OpenSUSE yang saya gunakan memberikan banyak sekali kemudahan dan fitur yang tidak mungkin bisa dengan mudah didapatkan pada Windows. Namun kadang kemudahan itu bagaikan pisau bermata dua, berbahaya sekali. Beberapa hari ini, sebagaimana saya menulis sebelumnya bahwa jaringan Smartfren saya agak melambat setengahnya ketika di Jogja.

Saya mengira, jangan-jangan ada yang meretas ke dalam jaringan WiFi saya. Karena jika di rumah, jaringan biasanya saya buka begitu saja. Namun di sini akhirnya saya tambahkan kunci keamanan, meski pun dengan teman-teman kost saya bagi. Toh saya tidak begitu memerlukannya jika tidak sedang mengunduh atau memperbarui sistem.

Memang melambat jika digunakan beberapa orang sekaligus, namun ternyata ketika saya mengecek ke status router yang saya gunakan. Tidak ada pengguna lain lagi, tapi mengapa juga melambat? Diretaskah? Mungkin sih, tapi kemungkinan itu kecil.

Lalu saya membaca di forum IGOS Nusantara tentang melakukan cracking ke dalam sistem keamanan WiFi berbasis WEP atau WPA/WPA2. Saya jarang mendengar hal ini, karena biasanya pilihan untuk meretas akan menggunakan distro Linux yang memang lebih didesain untuk ini, misalnya BackTrack yang sudah cukup dikenal.

Saya berpikir, jika bisa diterapkan di distro standar turunan Fedora tersebut, mungkin di Ubuntu atau openSUSE akan bisa digunakan. Saya rasa memiliki sedikit waktu untuk mencobanya, mungkin tidak sampai selesai, karena biasanya memerlukan waktu puluhan menit hingga jam-an untuk meretas ke dalam sistem keamanan router WiFi.

Untuk openSUSE, saya menemukan dua pilihan aplikasi yang cukup populer, yaitu AirCrack-Ng dan Reaver. Kebetulan keduanya tersedia untuk edisi Tumbleweed yang saya gunakan.

Saya biasanya tidak suka aktivitas semacam ini, namun ada sesuatu yang membuat saya penasaran (karena alasan di muka tadi). Saya pun mengutak-atik beberapa perintah melalui jendela terminal, anggap saja saya memilih Reaver (namun rasanya keduanya tidak berbeda).

Melacak kode BSSID melalui Reaver

Melacak kode BSSID melalui Reaver | openSUSE Tumbleweed.

Hasilnya, saya hanya memerlukan beberapa menit untuk meretas masuk ke dalam sistem keamanan WiFi, dan saya pun bisa menyambungkan diri dengan jaringan WiFi yang tadinya (anggap) saya tidak ketahui kunci masuknya. Saya pun berpikir, berarti jika memang ada pelakunya, jaringan WiFi saya yang terkunci ini bisa diretas siapa pun dengan cepat.

Ah, ternyata kadang satu lapisan keamanan saja tidak cukup.

Namun sebelum melangkah lebih jauh, saya tidak bermaksud memberikan tutorial tentang bagaimana meretas (hack/crack-ing) sistem keamanan WEP/WPA/WPA2 jaringan WiFi. Saya tidak memiliki kompetensi di bidang yang satu ini. Jika Anda ingin belajar tentang ini, silakan temukan sumber lain.

Apa yang saya dapatkan di sini adalah, ada metode yang memang dapat menembus jaringan keamanan yang saya terapkan – dan ternyata dengan menggunakan Linux itu tidak mudah. Bahkan yang tidak pernah menyentuh hal-hal semacam ini seperti saya pun bisa melakukannya. Namun yang lebih penting adalah, ada cara-cara untuk meningkatkan keamanan lebih baik lagi.

Saya dulu tidak pernah mempertimbangkan menambahkan sawar alamat MAC pada sistem keamanan, karena rasanya begitu repot. Namun sekarang mungkin saya perlu mempertimbangkan ulang pendapat saya ini, karena terbukti bisa menjadi batu sandungan.

Apa ada di antara kalian yang pernah mencoba menembus sawar alamat MAC? Kecuali jangan bilang alamat MAC-nya sudah didaftarkan lebih awal, he he…, kalau itu sih beda lagi. Semoga kali ini bisa lebih aman. Jika ada yang pernah punya pengalaman diretas sistem keamanannya, bisa berbagi pengalaman melalui borang komentar di bawah.