BAB III ANALISA DAN PERANCANGAN SISTEM
-
Upload
khangminh22 -
Category
Documents
-
view
2 -
download
0
Transcript of BAB III ANALISA DAN PERANCANGAN SISTEM
24
BAB III
ANALISA DAN PERANCANGAN SISTEM
3.1. Analisa Sistem
Penetrasi jaringan WI-FI merupakan bentuk kegiatan dalam pemberian
penekanan (penyerangan), terhadap jaringan WI-FI tersebut dengan tujuan untuk
mengetahui kelemahan yang ada didalamnya seperti enkripsi password. Dalam
upaya melakukan kegiatan penetrasi ini, seorang pentest haruslah berada dekat
pada area yang terjankau atau masih dalam radius jaringan WI-FI target.
Didalam kegiatan penetrasi ini digunakan teknik cracking the encryption
dengan bantuan tools Aircrack-NG yang ada pada Kali Linux, dimana teknik ini
merujuk kepada teknik penyerangan secara brute force. Serangan yang
menggunakan teknik brute force juga memerlukan bantuan file wordlist atau
dictionary yang dapat didownload dari internet dan dapat juga buat dengan tools
crunch atau cupp yang ada pada Kali Linux.
3.2. Perancangan Sistem
Untuk melakukan kegiatan penetrasi tersebut, diperlukan hardware dan
software yang dapat mensupport dalam kegiatan penetrasi. Untuk itu diperlukan
perancangan baik hardware serta software yang akan di gunakan dalam proses
penetrasi jaringan WI-FI. Berikut rancangan hardware dan software yang akan di
gunakan dalam penetrasi jaringan WI-FI:
25
a. Rancangan hardware
Hardware yang akan digunakan dalam simulasi penetrasi ini memiliki
jenis, merk, serta spesifikasi sebagai berikut:
1) Laptop
Tabel 3.1. Spesifikasi laptop
Merk/ Type Hp Pavilion 14 Notebook
Processor Intel Core i3-3217U (1.80 Ghz)
Mermory
RAM
2048 Mb (DDR3)
HDD 500 Gb Seagate
VGA Intel HD Graphics 4000
Network Realtek PCIe FE Family Controller. Ralink
RT3290 802.11b/g/n Wi-Fi Adapter
OS WIN 7 Professional 32 Bit
2) Mini Komputer
Tabel 3.2. Spesifikasi Raspberry
Merk/ Type Raspberry PI 3 Model B
Processor Quad Core 1.2GHz Broadcom BCM2837
64 Bit CPU
Mermory
RAM
1GB RAM
Network 100 Base Ethernet, BCM43438 wireless LAN and
Bluetooth Low Energy (BLE) on board
Penyimpanan Micro SD port
3) USB Wireless Adapter
Tabel 3.3. Spesifikasi USB Wireless Adapter
Merk/ Type TP-Link TL-WN722N
Interfaces USB 2.0
Antenna Type Detachable Omni Directional (RP-SMA)
Frequency 2.400-2.4835GHz
Wireless Modes Ad-Hoc / Infrastructure mode
Wireless Security Support 64/128 bit WEP, WPA-PSK/WPA2-PSK
26
b. Rancangan software
Software yang digunakan dalam tugas akhir ini ialah OS (Operating System)
Kali Linux yang didalamnya sudah termasuk tools yang akan di gunakan dalam
mensimulasikan penetrasi terhadap jaringan WI-FI seperti Aircrack-ng. agar dapat
digunakan dalam proses penetrasi, OS Kali Linux dapat di installasi kedalam
komputer Raspberry PI. Pemasangan (Installasi) OS Kali Linux Kedalam
Raspberry PI
Dalam proses installasi OS Kali linux kedalam raspberry PI, diperlukan
perangkat penyimpanan Memory card SD dengan kapasitas penyimpatan 8 GB –
64 GB. Selain perangkat penyimpanan, diperlukan OS Kali Linux yang masih
dalam bentuk image, juga bantuan software aplikasi Win32DiskImager yang dapat
di jalankan dengan OS Windows yang bertujuan untuk memindahkan OS Kali
Linux yang masih berbentuk Image kedalam sebuah memory card SD. Berikut
langkah – langkah proses installasi Kali Linux.
1) Buka Software Win32Diskimager dengan laptop. Secara otomatis
penyimpanan Memory card SD terbaca sebagai drive “F”.
27
Gambar 3.1. Tampilan awal Alikasi Win32Disk imager
2) Pilih OS Kali Linux yang telah tersimpan didalam laptop.
Gambar 3.2. Pemilihan OS yang akan digunakan
28
3) Jalankan proses Istallasi dengan mengklik tombol “Write”. Tunggu hingga
proses selesai.
Gambar 3.3. Proses installasi OS sedang berlangsung
4) Proses pemasangan OS Kali Linux kedalam drive “F” selesai
dengan di tandai adanya pesan “Write Successful” kemudian dapat
menekan tombol “OK” untuk menutup jendela Win32 Disk Imager
Gambar 3.4. Proses installasi OS selesai
5) Setelah proses installasi selesai, masukkan Memory micro SD yang
sudah berisikan file OS Kali Linux kedalam papan Raspberry PI
29
Kemudian hidupkan dengan Raspberry PI tersebut. Berikut
tampilan awal Raspberry PI yang telah terinstall OS Kali Linux.
Gambar 3.5. Tampilan awal OS Kali Linux
3.3. Metodologi Penyerangan
Dalam upaya melakukan penetrasi terhadap keamanan suatu organisasi,
diperlukan metode atau langkah-langkah yang tepat dan dapat digunakan dalam
kegiatan tersebut. Hal ini berperan dalam keberhasilan saat penetrasi di lakukan.
Dalam penelitian ini, penterasi atau penyerangan dikhusukan dalam menguji
kerentanan keamanan WI-FI yang terenkripsi WPA2. Dengan demikian beberapa
langkah dasar yang dapat dilakukan dalam melakukan penetrasi yaitu sebagai
berikut:
30
Gambar 3.6. Langkah dasar penetrasi WLAN
a. Information Gathering and Scaning
Dalam melakukan kegiatan penetrasi atau penyerangan, seorang
penyerang harus menetapkan suatu target dan memiliki informasi yang
berkaitan dengan target tersebut. Informasi ini berperan penting saat
merancang dan membangun skema penyerangan. Dalam hal ini Information
Gathering and Scaning merupakan langkah pendekatan terhadap target, yang
merujuk kepada pencarian informasi yang sangat berkaitan dengan target.
Informasi ini dapat berupa alamat SSID, Chanel, IP, MAC Address dan lain
sebagainya. Untuk melakukannya kita dapat melakukan scaning atau
memonitoring terhadap target melalui interface monitoring.
31
b. Analysis and Research
Setelah semua informasi yang berkaitan dengan target sudah di dapat,
selanjudnya seorang penyerang akan menganalisa serta mempelajari target
melalui informasi yang telah di dapatkan. Kemudian dari tahap inilah dapat
dilakukan suatu perancangan penyerangan terhadap target dengan
memanfaatkan kelemahan yang di dapat dari hasil analisa informasi yang
didapat.
c. Exploit and Attack
Peroses penyerangan terhadap target merupakan proses yang paling
penting diantara yang lainnya. Dalam proses ini informasi yang telah didapat,
digunakan dalam penyerangan. Proses penyerangan di lakukan dengan
melakukan srangkaian pengujian menggunakan tools. Tools yang dapat
digunakan ialah Aircrack-ng, Crunch, Fluxion dan lain sebagainya.
d. Reporting
Setelah melakukan proses penetrasi terhadap target, langkah
selanjutnya ialah mengumpulkan hasil yang di dapat kemudian menyusunya
dalam bentuk suatu laporan.
32
3.4. Topplogi Penyerangan
Gambar 3.7. Planing Topologi Penyerangan
Gambar 19 di atas merupakan bentuk topologi yang diasumsikan untuk digunakan
dalam pengimplementasian serangan pada suatu jaringan wireless. Dapat diketahui
bahwa didalam topologi diatas terdapat 3 (tiga) buah komputer sebagai user, 1
(satu) buah smartphone sebagai user, 1(satu) buah router dan wireless router,
1(satu) buah cloud atau sumber internet, 1 (satu) buah Raspberry sebagai
penyerang, dan 1 (satu) buah komputer yang difungsikan sebagai peremote
Raspberry. Berikut penjelasannya lainya.
a. Aircrack-ng : Aircrack-ng merupakan suatu tools atau alat yang
berbentuk aplikasi yang dapat diinstall pada computer
yang digunakan dalam pengujian keamanan wireless.
33
b. User : Merupakan pengguna jaringan wireless
c. Ap target : Ap target merupakan wireless router yang berperan untuk
menyerbarkan jaringan komputer secara wireless.
d. Router : Merupakan jembatan yang menghubungkan antara user
dengan internet.
e. Penyerang : Merupakan pelaku yang melakukan pengujian terhadap
jaringan wireless.
f. Raspberry : Merupakan komputer mini yang digunakan sebagai
perangkat utama yang di gunakan dalam penyerangan.
g. Vnc : Merupakan aplikasi remote desktop
3.5. Alur Penyerangan
Berikut ini alur pada saat melakukan penyerangan WI-FI yang terenkripsi
WPA2 menggunakan Aircrack-NG yang di gambarkan menggunakan bagan
Flowchart.
35
Keterangan : Dimulai dari seorang calon penyerang melakukan pemantauan dan
pencarian target (WI-FI, atau Access Point) dengan mengaktifkan mode interface
monitoriong pada perangkatnya dan kemudian melakukan scaning target.
Selanjutnya setelah melakukan scaning, seorang penyerang menentukan target yang
ingin dilakukan pengujian. Selanjutnya setelah melakukan scaning dan
mendapatkan target, penyerang melakukan percobaan penyerangan terhadap target,
dengan melakukan pencurian passphrase yang masih berbentuk handshake dari
proses authentication yang dilakukan user jaringan WI-FI. Selanjutnya setelah
mendapatkan passphrase (password yang masih terenkripsi) penyerang akan
mencoba memecahkan kode atau password yang masih terenkripsi dengan metode
bruteforce.