RANCANG BANGUN APLIKASI WIRELESS PENETRATION TEST PADA SISTEM OPERASI LINUX
on
Jurnal Ilmiah
ILMU KOMPUTER
Universitas Udayana
Vol. IX, No. 2, September 2016
ISSN 1979 - 5661
RANCANG BANGUN APLIKASI WIRELESS PENETRATION TEST
PADA SISTEM OPERASI LINUX
Aditya Dwipayana 1, I Made Oka Widyantara2, Ni Made Ary Esta Wirastuti3 Jurusan Teknik Elektro dan Komputer Fakultas Teknik Universitas Udayana Jln. Jalan Kampus Bukit Jimbaran 80361 INDONESIA
Email: [email protected]1, [email protected]2, [email protected]3
ABSTRAK
Algoritma enkripsi adalah pertahanan pertama terhadap serangan jaringan. Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA) digunakan untuk mengamankan jaringan pada standar 802.11, akan tetapi enkripsi ini memiliki banyak kelemahan. Aplikasi-aplikasi penetrasi berbasis linux seperti aircrack, airodump, aireplay mampu memanfaatkan kelemahan tersebut untuk dapat terkoneksi ke dalam jaringan dan bahkan mencuri data. Sayangnya aplikasi penetrasi berbasis text mengakibatkan kesulitan tersendiri bagi pengguna umum karena harus mengingat format perintah pada setiap aplikasi. Penelitian ini berhasil menyederhanakan penggunaan aplikasi penetrasi berbasis text dengan cara membangun sebuah antarmuka menggunakan QTdesigner serta memberikan review proses penetrasi terhadap keamanan WEP dan WPA menggunakan antar muka yang diusulkan.
Kata Kunci: Encryption, 802.11, WEP, WPA, Aircrack, QTdesigner, Python.
ABSTRACT
Encryption algorithm is the first defense against network attacks. Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA) is used to secure 802.11-based networks, but these encryption has many weakness. Linux’s tools such as aircrack, airodump, aireplay are able to exploit that weakness to gain access to the network and even steal the data. Unfortunately, text based application causing its own complexcity for common user because they must remember the format command on each application. This study managed to simplify the use of text based penetration application by build an interface using QTdesigner as well as provide a review of WEP and WPA penetration process using proposed interface system.
Keywords: Encryption, 802.11, WEP, WPA, Aircrack, QTdesigner, Python.
Wireless Local Area Network (WLAN) adalah suatu jaringan area local tanpa kabel dimana media transmisinya dapat berupa frekuensi radio (RF) dan infrared (IR) (Widyantara et al, 2010).
Tingkat ancaman pada teknologi wireless semakin berkembang sejalan dengan perkembangan teknologi wireless. Sifat jaringan wireless yang mobile memicu meningkatnya potensi ancaman keamanan yang lebih besar dibandingkan jaringan kabel. Sehingga untuk mencegah akses
yang tidak sah, IEEE memperkenalkan standar keamanan nirkabel pertama pada tahun 1999 yang disebut Wired Equivalent Privacy (WEP). Algoritma enkripsi WEP ini menggunakan algoritma Rivest Chiper 4 (RC4) dari RSA Data Security.Namun, algoritma enkripsi ini tidak bertahan lama.Pada tahun 2001 ditemukannya celah keamanan pada algoritma key scheduling RC4 (Fluhrer et al, 2001). Sejak saat itu standar WEP dikenal dengan enkripsi protocol yang lemah. Sehingga pada tahun 2003, Standar ini kemudian digantikan oleh Wi-Fi Protected Access (WPA) dan berlanjut digantikan oleh standar 802.11i atau yang lebih dikenal dengan nama WPA2 pada tahun 2004.Algoritma WPA ternyata juga memiliki kelemahan pada Authentifikasi Pre-shared key dan Temporal Key Integrity Protocol.
Aircrack, airodump, aireplay adalah beberapa aplikasi yang berfungsi untuk melakukan penetrasi pada jaringan wireless. Aplikasi ini mencoba mengekploitasi kelemahan-kelemahan yang hadir pada alogitma enkripsi WEP dan WPA. Namun sayangnya, aplikasi tersebut dijalankan melalui commandline sehingga pengguna harus mengetahui baris perintah yang harus dijalankan. Penelitian ini mengusulkan sebuah interface untuk mempermudah pengguna dalam melakukan penetrasi terhadap suatu jaringan wireless. Interface pada penelitian ini dibangun dengan memanfaatkan aplikasi Qt-designer
yang menghubungkan interface dengan aplikasi berbasis text.
De-authentication adalah contoh sebuah serangan yang dapat bekerja pada protocol WEP bahkan WPA (Tews et al, 2009). Serangan De-authentication ini bekerja dengan cara mengirim banyak paket De-authentication ke jaringan wireless sehingga mengacaukan wireless service client. Serangan ini dapat mengakibatkan terputusnya koneksi seluruh pengguna wireless yang lain :
WEP adalah algoritma enkripsi yang dikembangkan oleh IEEE. Algoritma enkripsi WEP menggunakan algoritma RC4 dan menggunakan 2 buah ukuran kunci yakni 40 bit dan 104 bit. Pengguna wireless yang dapat terkoneksi dengan accesspoint adalah hanya pengguna yang mempunyai kunci rahasia yang sama. Metode enkripsi pada algoritma WEP disebut simetrik, karena WEP menggunakan kunci yang sama dalam mengenkripsi dan mendekripsi data.
Algoritma enkripsi WEP memiliki berbagai kelemahan antara lain :
-
• Algoritma RC4 yang digunakan dalam WEP dapat dipecahkan.
-
• WEP masih menggunakan kunci yang bersifat statis.
-
• Kelemahan pada initializationvector
(IV).
-
• Kelemahan pada integritas pesan
Cyclic Redundancy Check (CRC-32).
Serangan-serangan terhadap kelemahan WEP antara lain :
-
• FMSAttack
Serangan ini disebut FMS attack karena diambil dari singkatan nama ketiga penemu celah keamanan ini yakni Fluhrer, Mantin, dan Shamir. FMS attack dilakukan dengan cara mengumpulkan initialization vector lemah dalam jumlah banyak. Semakin banyak IV lemah yang didapat maka semakin cepat cracking dapat dilakukan.
-
• Choping Attack
Pertama kali ditemukan oleh seseorang dengan identitas di internet bernama h1kari. Tidak seperti FMS attack, teknik ini hanya membutuhkan IV unik yang kemudian dgunakan pada proses cracking kunci WEP. IV unik mampu mengurangi kebutuhan IV lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan paket data yang cukup, sehingga untuk mempercepat proses cracking, para cracker biasanya melakukan
Wi-Fi Protected Access (WPA) adalah sebuah algoritma enkripsi yang
dikembangkan oleh Wi-Fi Alliance sebagai upaya penyempurnaan kelemahan-kelemahan yang ditemukan pada algoritma enkripsi Wired Equivalent Privacy (WEP). Perubahan yang paling signifikan adalah penambahan Pre-Shared Key (PSK) dan Temporal Key Integrity Protocol (TKIP). Penambahan TKIP tersebut ternyata tidak menjamin algoritma enkripsi WPA dari kelemahan-kelemahan.
Kelemahan-kelemahan pada algoritma enkripsi WPA antara lain :
-
• Authentifikasi Pre-shared key (PSK) yang digunakan pada algoritma enkripsi WPA sangat rentan terhadap serangan offline dictionary attacks.
-
• Temporal Key IntegrityProtocol (TKIP) yang digunakan pada algoritma enkripsi WPA juga rentan terhadap serangan ChopChop attack karena sama-sama menggunakan RC4 seperti WEP.
Perancangan aplikasi wireless penetration test dibangun pada sistem operasi linux. Sistem operasi yang digunakan adalah Linux Ubuntu 8.04. Perancangan sistem ini dilakukan melalui 4 tahap yakni pembuatan flowchart sistem, pembuatan Diagram context, pembuatan DFD level 0 dan pembuatan DFD level 1. Keempat proses tersebut mampu mewakili langkah-langkah penetrasi algoritma enkripsi WEP dan WPA.
-
3.1 Flowchart Sistem
Flowchart berfungsi untuk menggambarkan alur data secara keseluruhan pada suatu sistem. Flowchart
dari sistem wireless penetration test
ditunjukan pada Gambar 1.
Gambar 1. Flowchart Sistem.
-
3.2 Diagram Context
Diagram context untuk sistem wireless penetration test ditunjukkan pada Gambar 2.
Gambar 2. Diagram Context
Diagram context adalah Diagram level tertinggi dari Data Flow Diagram (DFD). Diagram context menggambarkan hubungan sistem dengan entitas-entitas
eksternal serta menunjukan masukan/input dan keluaran/output sistem secara keseluruhan.
DFD level 0 berfungsi untuk menggambarkan internal sistem secara keseluruhan. Proses monitoring data adalah proses untuk memonitoring/mengcapture paket data yang dikirim oleh accesspoint. Sedangkan proses cracking adalah proses pencarian password terhadap data yang telah dikumpulkan.
Gambar 3. DFDLevel 0
Pada DFD level 1, proses cracking dijabarkan menjadi 2 proses yang lebih kecil, yakni proses WEP cracking dan WPA cracking.
Gambar 4. DFD Level 1.
Pada proses WEP cracking (2.1), masukan/input dari proses ini adalah capfile dari hasil proses monitoring data. Sedangkan Keluaran/output dari proses ini adalah password hasil cracking. Untuk proses WPA cracking (2.2) terdapat 2 masukan/input untuk proses ini yakni, wordlist dan capfile. Keluaran/output dari proses ini adalah password hasil cracking.
Secara garis besar implementasi sistem wireless penetration test ini terbagi kedalam 2 proses inti yaitu proses monitoring paket data dan proses cracking. Seluruh proses tersebut ditampilkan dalam bentuk antarmuka grafis. Langkah-langkah untuk melakukan penetrasi wireless cracking dibangun berurutan serta dipisahkan ke dalam lima menu berbeda yang terdiri dari Setup, Scan, WEP cracking, WPA Cracking dan Cracking Password sehingga memudahkan pengguna dalam menggunakan aplikasi.
Langkah pertama dalam melakukan proses penetrasi terhadap suatu jaringan wireless adalah melakukan konfigurasi sistem pada menu setup seperti ditunjukan pada Gambar 5. Pada menu ini, pengguna dapat mengkonfigurasi :
-
• Lokasi file
Lokasi file adalah lokasi tempat menyimpan file log sistem, file backup mac address, file captured packet, dll. Tombol delete old data berfungsi untuk menghapus seluruh log terakhir
dengan cara menjalankan perintah rm –f *.cap *.csv *.xor *.netxml.
-
• Konfigurasi wireless adapter
Pengguna dapat memilih wireless adapter yang akan digunakan serta mengaktifkan/ mematikan mode monitor pada wireless adapter tersebut dengan bantuan aplikasi airmon dengan menjalan perintah airmon-ng start wlan0.
-
• Mengganti Mac address
Pengguna dapat mengganti mac
address dari wireless card yang digunakan untuk menjaga privasi (menyembunyikan jati diri) pengguna tersebut. Perintah yang dijalankan oleh sistem adalah macchanger –mac mon0.
-
• Restore Mac address
Seperti namanya, tombol ini berfungsi untuk mengembalikan mac address dari wireless card ke keadaan semula.
Gambar 5. Tampilan menusetup
Gambar 6 menampilkan men uscan.
Menu scan berfungsi untuk melakukan scaning terhadap jaringan wireless yang
tersedia. Pada menu scan, pengguna dapat memilih channel wireless serta delay time yang akan digunakan. Proses scaning dilakukan melalui tombol rescan network yang kemudian menjalankan perintah airodump-ng –output-format csv –write ‘/tmp/wepwpacracker’.
Gambar 6. Tampilan menuscan.
palsu ke access point dengan cara menjalankan perintah aireplay -1 0 –
eSSIDAP –a MacAP –h
MacWirelessAdapterWirelessAdapter.
Sedangkan tombol ARP request replay berfungsi untuk melakukan serangan arp request terhadap accesss point dengan tujuan mempercepat proses pengumpulan Initialization Vector (IV). Tombol ini akan menjalankan perintah aireplay -3 –b MacAP –h WirelessAdapterMacWirelessAdapter.
Perintah tersebut memunculkan pop-up shell seperti yang ditunjukan pada Gambar 9.
Gambar 7 menunjukan tampilan menu WEP cracking. Menu ini berfungsi untuk melakukan cracking terhadap jaringan wireless yang menggunakan tipe algoritma enkripsi WEP. Menu ini dibagi menjadi 2 bagian penting yaitu monitoring packet dan injeksi packet
Pada bagian monitorin gpacket terdapat tombol start monitoring yang berfungsi untuk mengcapture data yang dikirim oleh accesss point dengan cara menjalankan perintah airodump-ng –c Channel –w File –bssid MacAP Wireless Adapter. Perintah tersebut akan memunculkan pop-up shell seperti ditunjukan pada Gambar 8.
Pada bagian inject packet terdapat 2 tombol, yakni Fake auth to AP dan ARP request replay. Tombol fake auth to AP berfungsi untuk melakukan authentifikasi
Gambar 7. Tampilan form WEP Cracking
Gambar 8. Tampilan Start Monitoring.
Setelah menjalankan script untuk
memonitoring packet, selanjutkan
pengguna dapat melakukan serangan
dengan mengklik tombol Fake Auth to AP
yang diikuti dengan mengklik tombol ARP
Request Replay. Maka akan muncul sebuah
pop-up shell seperti gambar di bawah ini.
Gambar 9. Tampilan ARP request replay.
Menu WPA cracking seperti ditunjukan pada Gambar 10 digunakan untuk melakukan cracking terhadap jaringan wireless yang menggunakan algoritma enkripsi WPA. Menu ini dibagi menjadi 2 bagian penting, yakni bagian monitoring packet dan wpa handshake attack. Pada bagian monitoring packet terdapat tombol start sniffing and logging yang berfungsi untuk mengcapture data yang dikirimkan oleh access point dengan cara menjalankan perintah airodump-ng –c Channel –w File –bssid MacAP WirelessAdapter.
Pada bagian WPA handshake attack terdapat 2 tombol yakni tombol autoload victim clients yang berfungsi untuk memutus koneksi wireless penguna lain dengan perintah aireplay -0 AttackNumber –a MacAP –c MacClient WirelessAdapter. Serangan ini dimaksudkan agar client yang terputus berusaha terkoneksi kembali ke access
point sehingga sistem dapat mengcapture paket handshake yang terjadi.
Gambar 11 menunjukan tampilan pop-upshell ketika pengguna mengklik tombol start sniffing and logging.
Gambar 10. Tampilan menu WPA Cracking.
Gambar 11. Tampilan pop-upshell start sniffing and logging.
Gambar 12 menunjukan tampilan ketika pengguna mengklik tombol client deauthentication yang menyebabkan client tersebut terputus dan melakukan authentifikasi ulang ke accesss point. Ketika sistem mendeteksi adanya paket handshake maka akan terlihat pada pojok kanan atas pada bagian WPA handshake.
Ulinit.)»i
H I
Gambar 12. Tampilan start sniffing and logging.
Menu terakhir adalah menu
cracking password. Tampilan menu ini
ditunjukan pada Gambar 13.Menu ini berfungsi untuk melakukan cracking password terhadap data yang telah dikumpulkan sebelumnya. Pada menu ini terdapat 2 tombol untuk melakukan crackingpassword sesuai dengan tipe algoritma enkripsinya.
Gambar 14. Tampilan WEP cracking.
Gambar 14 adalah tampilaan sistem ketika berhasil melakukan cracking terhadap WEP ditandai dengan tulisan KEY FOUND. Berbeda dengan cracking WEP. Cracking WPA dilakukan dengan cara menyediakan wordlist yang akan digunakan dalam melakukan WPA cracking dan kemudian menekan tombol Aircrack-ng – Crack WPA password seperti ditunjukan
pada Gambar 15.
Gambar 15. Tampilan WPA cracking.
Gambar 13. Tampilan menu Cracking Password.
Cracking terhadap WEP dapat dilakukan setelah packet data yang terkumpul menunjukan lebih dari 5000.Dengan menekan tombol Aircrack-ng – Crack WEP password. Tombol ini akan menjalankan perintah aircrack –z –b MacAP *.cap.
5 SIMPULAN
Paper ini telah memaparkan tahapan-tahapan perancangan interface aplikasi wirelesspenetration test dengan cara memanfaatkan tab widget yang teratur untuk memisahkan langkah-langkah penggunaan aplikasi. Sedangkan integrasi antara aplikasi berbasis text dengan interface dilakukan dengan cara
membangun sebuah “slot” pada setiap tombol. Setiap tombol yang ditekan akan memerintahkan sistem operasi untuk menjalankan perintah/commandtextbased. Interface yang dihasilkan mampu mempermudah proses penetrasi pada jaringan wireless dengan tetap mengacu pada langkah-langkah yang sama pada aplikasi berbasis text tanpa harus menghafal baris perintah seperti pada mode text.
A. Bittau, M. Handley, J. Lackey, "The final nail in WEP’s coffin,” in IEEESymposium on Security and Privacy, 2006.
Fluhrer, S., Mantin, I., & Shamir, A., “Weaknesses in the key scheduling algorithm of RC4,” in International Workshop on Selected Areas in Cryptography. 2001. pages 1-24.
G. Mouhcine, L. Aboubakr and B. Amine Benamrane, “Wireless Networks Security: Proof of ChopChop Attack,” in World of Wireless, Mobile and Multimedia Networks, 2008.
J. Bellardo and S. Savage, “802.11 Denial-of-Service Attacks: Real Vulnerabilities and Practical Solutions,” in USENIX Security Symposium,2003, pages 15-28.
P. S. Ambavkar, P. U. Patil, B. B. Meshram, and P. K. Swamy, ” WPA exploitation in the world of wireless network,” Int J Adv Res Comput Eng Technol. 2012.
Tews, E., & Beck, M., “Practical attacks against WEP and WPA”, in Proceedings of the second ACM conference on Wireless network security. 2009. pages 79-86.
Widyantara, I. M. O., Cahyono, B. D., Setiawan W., “Analisa Horizontal Handover Terhadap QoS Layanan Streaming Multimedia E-Learning Pada Jaringan WLAN 802.11,” Jurnal Teknologi Elektro, Vol.14. 2015.
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Std. 802.11, 1997.
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Amandment 6 Medium Access Control (MAC) Security Enhancements, IEEE Std. 802.11i, 2004.
S’to, Wireless Kung fu : Networking & Hacking, Jasakom, 2007.
-
(2009) Aircrack website. [Online]. Available: https://www.aircrack-ng.org/doku.php?id=korek_chopch op.
-
(2012) Qt Designer Manual. [Online]. Available: http://doc.qt.io/qt-
4.8/designer-manual.html.
Discussion and feedback