• Uncategorized
  • 7

Bagimana akun facebook anda dibajak dengan mudah pada jaringan internet publik

Fokus artikel ini adalah pada keaman jaringan publik. Banyak tempat menawarkan akses free hotspot tetapi tahukan anda bahwa tidak semua tempat memperhatikan keamanan jaringan internetnya. Kebanyakan jaringan internet publik hanya bermodalnya sebuah wifi router tanpa pengamanan yang cukup. Data anda dengan mudah dicuri orang lain tanpa sepengetahuan anda. Bila anda berpikir bahwa firewall yang dipakai sudah aman untuk mengatasi ini cobalah berpikir ulang bahwa firewall dapat dengan mudah dikelabuhi.

Pada jaringan internet publik bukan hanya anda saja yang menggunakan internet. Banyak orang terkoneksi dalam satu jaringan atau satu router dengan anda. Semua data yang anda kirim dan anda kirim ke router menggunakan jalur atau jaringan yang sama dengan orang lain yang terkoneksi di jaringan tersebut. Masihkan hal ini anda anggap aman???

Saat berada pada jaringan yang sama seseorang dapat saja mencuri data yang anda kirim dan terima tanpa anda ketahui. Teknik yang digunakan dalam kondisi ini adalah teknik sniffing. Hacker jahat memposisikan dirinya sebagai man in the middle yang kemudian teknik ini dikenal sebagai man in the middle attack. untuk lebih jelasnya silahkan liat illustrasi gambar dibawah ini

Dari gambar tersebut dapat dijelaskan bahwa attacker berada di tengah-tengah. Saya akan menjelaskan secara sederhana bagaimana teknik ini dilakukan. Attacker akan menerima data yang kita kirim ke web server lalu mencopynya terlebih dahulu sebelum data tersebut ia teruskan ke webserver. Balasan data yang dikirim ke webserver juga akan ditangkap attacker dan diterukan ke korban.

Bagaimana mungkin cara ini dapat dilakukan???

penjelasan sederhana bagaimana kita dapat terhubung ke router adalah berdasarkan identifikasi alamat IP Address. Dalam jaringan dikenal dua istilah IP statis dan IP dynamic. IP statis dikonfigurasi manual dengan memberi nomer IP secara manual untuk setiap client dan di setting gatewaynya untuk setiap client. Tentunya cara ini sangat merepotkan terutama untuk jaringan public. Klien yang ingin konek harus set manual IP Address dan gateway sangat merepotkan. Kemduian munculah teknologi DHCP server atau dikenal dengan Dynamic IP Address. Dengan adanya DHCP server, tidak perlu disetting manual lagi semua setting IP dilakukan oleh server secara otomatis. Cara ini mudah, cepat serta tidak repot. Namun cara ini justru menimbulkan celah yang dimanfaatkan oleh attacker.

PC Klien yang terhubung ke server harus memiliki alamat IP address. Router mengenali setiap perangkat yang terkoneksi dengan IP address ini. Ketika kita ingin membuka situs katanklah facebook.com maka kita mengirim perintah ke router. Router akan mengenali bahwa ada request dari IP address A untuk membuka situs facebook.com. Request tersebut kemudian dikembalikan ke IP address A. Demikian juga saat kita menginput password dan segala aktivitas internet yang dikirim ke router.

Attacker dalam aksinya menggunakan sebuah tools sniffer, untuk tools dan cara attacknya akan saya bahas pada artikel berikutnya. Konsep program tersebut akan memanipulasi IP Attacker seolah-olah sebagai router. Dengan demikian setiap request yang dikirim dari klien akan dikirim ke IP Attacker lalu IP Attacker memanipulasi seolah2 IP tersebut adalah IP Klien yang memberi request. Hal ini dapat terjadi karena dalam DHCP indetifikasi dilakukan dengan tidak spesifik sehingga rentan untuk dimanipulasi.

Cara ini sebenarnya bisa dicegah dengan cukup mudah yaitu mengganti IP Dynamic ke static. Dengan IP Static maka indetifikasinya spesifik sehingga sulit bagi attacker memanipulasi IP Address dan bertindak seolah-oleh sebagai router. Sebenarnya jaringan IP Dynamic dapat dikonfigurasikan untuk mencegah hal ini. Pencagahan tersebut dilakukan oleh adminitrator jaringan. Sayangnya pengguna awam banyak yang tidak mengetahuinya, kebanyakan hanya asal konek dan berfungsi saja.

Lalu bagaimana firewall dapat dikecoh dengan mudah???

Prinsipnya firewall merupakan pengaman yang berada dibaris paling depan. Semua data yang keluar masuk jaringan akan dilakukan pengecekan oleh firewall. Dalam beberapa kasus firewall tidak mampu mengetahu bahwa paket data yang dikirimkan tidak dibajak ditengah jalan. Wajar saja firewall tidak mengawal pengiriman data tersebut. firewall hanya melakukan pengecekan saat data masuk dan keluar. Teknik bisa mengelabuhi firewall karena pada dasarnya data yang dikirim dan diterima tidak dimodifikasi hanya dicopy saja oleh sniffer. Firewall akan meloloskan begitu saja karena dianggap tidak ada yang janggal. Ada beberapa firewall yang bisa mengetahui hal ini namun kebanyakan tidak dapat mengetahuinya. Firewall yang dibahas di sini adalah firewall yang dimiliki dari sisi client bukan firewall jaringan yang dipasang pada server.

intinya kita tidak bisa percaya bahwa jaringan publik yang kita pakai aman digunakan. Salah satu cara terbaik untuk mencegah sniff adalah dengan memiliki jaringa tersendiri diatas jaringan internet publik. Solusi ini ditawarkan oleh penggunaan VPN mengenai apa itu VPN saya sudah jelaskan di artikel sebelumnya silahkan dibaca untuk lebih memahaminya.

Mengapa VPN dapat mencegah teknik ini???a

Sebenarnya VPN tidak mencegah 100% cara ini tidak berlaku lagi. VPN menawarkan solusi untuk mempesulit attacker. Prinsip utama dari jaringan VPN adalah adanya enkripsi data. Hanya client dan server yang memiliki kunci yang sama, client lain walaupun jaringan VPNya satu server dengan kita tetap tidak dapat mengakses data yang kita kirimkan karena kuncinya berbeda.

Koneksi VPN akan membuat sebuah device network virtual dalam komputer kita. Selanjutnya kita akan terhubung ke sebuah server VPN yang telah kita konfigurasi untuk berhubungan dengan virtual network tersebut. Antara server dan klien memiliki kunci yang sama dan setiap data yang keluar dari klien dalam posisi terenkripsi dan ketika sampe ke server data tersebut akan dibuka oleh server begitu juga ketika data tersebut dikirim balik ke klien.

Bukankah setiap data yang terkirim ditangkap router???bagaimana data tersebut bisa diterjemahkan????

memang benar setiap data akan dikirim ke router dulu karena prinsipnya router pada jaringan publik ini yang menghubungkan kita dengan internet. Data yang dikirimkan ke router hanya berubah request akses ke server VPN selanjutnya semua akan dikerjakan oleh server VPN. Virtual network akan mengirimkan data yang telah terenkripsi ke perangkat network realnya lalu data tersebut diteruskan ke router. Data yang dikirim tersebut berupada data yang terenkripsi dan ditujukan ke server VPN. Lalu oleh server VPN data dikirim balik dengan kondisi yang terenkripsi pula ke network realnya. Lalu network real akan mengirimkan data tersebut tersebut ke virtual network dan diterjemahkan disana.

Dari proses tersebut maka seluruh akses internet tidak lagi dikerjakan oleh router jaringan internet publik tetapi oleh server VPN. Router jaringan publik hanya berfungsi sebagai perantara paket data saja. Dengan demikian tidak ada log data yang tertinggal yang ada hanya log data request. Attacker hanya akan mendapatkan log data request saja dan data ini juga tidak dapat dengan mudah diterjemahkan. Attacker harus membongkar enkripsi data tersebut untuk dapat mengetahu isi datanya. Seluruh data login kita sudah terlindungi oleh enkripsi. Kalau pun dapat ditangkap untuk mengetahuinya juga sulit karena membongkar enkripsi butuh waktu yang lama dan komputer yang sangat cepat.

Jadi apakah firewall tetap aman anda andalkan untuk browsing???? kunci utama ada pada enkripsi yang menjadikan data kita terlindungi dari para sniffer jahat. Semoga artikel ini bermanfaat untuk anda

You may also like...

7 Responses

  1. […] Bagimana akun facebook anda dibajak dengan mudah pada jaringan internet publik […]

  2. wajiran says:

    Terimakasih atas penjelasannya

  3. baru aq tau,trnyata dunia maya tuch jahat,fb aq brp kly dhacker org

  4. […] tidak banyak pengguna tahu klo mereka sudah diarahkan. Lebih jelasnya bisa menyimak artikel saya terdahulu. Pada artikel tersebut saya menjelaskan pencegahan untuk menggunakan VPN namun bagaimana klo tidak […]

  5. diktus says:

    Untuk internet banking sudah cukup aman karena untuk transaksinya dilengkapi token key. Username dan password masih mungkin dicuri tapi untuk transfer tetap harus pakai token key sehingga sama saja. Tidak akan bisa transaksi apa2 tanpa token. Sistem internet banking sendiri sudah menggunakan Https dan SSL key. Biasanya klo kena sniff akan keluar warning untuk verifikasi sertifikat. Tujuannya agar data yg dikirim dan diterima terenkripsi. Namun hal ini sering kali diabaikan sehingga data login bisa diambil dengan mudah

  6. Erik says:

    Info yang sangat menarik, saya juga pernah denger ada kasus semacam ini, tapi ini labih parah lagi, terjadi pada transaksi e-banking sebuah Bank swasta terkenal di Indonesia. Cara kerja attacker-nya sama percis dengan teknik yang dijelaskan diatas. ckckckck……
    btw maaf nieh, sekedar saran aja, mohon diperbaiki beberapa spelling kata yang salah di artikel ini.
    and usul dikit, tolong dong di isi link pada kalimat atau kata yang merujuk ke artikel lain dari artikel ini, biar langsung klik dah langsung ke TKP gitu… jadi gak repot nyari2 lagi. (manja yaa…? hehehe…)
    Terimakasih

  7. James Fins says:

    Wah, baru tau saya, tapi jangan lupa kunjungi website saya kembali 🙂

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Bitnami