BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitianeprints.ums.ac.id/39920/10/BAB 4 - skripsi.pdf ·...

24
69 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian Hasil dari penelitian ini adalah perbandingan sistem keamanan WEP, WPA dan RADIUS yang dilakukan melalui pengujian secara langsung. Pengujian terhadap masing-masing sistem keamanan dalam hal ini WEP, WPA dan RADIUS dilakukan ke beberapa hotspot yang memiliki sistem keamanan WEP, WPA dan RADIUS. Untuk membandingkan mencakup berapa tahap untuk menghasilkan hasil yang sesuai dengan tujuan penulisan ini, yaitu tahap scanning dan capture, tahap enkripsi dan tahap sniffing. Dari ketiga tahap akan menyimpulkan sistem keamanan yang terbaik untuk jaringan hotspot pada titik enkripsinya. 4.1.1 Tahap Scanning dan capture Tahap scanning yang dilakukan untuk mengidentifikasi atau menentukan aktif tidaknya host target dalam jaringan yang dijadikan sasaran pengujian.sedangkan tahap capture untuk menangkap paket-paket data yang melintas di jaringan. Pada tahap scanning dan capture ini menggunakan software CommView for Wifi.

Transcript of BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitianeprints.ums.ac.id/39920/10/BAB 4 - skripsi.pdf ·...

69

BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian

Hasil dari penelitian ini adalah perbandingan sistem keamanan WEP,

WPA dan RADIUS yang dilakukan melalui pengujian secara langsung. Pengujian

terhadap masing-masing sistem keamanan dalam hal ini WEP, WPA dan

RADIUS dilakukan ke beberapa hotspot yang memiliki sistem keamanan WEP,

WPA dan RADIUS. Untuk membandingkan mencakup berapa tahap untuk

menghasilkan hasil yang sesuai dengan tujuan penulisan ini, yaitu tahap scanning

dan capture, tahap enkripsi dan tahap sniffing. Dari ketiga tahap akan

menyimpulkan sistem keamanan yang terbaik untuk jaringan hotspot pada titik

enkripsinya.

4.1.1 Tahap Scanning dan capture

Tahap scanning yang dilakukan untuk mengidentifikasi atau menentukan

aktif tidaknya host target dalam jaringan yang dijadikan sasaran

pengujian.sedangkan tahap capture untuk menangkap paket-paket data yang

melintas di jaringan. Pada tahap scanning dan capture ini menggunakan software

CommView for Wifi.

70

4.1.1.1 Tahap Scanning dan capture WEP

Dari hasil scanning menggunakan CommView for Wifi pada pengujian

untuk simulasi dan nyata di VanzaNET-Hotspot didapatkan hasil seperti dalam

gambar 4.1 dan 4.2.

Gambar 4.1. Hasil scanning WEP pada pengujian simulasi

Gambar 4.2. Hasil scanning WEP pada pengujian nyata di VanzaNET-

Hotspot

71

Pada tab menu scanning terlihat access point dan host yang tertangkap

oleh CommView for Wifi. Host yang menjadi target pengujian berada pada

channel 8 dengan informasi dalam tabel 4.1

Tabel 4.1 Details scanning WEP Wifi

Is Access Point Yes

Is Wireless Host Yes

WEP / WPA WEP

SSID Wifi ( Infra, )

Signal Level -35 dBm

MAC Address 00:0B:6B:86:1F:DC

IP Address Unknown

Sedangkan untuk Host yang menjadi target pengujian secara nyata berada

pada channel 1 dengan informasi dalam tabel 4.2

Tabel 4.2 Details scanning WEP VanzaNET-Hotspot

Is Access Point Yes

Is Wireless Host Yes

WEP / WPA WEP

SSID VanzaNET-Hotspot

Signal Level -71 dBm

MAC Address C2:9F:D8:0D:2D:E1

IP Address Unknown

72

Kemudian di lanjutkan proses capture untuk sistem keamanan jaringan WEP dan

hasil capture ini akan di export ke dalam bentuk wireshark capture file yang

dimana dalamnya akan ada paket data yang mengandung password, kemudian

akan di proses enkripsi menggunakan aircrack-ng untuk mengetahui password

dari keamanan jaringan WEP. Hasil dari capture menggunakan Commview for

Wifi untuk keamanan WEP pada pengujian secara simulasi seperti pada gambar

4.3 dan pada pengujian secara nyata seperti pada gambar 4.4

Gambar 4.3. Paket data WEP yang ter-capture pada jaringan Wifi

Gambar 4.4. Paket data WEP yang ter-capture pada jaringan VanzaNet-

Hotspot

73

4.1.1.2 Tahap Scanning dan capture WPA

Dari hasil scanning menggunakan CommView for Wifi pada pengujian

untuk simulasi dan nyata di EstaDewata dan esta elewata didapatkan hasil seperti

gambar 4.5. sampai dengan gambar 4.7.

Gambar 4.5. Hasil Scanning WPA Wifi

Gambar 4.6. Hasil Scanning WPA esta elewata

74

Gambar 4.7. Hasil Scanning WPA EstaDewata

Pada tab menu scanning terlihat access point dan host yang tertangkap oleh

CommView for Wifi. Host yang menjadi target pengujian secara simulasi berada

pada channel 8 dengan informasi seperti pada tabel 4.3.

Tabel 4.3 Details scanning WPA Wifi

Is Access Point Yes

Is Wireless Host Yes

WEP / WPA WPA-CCMC

SSID Wifi ( Infra, )

Signal Level -62 dBm

MAC Address 00:0B:6B:86:1F:DC

IP Address Unknown

Sedangkan untuk Host yang menjadi target pengujian secara nyata untuk

hotspot esta elewata pada channel 10 dengan informasi dalam tabel 4.4

75

Tabel 4.4 Details scanning WPA esta elewata

Is Access Point Yes

Is Wireless Host Yes

WEP / WPA WPA-CCMC,WPA-TKI

SSID esta elewata( Infra, )

Signal Level -81 dBm

MAC Address A0:F3:C1:D6:40:B4

IP Address Unknown

Sedangkan untuk Host yang menjadi target pengujian secara nyata untuk

hotspot EstaDewata pada channel 1 dengan informasi dalam tabel 4.5.

Tabel 4.5 Details scanning WPA EstaDewata

Is Access Point Yes

Is Wireless Host Yes

WEP / WPA WPA-CCMC

SSID EstaDewata( Infra, )

Signal Level -59 dBm

MAC Address B4:15:13:83:56:C8

IP Address Unknown

Kemudian di lanjutkan proses capture untuk sistem keamanan jaringan

WPA dan hasil capture ini akan di export ke dalam bentuk wireshark capture file

yang dimana dalamnya akan ada paket data yang mengandung password,

kemudian akan di proses enkripsi menggunakan aircrack-ng untuk mengetahui

76

password dari keamanan jaringan WPA. Hasil dari capture menggunakan

Commview for Wifi untuk keamanan WPA pada gambar 4.8. sampai dengan 4.10.

Gambar 4.8. Paket data WPA yang ter-capture pada jaringan Wifi

Gambar 4.9. Paket data WPA yang ter-capture pada jaringan esta elewata

77

Gambar 4.10. Paket data WPA yang ter-capture pada jaringan EstaDewata

4.1.1.3 Tahap Scanning dan capture RADIUS

Dari hasil scanning menggunakan CommView for Wifi didapatkan hasil

seperti pada gambar 4.11.

Gambar 4.11. Hasil Scanning RADIUS

78

Pada tab menu scanning terlihat access point dan host yang tertangkap oleh

CommView for Wifi. Host yang menjadi target pengujian berada pada channel 8

tetapi berbeda dengan sistem keamanan jaringan sebelumnya, dimana untuk WEP

/ WPA tidak dapat informasi seperti tabel 4.6.

Tabel 4.6 Details scanning RADIUS

Is Access Point Yes

Is Wireless Host Yes

WEP / WPA

SSID Wifi ( Infra, )

Signal Level -47 dBm

MAC Address 00:0B:6B:86:1F:DC

IP Address Unknown

Pada proses scanning RADIUS didapatkan hasil pada kotak informasi

WEP / WPA tidak ada informasi sama sekali, ini dikarenakan software

CommView for wifi ini hanya melakukan scanning pada sistem keamanan WEP

dan WPA. Kemudian di lanjutkan proses capture untuk sistem keamanan jaringan

RADIUS dan dari hasil capture ini akan di export ke dalam bentuk wireshark

capture file yang dimana pada paket data ini tidak mengandung sama sekali

password, sehingga tidak bisa di proses enkripsi menggunakan aircrack-ng untuk

mengetahui password dari keamanan jaringan RADIUS. Hasil dari capture

menggunakan Commview for Wifi untuk keamanan RADIUS seperti pada

gambar 4.12.

79

Gambar 4.12. Paket data RADIUS yang ter-capture

4.1.2 Tahap Enkripsi

Pada tahap ini adalah melakukan tahapan enkripsi untuk mendapatkan

sebuah password dari sistem keamanan jaringan. Pada tahapan enkripsi

menggunakan software aircrack-ng.

4.1.2.1 Tahap Enkripsi WEP

Tahapan ini dilakukan proses enkripsi menggunakan aircrack-ng untuk

keamanan WEP dan didapatkan hasil password dari keamanan jaringan WEP

adalah “1234567890“. Ini diperoleh dari hasil scanning menggunakan

CommView for Wifi kemudian di proses enkripsi dengan tahap seperti gambar

4.13 sampai dengan gambar 4.15.

80

Gambar 4.13. Proses enkripsi WEP

Gambar 4.14. Hasil dari launch testing.cap

81

Gambar 4.15. Hasil Password WEP

Sedangkan untuk tahap pengujian secara langsung di VanzaNET-Hotspot

diperoleh password dari hasil enkripsi yaitu “1313131313”. Ini diperoleh dari

hasil scanning menggunakan CommView for Wifi kemudian di proses enkripsi

dengan tahap seperti gambar 4.16 sampai dengan gambar 4.18.

Gambar 4.16. Proses enkripsi WEP VanzaNET-Hotspot

82

Gambar 4.17. Hasil dari launch WEP VanzaNET-Hotspot

Gambar 4.18. Hasil Password WEP VanzaNET-Hotspot

83

4.1.2.2 Tahap Enkripsi WPA

Tahapan ini dilakukan proses enkripsi menggunakan aircrack-ng untuk

keamanan WPA dan didapatkan hasil password dari keamanan jaringan WPA

adalah “vodepu1993” dengan menggunakan wordlist yang ada password seperti

pada gambar 4.19 Wordlist ini berisikan perkiraan password.

Gambar 4.19. Wordlist berisikan perkiraan password

Gambar 4.20. Proses enkripsi WPA

84

Gambar 4.21. Hasil launch testingwpa.cap

Gambar 4.22. Hasil Enkripsi menggunakan wordlist yang ada password

Jika menggunakan wordlist yang tidak ada password didapatkan hasil

seperti gambar 4.23.

85

Gambar 4.23. Hasil Enkripsi menggunakan wordlist yang tidak ada password

Sedangkan untuk tahap pengujian secara langsung di hotspot EstaDewata

dan esta elewata tidak mendapatkan hasil enkripsi dari password hotspot tersebut.

Proses enkripsi dari pengujian secara nyata di EstaDewata dan esta elewata seperti

gambar 4.24 sampai dengan gambar 4.28.

Gambar 4.24. Proses enkripsi WPA esta elewata dan EstaDewata

86

Gambar 4.25. Hasil launch pada jaringa esta elewata

Gambar 4.26. Hasil launch Hotspot EstaDewata

87

Gambar 4.27. Hasil Enkripsi pada jaringan EstaDewata

Gambar 4.28. Hasil Enkripsi pada jaringan esta elewata

4.1.2.3 Tahap Enkripsi RADIUS

Pada tahapan ini tidak bisa dilakukan proses enkripsi menggunakan

aircrack-ng dikarenakan aircrack-ng hanya untuk keamanan WEP dan WPA,

sehingga tidak bisa mendapatkan username dan password untuk masuk ke Wifi

dengan keamanan RADIUS.

88

4.1.3 Tahap Sniffing

Tahapan ini dilakukan proses sniffing menggunakan wireshark untuk

menyerang disaat kedua laptop sudah mengakses ke jaringan.

4.1.3.1 Tahap Sniffing WEP

Pada tahapan ini melakukan sniffing ke jaringan hotspot target tidak

dilakukan proses penyerangan, dikarenakan tidak adanya objek yang akan

dilakukan penyerangan pada tahap sniffing ini.

4.1.3.2 Tahap Sniffing WPA

Pada tahapan ini tidak dapat melakukan sniffing ke jaringan hotspot target

dikarenakan software wireshark tidak dapat melakukan proses sniffing tanpa ada

jaringan internet yang dapat dilihat pada gambar 4.29.

Gambar 4.29. Proses Sniffing

4.1.3.3 Tahap Sniffing RADIUS

Pada tahapan ini melakukan sniffing untuk mendapatkan username dan

password untuk mengakses jaringan dengan keamanan RADIUS dan berikut

tahapannya :

89

1. Laptop client acer 4750z masuk ke jaringan dengan keamanan RADIUS

dan diarahkan ke halaman hotspot login dengan memasukan username dan

password. Kemudian pada sisi laptop lain melakukan sniffing

menggunakan wireshark.

Gambar 4.30. Laptop client masuk ke hotspot login RADIUS

Kemudian didapatkan hasil sniffing, bahwa apa yang sudah dimasukan

oleh client yang berupa username dan password tidak berhasil terdeteksi

dengan proses sniffing.Tidak berhasilnya itu disebabkan pada keamanan

RADIUS setiap satu user hanya akan menggunakan satu username dan

password dikarenakan username dan pasword tidak dapat digunakan oleh dua

user atau lebih secara bersamaan. Hasil dapat dilihat pada gambar 4.31.

90

Gambar 4.31. Hasil sniffing RADIUS

4.2 Pembahasan

Dari pengujian yang sudah dilakukan dengan melakukan berapa tahap

yaitu tahap scanning, enkripsi dan sniffing dan dihasilkan data pada tabel 4.7.

Tabel 4.7 Data yang didapatkan dari analisa pengujian simulasi dan pengujian

secara nyata.

TAHAP WEP WPA RADIUS

Scanning Terlihat Terlihat Tidak terlihat

Enkripsi Muncul password Tidak muncul

password

Tidak dapat

dilakukan enkripsi

Sniffing Tidak ada objek

yang akan diserang

Tidak bisa Tidak bisa

Dari hasil pada tabel 4.7 bisa dijelaskan bahwa pada saat proses scanning

menggunakan CommView for wifi hanya digunakan untuk proses scanning untuk

91

sistem keamanan jaringan WEP dan WPA sehingga pada RADIUS tidak telihat

pada kotak informasi WEP / WPA.

Kemudian pada tahap simulasi dan tahap nyata proses enkripsi

menggunakan aircrack didapatkan hasil bahwa sistem keamanan WEP dapat

diketahui password dari proses scanning, capture sampai proses enkripsi. Untuk

keamanan WPA dapat diketahui password tetapi harus menggunakan wordlist,

yang dimana wordlist itu berisikan perkiraan atau kemungkinan-kemungkinan

password. Jika tanpa menggunakan wordlist maka enkripsi WPA menggunakan

aircrack-ng tidak dapat memunculkan password dari hasil scanning dan capture.

Namun pada tahap pengujian secara nyata tidak mendapatkan hasil. Untuk

keamanan RADIUS tidak didapatkan hasil sama sekali, ini dikarenakan software

Commview for wifi dan aircrack hanya digunakan untuk WEP dan WPA.

Kemudian pada proses sniffing pada sistem keamanan jaringan WEP pada

tahap pengujian secara nyata tidak dilakukan, karena tidak ada objek yang akan

diserang. Sedangkan pada sistem keamanan WPA tidak dapat melakukan proses

sniffing, dikarenakan software wireshark harus mendapatkan akses internet untuk

melakukan analisa. Untuk keamanan RADIUS pada proses sniffing tidak

mendapatkan hasil berupa username dan password yang sesuai dengan client. Ini

disebabkan karena username dan password pada keamanan RADIUS hanya bisa

digunakan untuk satu user dan tidak bisa digunakan secara bersamaan.

92

4.3 Interpretasi Hasil Penelitian.

Dari hasil penelitian maka penulis memberikan beberapa interpretasi hasil

dari penelitian yang dilakukan melalui pengujian langsung. Untuk sistem

keamanan jaringan menggunakan WEP memiliki teknik enkripsi yang sangat

rentan,, dikarenakan pada pengujian yang dilakukan di VanzaNeT-Hotspot yang

menggunakan sistem keamanan jaringan WEP, masih dapat diketahui password

melalui proses enkripsi. Sistem keamanan jaringan WEP ini menggunakan kunci

yang bersifat statis dan sangat tidak cocok untuk keamanan jaringan bersifat

umum atau khusus. Sistem ini sebaiknya digunakan untuk pelatihan bagi hotspot

pemula.

Sedangkan untuk sistem keamanan WPA memiliki teknik enkripsi yang

baik, sehingga dalam proses pengujian tidak didapatkan hasil.Keamanan jaringan

WPA ini baiknya digunakan untuk jaringan hotspot yang bersifat umum atau

dalam ruangan dan sinyal tidak terlampau ke luar ruangan.

Sistem keamanan RADIUS sistem ini sangat cocok digunakan untuk

jaringan hotspot di sekolah atau di universitas, dikarenakan sistem ini memiliki

database user yang terdaftar berupa username dan password, Sehingga user yang

tidak terdaftar di database tidak dapat melakukan akses pada jaringan. Sistem

keamanan ini akan mempermudah bagi administrator dalam memantau client dan

menganalisa setiap gangguan yang muncul.