Jadi tukang intip data

DISCLAIMER: Ini bukan tutorial, tapi merupakan sarana peringatan bagi anda semua yang suka bermain di hotspot gratisan yang banyak beredar di sekitar kita, hati-hati terhadap semua trafik Internet yang anda lakukan di tempat terbuka, terutama jika anda mengirimkan data-data yang bersifat sensitif, seperi username dan password, apalagi jika websitenya tidak mempergunkan SSL (https) untuk mengamankan input username dan password tadi.

Untuk jadi tukang intip paket data yang lewat di area hotspot, memang butuh sedikit modal. Kita lihat diagramnya seperti di bawah ini:

intip-intip data

Anggap kita berada dalam wilayah hotspot dengan SSID “Hotspotku”, kemudian kita koneksikan laptop kita dengan Hotspot “Hotspotku” tadi. Gunakan layanan Internet Connection Sharing (di Windows), atau set menjadi router + forward (jika menggunakan Linux), kemudian, hubungkan dengan kabel RJ45/UTP, sambungkan ke access point yang kita bawa sendiri dari rumah (jangan lupa catu dayanya).

Kemudian, setting access point kita untuk memancarkan sinyal dengan SSID “Hotspotku”, intinya sama dengan Access Point yang asli. Jika kemudian ada “korban” yang terkoneksi melalui “jaringan palsu” yang dibuat oleh kita, pada prinsipnya dia tetap akan dapat browsing ke Internet, dengan menjadikan laptop yang kita pergunakan sebagai router/perantaranya.

Dari sini apa yang terjadi? Di laptop pengintip tentu telah disediakan tools untuk membaca semua trafik yang lewat, bisa menggunakan ethereal, wireshark, smartsniff, dll. Eng…ing…eng, semua trafik yang kebaca tentu saja bisa dicapture oleh router tadi, data username, password, chatting, email, website, dan lain-lainnya.

Kira-kira demikianlah cara paling mudah bagi seorang hacker untuk mengintip data-data orang lain. Harus punya modal memang (setidaknya laptop dan access point), tapi keuntungan yang bisa dia raih? Banyak. Makanya hati-hati jika kita melakukan akses internet di tempat umum, salah-salah ada hacker jahat iseng-iseng lewat, bisa nangis bombay kita kalau sampai data-data rahasia kita, dicuri oleh si hacker tadi. Pastikan untuk tidak melakukan akses-akses yang bersifat sensitif, dan hati-hati jika ada Access Point “palsu” yang mungkin bertebaran di sekitar kita. Jangan merasa senang dulu karena dapat Internet Gratisan.

Be careful guys !

catt: Materi ini juga saya berikan di kuliah Ethical Hacking yang saya sampaikan di Teknik Informatika, Universitas Islam Indonesia.

  1. bank_al says:

    cieee… ternyata Hacker toh.
    Jangan2 kecemplungkalen itu Andri ya ? 😀

  2. ami says:

    duh ndri… enak kalo setiap kuliahmu dipasang di blog.. jd bs menikmati kuliah gratis..tis.. g cm internetnya aja yg gratis…
    terus aja gitu ya… jangan khawatir.. aku penikmat blogmu koq
    aku tunggu materi kuliah laennya… he..he

  3. Wah, Ngeri juga ya… So helpful artikel…

  4. Donny Reza says:

    Bhaha, baru kepikiran *niat jahat: on*, tapi gk kuat modalnya :))

  5. arizane says:

    absen…

    ethereal maknyus…
    nakal2 dikit pake netcat ama kaht…

    huwehuwhe

  6. IndraPr says:

    Biasanya software wireless kita bisa membedakan antara “access point” dengan “computer point”, dan kita bisa set agar wireless client kita hanya terkoneksi ke “access point” dan bukan ke komputer orang lain.

    CMIIW. :)

  7. @IndraPr: pak Indra, yang nyebarin tetep access point, cuma sekarang routernya adalah laptop kita ;-), terus laptopnya dikonekin ke access point yang buat nyebarin sinyal “palsu”, jadi bukan mode AdHoc, tapi tetep konek ke Access Point, hal ini terutama jika laptopnya sering konek di tempat-tempat publik :)

  8. yoyon says:

    naaah……..gimana pak cara mengatasinya……
    biar kita bisa membedakan mana access pointyang asli apa yang palsu…

  9. snydez says:

    iyah, ada cara penangkalnya supaya tidak melewati jalur palsu?

  10. yopi_cupid says:

    @mas yoyon.
    bukan bermasksud untuk menggurui, akan tetapi hanya sekedar ingin berbagi pengalaman. menurut saya, bukan kah di windows maupun di linux kita bisa menggunakan perintah arp -a.,Arp –a digunakan untuk menampilkan cache ARP di computer kita.,cache ARP adalah informasi alamat IP dan MAC dari suatu computer yang terhubung dengan komputer kita.Misal, pada saat pertama kali kita terkoneksi dengan AP,kita masukkan perintah arp -a pada console.,kemudian AP tersebut memiliki IP 10.0.0.1 dgn MAC 01:02:03:04:05., kemudian selang beberapa menit kita cek lagi dengan perintah arp -a lagi., apabila ternyata MAC nya berubah,.maka dapat dipastikan bahwa AP tersebut AP palsu..

    NB : Tolong dikoreksi jikalau ada kesalahan.,

  11. yopi_cupid says:

    Metode ini mungkin biasa kita kenal dengan istilah Poisoining.,kl ga salah tulisan nya seprti itu.

  12. hanafi says:

    yah, sayang aku dah lulus duluan.. dan nggak mendapat kuliah ‘ethical hacking’.. *merengut*

  13. YoHang says:

    Apakah ini ya yang sekarang yang terjadi KPTU Teknik UGM? Hotspotnya soalnya aneh di sana. Hotspot-nya terindentifikasi jadi ad-hoc, dan IP yang didapatkan bukan yang semestinya, misal biasanya 192.168.12.x eh malah dapat 169.254.x.x … :(

  14. ina harnis says:

    maaf sebelumnya,,,,,
    saya di sini maumenanyakan perihal seputar TA saya yang berjudul”Implementasi dan Pengukuran CDMA Menggunakan QoS”, di sini saya terkendala dengan wireshark yaitu penganalisa lalulintas jaringan. Sekiranya anda tau dan memberi tau informasi yanga da seputar wireshark dan segera di kirimkan ke email” ina_harnis@yahoo.co.id

  15. crotsd4 says:

    kayaknya gak harus bawa akses point deh pak…
    cukup dengan usb wifi extra pun dah cukup….
    konfigurasinya sama persis..
    yang kayak ginian ini namanya membajak traffick…
    hahahaha…..

Leave a Reply

Your email address will not be published.

Switch to our mobile site