BAB IV PENGUJIAN DAN ANALISIS -...

26
36 BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian Metode Protected Extensible Authentication Protocol (PEAP) 4.1.1. Perancangan Jaringan Metode PEAP merupakan mode infrastruktur dan memerlukan peralatan seperti komputer klien, Access Point (AP) dan Server Autentikasi. Untuk perancangan jaringan dapat dilihat pada Gambar 4.1. dengan Alamat IP sebagai berikut: Alamat IP Authentication Server (RADIUS) : 192.168.5.2 Alamat IP Access Point (AP): 192.168.5.1 Gambar 4.1. Perancangan Jaringan Metode PEAP

Transcript of BAB IV PENGUJIAN DAN ANALISIS -...

Page 1: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

36

BAB IV

PENGUJIAN DAN ANALISIS

Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab

ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan.

4.1 Pengujian Metode Protected Extensible Authentication Protocol (PEAP)

4.1.1. Perancangan Jaringan

Metode PEAP merupakan mode infrastruktur dan memerlukan peralatan

seperti komputer klien, Access Point (AP) dan Server Autentikasi. Untuk

perancangan jaringan dapat dilihat pada Gambar 4.1. dengan Alamat IP sebagai

berikut:

Alamat IP Authentication Server (RADIUS) : 192.168.5.2

Alamat IP Access Point (AP): 192.168.5.1

Gambar 4.1. Perancangan Jaringan Metode PEAP

Page 2: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

37

4.1.2. Konfigurasi Jaringan

1) Konfigurasi Server Autentikasi (RADIUS)

Konfigurasi pada file sql.conf.

Sql{

Database = “mysql”

# Connection info:

Server = “localhost”

#port = 3386

Login = :”radius”

Password = “radpass”

# Database table configuration for everything except Oracle

radius_db = “radius”

Konfigurasi pada file Radiusd.conf

$INCLUDE sql.conf

Konfigurasi Alamat IP server RADIUS

auto eth0

iface eth0 inet static

address 192.168.5.2

netmask 255.255.255.0

network 192.168.5.0

broadcast 192.168.5.255

gateway 192.168.5.1

dns-nameservers 192.168.5.1

Konfigurasi file clients.conf

Client 192.168.5.1/24 {

secret = testing123

shortname = BB5

}

Page 3: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

38

Konfigurasi pada file eap.conf

default_eap_type = peap

Konfigurasi pada file mschap

use_mppe = yes

require_encryption = yes

require_strong = yes

with_ntdomain_hack = yes

2) Konfigurasi Access Point (AP)

Konfigurasi pada AP dilakukan agar AP bisa mendukung proses autentikasi dengan

metode PEAP. Untuk konfigurasi AP adalah sebagai berikut:

SSID : BB5

Region : Indonesia

Channel : 7

Mode : 54 Mbps (802.11g)

Security Type : WPA/WPA2

Security Options : Automatic

Encryption : AES

RADIUS Server IP : 192.168.5.2

RADIUS Password : testing123

Page 4: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

39

4.1.3. Komponen-Komponen yang Digunakan

Tabel 4.1. Spesifikasi Perangkat Keras

No Perangkat Spesifikasi

Jumla

h Keterangan

1

Komputer

Server RADIUS

Prosesor: Intel

core2-duo

RAM: 2GB 1

Komputer yang digunakan

sebagai server autentikasi

2

Access Point

(AP)

TP-LINK TL-

WR541G/TL-

WR542G 1

Alat yang digunakan untuk

mengirimkan pesan EAP dari

klien ke server dan sebaliknya

3 Komputer Klien

Prosesor: Intel

core2-duo

RAM:2GB

Wireless

Adapter: TP-

LINK TL-

722N 2

Komputer yang akan mengakses

server autentikasi

Tabel 4.2. Spesifikasi Perangkat Lunak

No Perangkat Lunak Versi Keterangan

1 Windows 7

Sistem operasi untuk klien dan

penyadap

2 Ubuntu Desktop 14.04 Sistem Operasi Klien

3 Ubuntu Server 14.04

Sistem Operasi untuk Server

autentikasi

4 Freeradius 2.2

Perangkat lunak untuk

memberikan layanan autentikasi

pada klien

5 MySQL 5.5.46

Perangkat lunak untuk mengolah

dan menyimpan data klien

6 Wireshark 1.8.3

Perangkat lunak yang digunakan

untuk menangkap paket PEAP

yang ditransmisikan

7 Microsoft Network Monitor 3.4

Perangkat lunak yang digunakan

untuk menangkap paket PEAP

yang ditransmisikan

8 Aircrack-ng 1.1

Perangkat lunak untuk

melakukan pengujian serangan

Page 5: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

40

4.1.4. Hasil dan Analisis

Protected Extensible Authentication Protocol (PEAP) terdiri dari 2 yaitu:

1. Tahap pertama adalah pembuatan tunnel TLS

2. Tahap kedua adalah menggunakan EAP-MSCHAPv2 untuk proses autentikasi.

KlienAutentikator

(Access Point) RADIUS Server

EAP-Response Client Hello

EAP Response Server Hello

Sertifikat Server/Key Exchange Request

Server Hello Done

Client Key Exchange

Change Cipher Spec

Encrypted Handshake Message

Change Cipher Spec

Encrypted Handshake Message

PEAP Tahap 2

EAP Request Identity

PEAP Tahap 1

EAP Response Identity

EAP Request MSCHAP-v2

EAP Succes/ Failure

EAP Response EAP-PEAP

EAP Request Identity

Gambar 4.2. PEAP Tahap 1 dan 2

Page 6: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

41

Untuk melakukan capture paket-paket data yang dikirimkan maka dilakukan

skenario yaitu klien melakukan proses autentikasi sambil menjalankan perangkat lunak

wireshark yang terpasang pada monitor mode. Hasil dari capture paket-paket data terlihat

pada Gambar 4.3.

Gambar 4.3. Hasil Capture proses autentikasi PEAP

Page 7: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

42

Pada Gambar 4.3 dapat dilihat terjadi komunikasi antara 2 pihak yang pertama adalah

klien dengan MAC address E8:DE:27:1B:BF:34 dan AP TP Link.

PEAP Tahap 1.

1. EAP Request Identity

Seperti yang dilihat pada Gambar 4.2 paket ini dikirimkan oleh AP kepada klien. Paket

ini bertujuan untuk meminta identitas dari klien secara opsional. Paket ini memiliki

panjang 5 Byte. Code menunjukan bahwa paket tersebut merupakan paket Request

dengan Id 0 dan tipe Identity.

Gambar 4.4. Paket EAP Request Identity

Page 8: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

43

2. EAP response Identity

Seperti yang terlihat pada Gambar 4.2 paket ini dikirimkan oleh klien kepada server

RADIUS melalui AP sebagai balasan dari paket EAP request Identity. Klien dapat mengisi

identitas ataupun tidak. Pada paket ini klien mengisi identitas tidak dengan identitas

sebenarnya tetapi anonymus identity yaitu ‘qw’. Paket ini memiliki panjang 7 Byte. Pada

Code menunjukan bahwa paket ini merupakan paket Response (2) dengan Id 0 dan Type

Identity. Pada bagian Id menunjukan angka 0 yang berarti merupakan balasan dari paket

sebelumnya yang dikirimkan oleh server RADIUS melalui AP yaitu EAP Request Identity.

Gambar 4.5. Paket EAP Response Identity

Page 9: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

44

3. EAP request PEAP

Paket selanjutnya seperti yang terlihat pada Gambar 4.6 adalah paket Request type-PEAP

yang menyatakan bahwa proses autentikasi server menggunakan metode PEAP. Paket ini

memiliki panjang 6 Byte.

Pada bagian Code tertulis bahwa paket ini merupakan paket request (1). Pada bagian

Id tertulis angka 1 yang berarti paket ini bukan merupakan serangkaian sesi dari EAP

Request Identity dan EAP Response Identity melainkan sudah pada sesi baru. Pada bagian

Type tertulis metode EAP yang akan digunakan pada kondisi ini digunakan metode

Protected EAP (EAP-PEAP)

Gambar 4.6. Paket EAP Request Protected EAP (PEAP)

Page 10: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

45

Pada tahap selanjutnya akan digunakan protokol SSL untuk membuat tunnel yang

akan digunakan untuk mengenkripsi identitas klien. Pada Gambar 4.7 merupakan protokol

SSL Handshake.

Gambar 4.7. Protokol SSL Handshake

4. EAP Response Client Hello

Pada Gambar 4.7 terlihat bahwa paket tersebut adalah paket Client Hello memiliki

panjang 219 Byte. Pada bagian Code tertulis bahwa paket ini merupakan paket Response

(1). Pada bagian Id diberi angka 1 yang berarti merupakan balasan dari paket sebelumnya

yaitu EAP Request PEAP. Pada bagian Type tertulis Protected EAP (EAP-PEAP) yang

berarti klien menyanggupi proses autentikasi dengan metode PEAP

Page 11: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

46

Isi pesan Client hello :

Ssl Version Number: klien mengirim list dari versi SSL yang didukung. Prioritas

diberikan ke versi terbaru yang didukung. Pada paket ini yang digunakan adalah

TLS 1.0.

Random Data Number: terdiri dari 32 Byte. 4 Byte angka dari waktu dan tanggal

dari klien dan 28 Byte angka acak.

Cipher Suits: algoritma RSA yang digunakan untuk pertukaran kunci yang akan

digunakan untuk kriptografi kunci publik.

Compression Algorithm: berisi algoritma kompresi jika digunakan.

Gambar 4.8. Paket EAP Response Clien Hello

Page 12: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

47

5. EAP Request server Hello, sertifikat server, server key exchange, server hello done

Seperti terlihat pada Gambar 4.8 paket ini dikirimkan oleh server RADIUS melalui

AP. Paket ini memiliki panjang 1024 Byte. Pada bagian Code tertulis Request yang berarti

paket ini butuh balasan dari klien. Pada bagian Id tertulis angka 2 yang berarti paket ini

sudah berbeda sesi dengan paket sebelumnya yang mempunyai Id 1.

Gambar 4.9. Paket EAP Request server Hello, sertifikat server, server key

exchange, server hello done

Page 13: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

48

Terdapat 4 bagian dalam paket Paket EAP request server hello, sertifikat server, server

key exchange, dan server hello done yaitu:

1. Server Hello

Isi Pesan server hello

Version Number: Server memilih versi dari SSL yang didukung oleh server

maupun klien.

Random Data : Server mengeluarkan nilai acak menggunakan 4 Byte waktu dan

tanggal ditambah angka acak 28 Byte.

Session ID: Terdapat 3 kemungkinan yang terjadi pada session Id tergantung

pada pesan client-hello. Jika klien memerlukan untuk melanjutkan sesi

sebelumnya maka keduanya akan menggunakan Id yang sama. Jika klien

menghendaki sesi baru maka server membuat sesi baru.

Cipher Suits: Server akan memilih cipher suits yang didukung kedua belah

pihak.

Gambar 4.10. Isi Paket Server Hello

Page 14: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

49

2. Sertifikat Digital.

Server juga mengirimkan sertifikat, yang di tandatangani dan diverifikasi oleh

Certificate Authority (CA), bersama dengan kunci publik.

Sebuah sertifikat yang ditandatangani oleh CA berisi informasi lengkap dari

perusahaan yang membuat sertifikat.

Gambar 4.11. Isi Paket Sertifikat Digital.

3. Server Key Exchange: tahap ini ditangani oleh server, jika tidak ada kunci publik

yang dibagikan bersama dengan sertifikat.

Page 15: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

50

Gambar 4.12. Isi Paket Server Key Exchange

4. Client Certificate Request: Jarang digunakan karena hanya digunakan ketika

klien melakukan autentikasi dengan sertifikat klien.

5. Server Hello Done: Pesan ini dikirim oleh server ketika server ingin memberitahu

klien bahwa server telah selesai mengirim pesan hello dan menunggu respon dari

klien.

Gambar 4.13. Isi Paket Server Hello Done

6. Client key exchange, change chiper spec, encrypted handshake message

Paket ini berisi response dari klien terhadap server hello message yang berisi Client

Key Exchange, Change Chiper Spec, dan Encrypted Handshake Message.

Client Key Exchange: pesan dikirim klien selesai menghitung secret dengan bantuan

angka acak dari server dan klien. Pesan ini dikirim dengan mengenkripsi dengan kunci

publik yang dibagikan melalui hello message.

Page 16: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

51

Gambar 4.14. Paket Client key exchange, change chiper spec, encrypted

handshake message

Gambar 4.15. Isi dari paket Client key exchange, change chiper spec, encrypted

handshake message

Page 17: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

52

7. Change chiper spec, encrypted handshake message

Pada Gambar 4.9 menunjukan paket Change Cipher spec, encrypted handshake

message. Paket ini berisi cipher yang akan digunakan.

Gambar 4.16. Paket Change chiper spec, encrypted handshake message

8. EAP Response – PEAP

Pada Gambar 4.12. menunjukan paket EAP Response-PEAP.Paket ini dikirimkan

klien kepada server. Paket ini merupakan paket terakhir yang dikirimkan pada tahap

pertama untuk memastikan bahwa tunnel TLS sudah berhasil dibuat

Page 18: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

53

Gambar 4.17. Paket EAP Response – PEAP

PEAP tahap 2

Pada tahap kedua ini paket yang ditangkap tidak dapat dilihat dengan cleartext, karena paket

tersebut ada pada tunnel TLS yang sudah dienkripsi yang dibuat pada tahap pertama.

9. EAP request identity (Application Data)

Pada paket ini terlihat pertukaran pesan sudah tidak dapat dilihat lagi karena sudah

ada pada tunnel TLS yang dibuat pada tahap pertama tadi. Paket ini merupakan paket

request yang dikirim oleh server untuk meminta identitas asli dari klien.

Page 19: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

54

Gambar 4.18. Paket EAP - Request Identity Dalam Tunnel TLS

10. EAP-Response Identity (Application Data)

Pada paket ini terlihat pertukaran pesan yang terjadi pada tunnel TLS yang

merupakan paket response identity.

Page 20: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

55

Gambar 4.19. Paket EAP - Response Identity Dalam Tunnel TLS

11. EAP-MSCHAPv2 Challenge

Pada paket ini server autentikasi mengirimkan MSCHAPv2 Challenge dengan frame

EAP-Request. Paket ini dikirimkan melalui tunnel TLS sehingga tidak dapat terlihat detail

paket yang dikirimkan.

12. EAP-MSCHAPv2 Response

Pada Paket ini klien mengirimkan balasan atau respon terhadap MSCHAP challenge

yang diberikan oleh server.

Page 21: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

56

13. EAP Success

Paket ini merupakan paket terakhir yang dikirim dalam rangkaian pertukaran pesan

PEAP yang menyatakan klien berhasil melakukan autentikasi. Gambar 4.15 menunjukan

isi dari paket EAP-Success.

Gambar 4.20. Paket EAP – Success

Page 22: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

57

Tabel 4.3. Ukuran Pesan Paket PEAP

No

Paket Pengirim Tujuan Nama Paket

Ukuran

Paket Data

(Byte)

1 Server Klien EAP- Request Identity 5

2 Klien Server EAP - Response Identity 7

3 Server Klien EAP - Request type : PEAP 6

4 Klien Server Client Hello 219

5 Server Klien Server Hello 1024

6 Klien Server

Client key exchange, change

chiper spec, encrypted

handshake message 144

8 Klien Server

EAP - Response Protected

EAP (PEAP) 6

9 Server Klien Application Data 43

10 Klien Server Application Data 80

11 Server Klien Application Data 59

12 Klien Server Application Data 144

13 Server Klien Application Data 91

14 Klien Server Application Data 80

15 Server Klien Application Data 43

16 Klien Server Application Data 80

17 Server Klien Application Data 43

18 Server Klien EAP Success 4

Page 23: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

58

4.2 Pengujian Serangan Terhadap Metode PEAP menggunakan Dictionary Attack

Pada Pengujian serangan digunakan serangan dengan metode dictionary attack.

Dictionary attack atau yang biasa disebut serangan kamus adalah teknik untuk mengalahkan

cipher atau mekanisme autentikasi dengan cara menentukan kunci dekripsi atau frasa khusus

dengan mencari kombinasi kata-kata yang paling memungkinkan yang terdapat ada sebuah

kamus. Dictionary attack menyerang target dengan mencoba semua kata-kata yang

didefinisikan dalam sebuah list secara berulang, yang disebut juga dengan istilah kamus atau

dictionary. Berbeda dengan brute force attack yang menggunakan semua kemungkinan

kombinasi karakter yang lingkup domainnya sangat luas, dictionary attack hanya mencoba

kemungkinan-kemungkinan yang memiliki peluang keberhasilan tinggi yang secara tipikal

diturunkan dari kata-kata yang terdapat dalam kamus. Kamus disini didefinisikan sebagai

sebuah daftar kata-kata yang tiap-tiap elemennya adalah kombinasi dari kata-kata yang

terdapat dari sebuah kamus misalnya kamus bahasa Inggris, kamus bahasa Indonesia, dan

sebagainya. Dictionary attack seringkali berhasil karena kebanyakan orang menggunakan

kata-kata yang lazim terdapat dalam percakapan sehari-hari dalam menentukan password

sebuah akunnya.

Pada pengujian ini akan digunakan perangkat lunak Aircrack-ng yang merupakan

sebuah perangkat lunak yang dapat digunakan untuk sniffing WEP dan WPA/WPA2-PSK

dan bisa digunakan sebagai alat analisis untuk jaringan nirkabel 802.11. Perangkat lunak ini

wajib ada untuk mencoba keamanan jaringan nirkabel. Skenario dari serangan ini adalah

sebagai berikut:

1. Langkah pertama adalah dengan melakukan monitoring dan menentukan target yaitu

jaringan yang akan diserang. Gambar 4.21 menunjukan proses monitoring dengan

perangkat lunak Aircrack. Serangan akan dilakukan pada AP dengan SSID

“BB51”dengan MAC address A0:F3:C1:E4:AA:09 yang menggunakan metode enkripsi

WPA dan metode autentikasi PEAP.

Page 24: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

59

Gambar 4.21. Proses Monitoring Dengan Aircrack

Keterangan:

1. SSID dari AP

2. MAC address dari AP

3. MAC address klien yang terhubung dengan AP

2. Langkah selanjutnya adalah dengan mengirimkan 6 paket deautentikasi kepada salah

satu klien yang terhubung dengan AP yang akan diserang. pada saat klien terputus dari

AP, aircrack akan menangkap paket-paket autentikasi yang dikirimkan oleh klien dan

AP. Serangan akan dilakukan pada klien dengan MAC address DC:85:DE:A1:F0:B9.

Page 25: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

60

Gambar 4.22 Pengiriman Paket Deautentikasi

3. Langkah selanjutnya adalah melakukan cracking password. Hasil yang didapatkan akan

tergantung dari daftar kata pada kamus.

Gambar 4.23. Proses Cracking Password

Page 26: BAB IV PENGUJIAN DAN ANALISIS - repository.uksw.edurepository.uksw.edu/bitstream/123456789/10394/4/T1_622009015_BAB IV... · perancangan jaringan dapat dilihat pada Gambar 4.1. dengan

61

Dari proses pengujian yang dilakukan didapatkan hasil bahwa serangan dengan

metode dictionary attack tidak dapat menembus metode PEAP. Hal ini disebabkan karena

identitas klien yang dikirimkan dalam tunnel TLS pada tahap kedua autentikasi PEAP.

Metode PEAP melindungi identitas klien sehingga walaupun identitas asli klien ada pada

kamus, serangan ini tidak akan berhasil karena identitas klien sudah terenkripsi oleh tunnel

TLS yang menyebabkan tidak bisa dicocokan dengan kata di dalam kamus.

4.3 Pengujian Pedoman Praktikum

Pedoman Praktikum yang dibuat terdiri atas 4 pedoman yang telah diujikan kepada

5 mahasiswa yang telah mengambil matakuliah jaringan komputer. Hasil dari pengujian

tersebut berupa rata-rata waktu yang dibutuhkan mahasiswa dalam menyelesaikan tiap

pedoman. Berdasarkan evaluasi dari pengujian pedoman praktikum dapat disimpulkan

bahwa mahasiswa dapat mengikuti setiap langkah-langkah yang ada pada setiap pedoman.

Tabel 4.4. Hasil Pengujian Terhadap Mahasiswa

No

Pedoman

Judul Pedoman Rata-rata Waktu

Penyelesaian

1 Pengenalan Jaringan Nirkabel 110 menit

2 Pengenalan Dan Instalasi Remote Access Dial In User

Service (RADIUS)

80 menit

3 Pembuatan Sistem Keamanan Jaringan Nirkabel

Dengan Metode Protected Extensible Authentication

Protocol (PEAP)

144 menit

4 Pengujian Jaringan Nirkabel Dengan Metode

Dictionary Attack Menggunakan Aircrack-Ng

77 menit