Mengenal Rogue Wireless Access Point dan Evil Twins part 1

Pernahkah kamu berada di suatu bandara dan tempat-tempat umum lainnya lalu melihat ada setiker berlogo WiFi atau bertulisakan "FREE WiFi" ? saya yakin kamu pasti pernah menemukannya, khususnya para WiFi hunter, yaitu orang yang gemar mencari akses WiFi gratis.

Setelah melihat daftar SSID yang tertangkap oleh anda di area hotspot tersebut, pernahkah anda bertanya dari mana asal SSID tersebut ?

Apakah SSID tersebut benar-benar berasal dari AP resmi yang di sediakan oleh pemilih area hotspot atau AP (Access Point) resmi yang di sediakan oleh pemilik area hotspot atau AP yang sengaja di buat oleh orang iseng dengan memberi embel-embel "FREE.." pada SSID-nya ?

Saat di kampus atau di bandara saya sering mencari akses internet gratis, terutama ketika sedang bingung tidak ada jadwal kuliah atau saat menunggu pesawat yang ingin saya tumpangi siap.

ketika sudah menemukan area hotspot dengan koneksi internet gratis, saya selalu melakukan analisa terhadap SSID yang di tangkap oleh komputer/gadged saya. Dalam satu area hotspot kecil saya kadang memperoleh banyak sekali daftar SSID. Entah karena AP di area tersebut memang banyak atau  ada orang yang membagikan koneksi internetnya via wifi yang istilah kerennya sekarang adalah tethering.

Yang jelas itu membuat saya bingung mana SSID dari AP yang sebenarnya disediakan area hotspot tersebut. Saya juga semakin berhati-hati dalam melakukan browsing, takutnya koneksi WiFi yang sedang saya gunakan berasal dari AP buatan orang yang ingin melakukan  Man In The Middle attack. Oleh karena itu saya tidak pernah mengakses halaman web dan sejenisnya yang mempunyai unsur username maupun password agar akun-akun penting saya tidak di ketahui oleh orang lain.

MITM (Man In The Middle)

seperti artinya, Man In The Middle atau biasa yang di sebut MITM adalah "orang yang berada di tengah-tengah". MITM di dalam dunia hacking jaringan adalah orang yang berada di tengah komunikasi antara dua komputer/device sehingga orang tersebut dapat menangkap dan melihat data-data yang dikirim atau di terima di dalam lalu lintas jaringan mereka.

MITM biasa di lakukan oleh hacker untuk menegahi komunikasi antar komputer korban dengan router atau ke device-device yang dari komunikasi tersebut terbentuk data-data berisikan username dan password lalu lalang di dalam jaringan.

Ada yang bilang warnet adalah surganya MITM. Karena saat menggunakan salah satu komputer di dalam warnet, maka kamu berada di dalam jaringan yang sama dengan semua komputer di dalam warnet tersebut. kondisi seperti di gambar dapat terjadi dengan mudah karena semua komputer client bahkan penjaga warnet pun berkomunikasi dengan satu router yang sama.

Seharian di dalam warnet melakukan MITM mungkin kamu akan mendapatkan berpuluh puluh akun email maupun facebook orang lain.

Sniffing dan Spoofing

Di dalam aktivitas MITM, terdapat dua istilah yang akan sering anda temukan, dan kebanyakan orang bingung membedakan keduanya. Dua istilah tersebut yaitu sniffing dan spoofing.

Sniffing adalah kegiatan menyadap data atau menganalisa paket-paket data di dalam jaringan menggunakan sniffer tool atau sniffer berupa software maupun hardware. Kegiatan hacker ini di kategorikan sebgai tindakan pasif karena hacker hanya diam menunggu serta menangkap paket-paket data yang berkeliaran di dalam jaringan. Sniffing tidak mengubah atau memanipulasi paket yang lewat maupun yang di tangkap.

Sedangkan spoofing adalah aksi pemalsuan identitas suatu komputer maupun device tertentu di dalam jaringan. Jadi bisa di bilang bahwa spoofing adalah salah satu langkah awal yang bisa hacker lakukan untuk mulai melakukan sniffing.

Seperti di gambar sebelumnya, alur komunikasi yang seharusnya adalah dari komputer korban langsung ke router atau sebaliknya. Hacker yang ingin melakukan serangan MITM mengubahnya sehingga alur komunikasi berubah menjadi komputer korban ⇨ komputer hacker ⇒ routeratau sebaliknya.

Bagaimana hacker dapat melakukan semua itu? apakah hacker mengotak-atik kabel dari korban yang seharusnya langsung ke router di belokkan ke hacker terlebih dahulu ? Dengan tehnik spoofing, hacker dapat melakukan semua itu dengan mudah. Agar komputer korban mau mengirimkan datanya, hacker mengubah identitas komputernya layaknya router sehingga komputer korban akan mengira bahwa tidak terjadi apa-apa dan tidak akan segan mengirimkan data-datanya ke hacker.

sekian itu dulu yang bisa saya bahas hari ini, materinya masih banyak dan akan saya bahas di part 2 nanti. terima kasih semoga bermanfaat.

Mengenal Rogue Wireless Access Point dan Evil Twins part 2

2 Responses to "Mengenal Rogue Wireless Access Point dan Evil Twins part 1"

  1. Meski saya tidak mengerti beberapa istilahnya, tapi info ini menambah pengetahuan saya.

    BalasHapus
  2. Bagus Artikelnya, terus pencegahannya gimana Bang? Ditunggu Postingan berikutnya.....Trims pencerahannya

    BalasHapus

Berkomentarlah dengan baik dan Sopan. Merupakan suatu keindahan bisa saling berbagi ilmu dengan sesama. Tinggalkan link blog mu biar mudah saya kunjungi balik. Terimakasih

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel