    - blueNMEA (software bluetooth gps pada android) - Wireshark 1.7.2 svn

  • 9

    2. Wardriving menggunakan smartphone

    Hardware :

    - Smartphone Sony Live with Walkman android 2.3.4 dengan custom kernel(2.6.32.59)

    untuk meningkatkan daya penangkap sinyal wireless

    Software :

    - custom gps.conf build agar penguncian sinyal gps lebih cepat dan akurat - WIgle Wifi

    Wardriving 1.52

    - Wifi Analyzer 3.1.1

    3.4 Pemilihan Network Chipset

    Chipset merupakan komponen terpenting dari sebuah network adapter seperti

    halnya prosesor pada sebuah PC. Chipset bisa dikatakan sebagai jantung dan otak dari

    sebuah wireless adapter yang mengatur berbagai hal seperti masalah frekuensi radio

    yang digunakan komunikasi dengan antena bahkan termasuk enkripsi dalam keamanan

    jaringan wireless. Yang perlu diperhatikan adalah support tidaknya sebuah chipset untuk

    memonitor paket, atau lebih dikenal dengan modus monitor dan modus injection. Chipset

    Atheros, Broadcam dan Ralink bisa dikatakan merupakan chipset yang dikenal paling

    baik digunakan untuk aktifitas wireless penetration testing dikarenakan selain mendukung

    monitor mode, juga mendukung injeksi paket.

    3.5 Pemilihan Antenna

    Secara umum antena dibagi menjadi 2 yaitu :

    - Omnidirecitonal

    - Directional

    Antena Omni berbentuk seperti batang dan merupakan antena yang digunakan

    oleh wireless adapter pada umumnya. Antena ini akan memancarkan dan menangkap

    sinyal atau frekuensi radio dari dan ke segala arah. berbeda dengan antena omni,

    directional berbentuk seperti parabola dan sifatnya mengumpulkan dan mengirimakan

    signal dalam satu arah.Dikarenakan dalam kasus ini digunakan untuk proses wardriving

    maka yang dipilih adalah antena omni, sifatnya yang memancarkan dalam bentuk ke

    segala arah memberikan keuntungan dalam proses scanning access point.

    3.6 Pemilihan Sistem Operasi

    Pemilihan Sistem Operasi dalam melakukan proses wardriving sangat fatal,

    dikarenakan mempengaruhi tools yang akan digunakan dan hasil yang di dapatkan.

    Sistem Operasi berbasis open source lebih fleksibel, lebih akurat dalam penyajian data

  • 10

    dan memiliki support feedback yang cenderung baik dikarenakan prinsip dari open

    source itu sendiri.

    3.7 Langkah-Langkah Wardriving

    -Wardriving pada sistem operasi macintosh

    1. Menggunakan Aplikasi Kismac

    2. Untuk membuat device android dikenali sistem operasi macintosh menjadi

    GPS bluetooth digunakan aplikasi GPS over BT

    3. Atur Wifi USB pada kisMAC Preferences sebagai Wireless Device

    4. Lakukan proses scanning

    -Wardriving pada sistem operasi Linux

    1. Menggunakan Aplikasi Kismet

    2. Untuk membuat device android dikenali sistem operasi linux menjadi GPS

    bluetooth digunakan aplikasi BlueNMEA

    3. Gunakan paket gpsd untuk mempair gps

    4. Aktifkan mode monitor pada Wireless USB dongle dengan airmon-ng

    5. Jalankan proses scanning pada kismet

    -Wardriving menggunakan Smartphone Android

    1. Menggunakan Aplikasi Wigle Wifi Wardriving dari wigle.net

    2. Aktifkan GPS dan Wireless

    3. Jalankan Aplikasi dan lakukan proses wardriving

    3.8 Pemetaan dalam Wardriving

    Untuk melakukan pemetaan dalam wardriving memanfaatkan fungsi maps dari

    google disebut Keyhole Markup Language. Setelah melakukan wardriving dilakukan

    export terhadap data ke format KML yang dapat dilihat pada google earth nantinya

    berikut merupakan contoh dari hasil KML pada google earth.

  • 11

    Gambar 3.1 Hasil Wardriving Wilayah Kota Yogyakarta

    3.9 Pembuktian konsep Wireless Penetration Testing Pada pembuktian konsep, penulis membuktikan konsep tentang Wireless

    Penetration Testing dengan cara melakukan simulasi terhadap konsep tersebut yang

    terdiri dari :

    - MAC Address Spoofing

    merupakan varian dari logical attack dalam wireless penetration testing. Dimana attacker

    berusaha menyembunyikan mac address sesungguhnya dengan menjiplak mac address

    dari salah satu user yang valid dalam suatu network sehingga attacker dapat melakukan

    koneksi dan dianggap oleh mesin sebagai user yang berhak melakukan akses.

    - Serangan Denial of Service

    Denial of Service adalah kegiatan membanjiri packet dalam suatu jaringan sehingga

    terjadi request time out. Pada jaringan wireless yang berprinsip broadcast serangan ini

    lebih mudah di implemantasikan.

  • 12

    - Serangan Man in the Middle

    Sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan

    penangannan ARP chache dan TCP/IP. Ide awalnya adalah menempatkan komputer

    attacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus

    melalui komputer attacker terlebih dahulu agar paket data dapat dilakukan sniffing

    (pengintipan paket)

    - Default Access Point Configuration

    Access Point baru ketika dibeli tidak dikonfigurasi dengan keamanan. Terkadang lebih

    mudah untuk pengguna umum dikarenakan bila dikonfigurasi dengan keamanan maka

    sulit bagi pengguna untuk mengoperasikannya. Network Engineer harus mengetahui

    bagaimana cara mengkonfigurasi access point sesuai dengan keamanan yang

    diperlukan bagi perusahaan karena beberapa perusahaan memerluakan keamanan lebih

    seperti bank. walau terkadang ada orang awam yang mempercayakan bila SSID hidden

    itu aman , ternyata tidak aman sama sekali. ingat prinsip dari jaringan wireless adalah

    broadcast semua data di sebarkan melalui udara tanpa terkecuali.

    - Serangan Reconnainssance

    Reconnissance attacks digunakan untuk mengumpulkan informasi tentang jaringan atau

    sistem. Serangan ini mungkin tampak tidak berbahaya pada saat itu dan dapat diabaikan

    oleh security administrators sebagai "network noise" atau perilaku yang mengganggu.

    tetapi biasanya informasi yang didapatkan akan digunakan dalam proses selanjutnya

    yakni serangan DoS.

    - Rogue Access Points

    Merupakan metode dimana attacker membuat mesin nya seolah olah menjadi sebuah

    access point yang membuat user melakukan koneksi ke mesin tersebut. User saat

    terkoneksi tetap dapat melakukan koneksi internet tetapi semua traffic melewati mesin

    attacker sehingga attacker dapat melakukan aktifitas sniffing (Hemant, 2009).

    - Physical placement of Access points

    Penempatan sebuah Access Point adalah faktor penting. jika meletakkan access point di

    sembarang tempat akan memperbesar kemungkinan serangan dari physical attack.

    Access Point dapat dengan mudah di reset oleh penyerang, sehingga konfigurasi yang

    semestinya berjalan akan hilang dan access point dalam keadaan konfigurasi default.

  • 13

    - Spam Attacks

    Spamming atau membanjiri network dengan paket sampah yang bertujuan membuat

    suatu network mengalami slow perfomance atau mati dalam kurun waktu tertentu.

    - WEP Cracking

    WEP Cracking merupakan aktifitas cracking dengan metode statistik, karena itu

    untuk mendapatkan WEP keys dibutuhkan sejumlah data untuk dianalisa. Berapa banyak

    data yang dibutuhkan, tidak bisa ditentukan secara pasti. Tentu saja semakin banyak

    data yang terkumpul, akan semakin memudahkan proses cracking dalam mencari WEP

    keys (Heather , 2005).

    - WPA Cracking

    Pada proses cracking WPA/WPA2 metode statistik sama sekali tidak berjalan.

    Salah satu caranya adalah dengan mendapatkan paket handshake dan melakukan brute

    force terhadap password yang ada dengan informasi yang didapatkan dari paket

    handshake. Permasalahannya adalah melakukan hacking dengan cara brute force ini

    membutuhkan waktu yang lama sehingga metode yang paling memungkinkan adalah

    brute force berdasarkan dictionary file. Artinya dibutuhkan sebuah file yang berisi

    passphrase yang akan dicoba satu persatu dengan paket handshake untuk mencari keys

    yang digunakan (Heather , 2005).

    - WPS Cracking

    Celah keamanan pada WPS atau Wifi Protected Setup telah ditemukan oleh

    TNS, yang dimana menemukan cara mengexploitasi beserta proof of concept code.

    Stefan dari braindump telah membuat program untuk membuktikan keamanan pada

    WPS dengan reaver. Dari exploit ini, WPA password dapat direcorvery secara instan

    asalkan access point menerapkan fitur WPS. Prinsip dari celah keamanan pada WPS

    adalah mesin akan membruteforce PIN dari WPS yang dibuat oleh vendor ini lebih

    mudah dibandingkan bruteforce terhadap paket handshake untuk cracking WPA/WPA2.

    Yang perlu di ingat vurnabilty ini hanya bisa dilakukan pada access point yang memiliki

    fitur WPS (Stefan, 2011).

    4. Hasil dan Pembahasan

    4.1 Analisa Pemetaan pada Wardriving

    Daerah Kota Istimewa Yogyakarta memiliki luas 32,5 km2 ditemukan access

    point berjumlah 4111 buah berarti terdapat 126 buah access point per kilometernya.

    Daerah yang memiliki jumlah access point yang cukup banyak yakni : Wilayah Kampus,

  • 14

    Wilayah Perhotelan, Wilayah Perkantoran, Sekolah SD/SMP/SMA, Beberapa kampung

    yang menerapkan RTRWnet, Rumah Sakit, MiniMarket. Akan ditampilkan beberapa peta

    yakni:

    - Peta Open Wireless Wilayah Kota Yogyakarta

    - Peta WEP Wireless Wilayah Kota Yogyakarta

    - Peta WPA/WPA2 Wireless Wilayah Kota Yogyakarta

    4.2 Analisa Enkripsi Wireless Kota Yogyakarta Enkripsi jaringan Wireless pada wilayah kota Yogyakarta dibagi menjadi lima

    bagian pie chart yakni NONE,WEP,WPA MIXED (TKIP+AES), WPA TKIP , WPA AES.

    Ternyata Public masih cenderung kurang concern terhadap keamanan pada jaringan

    wireless dimana jaringan wireless yang tidak memiliki enkripsi mempunyai bagian

    terbanyak yakni 50% atau 2056 buah access point.

    Wireless yang bersifat open lebih mudah untuk dilakukan attacking tanpa perlu

    melakukan proses gaining untuk melakukan koneksi ke jaringan tersebut. Varian

    serangan yang dapat dilakukan mulai dari ARP poison, Man in the Middle Attack, bahkan

    sniffing lebih mudah dilakukan.

    Pada WEP mengambil bagian 8% yakni 330 buah, WEP sendiri merupakan

    enkripsi yang memiliki kerentanan terhadap serangan dikarenakan cenderung mudah

    dan singkat untuk melakukan cracking terhadap enkripsi tersebut yang dibutuhkan hanya

    paket data saja, sepanjang apapun password yang di inputkan pada WEP tetap dapat

    dilakukan cracking.

    Sisanya dimiliki WPA AES/TKIP dan MIXED yakni 42% atau 1725 buah.

    Walaupun WPA/WPA2 dapat dilakukan pemecahan enkripsi tetapi attacker

    membutuhkan waktu dalam proses cracking, semakin bervariasi variabel password pada

    WPA/WPA2 attacker semakin sulit dan lama dalam proses cracking.

    4.3 Analisa default SSID Wireless Kota Yogyakarta

    Default SSID biasanya bersifat open dan hampir sebagian besar tidak

    dikonfigurasi. User sekedar menghidupkan access point dan menyambungkan ke

    fastethernet tanpa melakukan setting konfigurasi. Disini Access Point sudah dapat

    digunakan tetapi sangat berisiko dikarenakan access point tersebut memiliki konfigurasi

    default yang dimana attacker bisa melakukan guessing atau tebakan password default

    hingga terjadi take over jaringan wireless. Default SSID memiliki bagian 2.8% atau 115

    buah access point dalam keadaan belum terkonfigurasi. Berikut merupakan daftar list

    default SSID tersebut.

  • 15

    4.4 Analisa Channel Wireless Kota Yogyakarta

    Pemilihan channel pada access point merupakan hal yang penting dimana akan

    mempengaruhi tingkat perfomance dari jaringan wireless tersebut sebaiknya jangan

    melakukan setting automatis terhadap pemilihan channel frekuensi pada access point.

    Dikarenakan setiap channel memiliki rentang 22 Mhz atau 0.022 Ghz mengakibatkan

    signal dari sebuah channel akan dirasakan oleh channel lain yang bertetangga. Karena

    rentang frekuensi akan mengalami overlapping maka penggunaan channel yang

    berdekatan akan mengakibatkan gangguan interferensi. Dapat diambil kesimpulan

    channel yang direkomendasikan 1, 6, dan 11 sehingga tidak terjadi interferensi antara

    wireless yang satu dengan yang lain. Dari Tabel dapat dilihat access point yang memiliki

    channel selain 1,6, dan 11 berjumlah 1370 atau 22.57%.

    4.5 Analisa Interferensi Channel Wireless Kota Yogyakarta

    Sesuai dengan grafik ternyata wireless di daerah kota Yogyakarta hampir 50%

    mengalami interferensi yang dimana interferensi itu akan mengganggu stabilitas dan

    perfomance dari signal jaringan wireless. Dibawah ini akan dibahas pembuktian konsep

    dari pemilihan channel yang tepat agar terhindar dari interferensi channel.

    4.6 Analisa Merk Access Point Wireless Kota Yogyakarta

    Daerah Kota Yogyakarta memiliki beberapa varian merk dalam pemilihan suatu

    access point yang perlu di pertimbangkan dari pemilihan merk ini, disamping dari segi

    kualitas dan support dari suatu merk. User patut mewaspadai tentang celah keamanan

    yang baru baru ini ditemukan yakni vulnerable pada WPS. Dilihat dari persentasi yang

    di dapat Tp-Link dan Cisco mengambil bagian terbanyak dalam pemilihan access point

    pada Kota Yogyakarta yang masing masing 1593 dan 655 buah. Padahal kedua merk

    tersebut memiliki vulnerable terhadap WPS dengan syarat firmware bawaan dari vendor,

    bukan firmware opensource, third party firmware.

    5. Penutup

    5.1 Kesimpulan

    Mengamati penjelasan dan pembahasan dari hasil penelitian yang dilaksanakan

    di Wilayah Kota Yogyakarta dengan judul Wardriving dan Testing Penetrasi Lanjut di

    Wilayah Kota Yogyakarta . maka dapat diambil kesimpulan sebagai berikut :

    1. Wilayah Kota Yogyakarta yang memiliki jaringan wireless paling padat yakni wilayah

    kampus, perhotelan, perkantoran, sekolah SD/SMP/SMA, Rumah sakit, dan Minimarket.

  • 16

    2. Untuk Enkripsi Jaringan Wireless, wilayah kota Yogyakarta masih masih banyak yang

    bersifat open tanpa enkripsi ini menunjukkan masyarakat umum kurang perhatian

    terhadap faktor keamanan.

    3. Sedangkan default SSID walau berjumlah 115 buah access point , berati ada sekitar

    100 buah access point yang belum di konfigurasi , user hanya melakukan plug and play

    tanpa mengetahui bahwa access point perlu dilakukan konfigurasi.

    4. Interferensi channel pada wilayah kota Yogyakarta bisa dibilang tinggi dikarenakan

    47.21 % masih terjadi interferensi ini menunjukkan user belum mengetahui channel yang

    tepat untuk terhindar dari interferensi sehingga perfomance wireless lebih baik.

    5. Penemuan celah keamanan dan teknik dalam melakukan penyerangan pada jaringan

    wireless semakin berkembang untuk itu user direkomendasikan untuk mengetahui

    vulnerability terbaru dengan cara menelusuri website security contoh exploit-db , full-

    disclosure , packetstormsecurity.

    6. Untuk mengurai resiko keamanan jaringan wireless user bisa melakukan dengan cara

    mensetting access point, mengganti password default,menggunakan captive portal,

    enkripsi yang lebih baik yakni wpa/wpa2, tunneling/vpn dan lain-lain.

    5.2 Saran

    Berdasarkan evaluasi terhadap analisa hasil wardriving dan pembuktian konsep

    dari vulnerability keamanan dalam jaringan wireless, maka saran pengembangan

    selanjutnya dalam bidang ini antara lain :

    1. Pada Penelitian berikutnya peneliti direkomendasikan menggunakan Spectrum

    Analyzer untuk analisa aktifitas radio dan interference contoh dengan device wi-spy dan

    chanalyzer dari metageek agar data yang dihasilkan dari wardriving lebih lengkap.

    2. Lebih lengkap dalam pengambilan data wardriving dikarenakan peniliti yang sekarang

    masih menggunakan metode sample yang hanya mengambil titik dibeberapa jalan.

    3. Melakukan wardriving di area yang lebih luas sehingga data yang didapatkan akan

    semakin lengkap.

    4. Silahkan melakukan pemmbahasan security tentang radius, dan GPU cracking untuk

    membantu proses bruteforce WPA/WPA2 dan vulnerability terhadap firmware contoh

    backdoor dan rootkit yang belum dibahas oleh peneliti sekarang.

    5. Menggunakan device yang mendukung scanning di frekuensi 2.4 Ghz dan 5 Ghz agar

    access point yang berada pada frekuensi 5 ghz dapat terdeteksi.

  • 17

    DAFTAR PUSTAKA

    Carroll James Brandon. 2009. CCNA Wireless Official Exam Certification Guide. Cisco Press.

    Chaskar Hemant. 2009. All You Wanted to Know About Wifi Rogue Access Points http://www.rogueap.com/rogue-ap-docs/RogueAP-FAQ.pdf diakses pada tanggal 29 April 2012

    Lane D. Heather. 2005. Security Vulnerabilities and Wireless LAN Technology http://www.sans.org/reading_room/whitepapers/wireless/security-vulnerabilities-wireless-lan-technology_1629 diakses pada tanggal 25 April 2012

    Ramachandran Vivek. 2012. Backtrack 5 Wireless Penetration Testing. PACKT Publishing.

    Viehbock Stefan. 2011. Brute forcing Wi-FI Protected Setup. Independent Study.

    Wright Joshua. 2007. WarDriving & Wireless Penetration Testing. Syngress.

    HALAMAN JUDULHALAMAN PERSETUJUANABSTRACT1. Pendahuluan2. Landasan Teori2.1 Wireless dan Sejarahnya2.2 Standar Jaringan Wireless2.3 Topologi Jaringan Nirkabel2.4 Definisi Wardriving2.5 Sejarah Wardriving2.6 Legalisasi Wardriving2.7 Definisi Penetration Testing2.8 Sejarah Keamanan Wireless2.9 Penyerangan Jaringan Wireless2.10 Mekanisme Keamanan Wireless

    3. Metodologi Penelitian3.1 Variable Peneletian3.2 Persiapan dalam Wardriving3.3 Peralatan yang dibutuhkan3.4 Pemilihan Network Chipset3.5 Pemilihan Antenna3.6 Pemilihan Sistem Operasi3.7 Langkah-Langkah Wardriving3.8 Pemetaan dalam Wardriving3.9 Pembuktian Konsep Wireless Penetration Testing

    4. Hasil dan Pembahasan4.1 Analisa Pemetaan pada Wardriving4.2 Analisa Enkripsi Wireless Kota Yogyakarta4.3 Analisa default SSID Wireless Kota Yogyakarta4.4 Analisa Channel Wireless Kota Yogyakarta4.5 Analisa Interferensi Channel Wireless Kota Yogyakarta4.6 Analisa Merk Access Point Wireless Kota Yogyakarta

    5. Penutup5.1 Kesimpulan5.2 Saran

    DAFTAR PUSTAKA