Please use this identifier to cite or link to this item: https://repository.uksw.edu//handle/123456789/20247
Title: Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless
Authors: Wiharjo, Dhimas
Keywords: wireless;MiTM;firmware hacking
Issue Date: 2019
Publisher: Program Studi Teknik Informatika FTI-UKSW
Abstract: Serangan pada jaringan wireless dewasa dimulai dengan ada sebuah rogue acces point dimana pada router yang miliki rogue acces point ini, memiliki alat untuk melakukan serangan Man in the Middle (MitM) dengan melakukan sniffing, sehingga bagi client yang berada pada jaringan tersebut menjadi tidak secure. GLinet router 6461a menjadi tempat untuk melakukan serangan MitM, dimana pada router tersebut sudah menggunakan firmware hacking yang telah dimodifikasi menggunakan sslstrip untuk alat melakukan sniffing. Proses sniffing ini bukan dilakukan oleh sebuah router sehingga memungkinkan pada client yang belum terinfeksi serangan MitM dapat menangkap data penting. Baik pada client yang menggunakan pengaman dan belum menggunakan pengamanan. Dari kesimpulan tersebut Serangan MiTM menggunakan sniffing terjadi penangkapan data pada server HTTPS yang mengijinkan koneksi HTTP sedangkan koneksi HTTPS tidak terjadi ataupun data terenkripsi, adapaun hal demikian pada koneksi HTTP dapat menggunakan keamanan tambahan pada laptop/browser menggunakan VPN, TOR browser sehingga terhindar dari serangan MiTM.
The attack on wireless networks now starts with a rogue access point where the router that has this rogue access point has a tool to do a Man in the Middle (MitM) attack by sniffing, so that clients on the network are not secure. GLinet router 6461a is a place to carry out MitM attacks, where the router already uses firmware hacking that has been modified using sslstrip for sniffing tools. This sniffing process is not carried out by a router making it possible for clients who have not been infected with MitM attacks to capture important data. Both the clients who use security or who have not used security. From this conclusion MiTM attacks use sniffing to capture data on HTTPS servers that allow HTTP connections while HTTPS connections do not occur or encrypted data, as for HTTP connections can use additional security on laptops / browsers using VPN, TOR browser so as to avoid MiTM attacks .
URI: https://repository.uksw.edu/handle/123456789/20247
Appears in Collections:T1 - Informatics Engineering

Files in This Item:
File Description SizeFormat 
T1_672018705_Abstract.pdfAbstract218.23 kBAdobe PDFView/Open
T1_672018705_Full text.pdfFull text1.86 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.