INVESTIGASI LIVE FORENSIK DARI SISI PENGGUNA UNTUK MENGANALISA SERANGAN MAN IN THE MIDDLE ATTACK BERBASIS EVIL TWIN
Muhammad Sabri Ahmad(1*); Imam Riadi(2); Yudi Prayudi(3);
(1) Program Studi Magister Teknik Informatika – Universitas Islam Indonesia
(2) Program Studi Sistem Informasi, Universitas Ahmad Dahlan, Yogyakarta, Indonesia
(3) Program Studi Sistem Informasi, Universitas Ahmad Dahlan, Yogyakarta, Indonesia
(*) Corresponding Author
AbstractMITM based Evil twin menjadi suatu ancaman yang berbahaya bagi para pengguna jaringan Wifi. Pelaku penyerangan ini memanfaatkan AP (Access Point) palsu dengan konfigurasi gateway yang berbeda dengan legitimate AP, sehingga jenis serangan ini menjadi cukup sulit untuk dideteksi, disisi lain proses pengungkapan kasus serangan MITM based Evil Twin hanya sebatas mendeteksi aktivitas serangan dan belum ada pembahasan lebih lanjut terkait digital forensik. Penelitian ini dilakukan dengan menerapkan pendekatan metode Live forensik dan pendekatan dari sisi user, untuk mendeteksi aktivitas ilegal yang terjadi di dalam jaringan Wifi, Proses investigasi MITM Based Evil dibagi menjadi empat tahapan, dimulai dari proses collection, examination, analysis dan reporting dan analisa Forensik, selain itu penelitian ini difokuskan pada dua proses penelitian yaitu proses analisa Wifi scanning dan analisa network trafik untuk proses penemuan barang bukti digital berupa informasi traffik data dari serangan mitm based evil twin.
KeywordsWifi ;Evil Twin Attack; Live forensik; MITM; User side
|
Full Text:PDF (Bahasa Indonesia) |
Article MetricsAbstract view: 1223 timesPDF (Bahasa Indonesia) view: 793 times |
Digital Object Identifierhttps://doi.org/10.33096/ilkom.v9i1.103.1-8 |
Cite |
References
Anmulwar, Sweta, Srivastava S., Shrinivas P., Mahajan, Anil Kumar Gupta AK., Kumar V. 2014. Rogue Access Point Detection Methods: A Review.” International Conference on Information Communication and Embedded Systems. (ICICES2014) (978):1–6.
Chhabra, Singh G. 2015. Distributed Network Forensics Framework : A Systematic Review. International Journal of Computer Aplications (IJCA) 119(19):31–35.
Lanze, Fabian, Panchenko A., Ignacio AK., Thomas Engel. 2015. Hacker’s Toolbox: Detecting Software-Based 802.11 Evil Twin Access Points. 2th Annual IEEE Consumer Communications and Networking Conference. (CCNC2015) 225–32.
Nakhila, Omar, Dondyk E., Faisal A., Cliff Zou. 2015. User-Side Wi-Fi Evil Twin Attack Detection Using SSL/TCP Protocols. IEEE Consumer Communications and Networking Conference. (CCNC 2015) 239–44.
Nanavare, Vibhawari V. 2016. Robust and Effective Evil Twin Access Point. Annual IEEE Consumer Communications and Networking Conference. (CCNC2015) 9074–84.
Rahman, Shuaibur, M. N. A. Khan. 2015. Review of Live Forensic Analysis Techniques. International Journal of Hybrid Information Technology 8(2):379–88.
Syngress. 2002. Scene of the Cybercrime: Computer Forensics Handbook: Computer Forensics Handbook.
Refbacks
- There are currently no refbacks.
Copyright (c) 2017 Muhammad Sabri Ahmad, Imam Riadi, Yudi Prayudi
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.