Anda di halaman 1dari 55

BAB I

PENDAHULUAN
1.1.

Latar Belakang
Dahulu jaringan komputer hanya menggunakan kabel sebagai media untuk
mengalirkan data. Namun seiring berjalannya waktu, ditemukanlah teknologi
wireless atau nirkabel. Teknologi ini tidak baru lagi dan sudah banyak yang
menggunakan teknologi dalam kehidupan sehari-hari. Sebagai contoh alat
komunikasi handphone dan teknologi wireless untuk mengakses internet. Untuk itu
penulis tertarik untuk mempelajari dan mencoba membahas teknologi ini, dimana
penulis akan membahas teknologi wireless yang akan segera diaplikasikan di
STMIK JIBES.
Pengertian dari wireless itu sendiri adalah tanpa kabel. Jadi koneksi internet
sekarang tidak lagi menggunakan banyak kabel, walaupun sebenarnya masih
diperlukan kabel pada bagian tertentu dari koneksi nirkabel atau wireless tersebut.
Wireless memang tidak bisa menggantikan semua kabel yang ada sebagai contoh
kabel untuk listrik dimana tidak ada wireless power atau sumber listrik wireless
sehingga selalu membutuhkan kabel atau baterai untuk mendapatkan listrik namun
kegunaan dari wireless sudah tidak bisa diragukan lagi.
Teknologi

wireless

itu

sendiri

bekerja

melalui

sinyal

gelombang

elektromagnet dan tentunya membutuhkan suatu alat atau pemancar yang biasa
disebut antenna. Dalam dunia wireless juga sering mendengar berbagai macam
istilah-istilah seperti hotspot, frekuensi, omni, wds, dan sebagainya. Pada tulisan ini
yang akan dibahas adalah lebih banyak mengenai keamanan hotspotnya.
Hotspot adalah suatu istilah dalam dunia wireless yang berarti tempat atau
wilayah dimana dapat menggunakan koneksi internet via wireless. Wilayah setiap

Hotspot itu berbeda-beda, tergantung dari setting konfigurasi yang dilakukan oleh si
penyedia jasa Hotspot tersebut. Tentunya wilayah Hotspot itu harus diberikan
pengamanan atau security. Pengamanan tersebut dimaksudkan untuk mencegah
agar koneksi internet tersebut tidak dapat diakses oleh sembarang orang. Sebagai
contoh, apabila suatu gedung menyediakan jasa hotspot, maka tentunya penyedia
layanan tersebut tidak ingin bila fasilitas tersebut digunakan oleh orang lain dari
luar wilayah gedung tersebut.
Security sendiri tidak terbatas hanya pembatasan wilayah saja. Security juga
harus memperhatikan aspek internal ataupun security dari koneksinya terhadap
ancaman atau serangan dari luar area tersebut. Bisa berupa hak akses, kecepatan
koneksi, ataupun juga bila si penyedia layanan tadi tidak menyediakan layanan itu
secara gratis, maka security pun sangat diperlukan, misalkan untuk sistem login
bagi pengguna-penggunanya agar tidak disalahgunakan.
Dalam membangun sebuah jaringan Hotspot ini, tentunya diperlukan
berbagai perangkat dan penulis beserta kelompok memakai suatu perangkat yang
bernama Mikrotik. Alat ini mempunyai kemampuan yang dirasa cukup untuk
mencakup wilayah tempat dimana akan dibangun Hotspot tersebut, yakni di STMIK
JIBES, tentunya setelah dilakukan pengamatan dari struktur gedung serta
penghalang-penghalang yang mungkin akan menjadi kendala untuk koneksi internet
tersebut.

1.2.

Ruang Lingkup dan Batasan Masalah

Ruang lingkup kegiatan ini adalah pembahasan mengenai keamanan yang


digunakan untuk terhubung kepada access point dan juga cara para pemakai yang
mempunyai hak akses tersebut untuk dapat masuk kedalam jaringan hotspot
tersebut. Tentunya dengan melakukan suatu proses yang biasa disebut autentikasi
terlebih dahulu untuk bisa masuk ke dalam jaringan internal hotspot tersebut.
Autentikasi yang dimaksud adalah suatu tampilan halaman web dimana setiap user
yang akan menggunakan nantinya akan diberikan username dan passwordnya untuk
masuk ke dalam jaringan tersebut, tetapi authentikasi tersebut hanya akan diterima
apabila user sudah mendaftarkan MAC Address kepada administrator jaringan
nirkabel STMIK JIBES.
Masalah yang akan dibahas adalah mengenai keamanan jaringan nirkabel
yang telah ada saat ini di STMIK JIBES. Dengan pengaturan keamanan yang ada
saat ini dapatkah mencegah pengguna yang tidak ada hubungannya dengan
lingkungan akademik STMIK JIBES mendapatkan fasilitas hotspot dengan caracara ilegal. Oleh karena hal itu, penulis akan melakukan percobaan serangan kepada
client yang sedang terhubung ke dalam access point tersebut untuk mendapatkan
password yang digunakan terhubung ke dalam access point, melakukan manipulasi
terhadap access point untuk membuat hotspot palsu agar mendapatkan username
dan password untuk login ke dalam hotspot tersebut serta melakukan manipulasi
terhadap MAC Address. Percobaan serangan yang akan dilakukan untuk mengetahui
seberapa amankah pengaturan yang ada saat ini dan juga untuk mendapatkan
pengaturan yang terbaik bagi hotspot STMIK JIBES.

1.3.

Tujuan dan Manfaat Penelitian

Tujuan dari penelitian ini adalah untuk memenuhi syarat menempuh ujian
S1 dan mendapatkan suatu keamanan jaringan hotspot di lingkungan STMIK
JIBES diharapkan nantinya akan memberi nilai tambah STMIK JIBES di kemudian
hari.
Manfaat yang diharapkan dalam penelitian ini antara lain yaitu:

Hotspot yang ada si STMIK JIBES itu sendiri tidak dimanfaatkan oleh

orang-orang yang tidak ada hubungannya dengan STMIK JIBES dengan cara
merubah keamanan yang ada saat ini apabila dengan percobaan yang dilakukan
dapat menembus keamanan yang ada saat ini.

1.4.

Metodologi Penelitian
Metodologi yang digunakan dalam penyusunan skripsi ini antara lain
adalah:

Studi Literatur
Penulis mempelajari kelemahan kelemahan sistem nirkabel melalui beberapa
literatur dan internet.

Analisis

Dengan mempelajari setting dari wireless di STMIK JIBES yang menggunakan


mikrotik.

Percobaan

Melakukan pengujian setting mikrotik yang telah ada terhadap serangan dari
luar untuk mendapatkan setting keamanan yang terbaik bagi hotspot STMIK
JIBES.

1.5.

Sistematika Penulisan

Untuk kemudahan dalam memahami dan menghubungkan bab satu dengan


yang lainnya dalam skripsi ini, maka penulisan akan dibagi dalam beberapa bab,
dimana antara satu bab dengan bab yang lainnya saling berhubungan. Garis besar
pembagian tersebut adalah sebagai berikut :

Bab 1 Pendahuluan
Bab ini menjelaskan tentang latar belakang, ruang lingkup, tujuan dan manfaat,
metodologi yang digunakan serta sistematika dari penulisan skripsi ini.

Bab 2 Landasan Teori


Bab ini menjelaskan berbagai landasan teori penulisan skripsi ini. Dalam bab ini
akan diberikan penjelasan tentang asal mula teknologi wireless, unit kerja wireless,
standarisasi wireless, jangkauan wireless, jumlah client untuk sebuah access point,
wireless channel, melihat informasi jaringan wireless dengan active scanning dan
passive scanning, firewall, koneksi jaringan wireless, MAC Address, Denial of
Service, teknik keamanan wireless dan Backtrack.

Bab3 Permasalahan
Bab ini menjelaskan gambar jaringan nirkabel STMIK JIBES, setting keamanan
jaringan nirkabel STMIK JIBES dan potensi kelemahan jaringan nirkabel STMIK
JIBES.

Bab 4 Tata Kerja dan Pembahasan

Bab ini menjelaskan tentang angkah-langkah serangan terhadap jaringan nirkabel


STMIK JIBES, peralatan yang dibutuhkan serta percobaan serangan terhadap
access point Mikrotik yang menggunakan WPA2, membuat hotspot palsu, dan
menembus MAC Address Filtering.

Bab 5 Kesimpulan dan Saran


Bab ini menjelaskan tentang kesimpulan yang didapat dari percobaan terhadap
keamanan access point Mikrotik di area STMIK JIBES dan juga saran-saran untuk
menyempurnakan kinerja dari jaringan hotspot itu sendiri.

BAB II
LANDASAN TEORI
WiFi sering kali disamakan juga dengan Hotspot padahal keduanya tidak
sama. Wi-Fi (atau Wi-fi, WiFi, Wifi, wifi) merupakan kependekan dari Wireless
Fidelity, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk

Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari
pada spesifikasi IEEE 802.11. Hotspot adalah sebuah layanan yang terdapat pada
suatu tempat yang memiliki access point yang terhubung dengan internet.
Terdapat beberapa perusahaan yang membahas Wi-Fi yang akhirnya
membentuk suatu organisasi Wi-Fi yang bertugas memastikan semua peralatan
yang mendapatkan label Wi-Fi bisa bekerja dengan baik sehingga memudahkan
konsumen untuk menggunakan produknya. Yang termasuk anggota dari organisasi
Wi-Fi tersebut seperti CISCO, Microsoft, Dell, Apple dan masih banyak sekali.
Organisasi Wi-Fi membuat peralatan berdasarkan spesifikasi yang telah
ditetapkan oleh IEEE walaupun tidak 100% sama sehingga bisa jadi terdapat
kemampuan yang ditambahkan ke dalam peralatan wireless yang tidak ada di dalam
standarisasi yang dikeluarkan oleh IEEE. Sebagai contoh, spesifikasi IEEE tidak
menetapkan secara jelas bagaimana sebuah alat melakukan roaming antara satu
access point dengan access point lainnya. Para produsen tentunya membutuhkan
spesifikasi semacam ini, maka ditambahkanlah kebutuhan untuk ini. Contoh lain
yang ditambahkan oleh anggota Wi-Fi ini adalah masalah keamanan. Ketika Wired
Equivalent Privacy yang selanjutnya disingkat WEP dinyatakan tidak aman,
anggota Wi-Fi tidak menunggu IEEE menyelesaikan tugasnya. Dengan segera
dikeluarkan solusi sementara untuk menjaga jutaan pengguna wireless di seluruh
dunia dengan menambahkan level enkripsi.
Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel namun saat
ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinkan
seseorang dengan komputer yang memiliki kartu nirkabel, Personal Digital
Assistant atau notebook untuk terhubung dengan internet dengan menggunakan
access point pada Hotspot terdekat. Penggunaan internet berbasis Wi-Fi sudah

mulai menjangkau di beberapa kota besar Indonesia. Di Jakarta, misalnya para


pengguna internet yang sedang browsing sambil menunggu pesawat take off di
ruang tunggu bandara, sudah bukan merupakan hal yang asing. Fenomena yang
sama terlihat diberbagai kafe seperti Kafe Starbuck dan JCo Donuts di Mal Kelapa
Gading, FoodCourt di Mal Artha Gading dimana pengunjung dapat membuka
internet untuk melihat berita sepakbola atau chatting berjam-jam sambil meminum
cappucino panas di Kafe Starbuck ataupun hanya membeli sebuah donat di JCo
donuts sudah bisa browsing.
Saat ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga
telah menggunakan teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui
jaringan WLAN. Aplikasi tersebut dinamai VoWi-FI (Voice over Wi-Fi). Beberapa
waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung
pengoperasian layanan video streaming. Bahkan sekarang ini untuk bermain game,
controler sudah tidak membutuhkan kabel yang tersambung ke mesin game itu
sendiri karena controler tersebut sudah menggunakan wireless.
Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga
dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Banyak orang
mengasosiasikan Wi-Fi dengan kebebasan karena teknologi Wi-Fi memberikan
kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari
ruang meeting, kamar hotel, kampus, dan kaf-kaf yang bertanda Wi-Fi Hotspot.
Meskipun Wi-Fi hanya dapat diakses ditempat yang bertandakan Wi-Fi Hotspot,
jumlah tempat-tempat umum yang menawarkan Wi-Fi Hotspot meningkat secara
drastis. Hal ini disebabkan karena dengan dijadikannya tempat mereka sebagai WiFi Hotspot berarti pelanggan mereka dapat mengakses internet yang artinya
memberikan nilai tambah bagi para pelanggan.

2.1.

IEEE
IEEE(Institute of Electrical and Electronics Engineers) merupakan
organisasi non-profit yang mendedikasikan kerja kerasnya demi kemajuan
teknologi. Organisasi ini mencoba membantu banyak sekali bidang teknologi
seperti teknologi penerbangan, elektronik, biomedical, dan computer juga termasuk
di dalamnya. Keanggotaan organisasi IEEE diklaim mencapai 370000 orang yang
berasal dari 160 negara di dunia ini. Pada tahun 1980 bulan 2, IEEE membuat
sebuah bagian yang mengurusi standarisasi LAN (Local Area Network) dan MAN
(Metropolitan Area Network). Bagian ini dinamakan 802 karena angka 80
menunjukkan tahun dan angka 2 menunjukkan bulan dibentuknya kelompok kerja
ini.
Kata-kata seperti Ethernet, Wireless, Token Ring hampir sudah merupakan
hal yang sering dibahas oleh mahasiswa di jurusan IT. Ini adalah salah satu contoh
dari hasil kerja kelompok 802. Karena luasnya bidang yang ditangani oleh 802,
maka bagian ini dibagi lagi menjadi beberapa bagian yang lebih kecil yang
dinamakan sebagai unit kerja. Unit kerja ini diberikan nama berupa angka yang
berurutan di belakang 802. Contoh unit kerja dan bidang yang terdapat pada unit
kerja 802 dapat dilihat pada gambar 2.1.

Gambar 2.1. Unit Kerja 802

Jika diperhatikan urutan angka-angka dari unit kerja, terdapat beberapa


lompatan seperti 802.3, 802.11, 802.15 dan sebagainya. Ternyata unit kerja ini
sudah tidak dilanjutkan lagi karena berbagai sebab seperti bidang yang ditangani
sudah ketinggalan atau digabungkan ke unit kerja yang lain. Penulis tidak akan
membahas tentang unit-unit kerja yang sudah hilang ataupun dilebur. Unit kerja
yang paling menarik adalah unit kerja 802.11 yaitu unit kerja yang mengurusi
wireless LAN, karena terkait pembahasan dari security wireless tersebut. Unit kerja
ini sendiri masih dibagi-bagi lagi namun tidak lagi dengan tanda titik dan angka
namun dengan huruf a,b,c sehingga menjadi unit 802.11a, 802.11b, 802.11g, dan
seterusnya.

2.2.

802.11a, 802.11b, dan 802.11g


Kelompok kerja 802.11b merupakan kelompok yang telah menyelesaikan
produknya terlebih dahulu. Produsen segera membuat peralatan dengan spesifikasi
kelompok kerja 802.11b sehingga peralatan spesifikasi ini sudah bisa ditemukan
dimana-mana. Dalam perbedaan waktu yang tidak terlalu lama, kelompok kerja

10

802.11a juga telah menyelesaikan spesifikasi untuk 802.11a dan kecepatan yang
didapatkan berbeda jauh. Jika 802.11b mampu bekerja dengan kecepetan 11Mbps,
802.11a mampu mengirimkan data sampai kecepatan 54Mbps.
Spesifikasi 802.11a ternyata tidak dapat bekerja sama dengan 802.11b
karena penggunaan frekuensi radio yang berbeda. 802.11a menggunakan frekuensi
5 Ghz sementara 802.11b bekerja dengan frekuensi 2.4 Mhz. Akibatnya adalah
produk-produk yang bekerja dengan spesifikasi 802.11b tidak bisa berkomunikasi
dengan peralatan yang dibuat dengan spesifikasi 802.11a. Produsen dan konsumen
yang telah membeli tidak mungkin langsung menggantinya dengan 802.11a demi
kecepatan 54Mbps karena biaya yang dikeluarkan terlalu besar sehingga 802.11a
tidak terjual banyak dan 802.11b tetap berjaya sampai sekarang walaupun sudah
terdapat alat yang dapat memancarkan kedua frekuensi tersebut.
Unit kerja 802.11g membuat spesifikasi baru yang dapat bekerja sama
dengan 802.11b. Spesifikasi yang diselesaikan pada tahun 2003 ini mampu
mengalirkan data dengan kecepatan yang sama dengan 802.11a yaitu 54Mbps.
Kedua spesifikasi ini, 802.11b dan 802.11g adalah yang paling banyak ditemukan
saat ini.

2.3.

Standarisasi Wireless
Dilihat dari segi kelebihan setiap produk yang diciptakan, 802.11g karena
kecepatannya yang 54Mbps dan juga karena dapat bekerja sama dengan 802.11b.
Jika menggunakan koneksi wireless untuk bermain internet, kecepatan yang
ditawarkan 802.11b yang berkecepatan 11Mbps sudah lebih dari cukup karena
koneksi internet biasanya hanya sekitar 256kbps atau sekitar 1/44 kali kecepatan
802.11b. Sekalipun menggunakan koneksi 3,5G yang banyak ditawarkan oleh

11

berbagai provider seperti telkomsel, indosat, ataupun XL yang menawarkan


kecepatan 3,6Mbps, 802.11b sudah cukup mendukung.
Dari 3 unit kerja ini, tentu ada kelebihan dan kerugian dari alat-alat tersebut,
salah satu keunggulan dari 802.11g karena dapat bekerja sama dengan 802.11b
sehingga konsumen yang sudah menggunakan 802.11b tidak mengeluarkan biaya
yang lebih banyak. Kelebihan menggunakan 802.11b, ketika menggunakan
peralatan yang menggunakan baterai seperti handphone koneksi dengan 802.11b
menggunakan daya listrik yang jauh lebih kecil dibandingkan dengan koneksi
802.11a dan 802.11g sehingga daya baterai akan jauh lebih hemat yang berarti lebih
tahan lama. 802.11b juga menawarkan daya jangkau yang lebih jauh bila
dibandingkan dengan 802.11a dan 802.11g. Dilihat dari segi keunggulan yang lain,
802.11b juga menawarkan jaringan yang lebih stabil dan lebih tahan terhadap
gangguan dari signal lain dibandingkan dengan 802.11g.
Begitu banyak kelebihan dari 802.11b bukan berarti tidak punya kelemahan.
Jika membuat jaringan computer untuk sharing file, perbedaaan kecepatan 54Mbps
(802.11g) dan 11Mbps (802.11b) akan sangat terasa sekali. Lebih baik memilih
802.11g karena menawarkan kecepatan yang jauh lebih menarik dan juga memilih
jenis koneksi ini, tetap dapat berhubungan dengan computer atau peralatan yang
masih menggunakan 802.11b.
Penggunaan peralatan dengan spesifikasi 802.11a juga mempunyai
kelebihan. Dengan penggunaan frekuensi 5 Ghz yang lebih tinggi dibandingkan
dengan 2,4 Ghz yang digunakan oleh 802.11b dan 802.11g. Kelebihannya adalah
kecepatan yang ditawarkan setara dengan 802.11g yaitu 54Mbps dan yang
terpenting adalah frekuensi yang digunakannya 5Ghz, karena peralatan yang
menggunakan frekuensi 2,4Ghz jauh lebih banyak dibandingkan dengan 5Ghz. Jadi

12

kemungkinan terjadinya gangguan signal jauh lebih sedikit pada 802.11a.


Kelebihan lainnya adalah ketersediaan channel pada 802.11a jauh lebih banyak
daripada 802.11b sehingga jaringan ini otomatis bisa menangani lebih banyak
client.

2.4

Jangkauan Wireless
Kabel UTP yang digunakan pada jaringan Ethernet mempunyai keterbatasan
jarak, hanya bisa menghubungkan komputer dengan jarak maksimum 100 m.
Jaringan wireless mempunyai karakteristik yang berbeda dengan jaringan fisik yang
menggunakan kabel. Pada jaringan wireless yang menentukan jauh tidaknya sebuah
jaringan tergantung dari kekuatan signal yang dipancarkan. Sebagai contoh, pada
jarak 50 m, komputer A bisa terhubung dengan jaringan wireless sementara
komputer B tidak bisa. Hal ini bisa disebabkan oleh kekuatan signal dan juga
kemampuan antena dari komputer A maupun komputer B, ataupun kemampuan dari
notebook A maupun notebook B.
Pada ruang terbuka,jaringan 802.11b dan 802.11g mempunyai jangkauan
sekitar 110 m sedangkan 802.11a sekitar 100 m. Jangkauan ini bisa berkurang
banyak jika digunakan pada ruangan tertutup, akibat dari halangan tembok ataupun
diakibatkan oleh benturan signal dengan benda-benda yang ada di dalam ruangan.
Untuk memastikan jarak yang bisa ditempuh, harus melakukan survei lokasi, karena
setiap kondisi memiliki karakteristiknya masing-masing.

2.5.

Jumlah Client untuk sebuah Access Point

13

Inti dari sebuah jaringan wireless adalah penggunaaan AP atau Access Point
yang juga sering disingkat menjadi WAP atau Wireless Access Point. Sebuah AP
bisa dibayangkan sebagai sebuah hub atau switch pada jaringan tradisional. Selain
sebagai pusat dari jaringan wireless, sebuah AP biasanya juga mempunyai port
UTP yang bisa digunakan untuk berhubungan langsung dengan jaringan Ethernet
yang telah ada. Dengan menghubungkan sebuah AP dengan jaringan kabel,
wireless client secara otomatis juga terhubung ke dalam jaringan kabel. Dengan
cara ini, wireless client bisa tetap terhubungan dengan komputer lain yang masih
menggunakan kabel, bisa saling berbagi file dan sebagainya.
Beberapa access point mempunyai fungsi kompleks, seperti DHCP server,
firewall, proxy server semua menjadi satu di dalamnya. Sering kali pada sebuah
access point pemakai dapat mengganti antena aslinya dengan antena eksternal.
Mekanisme proteksi biasanya tersedia di access point atau dalam login hotspot agar
hanya card dengan MAC Address tertentu yang dapat mengaksesnya. Kadangkadang perlu mengenkrip data yang dikirimkan, agar tidak dapat dilihat informasi
oleh orang lain.
Jumlah client yang bisa ditangani oleh sebuah access point berbeda dengan
ketika menggunakan sebuah switch atau hub. Pada hub jumlah client yang bisa
ditangani tergantung dari jumlah port yang ada dan dengan mudah bisa menentukan
jumlah client secara fisik. Tetapi sebuah access point tidaklah mempunyai port
secara fisik untuk menangani wireless clientnya, tapi tanpa diketahui sebenarnya
secara virtual terdapat port ini berupa tabel yang menangani client-client yang
sedang terkoneksi. Sebuah access point juga mempunyai keterbatasan jumlah client
yang terkoneksi secara bersamaan. Umumnya sebuah access point hanya bisa
menangani puluhan client.

14

2.6.

Wireless Channel
Radio merupakan sesuatu hal yang umum di masa sekarang. Frekuensi yang
sering digunakan untuk radio adalah AM dan FM. Di dalam frekuensi FM
misalnya, terdapat ratusan channel tempat dimana masing-masing stasiun radio
mendapatkan tempatnya. Jaringan wireless mempunyai konsep yang sama dengan
radio, saat ini terdapat 2 frekuensi yang digunakan yaitu 5Ghz dan 2.4Ghz.
Frekuensi yang digunakan oleh 802.11b/g/n juga dibagi-bagi menjadi channel
channel seperti pembagian frekuensi untuk stasion radio.
Organisasi internasional ITU (International Telecomunications Union) yang
bermarkas di Genewa membaginya menjadi 14 channel namun setiap negara
mempunyai kebijakan tertentu terhadap channel ini. Informasi yang penulis
dapatkan di internet, amerika hanya mengijinkan penggunaan channel 1-11, eropa
hanya

menggunakan

channel

1-13

sedangkan

di

Jepang

diperbolehkan

menggunakan semua channel yang tersedia yaitu 1-14, pembagian channel di


indonesia tidak jelas.
Pembagian mengenai frekuensi yang digunakan oleh setiap channel biasanya
hanya ditulis bagian tengahnya saja. Misalkan pada channel pertama, dituliskan
mempunyai frekuensi 2412, dalam kenyataan channel pertama menggunakan
frekuensi antara range 2401-2423. Seperti masalah pada radio, ketika penyetelan
frekuensi radio tidak tepat, biasanya akan mendapatkan siaran dari 2 stasiun radio
yang berbeda dimana siaran radio dari kedua radio yang selain tidak jelas juga
saling menganggu. Hal ini terjadi karena adanya benturan antar frekuensi radio
tersebut, hal serupa terjadi pula pada penggunaan frekuensi 2.4Ghz ini. Frekuensi
yang digunakan channel 1 dan 2 sebagian saling tumpah tindih karena channel 1

15

menggunakan 2401-2423 sedangkan channel 2 menggunakan 2406-2428.


Permasalahan tumpang tindih ini merupakan masalah yang sangat serius.
Pembagian frekuensi pada setiap channel dapat dilihat pada gambar 2.2.

Gambar 2.2. Frekuensi setiap channel

Penggunaan frekuensi yang tumpah tindih ini menimbulkan masalah. Pada


komunikasi wireless, penggunaan channel 1 dan 2 secara bersamaan akan
menimbulkan benturan yang akan menimbulkan rusaknya data-data yang dikirim.
Agar tidak terjadi benturan, maka perlu digunakan penggunaan channel yang tepat.
Pada lokasi yang sama, sebaiknya hindari penggunaan channel yang sama. Untuk
memilih channel yang tepat harus memperhatikan lingkungan sekitar. Tetapi
permasalahan pemilihan channel ini adalah wireless zero configuration dari
windows tidak menampilkan channel yang digunakan. Membutuhkan software lain
untuk membantu melihat channel yang digunakan oleh network lain sehingga bisa
menggunakan channel yang tepat. Dibagi menjadi 2 yaitu active dan passive dalam
mendeteksi keberadaan jaringan wireless ini.

2.7.

Melihat Informasi Jaringan Wireless dengan Active Scanning

16

Software wireless client bawaan dari sistem operasi windows XP


mempunyai keterbatasan dalam hal menampilkan informasi mengenai jaringan
wireless yang terdeteksi. Pemakai hanya bisa melihat nama dari jaringan wireless
yang aktif. Metode yang digunakan oleh windows XP termasuk kategori active
scanning. Untuk mendapatkan informasi mengenai jaringan wireless, metode active
scanning

menggunakan

cara

yang

dilakukan

berdasarkan

aturan

yang

dispesifikasikan oleh IEEE.

2.7.1

Active Scanning dengan Network Stumbler


Software bawaan dari windows xp tidak menyertakan salah satu informasi

penting yaitu mengenai channel yang digunakan oleh suatu jaringan wireless. Salah
satu tools favorit dalam sistem operasi windows yang mampu memberikan banyak
informasi dengan tampilan Graphical User Interface yang sangat baik adalah
Network Stumbler. Network Stumbler menampilkan channel yang digunakan oleh
sebuah jaringan wireless, alamat MAC Address dari access point dan juga
ditampilkan jenis enkripsi yang digunakan, tetapi kelemahan dari Network
Stumbler masih belum bisa membedakan jenis enkripsi yang digunakan WEP, WPA
atau WPA2 karena semuanya akan ditampilkan sebagai WEP.Contoh dapat dilihat
pada gambar 2.3.

Gambar 2.3. Active Scanning dengan NetStumbler

2.8.

Melihat Informasi Jaringan Wireless dengan Passive Scanning


17

Beberapa access point menawarkan modus rahasia yaitu modus dimana


access point akan menyembunyikan nama jaringan SSID nya sehingga tidak akan
terdeteksi oleh wireless scanner seperti Wireless Zero Configuration milik windows
Xp dan Network Stumbler. Setiap access point menggunakan istilah yang berbedabeda, seperti hidden mode, private, closed network dan lain-lain.
Berbeda dengan active scanning, metode passive scanning mampu
mendeteksi jaringan jaringan yang disembunyikan. Passive scanning akan
menangkap semua paket-paket yang lewat untuk mendapatkan informasi yang
sebanyak-banyaknya. Jaringan yang mengirimkan SSID akan dengan jelas
terdeteksi dan jaringan yang memakai modus menyembunyikan diri juga akan
terlihat ketika ada client yang berhubungan ke dalam jaringan tersebut. Passive
scanning menggunakan metode yang lebih baik karena bisa mendeteksi jaringan
wireless yang disembunyikan namun untuk menggunakan passive scanning,
wireless adapter card harus mendukung monitor mode, namun tidak semua
wireless adapter card mendukung monitor mode yang memungkinkan untuk
menangkap semua paket yang ada di udara.

2.8.1

Passive Scanning dengan Kismet


Software passive scanning yang sangat terkenal dan bagus adalah kismet

yang berjalan di atas sistem operasi linux. Karena termasuk passive scanning,
access point tidak bisa menyembunyikan jaringan wireless dari kismet karena
program ini akan langsung melihatnya ketika ada paket-paket beterbangan di udara.
Contoh penggunaan kismet dapat dilihat pada gambar 2.4.

18

Gambar 2.4. Passive Scanning dengan Kismet

2.9.

Firewall
Wireless merupakan sebuah jaringan komputer yang sangat terbuka di udara,
akibat yang harus ditanggung tidak ada jaminan keamanan bagi jaringan yang
terkait ke wireless. Artinya jika operator tidak hati-hati dalam mengatur sistemnya,
maka kemungkinan besar jaringan yang terkait ke internet akan dengan mudah
dimasuki orang. Tugas dari operator jaringan yang bersangkutan, untuk menekan
resiko tersebut seminimal mungkin.
Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan
informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya,
dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya
konfigurasi yang diterapkan, maka semakin mudah orang dari luar masuk ke dalam
sistem.
Firewall adalah istilah yang biasa digunakan pada suatu komponen atau
sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua
jaringan, antara jaringan internal dengan jaringan global internet. Firewall

19

mempunyai

beberapa

tugas

yang

terpenting

adalah

harus

dapat

mengimplementasikan kebijakan security di jaringan. Jika tindakan tertentu tidak


diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua
usaha yang mewakili operasi tersebut harus digagalkan. Dengan demikian, semua
akses ilegal antar jaringan akan ditolak. Melakukan filtering, mewajibkan semua
traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian
dan pemanfaatan layanan informasi. Dalam hal ini, aliran paket data menuju
firewall, diseleksi berdasarkan IP-address, nomor port atau arahnya, dan
disesuaikan dengan kebijakan security. Filter juga berfungsi untuk membatasi akses
atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan
mengurangi fungsi jaringan.

2.10.

Koneksi Jaringan Wireless


Data yang dikirimkan oleh wireless dibagi menjadi 3 macam yaitu
management, control dan data. Fungsi utama dari management adalah mengatur
saat client bergabung dan meninggalkan jaringan wireless. Aturan semacam ini
tidak diperlukan pada jaringan kabel, karena pada jaringan kabel akses fisik yang
dibutuhkan. Ketika memasukkan kabel ke switch, pada saat itulah bergabung ke
dalam jaringan dan ketika kabel dilepaskan saat itulah meninggalkan jaringan.
Keadaan berbeda terjadi pada jaringan wireless karena tidak bisa mencabut
udara dari ruangan, jadi diperlukan suatu aturan untuk itu dan disinilah
management frame berfungsi. Contoh dari management frame ini adalah tahapan
authentication dan association. Ketika client ingin memutuskan hubungan dengan
access point, management frame juga digunakan yaitu deauthentication.

20

2.11.

MAC Address
MAC Address (Media Access Control Address) adalah sebuah alamat
jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model
OSI layer, yang terdapat dalam jaringan. Dalam sebuah jaringan berbasis Ethernet,
MAC Address merupakan alamat unik yang memiliki panjang 48-bit. MAC Address
juga sering disebut sebagai Ethernet address, physical address, atau hardware
address.
MAC Address memungkinkan perangkat-perangkat dalam jaringan dapat
berkomunikasi antara satu dengan yang lainnya. Dalam sebuah komputer, MAC
Address ditetapkan ke sebuah kartu jaringan (network interface card atau NIC)
yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan.
MAC Address umumnya tidak dapat diubah, namun terdapat tools yang
mengizinkan pengguna untuk mengubah MAC Address, meski hal ini kurang
disarankan.
Beberapa perintah jaringan untuk menampilkan MAC Address sebagai
berikut:

ipconfig/all (dalam Windows NT, Windows 2000, Windows XP dan Windows


Server 2003).

WINIPCFG (dalam Windows 95, Windows 98, dan Windows Millennium


Edition).

/sbin/ifconfig atau ifconfig -a ( sistem operasi UNIX )


Contoh output dari perintah ipconfig dalam Windows dapat dilihat pada

gambar 2.5.

Gambar 2.5. Hasil Output dari ipconfig/all di windows xp

21

2.12.

Denial of Service
Denial of Service adalah sebuah serangan yang bisa membuat client tidak
bisa berhubungan dengan access point namun tidak dianggap terlalu berbahaya
karena untuk melakukannya, hacker harus mengirimkan paket deauthentication
secara terus menerus. Untuk melakukan deauthentication ini, dibutuhkan informasi
hardware atau MAC Address baik dari access point maupun dari client yang hendak
diserang termasuk channel yang digunakan. Informasi alamat MAC Address dari
access point maupun alamat MAC Address dari client bisa didapatkan dengan cara
passive scanning menggunakan kismet ataupun tools sejenisnya seperti airodump.
Jika hendak menyerang semua komputer client yang terhubung ke dalam jaringan
wireless bahkan tidak perlu mencari alamat MAC Address dari client, cukup
menggunakan MAC Address broadcast yaitu FF:FF:FF:FF:FF:FF yang berarti
semua client yang sedang terhubung ke dalam jaringan wireless akan terkena
deauthentication.
Setelah mendapatkan alamat MAC Address dari access point maupun client,
selanjutnya memerlukan tools yang mampu melakukan injeksi paket yaitu paket
deauthentication. Contoh dari tools ini adalah aireplay, tools ini dijalankan dengan
menggunakan sistem operasi linux. Denial of Service cukup mudah untuk
dilakukan terhadap sebuah jaringan wireless.

2.13.

WEP
WEP merupakan kepanjangan dari Wired Equivalent Privacy. Teknik ini
merupakan fasilitas yang ada di dalam standar 802.11. Fitur ini akan membuat
jaringan wireless mempunyai keamanan yang hampir sama dengan apa yang ada
dalam jaringan kabel. WEP memungkinkan administrator jaringan wireless

22

membuat encryption key yang akan digunakan untuk mengenkripsi data sebelum
dikirimkan melalui jalan udara. Ketika fasilitas WEP diaktifkan, maka semua
perangkat wireless yang ada di jaringan harus dikonfigurasi dengan menggunakan
key yang sama. Hak akses dari seseorang atau sebuah perangkat akan ditolak jika
key yang dimasukkan tidak sama.

2.14.

WPA
WI-FI Protected Access atau disingkat dengan istilah WPA, merupakan
teknik keamanan jaringan wireless LAN yang lebih baru dari WEP. Tetapi banyak
yang menyebut WPA ini adalah WEP versi 2 karena pada dasarnya WPA ini
merupakan perbaikan WEP dan bukan merupakan level keamanan yang benarbenar baru sehingga tetap menyimpan permasalahan yang ada.
Rancangan awal dari WPA adalah penggunaan metode keamanan TKIP
dengan enkripsi yang masih tetap sama yaitu RC4. TKIP atau Temporal Key
Integrity Protocol adalah sebuah protokol yang didefinisikan oleh IEEE 802.11i
yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP. TKIP
dibuat untuk menggantikan WEP tanpa mengubah atau mengganti perangkat keras.
Hal ini diperlukan karena lemahnya pengamanan WEP. Solusi untuk masalah ini
tidak akan menunggu untuk menggantikan manfaat dari perangkat keras. Untuk
alasan tersebut, TKIP seperti WEP, menggunakan skema kunci berdasarkan RC4.

2.15.

WPA2
Dengan disertai teknik enkripsi yang lebih canggih dan tambahan keamanan
berupa authentikasi dari penggunanya, maka WPA2 jauh lebih aman mengamankan
pengguna. Karena keamanan yang ditawarkannya, mulai maret 2006 keamanan

23

WPA2 sudah menjadi sebuah keharusan bagi peralatan wireless yang ingin
mendapatkan sertifikasi dari organisasi Wi-fi.
Enkripsi utama yang digunakan pada WPA2 adalah AES yang mempunyai
kerumitan yang jauh lebih susah daripada RC4 sehingga para produsen tidak bisa
sekedar mengubah firmware yang ada seperti pada kasus dari WEP ke WPA. Untuk
menggunakan WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih
cepat tetapi terdapat efek sampingan yang dibutuhkannya konsumsi listrik yang
lebih besar pada metode WPA2. Untuk saat ini bagi orang yang ingin memecahkan
password WPA2 agak susah walaupun bukan tidak mungkin karena untuk
memecahkan password WPA2 itu sendiri tergantung pada cara brute force
berdasarkan dictionary yang dimiliki.

2.16.

BackTrack
BackTrack adalah salah satu distribusi Linux Live CD yang berfungsi untuk
masalah security sebagai penetration testing. Tanpa perlu diinstal, dalam waktu
singkat langsung dari CDROM semua tools yang disiapkan untuk menganalisa
keamanan sistem komputer dapat dijalankan. BackTrack merupakan gabungan dari
dua proyek utama untuk keamanan yaitu Whax dan Auditor Security Collection.
Sejak merger dua distribusi yang melahirkan BackTrack di tahun 2006 dengan rilis
BackTrack 1 (2006-05-26), BackTrack langsung menanjak popularitasnya dan
berhasil meraih peringkat puncak sebagai Security Live Distribution oleh
insecure.org. BackTrack sampai saat ini menjadi favorit baik bagi security
professionals maupun pemula karena software yang terdapat didalamnya.

24

Beberapa tools yang berguna dalam melakukan hacking wireless seperti:

Kismet dan airodump yang berfungsi secara passive scanning yang dapat
melihat client-client yang terhubung ke dalam sebuah access point.

Aireplay yang dapat melakukan DOS(Denial of Service).

Aircrack yang berfungsi untuk dapat mendecyrpt data yang didapatkan pada
handshake untuk mendapatkan sebuah password.

2.17.

Airsnarf yang berfungsi sebagai access point palsu.

Packet Sniffing
Dalam dunia internet, seringkali dalam membuka suatu halaman web
terdapat halaman untuk memasukkan username dan password. Secara tidak sadar,
bisa saja ada yang mengintai untuk mendapatkan username dan password orang
lain untuk disalahgunakan. Kegiatan mengintai tersebut dinamakan dengan sniffing
dan jaringan nirkabel yang begitu terbuka sangat rentan karena orang dengan
mudah dapat melakukan sniffing. Jaringan nirkabel yang mempunyai keamanan
berlapis, orang yang tidak mempunyai hak untuk menggunakan fasilitas tersebut
maka akan melakukan sniffing. Sniffing yang dilakukan dapat bermacam-macam
seperti packet sniffing yaitu kegiatan mengintai orang untuk mendapatkan data-data
dari user tersebut. Data tersebut meliputi berbagai hal, MAC Address wireless
adapter card dari user tersebut ataupun mengintai paket yang dikirimkan saat user
bergabung ke dalam sebuah access point.

25

2.18.

OSI Layer
OSI merupakan singkatan dari Open System Interconnection. Sebelum
munculnya model referensi OSI, sistem jaringan komputer sangat tergantung
kepada pemasok. OSI berupaya membentuk standar umum jaringan komputer
untuk menunjang hubungan kerjasama antar pemasok yang berbeda. Dalam suatu
jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda.
Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa
saling berkomunikasi.
OSI layer pun digunakan sebagai titik awal untuk mempelajari bagaimana
beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan
berinteraksi. OSI layer seperti namanya memiliki tujuh lapis, yakni sebagai berikut:
1. Physical layer berfungsi untuk mendefinisikan media transmisi jaringan,
metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya
Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level
ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat
berinteraksi dengan media kabel atau radio.
2. Data-link Layer befungsi untuk menentukan bagaimana bit-bit data
dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada
level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras
seperti halnya Media Access Control Address, dan menentukan bagaimana
perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2
beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak,
yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control
(MAC).

26

3. Network layer berfungsi untuk mendefinisikan alamat-alamat IP, membuat


header untuk paket-paket, dan kemudian melakukan routing dengan
menggunakan router dan switch layer-3.
4. Transport layer berfungsi untuk memecah data ke dalam paket-paket data serta
memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun
kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga
membuat

sebuah

tanda

bahwa

paket

diterima

dengan

sukses

dan

mentransmisikan ulang terhadap paket-paket yang hilang di tengah jalan.


5. Session layer berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat,
dipelihara, atau dihilangkan. Selain itu, di level ini juga dilakukan resolusi
nama.
6. Presentation layer berfungsi untuk mentranslasikan data yang hendak
ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui
jaringan.
7. Application layer berfungsi sebagai antarmuka dengan aplikasi dengan
fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses
jaringan, dan kemudian membuat pesan-pesan kesalahan.

27

BAB III
PERMASALAHAN

3.1.

Gambar Jaringan Nirkabel STMIK JIBES

Gambar 3.1. Jaringan Nirkabel STMIK JIBES

Jaringan nirkabel STMIK JIBES tersusun sebagaimana terlihat pada gambar


3.1. Pada gambar terdapat dua access point, access point pertama digunakan untuk
mahasiswa dan komputer lab internet sehingga mahasiswa yang menggunakan
notebook yang terhubung ke access point tersebut dapat melakukan sharing file,
baik dari komputer lab ke notebook ataupun dari notebook kepada komputer lab.
Access point pertama tersebut dirancang hanya dapat digunakan oleh mahasiswa

28

karena pada access point pertama tersebut disetting dengan enkripsi WPA2 dimana
passwordnya hanya diketahui oleh mahasiswa serta dosen STMIK JIBES.
Sedangkan access point kedua digunakan untuk tamu yang datang, pada access
point kedua tidak dilengkapi enkripsi WPA2 sehingga para tamu yang ingin
menggunakan fasilitas hotspot dapat terhubung kepada access point tersebut.
Setiap notebook yang ingin mengakses internet harus mendaftarkan MAC
Address kepada administrator jaringan STMIK JIBES. Pada saat mendaftarkan
MAC Address maka pengguna akan diberitahu password yang akan digunakan
untuk terhubung kepada access point. Pengguna juga akan mendapatkan username
dan password yang dibutuhkan saat sudah terhubung kepada access point karena
setelah terhubung terhadap access point maka pengguna akan masuk ke halaman
login hotspot STMIK JIBES. Untuk mengakses internet pengguna harus
memasukkan username dan password yang tepat karena walaupun sudah terhubung
terhadap access point, tanpa login ke dalam hotspot maka pengguna tidak akan bisa
mengakses internet.

3.2.

Setting Keamanan Jaringan Nirkabel STMIK JIBES


Jaringan wireless STMIK JIBES menggunakan enkripsi WPA2 pada access
point sehingga user yang ingin terhubung ke dalam access point menggunakan cara
ilegal tidak akan dengan mudah untuk mengetahui password tersebut, selain itu
login hotspot juga disertai MAC Address Filter. Contoh pengaturan hotspot dosen
yang disertai MAC Address Filter dapat dilihat pada gambar 3.2.

29

Gambar 3.2. MAC Address Filter pada hotspot dosen

3.3.

Potensi Kelemahan Jaringan Nirkabel STMIK JIBES


Jaringan nirkabel atau wireless membuat orang lebih mudah dalam beberapa
hal, salah satu contohnya adalah saat mengakses internet tidak terbatas pada satu
tempat saja. Tetapi dalam beberapa hal jaringan nirkabel juga terdapat masalah,
seperti sinyal wireless yang menggunakan gelombang elektromagnet dapat
menyebar ke mana saja sehingga bisa saja disalahgunakan. Diantaranya adalah
tindakan mengambil paket yang sedang dikirimkan ke access point serta pencurian
MAC Address.
Walaupun keamanan STMIK JIBES menggunakan sistem keamanan
berlapis, seperti enkripsi yang terbaru menggunakan WPA2 dan hotspot yang
disertai MAC Address Filter. Penulis akan mencoba membuktikan kelemahan
dengan cara melakukan serangan pada jaringan nirkabel yang telah ada di STMIK
JIBES saat ini.

30

BAB IV
TATA KERJA DAN PEMBAHASAN

4.1.

Langkah-langkah Serangan terhadap Jaringan Nirkabel STMIK JIBES


Sebagaimana diungkapkan di muka, keamanan STMIK JIBES menggunakan
keamanan yang tidak mudah disalahgunakan karena pertama-tama pengguna harus
terhubung ke dalam access point yang menggunakan WPA2, setelah itu pengguna
terhubung ke dalam hotspot STMIK JIBES yang menggunakan MAC Address
Filter. Untuk membuktikan bahwa sistem keamanan tersebut masih memiliki
kelemahan maka langkah-langkah yang penulis lakukan terdiri dari:
1. Mendapatkan paket handshake dengan cara melakukan serangan Denial of
Service terhadap client yang sedang terhubung ke dalam access point. Setelah
paket handshake didapatkan, mencari password WPA2 menggunakan cara brute
force berdasarkan dictionary.
2. Membuat access point palsu untuk mendapatkan username dan password
hotspot.
3. Mengubah MAC Address pada notebook menjadi MAC Address yang terdaftar
di access point mikrotik agar bisa mengakses internet.

4.2.

Persiapan Peralatan

31

Lingkungan pada jaringan wireless sangat berbeda dengan lingkungan pada


jaringan kabel ethernet. Sniffing dapat dengan mudah dilakukan pada jaringan
ethernet, tetapi tidak semudah itu pada jaringan wireless. Pada jaringan wireless
untuk melakukan sniffing membutuhkan peralatan yang mendukung dan
memungkinkan untuk melakukan itu. Peralatan penting yang sangat dibutuhkan
dalam melakukan sniffing pada jaringan wireless adalah hardware yang terdapat
pada wireless adapter. Kemampuan untuk melakukan monitor mode yang berguna
untuk melihat serta menangkap paket yang beterbangan di udara. Tetapi bukan
monitor mode saja yang dibutuhkan, yang tidak kalah pentingnya adalah
kemampuan hardware untuk melakukan pengiriman paket. Dua syarat tersebut
merupakan hal yang paling penting dalam melakukan wireless hacking.

4.2.1

Chipset
Pencipta wireless adapter card sangat banyak misalnya 3com, Asus, Intel,

Linksys, D-Link, Netgear dan lain-lain. Untuk membuat wireless adapter card
dibutuhkan chipset tertentu dan pembuat chipset ini tidak banyak. Chipset
merupakan sebuah komponen terpenting yang terdapat di dalam wireless adapter
card seperti processor pada personal computer. Tidak semua chipset dari wireless
adapter card mengijinkan untuk melihat paket-paket yang ada di udara. Dua
kemampuan penting yang sangat tergantung dari kemampuan chipset adalah
kemampuan berjalan dengan monitor mode dan kemampuan untuk injeksi paket.
Contoh dari chipset wireless adapter card yang umum adalah Broadcom, Ralink,
Atheros, Intel Centrino dan lain-lain. Tidak semua dari chipset wireless adapter
card mendukung dua hal yang sangat penting tersebut. Notebook yang dijual

32

dengan logo Intel Centrino artinya notebook tersebut memakai wireless adapter
card dari Intel yang dikenal dengan Intel Pro Wireless (IPW)
Pada percobaan yang penulis lakukan memakai notebook dengan logo Intel
Centrino berarti notebook tersebut memakai chipset Intel Pro Wireless. Untuk
mengetahui chipset dari wireless adapter card bisa dilihat di device manager,
walaupun hal itu belum tentu menjamin bahwa chipset yang digunakan adalah yang
tertulis di device manager karena yang terlihat di device manager seringkali
merupakan driver dari wireless adapter card tersebut.Chipset yang paling terkenal
untuk melakukan kegiatan hacking adalah atheros dan ralink. Chipset dari intel
kebanyakan hanya mendukung monitor mode, tidak mendukung injeksi paket
seperti chipset di notebook yang penulis gunakan yaitu IPW 2100 yang hanya
mendukung mode monitor.

4.2.2

Driver
Hardware yang mendukung kegiatan wireless hacking memang sangat

penting tetapi tidak akan ada artinya tanpa dukungan sebuah driver karena driver
yang bertugas memerintahkan hardware untuk bekerja. Seandainya wireless
adapter card mendukung injeksi paket namun driver tidak mempunyai kemampuan
untuk melakukan itu maka kemampuan dari hardware tersebut tidak berguna. Oleh
karena itu penggunaan driver sangat mempengaruhi kemampuan wireless hacking.
Bagi pengguna windows, driver bawaan dari windows tidak ada yang
mendukung injeksi paket, walaupun sebetulnya ada dua perusahaan yaitu
Wildpackets dan Tamos yang membuat driver khusus agar wireless adapter card
dapat melakukan injeksi paket di windows. Untuk pengguna linux, driver yang

33

tersedia sangat banyak ditambah lagi hardware yang didukung jauh lebih banyak
dibanding dengan windows.

4.2.3. Wireless Adapter Card


Percobaan yang dilakukan menggunakan notebook dengan wireless intel
centrino yang artinya hanya mendukung kegiatan monitor mode. Wireless network
card ini hanya bisa melihat paket-paket yang beterbangan di udara, tidak bisa
melakukan injeksi paket. Pada notebook yang penulis gunakan menyediakan
PCMCIA slot sehingga pada percobaan ini menggunakan PCMCIA card merk TP
Link TLWN610G.

4.2.4. Sistem Operasi


Penulis akan membahas sedikit keunggulan maupun kelemahan system
operasi yang ada dalam mendukung kegiatan wireless hacking ini.

Windows merupakan system operasi dengan tingkat kenyamanan paling baik di


antara semua system operasi, namun software yang tersedia di windows untuk
mendukung kegiatan wireless hacking sangat sedikit.

Linux adalah system operasi yang sangat mendukung dalam melakukan


wireless hacking namun kelemahan linux adalah lebih sulit digunakan
dibandingkan windows bahkan hanya untuk menginstall software.
Untuk kemudahan dalam melakukan percobaan wireless hacking penulis

akan menggunakan linux karena di dalamnya sudah terdapat tools yang berguna
dalam melakukan kegiatan hack. Linux menciptakan sebuah OS Live Cd yang
dinamakan Backtrack, di mana di dalamnya sudah terdapat tools yang dibutuhkan.

34

4.3.

Serangan terhadap Security Access Point


Pengerjaan yang dilakukan penulis mencoba koneksi ke dalam access point
Mikrotik yang berada di STMIK JIBES dan mengetahui seberapa aman access
point STMIK JIBES yang menggunakan WPA2 agar tidak disalahgunakan oleh
orang-orang yang tidak ada kaitannya dengan STMIK JIBES.
Dalam percobaan ini pekerjaan dilakukan di atas system operasi LINUX
dengan memakai LINUX Live CD Backtrack. Alasan penulis memakai Backtrack
karena di dalamnya sudah terdapat tools-tools yang dibutuhkan karena pada
mulanya Backtrack diciptakan untuk security penetration testing. Selain itu
Backtrack merupakan OS Live CD sehingga mudah dibawa ke mana-mana.
Percobaan ini dilakukan dengan menggunakan notebook dan memakai
PCMCIA TP Link TLWN610G. Tampilan awal Backtrack saat login dapat dilihat
pada gambar 4.1.

Gambar 4.1. Tampilan Awal Backtrack

Langkah awal yang harus dilakukan pertama kali adalah mengetahui


network adapter card yang tersedia, untuk itu penulis membuka sebuah konsole.

35

Konsole adalah semacam command prompt yang ada di windows dapat dilihat pada
gambar 4.2.

Gambar 4.2. Konsole

Fungsi perintah pada gambar 4.2:

Airmon-ng berfungsi untuk mengetahui network adapter card apa saja yang
terdapat pada notebook yang penulis gunakan

Airmon-ng stop ath0 agar adapter ath0 dihilangkan supaya tidak


menganggu proses monitor mode

Airmon-ng start wifi0 menciptakan adapter ath0 berdasarkan wifi0 sebagai


pusatnya.
Setelah mengetahui adapter card yang tersedia maka dimasukkan perintah:

airodump-ng ath0 adalah tools semacam kismet yang berjalan secara


passive scanning sehingga access point yang tidak tampak akan terlihat oleh
tools ini. Fungsi dari perintah airodump tersebut untuk monitor bssid
wireless dengan menggunakan adapter ath0

36

Setelah menggunakan command tersebut maka secara otomatis adapter ath0


digunakan untuk memonitor seperti tampilan pada gambar 4.3

Gambar 4.3. Hasil dari perintah airodump-ng ath0

Adapter ath0 digunakan untuk memonitor dan terdapat informasi penting


yang dibutuhkan untuk mencoba seberapa amankah jaringan STMIK JIBES seperti:

BSSID : MAC Address dari access point Mikrotik di STMIK JIBES

CH

: Channel yang digunakan di access point Mikrotik

MB

: Kecepatan dari jaringan wireless di STMIK JIBES

ENC

: Encryption yang digunakan pada access point Mikrotik WPA2

CIPHER: Menggunakan TKIP

AUTH : Menggunakan PSK

ESSID : Nama dari access point Mikrotik JIBES


Tetapi dari data-data yang didapatkan di atas yang sangat penulis butuhkan

yaitu:

BSSID karena ini terdapat alamat MAC Address

CH supaya adapter bisa fokus terhadap channel ini saja

ENC supaya semakin cepat proses cracking password

37

Pada baris paling bawah di gambar 4.3 terdapat sebuah perintah airodumpng channel 1 bssid 00:0C:42:0C:1C:71 w skripsi ath0 yang penulis lakukan
berfungsi agar adapter ath0 digunakan hanya untuk memonitor channel 1 dengan
MAC Address 00:0C:42:0C:1C:71 dan hasil monitor dituliskan ke dalam file yang
dinamakan skripsi dan proses monitor ini dilakukan dengan adapter ath0. Hasil dari
perintah dapat dilihat pada gambar 4.4.

Gambar 4.4. Airodump khusus monitor channel 1

Kolom STATION yang terdapat pada gambar 4.4 sangat berguna karena
berisi MAC Address dari client yang sedang terhubung ke dalam access point
STMIK JIBES. MAC Address dari client dibutuhkan untuk melakukan serangan
Denial of Service karena pada gambar 4.4 di pojok kanan airodump belum
menangkap paket handshake (proses saat client bergabung ke access point).
Setelah mendapatkan penulis akan melakukan proses Denial of Service yaitu
memutuskan hubungan sementara antara client dengan access point. Maksud dari
serangan ini adalah untuk menangkap handshake saat client bergabung dengan
access point karena pada saat hubungan client terputus sementara dengan access
point maka client akan mengirimkan paket yang dibutuhkan untuk mengcrack
password.
Untuk melakukan Denial of Service maka penulis akan menggunakan
perintah aireplay dan pada saat melakukan aireplay, airodump jangan ditutup
38

karena masih berguna untuk menangkap handshake. Perintah aireplay bisa


dilakukan di konsole<2> yang dapat dilihat pada gambar 4.5.

Gambar 4.5. Denial of Service

Maksud dari perintah pada gambar 4.5 adalah mengirimkan paket


deauthentication

sebanyak

00:0C:42:0C:1C:71

dan

MAC

kali

kepada

Address

MAC

client

Address

access

00:1F:3A:66:30:20

point
dengan

menggunakan wireless adapter ath0. Sebetulnya paket deauthentication itu cukup


dilakukan sekali saja tetapi dilakukan sebanyak 5 kali untuk mengantisipasi bila
paket pertama yang dikirimkan gagal.
Setelah melakukan perintah tersebut maka secara otomatis client akan
terputus sementara dengan access point dan client secara otomatis pula akan
terhubung kembali dengan access point maka client akan mengirimkan paket
berupa handshake yang dibutuhkan untuk mengcrack password.
Bila komputer client yang terkena serangan Denial of Service maka secara
otomatis client akan terputus sementara dengan access point, ini dapat dibuktikan
dengan ping, ping yang dilakukan akan terputus dapat dilihat pada gambar 4.6.

39

Gambar 4.6. Ping yang putus akibat Denial of Service di komputer client

Apabila serangan Denial of Service berhasil maka tampilan pada airodump


akan menjadi seperti pada gambar 4.7.

Gambar 4.7. Handshake pada airodump

Pada konsole airodump akan segera menangkap paket handshake yang


dibutuhkan. Apabila sudah mendapatkan handshake yang dibutuhkan maka di
pojok kanan atas akan segera muncul tulisan WPA handshake. Setelah itu proses
selanjutnya adalah mengcrack data yang didapat tersebut dengan menggunakan
tools aircrack-ng sebagaimana dapat dilihat pada gambar 4.8.

Gambar 4.8. Perintah yang dimasukkan salah

40

Perintah aircrack-ng w /pentest/wireless/test /root/skripsi*.cap yang


terdapat pada gambar 4.8 adalah untuk mengcrack handshake yang didapatkan tadi
berdasarkan dictionary di dalam folder pentest/wireless/test dan data handshake
tersebut berada di root/skripsi*.cap. Tetapi ternyata perintah yang dimasukkan salah
karena tidak ada dictionary di dalam folder tersebut.
Apabila belum mendapatkan handshake tetapi mencoba untuk mengcrack
maka jawaban yang diberikan oleh Backtrack dapat dilihat pada gambar 4.9.

Gambar 4.9. No WPA handshake

Untuk mengcrack paket WPA handshake tidak semudah crack WEP karena
dalam

proses

crack

WEP

bisa

menggunakan

metode

statistik

dengan

mengumpulkan sejumlah data untuk dianalisa, semakin banyak semakin baik maka
semakin memudahkan dalam proses cracking dalam WEP keys.
Tetapi pada WPA tidak semudah itu, untuk mengcrack WPA sangat
tergantung terhadap dictionary yang

ada. Semakin besar dictionary yang ada

bukan berarti semakin besar pula kesempatan untuk mendapatkan password


tersebut. Untuk memperlihatkan perbedaan maka penulis melakukan percobaan

41

dengan dua dictionary, percobaan pertama penulis menggunakan dictionary


common-password.txt dapat dilihat pada gambar 4.10.

Gambar4.10. Perintah aircrack-ng

Perintah pada gambar 4.10 untuk mengcrack handshake yang didapat


berdasarkan

dictionary

di

folder

pentest/wireless/aircrack-ng/test/common-

passwords.txt dan handshake yang akan dicrack berada di folder root/skripsi*.cap.


Hasil dari perintah tersebut dapat dilihat pada gambar 4.11.

Gambar 4.11. Perintah aircrack gagal

Percobaan crack handshake yang berdasarkan dictionary commonpasswords.txt tidak berhasil karena password tersebut tidak terdapat di dalam
dictionary tersebut. Aircrack-ng telah mencoba 7748 kata yang ada di dalam kamus
tersebut.
Langkah selanjutnya adalah mencoba crack handshake tadi berdasarkan
dictionary yang lain dapat dilihat hasilnya pada gambar 4.12

42

Gambar 4.12. Perintah Aircrack berhasil

Percobaan dengan menggunakan dictionary lain berhasil hanya dengan


percobaan 34 kata. Access point pada percobaan ini menggunakan password
superman. Jadi untuk mengcrack WPA2 dibutuhkan sedikit keberuntungan karena
dictionary dengan kata-kata yang banyak tersimpan di dalamnya bukan berarti pasti
berhasil karena percobaan yang dilakukan penulis dengan menggunakan dictionary
yang lebih kecil dapat berhasil.

4.4.

Membuat Login Hotspot palsu


Hotspot STMIK JIBES menggunakan keamanan yang sangat banyak
sehingga tidak mudah untuk disalahgunakan oleh orang-orang yang tidak ada
hubungannya dengan STMIK JIBES. Sebelum terhubung dengan koneksi internet,
pemakai harus terhubung dengan access point yang menggunakan WPA2. Setelah
berhasil terhubung dengan access point, pengguna masuk ke dalam halaman login
Hotspot, Setelah memasukkan username dan password tidak otomatis akan
terhubung ke internet karena access point memakai MAC Address Filter sehingga
hanya MAC Address terdaftar saja yang bisa menggunakan internet. Percobaan
yang dilakukan penulis saat ini untuk mengambil username dan password dari
Hotspot STMIK JIBES dengan menggunakan tools airsnarf yang terdapat di dalam
OS Live CD Backtrack.

43

Persiapan yang dilakukan pertama adalah mensetting airsnarf yang terdapat


di backtrack3 karena masih terdapat beberapa hal yang harus disetting kembali dari
awal. Langkah-langkah yang harus dilakukan terdiri dari:
1. Meletakkan file dhcpd.leases di folder /var/state/dhcp
2. Meletakkan file rc.httpd dan rc.dhcpd di folder /etc/rc.d/
Setelah itu buka konsole dan masukkan perintah:
3. chmod 755 /etc/rc.d/rc.httpd
4. chmod 755 /etc/rc.d/rc.dhcpd
5. Meletakkan file airsnarf di folder /pentest/wireless/airsnarf-0.2
6. Meletakkan file airsnarf.cfg di folder /pentest/wireless/airsnarf-0.2/cfg
Dengan airsnarf.cfg dapat melakukan beberapa hal seperti mengatur nama
access point palsu yang akan digunakan. Pada percobaan ini nama access
point palsu dinamakan JIBESPALSU.
7. Meletakkan file dhcpd.src di folder /pentest/wireless/airsnarf-0.2/etc
8. Meletakkan file airsnarf-cgi di folder /pentest/wireless/airsnarf-0.2/cfg/cgibin
9. Meletakkan file airsnarf_dns.pl di folder /pentest/wireless/airsnarf-0.2/bin
Pada airsnarf.cfg telah diatur supaya adapter card palsu yang akan
digunakan adalah ath0. Oleh karena itu buka konsole dan masukkan perintah:
1. airmon-ng stop ath0 untuk mematikan fungsi adapter ath0
2. airmon-ng start wifi0 untuk menciptakan adapter ath0 berdasarkan wifi0
Langah selanjutnya yang dilakukan adalah menggunakan tools airsnarf yang
dapat dibuka dengan cara masuk ke BacktrackRadio network analysis80211
SpoofingAirsnarf.

44

Setelah airsnarf terbuka masukkan perintah airsnarf dan tampilan dapat


dilihat pada gambar 4.13.

Gambar 4.13. Airsnarf saat dijalankan

Apabila user menggunakan windows zero configuration untuk mencari


access point maka secara otomatis akan terlihat seperti pada gambar 4.14.

Gambar 4.14. Access Point palsu yang diciptakan airsnarf

45

User yang terhubung ke dalam access point palsu maka secara otomatis tiap
kali memasukkan alamat web yang akan dituju secara langsung akan masuk ke
halaman default airsnarf seperti pada gambar 4.15.

Gambar 4.15. Tampilan default airsnarf

Untuk lebih terlihat seperti access point yang sebenarnya maka penulis
menambahkan html code yang baru sehingga membuat user semakin yakin bahwa
terhubung dengan access point yang asli. Langkah-langkah yang dilakukan adalah:
1. Meletakkan

file

index.html

yang

telah

dimodifikasi

di

folder

/pentest/wireless/airsnarf-0.2/cfg/html dan di folder /var/www/htdocs.


2. Meletakkan file airsnarf.jpg di folder /pentest/wireless/airsnarf-0.2/cfg/html
dan di folder /var/www/htdocs.
Apabila user memasukkan alamat website apapun maka secara otomatis
akan terhubung ke dalam halaman seperti pada gambar 4.16.

46

\
Gambar 4.16. Tampilan login hotspot JIBES palsu

Setelah terhubung ke dalam halaman palsu ini, apabila user memasukkan


username beserta password maka username beserta password tersebut akan
tersimpan di folder /tmp seperti terlihat di gambar 4.17.

Gambar 4.17 Username dan password yang berhasil diambil

47

Setelah mendapatkan Username beserta password maka orang yang tidak


ada hubungannya dengan STMIK JIBES dapat menggunakan fasilitas yang bukan
haknya.

4.5.

MAC Address Filter


MAC Address Filter salah satu cara yang digunakan administrator jaringan
wireless supaya seseorang yang tidak ada hubungannya dengan STMIK JIBES
walaupun mengetahui username beserta password dia tidak akan bisa terhubung
dengan jaringan wireless tersebut karena MAC Address notebook ataupun komputer
tersebut tidak terdaftar.
Walaupun MAC Address merupakan sebuah nomor seri yang tidak mungkin
sama antara satu benda dengan yang lainnya, tetapi saat ini sudah banyak tools
yang tersedia di internet untuk dapat merubah MAC Address. Salah satunya adalah
macchanger yang dapat dijalankan di sistem operasi windows.
Percobaan yang dilakukan pada access point mikrotik JIBES untuk setting
mengunci MAC Address pada Hotspot dosen pada gambar 4.18.

Gambar 4.18. Setting Access point untuk MAC Address Filter

48

Hanya komputer ataupun notebook dengan MAC Address 00:1F:3A:66:30:20


yang bisa memakai username dosen dan password dosen. Apabila bukan notebook
dengan MAC Address tersebut maka access point mikrotik akan memberikan
jawaban yang dapat dilihat pada gambar 4.19.

Gambar 4.19. Tampilan saat gagal login hotspot

Bila tidak bisa terhubung dengan access point karena MAC Address tidak
terdaftar maka akan diberikan jawaban invalid username or password. Tapi
keamanan dengan menggunakan MAC Address Filter bukan merupakan jaminan
tidak bisa disalahgunakan oleh orang-orang yang tidak ada hubungannya dengan
STMIK JIBES karena saat ini sudah terdapat tools untuk merubah MAC Address.
Saat percobaan ini penulis menggunakan tools macchanger.
Langkah-langkah yang penulis lakukan pertama kali adalah mencari alamat
MAC Address yang sedang aktif menggunakan airodump-ng dapat dilihat pada
gambar 4.20.

49

Gambar 4.20. Mencari MAC Address Client yang aktif

Setelah mendapatkan MAC Address yang sedang aktif, gunakan MAC


Address tersebut untuk login ke dalam hotspot. Penulis menggunakan tools
macchanger untuk merubah MAC Address dengan tampilan yang dapat dilihat pada
gambar 4.21.

Gambar 4.21. Tampilan tools macchanger

Pekerjaan yang dilakukan penulis mengubah MAC Address pada wireless


card IPW 2100 000423684338 menjadi 001F3A663020. MAC Address diubah
menjadi 001F3A663020 karena pada access point mikrotik disetting hanya MAC
001F3A663020 yang bisa terhubung ke Hotspot.

50

Setelah mengganti MAC Address maka akan diminta oleh komputer untuk
reboot karena MAC Address sudah diubah maka secara otomatis bila memasukkan
user name dan password yang benar maka akan terhubung ke dalam jaringan
Hotspot dengan tampilan berikut yang dapat dilihat pada gambar 4.22.

Gambar 4.22. Tampilan saat berhasil login

51

BAB V
KESIMPULAN DAN SARAN

5.1.

Kesimpulan
Setelah dilakukan percobaan atas jaringan nirkabel yang ada di STMIK
JIBES maka dapat diambil kesimpulan sebagai berikut:

Meskipun sistem keamanan yang terdapat pada jaringan nirkabel di STMIK


JIBES sudah disusun secara berlapis dimana access point memakai WPA2
dan login hotspot yang disertai dengan MAC Address Filter. Namun penulis
telah membuktikan bahwa setting yang ada saat ini masih dapat ditembus
maka dapat dilakukan kembali pengaturan setting keamanan.

5.2.

Saran
Berdasarkan percobaan yang telah penulis lakukan, maka ada beberapa
saran pertambahan keamanan untuk dapat dipertimbangkan oleh administrator
seperti:

Sebaiknya jangan menggunakan password yang umum seperti nama tokohtokoh superhero, gunakan password dengan kata yang unik seperti
h4ll0$4y4n6ku karena para hacker dapat mendapatkan WPA2 keys hanya
dengan menggunakan cara brute force berdasarkan dictionary.

Frekuensi 5 Ghz
Gunakan frekuensi 5 Ghz karena dengan begitu jangkauan wireless akan
lebih pendek dibandingkan dengan frekuensi 2,4 Ghz sehingga sinyal
wireless tidak menjangkau ke daerah sekitar STMIK JIBES.

Access point

52

Pada saat tidak dipakai sebaiknya access point dimatikan karena dengan
begitu hacker tidak mempunyai banyak waktu untuk mencoba brute force.

MAC Address Filter


Kebanyakan WAP memperbolehkan memakai filter media access control
(MAC). Ini artinya dapat membuat daftar dari komputer yang boleh
mengakses wireless network, berdasarkan dari MAC atau alamat fisik yang
ada di network card masing masing personal computer. Koneksi dari MAC
yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman,
karena masih mungkin bagi seorang hacker melakukan sniffing dan
mendapatkan MAC address yang valid dari salah satu user, dan kemudian
menggunakannya. Tetapi MAC Address Filtering akan membuat kesulitan
seseorang yang belum ahli.

Menyembunyikan Wireless Access Point (WAP)


Service Set Identifier (SSID) adalah nama dari wireless network. Secara
default, SSID dari WAP akan di broadcast. Hal ini akan membuat user
mudah untuk menemukan network tersebut, karena SSID akan muncul
dalam daftar available networks yang ada pada wireless client. Jika SSID
dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat
terkoneksi dengan network tersebut.

DAFTAR PUSTAKA
53

Sto (Agustus 2007), Wireless Kung-Fu:Networking dan Hacking, Jasakom.


Sto (Mei 2008), Backtrack2:Panduan untuk Pemula, Jasakom.
Sto (Desember 2004), Seni Teknik Hacking:Uncensored, Jasakom.
Tanenbaum, Andrew S (1997), Jaringan Komputer, edisi 3, Prenhalindo.
Stallings, William (2004), Komunikasi Data dan Komputer, edisi 6, Salemba.
Aryanto (2008), Penerapan Keamanan Jaringan Hotspot untuk STMIK JIBES
dengan menggunakan Mikrotik Router Board 133.
__________, WPA, http://id.wikipedia.org/wiki/WPA,
diakses Tanggal 22 Juli 2008.
__________, TKIP, http://id.wikipedia.org/wiki/TKIP,
diakses Tanggal 25 Juli 2008.
__________, MAC, http://id.wikipedia.org/wiki/MAC_address,
diakses Tanggal 30 Juli 2008.
__________, FIREWALL, http://id.wikipedia.org/wiki/Firewall,
diakses Tanggal 2 Agustus 2008.
__________, COMPATIBILITY,http://backtrack.offensive-security.com/wireless,
diakses Tanggal 3 Agustus 2008.
__________, BACKTRACK, http://www.remote-exploit.org/backtrack.html,
diakses Tanggal 5 Agustus 2008.
__________, CRACKING WPA, http://forums.remote-exploit.org/showthread.php,
diakses Tanggal 7 Agustus 2008.
__________, AIRSNARF, http://airsnarf.shmoo.com/,
diakses Tanggal 10 Agustus 2008.
__________, AIRSNARF, http://ph33r.org/updates/2006/8/20/ilegal-wireless.html,

54

diakses Tanggal 12 Agustus 2008.


__________, AIRSNARF, http://blip.tv/file/645046,
diakses Tanggal 13 Agustus 2008.

55