ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY...
-
Upload
hoangthuan -
Category
Documents
-
view
222 -
download
0
Transcript of ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY...
ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY
MENGGUNAKAN DISTRO LINUX BACKTRACK PADA PURI AYU
HOMESTAY
Naskah Publikasi
Diajukan oleh
DHIKA ERVIANTO
08.11.2120
kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM
YOGYAKARTA
2012
ANALYSIS OF NETWORK SECURITY SYSTEMS WEP SECURITY USING
BACKTRACK LINUX DISTRO ON A PURI AYU HOMESTAY
ANALISIS SISTEM KEAMANAN JARINGAN WEP SECURITY MENGGUNAKAN
DISTRO LINUX BACKTRACK PADA PURI AYU HOMESTAY
Dhika Ervianto
Jurusan Teknik Informatika
STMIK AMIKOM YOGYAKARTA
ABSTRACT
Internet Window of the World, maybe this time it was happening. Recently many people start a lot of use even with the internet this dependence. Ranging from young to old. But can not deny the crime in cyberspace are increasingly prevalent lately. Internet connections at many different venues ranging from schools, cafes, and even government agencies angkringan started using an Internet connection.
A wide range of security used to secure Internet network that is not stolen or used by people who do not have the right connection. Answer to these problems, the security system used mikrotik at the cafe and the cafe at some point. However, this security system still has some drawbacks. Then use the security system for secure encrypted WEP network security.
With the use WEP security system on the internet network was expected some data can be encrypted so it is not easy to steal our personal data . Keywords: Network Security WEP, Linux Distro Backtrack, Aircrack, Puri Ayu Homestay
1. Pendahuluan
Penggunaan akses internet di luar kewajaran dirasakan oleh admin jaringan
pada Puri Ayu Homestay. Beberapa aktifitas yang terjadi padahal kondisi pelanggan
homestay yang sepi dirasa cukup mencurigakan dan meresahkan bagi admin. Dugaan
bahwa penggunaan akses internet di luar pelanggan yang seharusnya menjadi penyebab
permasaahan ini dan harus segera di atasi agar tidak merugikan .
Setting Access Point yang masih standard dan default diduga menjadi penyebab
utama kelemahan jaringan yang ada pada Puri Ayu Homestay. Beberapa serangan
diduga digunakan untuk melakukan pencurian kunci WEP pada Puri Ayu Homestay
tersebut. Di antaranya serangan Chopchop attack, Fragmentation attack, p0841 attack,
Packet injection atau ARP-Replay attack, Cafe-Latte attack digunakan oleh Hacker untuk
melakukan pencurian password Wep tersebut.
2. Landasan Teori
2.1. Tinjauan Pustaka
Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-
banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci
yang digunakan.
Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk
proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack,
pertama kali ditemukan oleh hikari. Teknik ini hanya membutuhkan IV yang unik sehingga
mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.1
Fokus dari penelitian ini adalah membahas tentang teknik penyerangan hacker
yang dilakukan untuk mendapatkan kunci enkripsi WEP diantaranya serangan
Chopchop attack, Fragmentation attack, p0841 attack, Packet injection atau ARP-Replay
attack, Cafe-Latte attack.
2.2 Dasar Teori
2.3 Sejarah Internet
Internet adalah himpunan informasi dan sumber daya computer yang padat.
Internet juga dapat di akses oleh umum, jaringan dimana siapapun yang memiliki
computer pribadi dan modem dapat terkoneksi .2.
1 Supriyanto, A. 2006. Analisis Kelemahan Keamanan pada Jaringan Wireless.
unisbank.ac.id/ojs/index.php/fti1/article/view/33/28, diakses tanggal 26 April 2012 2 Falk, B. 1997. Peta Jalan Internet. Jakarta: Elex Media Komputindo.
2.4 Jaringan Nirkabel (Wireless LAN)
Seperti teknologi lainnya, jaringan nirkabel spread spectrum berasal dan lahir
dari kalangan militer. Dewasa ini teknologi nirkabel sudah diterapkan pada teknologi
jaringan para pebisnis, walaupun baru sebagian karena dapat menghemat dan juga
memberikan fleksibilitas penjelajahan3.
2.5 IEEE(Institute of Electrical and Electronics)
Merupakan organisasi non-profit yang mendedikasikan kerja kerasnya demi
kemajuan teknologi.
Unit kerja yang paling menarik tentu saja unit kerja 802.11 yaitu unit kerja yang
mengurusi wireless LAN. Unit kerja ini sendiri masih dibagi-bagi lagi menjadi unit yang
“benar-benar kerja” sekarang namun tidak lagi dengan tanda titik dan angka namun
dengan huruf a,b,c sehingga menjadi unit 802.11a, 802.11b, 802.11g, dan seterusnya4.
2.5.1 Standart IEEE 802.11
IEEE adalah pembuat standar utama bagi sebagian besar produk yang berkaitan
dengan teknologi informasi di Amerika Serikat. IEEE menciptakan standar-standarnya di
dalam batas undang-undang yang di buat oleh FCC.
Salah satu misi IEEE adalah membuat standar bagi operasi LAN nirkabel sesuai
peraturan dan regulasi FCC. Berikut adalah 5 standar utama IEEE untuk LAN nirkabel
yang sedang digunakan yaitu :
1. 802.11 4. 802.11g
2. 802.11b 5. 802.11n
3. 802.11a
2.5.1.1 IEEE 802.11
Standar 802.11 adalah standar pertama yang mengatur operasi LAN nirkabel.
Standar ini berisi semua teknologi transmisi yang ada, termasuk Direct Sequence Spread
Spectrum (DSSS), Frequency Hopping Spread Spectrum (FHSS) dan Inframerah.
2.5.1.2 IEEE 802.11b
IEEE 802.11b, yang disebut High-Rate dan Wi-Fi, mengatur system pengurutan
langsung (DSSS) yang beropersi pada 1, 2, 5,5 dan 11 Mbps. Standar 802.11b tidak
mengatur setiap system FHSS, dan perangkat-perangkat yang mengikuti standar
802.11b juga memiliki default yang mengikuti standar 802.11, yang berarti bahwa mereka
adalah kompatibel ke belakang dan mendukung sekaligus kecepatan data 2 dan 1 Mbps.
3 Pangera, A. A. 2008. Menjadi Administrator Jaringan Nirkabel. Yogyakarta: ANDI OFFSET.
hal 1 4 Sto. 2007. Wireless Kung Fu : Networking & Hacking. Jasakom, hal 8
2.5.1.3 IEEE 802.11a
Standar IEEE 802.11a mengatur operasi perangkat LAN nirkabel dalam band-
band UNII 5GHz. Operasi dalam band-band UNII otomatis membuat perangkat-
perangkat yang mengikuti standar 802.11a tidak cocok dengan semua perangkat lain
yang mengikuti seri standar 802.11 .
2.5.1.4 IEEE 802.11g
Standar 802.11g menyediakan kecepatan maksimum yang sama dengan standar
802.11a, ditambah dengan kompabilitas ke belakang untuk perangkat-perangkat yang
mengikuti standar 802.11b5.
2.5.1.5 IEEE 802.11n
Spesifikasi lanjutan dari 802.11g adalah 802.11n yang samapi detik ini masih
dikerjakan. Spesifikasi baru ini disiapkan untuk mampu bekerja pada kecepatan sampai
248Mbps dan kompatibel dengan jaringan 802.11b dan 802.11g6.
2.6 WiFi(Wireless Fidelity)
IEEE telah membuat standarisasi jaringanwireless namun standarisasi ini
dirasakan masih kurang lengkap untuk memenuhi kebutuhan dunia bisnis. Karena itu
dibentuklah sebuah Asosiasi yang dipelopori oleh Cisco yang dinamakan sebagai Wi-
Fi(Wireless Fidelity) yang beralamat di http://www.wi-fi.org/.
Organisasi ini bertugas memastikan semua peralatan yang mendapat label Wi-Fi
bisa bekerja sama dengan baik sehingga memudahkan konsumen untuk menggunakan
produknya.
2.7 Wired Equivalent Privacy(WEP)
Banyak yang mengira bahwa WEP adalah sebuah algoritma, pada kenyataannya
WEP memang bertanggung jawab terhadap keamanan yang ada pada jaringan wireless
namun WEP bukanlah algoritma enkripsi! WEP menggunakan algoritma enkripsi RC4
yang juga digunakan oleh protocol https.
Standarisasi 802.11 menggunakan 2 jenis authentication yaitu:
1. Open System Authentication
2. Shared Key Authentication (WEP)
Pada proses Authentication ini, Shared Key akan “meminjam” WEP key yang
digunakan pada prses enkripsi WEP untuk melakukan pengecekan awal. Karena Shared
Key Authentication “meminjam” key yang digunakan oleh level keamanan WEP, Anda
harus mengaktifkan WEP untuk menggunakan Shared Key Authentication7.
5 Ibid 3, hal 160 6 Ibid 4, hal 12 7 Ibid 4, hal 90
2.8 Ancaman Jaringan Nirkabel
Mendaptkan WEP Key yang digunakan oleh jaringan wireless bisa dikatan
impian dari setiap wireless hacker. Dengan mendapatkan WEP Key ini, secara otomatis
hacker telah mampu terhubung ke dalam jaringan wireless.
2.8.1 Serangan Chopchop
Memungkinkan penyerang untuk interaktif mendekripsi byte terakhir m lalu dari
plaintext dari sebuah paket terenkripsi dengan mengirimkan paket 128 m rata-rata ke
jaringan. Serangan itu tidak mengungkapkan kunci root dan tidak didasarkan pada sifat
khusus cipher aliran RC48.
2.8.2 Fragmentation Attack
Adalah proses memecah satu Internet Protocol (IP) datagram ke dalam beberapa
paket ukuran lebih kecil. Setiap link jaringan memiliki ukuran karakteristik pesan yang
mungkin ditularkan, yang disebut unit transmisi maksimum9.
2.8.3 P0841 Attack
Serangan yang dilakukan untuk mengambil paket data pada suatu jaringan dan
dapat lebih efektif jika terdapat suatu klient yang terhubung pada jaringan tersebut.
Menetapkan Bidang Frame Control sehingga paket tersebut terlihat seperti itu sedang
dikirim dari klien nirkabel ke titik akses. Ini tidak menggunakan ARP-Request, hanya
menggunakan Data-Packets.
2.8.4 Injection atau ARP-Replay Attack
Metode ini digunakan untuk mempercepat proses Sniffing, sehingga jumlah paket
yang terkumpul melebihi dari keadaan secara normal. Dan untuk melakukan metode ini
maka digunakan protokol ARP.
2.8.5 Cafe-Latte Attack
Serangan memungkinkan Anda untuk mendapatkan kunci WEP dari sistem klien.
Secara singkat, hal ini dilakukan dengan menangkap paket ARP dari klien, memanipulasi
dan kemudian mengirimkannya kembali ke klien.
2.9 Perangkat Lunak Yang Digunakan
Perangkat lunak yang digunakan untuk melakukan analisa jaringan ini
merupakan perangkat lunak bebas dan open source seperti Grim Wepa v1.10 ALPHA 6,
Aircrack 1.1, menggunakan sistem operasi GNU/Linux Backtrack 4.
2.9.1 Aircrack-ng 1.1
Aircrack-ng adalah 802,11 WEP dan WPA-PSK kunci pemecah program yang
dapat memulihkan kunci sekali cukup paket data telah ditangkap.10
8 Beck, M. 2008. Practical attacks against WEP and WPA. dl.aircrack-
ng.org/breakingwepandwpa.pdf , diakses tanggal 25 April 2012 9 Anonim, arkircop.org/bittau-wep.pdf ,diakses tanggal 26 April 2012
2.9.2 GRIM WEPA v1.10 ALPHA 6
Grim WEPA adalah password cracker untuk kedua WEP dan WPA-jalur akses
terenkripsi (router).
3. LANGKAH PENELITIAN
Penelitian ini bertujuan untuk mencegah serangan-serangan Chopchop attack,
Fragmentation attack, p0841 attack, Packet injection atau ARP-Replay attack, Cafe-Latte
attack pada jaringan Puri Ayu Homestay.
3.1. Topologi Jaringan Objek Penelitian
Puri Ayu Homestay menggunakan topologi jaringan BSS. hardware yang
digunakan meliputi Router D-link ADSL2+Router DSL-526b, Access Point Tp-Link Tl-
WR543G.
3.2. Alat Penelitian
3.2.1. Infrastruktur Laptop
3.2.1.1. Spesifikasi Laptop Penyerang (hacker)
Untuk melakukan audit pada jaringan nirkabel minimal diperlukan 2 buah laptop,
1 buah berfungsi sebagai WEP cracking dan sniffing packet juga pada jaringan nirkabel
dan laptop 1 nya sebagai korban. Spesifikasi laptop yang akan digunakan dapat dilihat
pada tabel berikut :
Tabel 3.1 Spesifikasi Laptop Penyerang (Hacker)
Spesifikasi Laptop
Processor Genuine Intel(R) Cpu U4100 @1.30GHz
Memori 2048 MB
VGA ATI Mobility Radeon HD 4330
Hardisk 320 GB
Wireless Adapter Atheros AR928X
Tabel 3.2 Spesifikasi Laptop Klien Target
Spesifikasi Laptop
Processor Intel(R) Pentium(R) CPU B950 @2.1 GHz
Memori 2048 MB
VGA GeForce GT 520M
Hardisk 320 GB
Wireless Adapter Atheros AR9285
10 Anonim, www.aircrack-ng.org/ , diakses tanggal 26 April 2012
3.2.2. Infrastruktur Jaringan
Infrastruktur jaringan yang digunakan untuk penelitian, menggunakan model
BSS, karena untuk melakukan serangan diperlukan beberapa komputer/laptop klien yang
terkoneksi pada sebuah AP dan laptop pemyerang dalam posisi sebagai hacker.
3.2.3 Kebutuhan Perangkat Lunak
Perangkat Lunak adalah bagian yang sangat penting dalam melakukan audit
WEP pada jaringan nirkabel. Perangkat Lunak yang dipakai untuk melakukan
audit menggunakan aplikasi yang bisa didapat secara gratis dari internet .
perangkat lunak yang digunakan antara lain :
a) Sistem Operasi GNU/Linux Backtrack 4 kernel 2.6.30.9
b) Madwifi driver 4098-bt3
c) Wirelesstools 29-lubuntu2
d) Aircrack-ng 1.1
e) GRIM WEPA v1.10 ALPHA 6
3.2.3.1 Sistem Operasi
Sistem operasi GNU/Linux Backtrack 4 dengan kernel 2.6.30.9 merupakan
sistem operasi yang digunakan untuk melakukan penelitian.
3.2.3.2 Madwifi Driver
Madwifi 4098-bt3 merupakan driver yang digunakan untuk wireless card
berchipset Atheros.
3.2.3.3 Wirelesstools
Wirelesstools 29-lubuntu2 merupakan tool yang digunakan untuk
memberikan kemudahan kepada pengguna dalam melakukan konfigurasi pada
peralatan WLAN.
3.2.3.4 Aircrack-ng
Aircrack-ng 1.1 merupakan 802.11 WEP key cracker.
3.2.3.5 GRIM WEPA
Grim Wepa V1.10 Alpha 6 adalah password cracker untuk kedua WEP dan
WPA-jalur akses terenkripsi (router).11
3.3. Langkah-langkah Penelitian
3.3.1 Konfigurasi Access Point (AP) Target
Pada Access Point target, digunakan Access Point Tp-Link Tl-WR543G yang
mendukung standart IEEE 802.11b/g.
11 http://code.google.com/p/grimwepa/
Gambar 3.2 Konfigurasi WEP Pada AP
Gambar 3.3 Konfigurasi IP dan DHCP
3.3.2 Konfigurasi Laptop Klien Target
Mencari AP yang aktif,
Gambar 3.4 Mencari Access Point Yang Aktif
Masuk ke dalam jaringan nirkabel target
Gambar 3.5 Masuk Ke Jaringan Nirkabel
3.3.3 Konfigurasi Laptop Penyerang (Hacker)
Pada tahap ini akan dilakukan instalasi dan konfigurasi tool-tool yang digunakan
untuk aktivitas audit jaringan nirkabel.
3.3.3.1 GRIM WEPA
Pada beberapa distro linux sudah terdapat paket ini namun distro linux Backtrack
4 yang digunakan untuk penetrasi belum terdapat paket ini.
Pada tahap ini akan dilakukan uji coba dengan melakukan langkah-langkah
cracking yang terbagi menjadi 4 tahap :
a. Persiapan Serangan
b. Serangan Uji Coba WEP
c. Cracking WEP
d. Masuk kedalam jaringan target
3.4 Langkah langkah Pengujian
Pada tahap ini akan dilakukan uji coba dengan melakukan langkah-langkah
cracking yang terbagi menjadi 4 tahap :
a. Persiapan Serangan
Mempersiapkan segala sesuatu yang di butuhkan dalam proses Cracking WEP
mulai dari mempersiapkan wireless, scaning jaringan dan lain sebagainya.
b. Serangan Uji Coba WEP
Pada tahan ini akan dilakukan uji coba serangan, dengan 5 macam serangan
diantaranya serangan Chopchop attack, Fragmentation attack, p0841 attack,
Packet injection atau ARP-Replay attack, Cafe-Latte attack.
c. Cracking WEP
Berupa proses cracking WEP key, namun proses ini hanya berjalan jika jumlah
paket yang dibutuhkan sudah mencukupi 15.000+ IV untuk enkripsi WEP
64bit dan 1.000.000+ untuk enkripsi WEP 128bit. Tool atau aplikasi yang
digunakan adalah GrimWepa.
d. Masuk kedalam jaringan target
Dalam tahap ini akan melakukan langkah-langkah untuk masuk ke dalam
jaringan nirkabel yang telah di berhasil di bobol. Menggunakan kunci WEP yang
telah ter decrypt.
3.4.1. Persiapan Serangan
3.4.1.1. Mengaktifkan Monitor Mode Wireless
Gambar 3.7 Mengaktifkan Monitor Mode Wireless
3.4.1.2. Deteksi SSID dan Pengumpulan Informasi
Gambar 3.8 Pengumpulan Informasi AP Target
3.4.2. Serangan Uji Coba pada WEP
3.4.2.1. Chopchop attack
Gambar 3.9 Tampilan Chopchop attack
3.4.2.2. Fragmentation attack
Gambar 3.10 Tampilan Fragmentation attack
3.4.2.3. p0841 attack
Gambar 3.11 p0841 attack
3.4.2.4. Packet injection atau ARP-Replay attack
Gambar 3.12 Packet injection atau ARP-Replay attack
3.4.2.5. Cafe-Latte attack
Gambar 3.13 Cafe-Latte attack
3.4.3. Cracking WEP
Gambar 3.14 Cracking WEP
3.5.4. Masuk kedalam jaringan target
Gambar 3.15 Masuk Ke Dalam Jaringan Target
4. HASIL PENGUJIAN DAN PEMBAHASAN
4.1 HASIL SERANGAN DAN PEMBAHASAN
4.1.1 Persiapan Serangan
Gambar 4.1 Mengaktifkan Monitor Mode Wireless
Gambar 4.2 Pengumpulan Informasi AP Target
4.1.2 Serangan Uji Coba WEP
4.1.2.1 Chopchop Attack
Tabel 4.2 Serangan Chopchop Attack
Jenis Serangan Waktu Packet Data Jumlah IVS
Chopchop attack 18.21 - -
18.23 5340 3519
18.26 120356 13074
4.1.2.2 Fragmentation Attack
Tabel 4.3 Serangan Fragmentation Attack
Jenis Serangan Waktu Packet Data Jumlah IVS
Fragmentation
attack
18.31 - -
18.32 57736 23830
18.35 121432 40908
4.1.2.3 p0841 Attack
Tabel 4.4 Serangan p0841 Attack
Jenis Serangan Waktu Packet Data Jumlah IVS
p0841 attack 18.55 - -
19.05 6018 6116
19.11 13464 16431
4.1.2.4 Packet injection atau ARP-Replay attack
Tabel 4.5 Serangan Packet injection atau ARP-Replay Attack
Jenis Serangan Waktu Packet Data Jumlah IVS
ARP-Replay attack 18.11 - -
18.18 570200 2181
19.28 5604632 20876
4.1.2.5 Cafe-Latte attack
Tabel 4.6 Serangan Cafe-Latte Attack
Jenis Serangan Waktu Packet Data Jumlah IVS
Cafe-Latte attack
attack
18.44 - -
18.45 2867 6257
18.50 9756 20039
4.1.3 Cracking WEP
Proses cracking biasanya memakan waktu 4 hingga 77 menitan. Dengan
demikian di dapat password wep “putri” yang bisa kita gunakan untuk terkoneksi dengan
jaringan.
4.1.4 Masuk kedalam jaringan target
Mengaktifkan Wicd Network Manager “etc/init.d/wicd start”. Pilih jaringan
“PuriAyu_Homestay” dan klik “Advanced Setting” lalu masukkan Wep Key pada kolom
input Wep yang tersedia. Sehingga dapat terkoneksi dengan jaringan internet.
4.2 Langkah Pengamanan
4.2.1 Filtering MAC address dan IP address
Gambar 4.3 Filtering MAC Address
Gambar 4.4 Filtering IP Address
4.2.2 Konfigurasi DHCP AP dengan Tp-Link Tl-WR543G
Gambar 4.5 DHCP Setting Pada AP
4.2.3 Menonaktifkan eXtended Range
Hal ini bertujuan untuk memudahkan Admin untuk memantau user mana saja
yang menggunakan konektifitas di area Hotspot tersebut. Sehingga memberikan batasan
ruang bagi Hacker untuk melaukan serangan.
4.2.4 Mengaktifkan proteksi ICMP, UDP, dan TCP-SYN Flood
Karena pada dasarnya serangan WEP menggunakan deauthentification atau
flood untuk mendapatkan banyak paket Ivs secara cepat dari user lain. Maka dengan
mengaktifkan fitur ini diharapkan dapat mencegah serangan Flooding oleh hacker.
4.2.5 Menggunakan 152-bit atau WPA
Menggunakan kunci WEP 152-bit. 32 heksadesimal digit. Hal ini diharapkan
untuk meningkatkan keamanan apabila masih ingin menggunakan WEP pada jaringan.
4.3 Serangan Ulang
Serangan ulang ini bertujuan untuk mengetahui keamanan jaringan setelah
dilakukan beberapa langkah pengamanan. Langkah langkah tersebut dimaksudkan untuk
mencegah beberapa serangan di bawah ini diantaranya:
4.3.1 Chopchop attack
Mengaktifkan mode monitor pada wireless adapter. Hal ini bisa dilakukan ketika
mengaktifkan Grim wepa untuk pertama kali. Setelah mode monitor aktif dilanjutkan
dengan proses scaning dan memilih PuriAyu_Homestay sebagai target yang akan di
serang. Setelah itu dilanjutkan dengan proses test injection. Pada proses ini terjadi eror
dengan munculnya “test injection failed” ini menandakan bahwa proses selanjutnya tidak
dapat dilakukan. Dengan demikian di ambil kesimpulan bahwa jaringan
PuriAyu_Homestay kebal terhadap serangan Chopchop attack dengan software Grim
wepa.
4.3.2 Fragmentation attack
Sama seperti proses Chopchop attack langkah awal melakukan serangan ini
adalah dengan mengaktifkan mode monitor pada wireless adapter. Setelah mode monitor
aktif dilanjutkan dengan proses scaning dan memilih PuriAyu_Homestay sebagai target
yang akan di serang. Setelah itu dilanjutkan dengan proses test injection. Pada proses ini
terjadi eror dengan munculnya “test injection failed” ini menandakan bahwa proses
selanjutnya tidak dapat dilakukan. Dengan demikian di ambil kesimpulan bahwa jaringan
PuriAyu_Homestay kebal terhadap serangan Fragmentation attack dengan software Grim
wepa.
4.3.3 p0841 attack
Pada saat proses test injection pada serangan p0841 attack ini terjadi eror
dengan munculnya “test injection failed” ini menandakan bahwa proses selanjutnya tidak
dapat dilakukan. Dengan demikian di ambil kesimpulan bahwa jaringan
PuriAyu_Homestay juga kebal terhadap serangan Fragmentation attack dengan software
Grim wepa.
4.3.4 Packet injection atau ARP-Replay attack
Pada saat proses test injection dilakukan pada serangan Packet injection atau
ARP-Replay attack ini terjadi eror dengan munculnya “test injection failed” ini
menandakan bahwa proses selanjutnya tidak dapat dilakukan. Dengan demikian di ambil
kesimpulan bahwa jaringan PuriAyu_Homestay juga kebal terhadap serangan Packet
injection atau ARP-Replay attack dengan software Grim wepa.
4.3.5 Cafe-Latte attack
Sama seperti proses proses serangan sebelumnya, langkah awal melakukan
serangan ini adalah dengan mengaktifkan mode monitor pada wireless adapter. Setelah
mode monitor aktif dilanjutkan dengan proses scaning dan memilih PuriAyu_Homestay
sebagai target yang akan di serang. Setelah itu dilanjutkan dengan proses test injection.
Pada proses ini terjadi eror dengan munculnya “test injection failed” ini menandakan
bahwa proses selanjutnya tidak dapat dilakukan. Dengan demikian di ambil kesimpulan
bahwa jaringan Puri Ayu_Homestay kebal terhadap serangan Cafe-Latte attack dengan
software Grim wepa.
5. Kesimpulan
Dalam penelitian ini telah berhasil membuktikan bahwa celah keamanan pada
jaringan nirkabel Puri Ayu Homestay yang menerapkan WEP 64bit. Beberapa uji coba
serangan WEP yang dilakukan yaitu:
1. Pertama, Chopchop attack, Untuk mempercepat proses ini dilakukan
deauthentification pada client yang terkoneksi dengan jaringan tersebut.
Menggunakan 1000 injection rate(pps). Jumlah Ivs yang di dapat berkisar 13074
ivs dan 120356 packet data di lanjutkan dengan proses cracking. Dibutuhkan
waktu sekitar 5 menit untuk mendapatkan password dengan metode ini.
2. Kedua, Fragmentation attack, Pada proses ini dilakukan deauthentification pada
client yang terkoneksi dengan jaringan tersebut. Menggunakan 1000 injection
rate(pps). Jumlah Ivs yang di dapat berkisar 40908 ivs dan 121432 packet data di
lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 4 menit untuk
mendapatkan password dengan metode ini. Serangan ini terbilang sangat cepat
di bandingkan serangan yang lain. Hanya membutuhkan 4 menit untuk
mengumpulkan 40908 ivs.
3. Ketiga, p0841 attack, Menggunakan 1000 injection rate(pps) untuk mempercepat
pengumpulan ivs. Jumlah Ivs yang di dapat berkisar 16431 ivs dan 16464 packet
data di lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 16 menit
untuk mendapatkan password dengan metode ini.
4. Keempat, Packet injection atau ARP-Replay attack, Jumlah Ivs yang di dapat
berkisar 20876 ivs dan 5604632 packet data di lanjutkan dengan proses
cracking. Dibutuhkan waktu sekitar 77 menit.
5. Kelima, Cafe-Latte attack, Jumlah Ivs yang di dapat berkisar 20039 ivs dan 9756
packet data di lanjutkan dengan proses cracking. Dibutuhkan waktu sekitar 6
menit untuk mendapatkan password dengan metode ini.
6. Daftar Pustaka
Anonim, code.google.com/p/grimwepa/ , diakses tanggal 26 April 2012 Anonim, code.google.com/p/grimwepa/wiki/Beta, diakses tanggal 26 April 2012 Anonim, www.aircrack-ng.org/ , diakses tanggal 26 April 2012 Anonim, arkircop.org/bittau-wep.pdf ,diakses tanggal 26 April 2012 Bittau, A. The Final Nail in WEP’s Coffin. darkircop.org/bittau-wep.pdf, diakses tanggal 25
April 2012 Beck, M. 2008. Practical attacks against WEP and WPA. dl.aircrack-
ng.org/breakingwepandwpa.pdf , diakses tanggal 25 April 2012 Falk, B. 1997. Peta Jalan Internet. Jakarta: Elex Media Komputindo. Pangera, A. A. 2008. Menjadi Administrator Jaringan Nirkabel. Yogyakarta: ANDI
OFFSET Sinambela, J. M. 2007. Keamanan Wireless LAN (Wifi). josh.staff.ugm.ac.id. Yogyakarta:
,diakses tanggal 26 April 2012 Sto. 2007. Wireless Kung Fu : Networking & Hacking. Jasakom. Supriyanto, A. 2006. Analisis Kelemahan Keamanan pada Jaringan Wireless.
unisbank.ac.id/ojs/index.php/fti1/article/view/33/28, diakses tanggal 26 April 2012