Analisis Pola Sosial Engineering Menggunakan Teknik Wifi Deauther Dan Evil Twin

Ika Mei Lina, Gilang Ryan Fernandes

Abstract


Pada saat ini, WiFi sudah banyak dipasang tidak hanya di lingkungan perkantoran atau pusat perbelanjaan, tetapi juga di perumahan-perumahan sudah banyak terpasang jaringan WiFi. Semakin maraknya minat menggunakan WiFi, semakin banyak pula orang yang tertarik untuk mencari celah keamanan. Hanya dengan memberikan password pada jaringan WiFi, bukan berarti WiFi yang sudah terpasang benar-benar aman. Pada penelitian ini, peneliti melakukan analisis rekayasa sosial dengan menggunakan dua metode, yaitu WiFi deauther dan evil twin untuk menguji kerentanan keamanan WiFi. Deauther bekerja dengan cara memutus jaringan komunikasi elektronik. Sedangkan evil twin adalah penyerangan jaringan dengan meniru teknik access point yang asli. Tujuan dari penelitian ini adalah agar masyarakat lebih memahami bahaya rekayasa sosial dan mampu mengantisipasinya. Dari pengujian yang telah dilakukan, didapatkan hasil bahwa kedua cara yang digunakan terbukti dapat meretas jaringan WiFi yang dituju.

Full Text:

PDF

References


A. G. Gani, “Pengenalan Teknologi Internet Serta Dampaknya,” J. Sist. Inf. Univ. Suryadarma, vol. 2, no. 2, 2014, doi: 10.35968/jsi.v2i2.49.

H. Nugroho and S. A. Siagian, “Analisis Bandwidth Jaringan Wifi,” ICT Penelit. dan Penerapan Teknol., vol. 4, no. 6, pp. 35–43, 2013.

J. M. Sinambela, “Keamanan Wireless LAN ( Wifi ),” Gadjahmada.Edu, no. April, p. 5, 2007.

Y. Yanti, S. Pengajar, P. Studi, and T. Informatika, “Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi,” vol. III, no. 1, pp. 248–254, 2018.

M. R. Hidayat, C. Christiono, and B. S. Sapudin, “PERANCANGAN SISTEM KEAMANAN RUMAH BERBASIS IoT DENGAN NodeMCU ESP8266 MENGGUNAKAN SENSOR PIR HC-SR501 DAN SENSOR SMOKE DETECTOR,” Kilat, vol. 7, no. 2, pp. 139–148, 2018, doi: 10.33322/kilat.v7i2.357.

D. I. Junaedi, “Antisipasi Dampak Social Engineering Pada Bisnis Perbankan,” Infoman’s, vol. 11, no. 1, pp. 1–10, 2017, doi: 10.33481/infomans.v11i1.13.

D. Irawan, “Jurnal Ilmu Komputer & Informatika MENCURI INFORMASI PENTING DENGAN MENGAMBIL ALIH AKUN FACEBOOK DENGAN METODE PHISING Jurnal Ilmu Komputer & Informatika,” vol. 1, no. 1, pp. 43–46, 2020.

U. Smk, K. X. Teknik, and K. Dan, “PENGEMBANGAN MULTIMEDIA TUTORIAL TOPOLOGI JARINGAN UNTUK SMK KELAS X TEKNIK KOMPUTER DAN JARINGAN Muchammad Azwar Anas, Yerry Soepriyanto, Susilaningsih,” pp. 307–314, 2013.

R. Agustiningsih, D. Suryadi, and Dasril, “Rancang Bangun Alat Pemblocking Sinyal (Jammer) Pada Sistem Telekomunikasi Jaringan Seluler Global System For Mobile (GSM) Di Area Bebas Sinyal GSM,” Jteuntan, vol. 1, no. 1, pp. 946–952, 2018, [Online]. Available: http://jurnal.untan.ac.id/index.php/jteuntan/article/view/25220

SpacehuhnTech, “GitHub - SpacehuhnTech/esp8266_deauther: Affordable WiFi hacking platform for testing and learning.” https://github.com/SpacehuhnTech/esp8266_deauther (accessed Oct. 30, 2022).

R. Renaldi, U. M. Buana, M. Sadikin, and U. M. Buana, “Analisa dan Pengujian Serangan Evil Twin pada Jaringan berbasis Wireless Analisa dan Pengujian Serangan Evil Twin pada Jaringan berbasis Wireless dengan Keamanan WPA2-PSK,” no. September, 2019.




DOI: https://doi.org/10.30998/jrkt.v2i04.8185

Refbacks

  • There are currently no refbacks.


         View My Stats