INVESTIGASI LIVE FORENSIK DARI SISI PENGGUNA UNTUK MENGANALISA SERANGAN MAN IN THE MIDDLE ATTACK BERBASIS EVIL TWIN


Muhammad Sabri Ahmad(1*); Imam Riadi(2); Yudi Prayudi(3);

(1) Program Studi Magister Teknik Informatika – Universitas Islam Indonesia
(2) Program Studi Sistem Informasi, Universitas Ahmad Dahlan, Yogyakarta, Indonesia
(3) Program Studi Sistem Informasi, Universitas Ahmad Dahlan, Yogyakarta, Indonesia
(*) Corresponding Author

  

Abstract


MITM based Evil twin menjadi suatu ancaman yang berbahaya bagi para pengguna jaringan Wifi. Pelaku penyerangan ini memanfaatkan AP (Access Point) palsu dengan konfigurasi gateway yang berbeda dengan legitimate AP, sehingga jenis serangan ini menjadi cukup sulit untuk dideteksi, disisi lain proses pengungkapan kasus serangan MITM based Evil Twin hanya sebatas mendeteksi aktivitas serangan dan belum ada pembahasan lebih lanjut terkait digital forensik. Penelitian ini dilakukan dengan menerapkan pendekatan metode Live forensik dan pendekatan dari sisi user, untuk mendeteksi aktivitas ilegal yang terjadi di dalam jaringan Wifi, Proses investigasi MITM Based Evil dibagi menjadi empat tahapan, dimulai dari proses collection, examination, analysis dan reporting dan analisa Forensik, selain itu penelitian ini difokuskan pada dua proses penelitian yaitu proses analisa Wifi scanning dan analisa network trafik untuk proses penemuan barang bukti digital berupa informasi traffik data dari serangan mitm based evil twin.

Keywords


Wifi ;Evil Twin Attack; Live forensik; MITM; User side

  
     

Article Metrics

Abstract view: 1217 times
PDF (Bahasa Indonesia) view: 789 times
     

Digital Object Identifier

doi  https://doi.org/10.33096/ilkom.v9i1.103.1-8
  

Cite

References


Anmulwar, Sweta, Srivastava S., Shrinivas P., Mahajan, Anil Kumar Gupta AK., Kumar V. 2014. Rogue Access Point Detection Methods: A Review.” International Conference on Information Communication and Embedded Systems. (ICICES2014) (978):1–6.

Chhabra, Singh G. 2015. Distributed Network Forensics Framework : A Systematic Review. International Journal of Computer Aplications (IJCA) 119(19):31–35.

Lanze, Fabian, Panchenko A., Ignacio AK., Thomas Engel. 2015. Hacker’s Toolbox: Detecting Software-Based 802.11 Evil Twin Access Points. 2th Annual IEEE Consumer Communications and Networking Conference. (CCNC2015) 225–32.

Nakhila, Omar, Dondyk E., Faisal A., Cliff Zou. 2015. User-Side Wi-Fi Evil Twin Attack Detection Using SSL/TCP Protocols. IEEE Consumer Communications and Networking Conference. (CCNC 2015) 239–44.

Nanavare, Vibhawari V. 2016. Robust and Effective Evil Twin Access Point. Annual IEEE Consumer Communications and Networking Conference. (CCNC2015) 9074–84.

Rahman, Shuaibur, M. N. A. Khan. 2015. Review of Live Forensic Analysis Techniques. International Journal of Hybrid Information Technology 8(2):379–88.

Syngress. 2002. Scene of the Cybercrime: Computer Forensics Handbook: Computer Forensics Handbook.


Refbacks

  • There are currently no refbacks.


Copyright (c) 2017 Muhammad Sabri Ahmad, Imam Riadi, Yudi Prayudi

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.