Please use this identifier to cite or link to this item:
https://repository.uksw.edu//handle/123456789/20247
Title: | Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless |
Authors: | Wiharjo, Dhimas |
Keywords: | wireless;MiTM;firmware hacking |
Issue Date: | 2019 |
Publisher: | Program Studi Teknik Informatika FTI-UKSW |
Abstract: | Serangan pada jaringan wireless dewasa dimulai dengan ada sebuah rogue acces point dimana pada router yang miliki rogue acces point ini, memiliki alat untuk melakukan serangan Man in the Middle (MitM) dengan melakukan sniffing, sehingga bagi client yang berada pada jaringan tersebut menjadi tidak secure. GLinet router 6461a menjadi tempat untuk melakukan serangan MitM, dimana pada router tersebut sudah menggunakan firmware hacking yang telah dimodifikasi menggunakan sslstrip untuk alat melakukan sniffing. Proses sniffing ini bukan dilakukan oleh sebuah router sehingga memungkinkan pada client yang belum terinfeksi serangan MitM dapat menangkap data penting. Baik pada client yang menggunakan pengaman dan belum menggunakan pengamanan. Dari kesimpulan tersebut Serangan MiTM menggunakan sniffing terjadi penangkapan data pada server HTTPS yang mengijinkan koneksi HTTP sedangkan koneksi HTTPS tidak terjadi ataupun data terenkripsi, adapaun hal demikian pada koneksi HTTP dapat menggunakan keamanan tambahan pada laptop/browser menggunakan VPN, TOR browser sehingga terhindar dari serangan MiTM. The attack on wireless networks now starts with a rogue access point where the router that has this rogue access point has a tool to do a Man in the Middle (MitM) attack by sniffing, so that clients on the network are not secure. GLinet router 6461a is a place to carry out MitM attacks, where the router already uses firmware hacking that has been modified using sslstrip for sniffing tools. This sniffing process is not carried out by a router making it possible for clients who have not been infected with MitM attacks to capture important data. Both the clients who use security or who have not used security. From this conclusion MiTM attacks use sniffing to capture data on HTTPS servers that allow HTTP connections while HTTPS connections do not occur or encrypted data, as for HTTP connections can use additional security on laptops / browsers using VPN, TOR browser so as to avoid MiTM attacks . |
URI: | https://repository.uksw.edu/handle/123456789/20247 |
Appears in Collections: | T1 - Informatics Engineering |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
T1_672018705_Abstract.pdf | Abstract | 218.23 kB | Adobe PDF | View/Open |
T1_672018705_Full text.pdf | Full text | 1.86 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.