BAB III ANALISA DAN PERANCANGAN SISTEM

12
24 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem Penetrasi jaringan WI-FI merupakan bentuk kegiatan dalam pemberian penekanan (penyerangan), terhadap jaringan WI-FI tersebut dengan tujuan untuk mengetahui kelemahan yang ada didalamnya seperti enkripsi password. Dalam upaya melakukan kegiatan penetrasi ini, seorang pentest haruslah berada dekat pada area yang terjankau atau masih dalam radius jaringan WI-FI target. Didalam kegiatan penetrasi ini digunakan teknik cracking the encryption dengan bantuan tools Aircrack-NG yang ada pada Kali Linux, dimana teknik ini merujuk kepada teknik penyerangan secara brute force. Serangan yang menggunakan teknik brute force juga memerlukan bantuan file wordlist atau dictionary yang dapat di download dari internet dan dapat juga buat dengan tools crunch atau cupp yang ada pada Kali Linux. 3.2. Perancangan Sistem Untuk melakukan kegiatan penetrasi tersebut, diperlukan hardware dan software yang dapat mensupport dalam kegiatan penetrasi. Untuk itu diperlukan perancangan baik hardware serta software yang akan di gunakan dalam proses penetrasi jaringan WI-FI. Berikut rancangan hardware dan software yang akan di gunakan dalam penetrasi jaringan WI-FI:

Transcript of BAB III ANALISA DAN PERANCANGAN SISTEM

24

BAB III

ANALISA DAN PERANCANGAN SISTEM

3.1. Analisa Sistem

Penetrasi jaringan WI-FI merupakan bentuk kegiatan dalam pemberian

penekanan (penyerangan), terhadap jaringan WI-FI tersebut dengan tujuan untuk

mengetahui kelemahan yang ada didalamnya seperti enkripsi password. Dalam

upaya melakukan kegiatan penetrasi ini, seorang pentest haruslah berada dekat

pada area yang terjankau atau masih dalam radius jaringan WI-FI target.

Didalam kegiatan penetrasi ini digunakan teknik cracking the encryption

dengan bantuan tools Aircrack-NG yang ada pada Kali Linux, dimana teknik ini

merujuk kepada teknik penyerangan secara brute force. Serangan yang

menggunakan teknik brute force juga memerlukan bantuan file wordlist atau

dictionary yang dapat didownload dari internet dan dapat juga buat dengan tools

crunch atau cupp yang ada pada Kali Linux.

3.2. Perancangan Sistem

Untuk melakukan kegiatan penetrasi tersebut, diperlukan hardware dan

software yang dapat mensupport dalam kegiatan penetrasi. Untuk itu diperlukan

perancangan baik hardware serta software yang akan di gunakan dalam proses

penetrasi jaringan WI-FI. Berikut rancangan hardware dan software yang akan di

gunakan dalam penetrasi jaringan WI-FI:

25

a. Rancangan hardware

Hardware yang akan digunakan dalam simulasi penetrasi ini memiliki

jenis, merk, serta spesifikasi sebagai berikut:

1) Laptop

Tabel 3.1. Spesifikasi laptop

Merk/ Type Hp Pavilion 14 Notebook

Processor Intel Core i3-3217U (1.80 Ghz)

Mermory

RAM

2048 Mb (DDR3)

HDD 500 Gb Seagate

VGA Intel HD Graphics 4000

Network Realtek PCIe FE Family Controller. Ralink

RT3290 802.11b/g/n Wi-Fi Adapter

OS WIN 7 Professional 32 Bit

2) Mini Komputer

Tabel 3.2. Spesifikasi Raspberry

Merk/ Type Raspberry PI 3 Model B

Processor Quad Core 1.2GHz Broadcom BCM2837

64 Bit CPU

Mermory

RAM

1GB RAM

Network 100 Base Ethernet, BCM43438 wireless LAN and

Bluetooth Low Energy (BLE) on board

Penyimpanan Micro SD port

3) USB Wireless Adapter

Tabel 3.3. Spesifikasi USB Wireless Adapter

Merk/ Type TP-Link TL-WN722N

Interfaces USB 2.0

Antenna Type Detachable Omni Directional (RP-SMA)

Frequency 2.400-2.4835GHz

Wireless Modes Ad-Hoc / Infrastructure mode

Wireless Security Support 64/128 bit WEP, WPA-PSK/WPA2-PSK

26

b. Rancangan software

Software yang digunakan dalam tugas akhir ini ialah OS (Operating System)

Kali Linux yang didalamnya sudah termasuk tools yang akan di gunakan dalam

mensimulasikan penetrasi terhadap jaringan WI-FI seperti Aircrack-ng. agar dapat

digunakan dalam proses penetrasi, OS Kali Linux dapat di installasi kedalam

komputer Raspberry PI. Pemasangan (Installasi) OS Kali Linux Kedalam

Raspberry PI

Dalam proses installasi OS Kali linux kedalam raspberry PI, diperlukan

perangkat penyimpanan Memory card SD dengan kapasitas penyimpatan 8 GB –

64 GB. Selain perangkat penyimpanan, diperlukan OS Kali Linux yang masih

dalam bentuk image, juga bantuan software aplikasi Win32DiskImager yang dapat

di jalankan dengan OS Windows yang bertujuan untuk memindahkan OS Kali

Linux yang masih berbentuk Image kedalam sebuah memory card SD. Berikut

langkah – langkah proses installasi Kali Linux.

1) Buka Software Win32Diskimager dengan laptop. Secara otomatis

penyimpanan Memory card SD terbaca sebagai drive “F”.

27

Gambar 3.1. Tampilan awal Alikasi Win32Disk imager

2) Pilih OS Kali Linux yang telah tersimpan didalam laptop.

Gambar 3.2. Pemilihan OS yang akan digunakan

28

3) Jalankan proses Istallasi dengan mengklik tombol “Write”. Tunggu hingga

proses selesai.

Gambar 3.3. Proses installasi OS sedang berlangsung

4) Proses pemasangan OS Kali Linux kedalam drive “F” selesai

dengan di tandai adanya pesan “Write Successful” kemudian dapat

menekan tombol “OK” untuk menutup jendela Win32 Disk Imager

Gambar 3.4. Proses installasi OS selesai

5) Setelah proses installasi selesai, masukkan Memory micro SD yang

sudah berisikan file OS Kali Linux kedalam papan Raspberry PI

29

Kemudian hidupkan dengan Raspberry PI tersebut. Berikut

tampilan awal Raspberry PI yang telah terinstall OS Kali Linux.

Gambar 3.5. Tampilan awal OS Kali Linux

3.3. Metodologi Penyerangan

Dalam upaya melakukan penetrasi terhadap keamanan suatu organisasi,

diperlukan metode atau langkah-langkah yang tepat dan dapat digunakan dalam

kegiatan tersebut. Hal ini berperan dalam keberhasilan saat penetrasi di lakukan.

Dalam penelitian ini, penterasi atau penyerangan dikhusukan dalam menguji

kerentanan keamanan WI-FI yang terenkripsi WPA2. Dengan demikian beberapa

langkah dasar yang dapat dilakukan dalam melakukan penetrasi yaitu sebagai

berikut:

30

Gambar 3.6. Langkah dasar penetrasi WLAN

a. Information Gathering and Scaning

Dalam melakukan kegiatan penetrasi atau penyerangan, seorang

penyerang harus menetapkan suatu target dan memiliki informasi yang

berkaitan dengan target tersebut. Informasi ini berperan penting saat

merancang dan membangun skema penyerangan. Dalam hal ini Information

Gathering and Scaning merupakan langkah pendekatan terhadap target, yang

merujuk kepada pencarian informasi yang sangat berkaitan dengan target.

Informasi ini dapat berupa alamat SSID, Chanel, IP, MAC Address dan lain

sebagainya. Untuk melakukannya kita dapat melakukan scaning atau

memonitoring terhadap target melalui interface monitoring.

31

b. Analysis and Research

Setelah semua informasi yang berkaitan dengan target sudah di dapat,

selanjudnya seorang penyerang akan menganalisa serta mempelajari target

melalui informasi yang telah di dapatkan. Kemudian dari tahap inilah dapat

dilakukan suatu perancangan penyerangan terhadap target dengan

memanfaatkan kelemahan yang di dapat dari hasil analisa informasi yang

didapat.

c. Exploit and Attack

Peroses penyerangan terhadap target merupakan proses yang paling

penting diantara yang lainnya. Dalam proses ini informasi yang telah didapat,

digunakan dalam penyerangan. Proses penyerangan di lakukan dengan

melakukan srangkaian pengujian menggunakan tools. Tools yang dapat

digunakan ialah Aircrack-ng, Crunch, Fluxion dan lain sebagainya.

d. Reporting

Setelah melakukan proses penetrasi terhadap target, langkah

selanjutnya ialah mengumpulkan hasil yang di dapat kemudian menyusunya

dalam bentuk suatu laporan.

32

3.4. Topplogi Penyerangan

Gambar 3.7. Planing Topologi Penyerangan

Gambar 19 di atas merupakan bentuk topologi yang diasumsikan untuk digunakan

dalam pengimplementasian serangan pada suatu jaringan wireless. Dapat diketahui

bahwa didalam topologi diatas terdapat 3 (tiga) buah komputer sebagai user, 1

(satu) buah smartphone sebagai user, 1(satu) buah router dan wireless router,

1(satu) buah cloud atau sumber internet, 1 (satu) buah Raspberry sebagai

penyerang, dan 1 (satu) buah komputer yang difungsikan sebagai peremote

Raspberry. Berikut penjelasannya lainya.

a. Aircrack-ng : Aircrack-ng merupakan suatu tools atau alat yang

berbentuk aplikasi yang dapat diinstall pada computer

yang digunakan dalam pengujian keamanan wireless.

33

b. User : Merupakan pengguna jaringan wireless

c. Ap target : Ap target merupakan wireless router yang berperan untuk

menyerbarkan jaringan komputer secara wireless.

d. Router : Merupakan jembatan yang menghubungkan antara user

dengan internet.

e. Penyerang : Merupakan pelaku yang melakukan pengujian terhadap

jaringan wireless.

f. Raspberry : Merupakan komputer mini yang digunakan sebagai

perangkat utama yang di gunakan dalam penyerangan.

g. Vnc : Merupakan aplikasi remote desktop

3.5. Alur Penyerangan

Berikut ini alur pada saat melakukan penyerangan WI-FI yang terenkripsi

WPA2 menggunakan Aircrack-NG yang di gambarkan menggunakan bagan

Flowchart.

34

Gambar 3.8. Flowchart Penyerangan

35

Keterangan : Dimulai dari seorang calon penyerang melakukan pemantauan dan

pencarian target (WI-FI, atau Access Point) dengan mengaktifkan mode interface

monitoriong pada perangkatnya dan kemudian melakukan scaning target.

Selanjutnya setelah melakukan scaning, seorang penyerang menentukan target yang

ingin dilakukan pengujian. Selanjutnya setelah melakukan scaning dan

mendapatkan target, penyerang melakukan percobaan penyerangan terhadap target,

dengan melakukan pencurian passphrase yang masih berbentuk handshake dari

proses authentication yang dilakukan user jaringan WI-FI. Selanjutnya setelah

mendapatkan passphrase (password yang masih terenkripsi) penyerang akan

mencoba memecahkan kode atau password yang masih terenkripsi dengan metode

bruteforce.