Mohon tunggu...
Himam Miladi
Himam Miladi Mohon Tunggu... Penulis - Penulis

Penulis Konten | warungwisata.com | Email : himammiladi@gmail.com

Selanjutnya

Tutup

Gadget Artikel Utama

Hindari Peretasan, Hati-hati Saat Mengakses Internet lewat WiFi Publik

2 April 2019   21:48 Diperbarui: 3 April 2019   16:18 1113
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
man in the middle,hacking,free wifi| Sumber ilustrasi: unsplash.com/@bernardhermant

Politisi Partai Demokrat Ferdinand Hutahaean melaporkan akun media sosialnya (twitter dan email) telah diakses secara ilegal. Bahasa kerennya diretas (hacking). Aksi peretasan itu diketahui Hutahean saat dirinya mengakses akun twitter dan emailnya di Rumah Sakit OMNI, Jakarta Timur.

Dalam akun twitternya, terunggah foto-foto pornografi dengan tampilan wajah dirinya yang menurut Hutahean adalah hasil editan. Usai mendapati ada keanehan di akun media sosialnya tersebut, Hutahaean lantas melaporkan aksi peretasan tersebut ke Bareskrim Polri.

Sebelumnya, akun twitter Ustadz Haekal Hasan juga diretas. Secara tiba-tiba, akun twitternya mengunggah postingan yang berisi informasi palsu dan hoaks tentang aktivitas capres Prabowo Subianto. Padahal selama ini Haekal Hasan dikenal sebagai pendukung Prabowo dan kerap mengkritik pemerintahan Jokowi. 

Bersamaan dengan peretasan akun twitter Haekal Hasan, beberapa laman Facebook yang mendukung Prabowo juga diretas, seperti laman 2019 Ganti Presiden.

(Kok bisa sih akun media sosial yang password-nya cuma kita yang tahu diretas dan kemudian diambil alih orang lain?)

Bisa saja kok, dan itu tidak begitu sulit, bagi yang mengerti teknik peretasannya. Tanpa perlu mengambil alih perangkat kerasnya (laptop atau smartphone), akun media sosial kita bisa diretas. Salah satu penyebab utamanya adalah ketidakhati-hatian kita saat mengakses internet lewat WiFi publik.

(Kalau begitu apakah akun twitter Ustadz Haekal Hasan dan Ferdinand Hutahean diretas saat mereka mengakses lewat WiFi publik?)

Belum tentu juga sih. Tapi bagi para hacker, WiFi publik adalah pintu masuk paling mudah untuk meretas melalui teknik peretasan yang disebut Man In the Middle (MITM).

Apa itu Man In the Middle Hacking?

Ini adalah teknik hacking di mana si peretas menempatkan dirinya berada di tengah-tengah dua perangkat yang saling berkomunikasi, yakni perangkat kita (client) dan perangkat (secara khusus: router) WiFi publik itu sendiri. 

Karena si peretas berada di tengah-tengah komunikasi yang tengah berlangsung antara kita dan WiFi publik, maka dia dapat membaca, memodifikasi atau mencekal paket yang akan dikirim/diterima kedua perangkat tersebut. Ibaratnya, si peretas menempatkan diri sebagai orang yang tengah mencuri dengar pembicaraan kita dengan WiFi publik.

Hasil dari teknik hacking man in the middle ini adalah penyadapan informasi dan pencurian password. Peretasan dengan teknik ini kemungkinan berhasilnya tinggi dan sangat efektif sekaligus sulit untuk dihindari.

Cara kerja hacker yang meretas dengan teknik MITM ini adalah dengan mengeksploitasi ARP (Addresss Resolution Protocol: Bahasa KBBI-nya Protokol Resolusi Alamat, disingkat PRA). 

ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resolusi atau menerjemahkan alamat IP ke dalam alamat Media Access Control (MAC Address).

Saat kita mengakses aplikasi internet yang berupa HTTP/S (website), FTP, POP3 (email), hingga BitTorrent dan lainnya yang mendukung teknologi protokol jaringan TCP/IP, maka alamat IP yang dimiliki oleh host dari aplikasi yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi (kabel, radio, atau cahaya). 

Tugas penerjemahan inilah yang dilakukan oleh ARP. Sehingga ketika tabel ARP-nya bisa dimodifikasi oleh hacker maka pengiriman data dapat dimanipulasi agar salah tujuan.

Cara Kerja Peretasan Man in the Middle

(Kok bisa si Hacker itu memodifikasi ARP?)

Ini karena ARP dalam menjalankan tugasnya selalu trusted (selalu percaya) pada setiap ARP Request atau ARP Respon. Kepercayaan mutlak dari ARP inilah yang menjadi titik lemahnya sehingga bisa dimanfaatkan hacker. Gambaran sederhananya seperti ini:

gambaran teknik peretasan Man in the Middle/MITM (sumber gambar: incssindia.in)
gambaran teknik peretasan Man in the Middle/MITM (sumber gambar: incssindia.in)

Ketika perangkat kita (laptop atau smartphone) baru terhubung ke suatu jaringan (misalnya lewat WiFi publik), perangkat itu (melalui Network Interface Card/NIC) selalu bertanya "siapa routernya?". Lalu router dari WiFi Publik akan merespon "aku routernya". Bersamaan dengan itu maka dicatatlah informasi IP Address dan Mac Address di ARP Table.

Karena lewat WiFi publik, yang berarti siapapun bisa mengakses internet melalui router tersebut, maka seorang hacker yang kebetulan juga berada dalam satu router akan menciptakan kondisi Man In the Middle dengan cara mengirim respon "saya lah router" kepada perangkat client (perangkat kita).

Berhubung setiap request dan respon selalu dipercaya maka ARP dari perangkat client akan percaya saja bahwa routernya adalah perangkat hacker, padahal bukan. Sampai disini hacker berhasil menipu perangkat client agar percaya bahwa dia adalah router. 

Selanjutnya si hacker akan mengaku sebagai client (sebagai perangkat kita) kepada Router. Situasinya jadi seperti ini:

Router asli akan berpikir bahwa hacker adalah client dan client mengira bahwa Hacker adalah Router.

Dengan begitu perangkat hacker berada di tengah-tengah antara client dan router. Setiap paket yang diminta dan diterima perangkat client akan melalui perangkat hacker terlebih dahulu. Ini lah sebabnya serangan ini dinamakan man in the middle.

Dampak Peratasan Man in the Middle

Karena si hacker berada di tengah-tengah jalur komunikasi yang kita lakukan, maka setiap informasi yang kita kirim atau kita terima bisa dilihat, diubah, dihilangkan atau dipalsukan oleh hacker tersebut. Apapun yang kita tulis misalnya ngetweet, komentar di Facebook hingga informasi super sensitif berupa "password" akan numpang lewat dulu di perangkat hacker sehingga dapat diintip.

(Tapi, aku kan cuma sekali mengetikkan password saat masuk ke Twitter atau Facebook. Setelah itu, kalau mau masuk lagi sudah secara otomatis.)

Jangan senang dulu. Justru itu titik lemah fitur "Remember Me" yang disediakan setiap perangkat saat kita mengetikkan username dan password. 

Browser (peramban) kita selalu menyimpan data-data login pada cookies. Nah, dengan teknik MITM inilah data cookies itu bisa dicuri. Jadi, meskipun kita tidak lagi mengetikkan username dan password, hacker tetap tahu melalui history cookies yang ada di peramban dalam perangkat kita.

Hindari mengakses media sosial lewat WiFi publik

Jadi, sudah tahu kan betapa rawannya bila kita mengakses internet melalui jaringan internet bersama atau WiFi publik? Karena siapapun, termasuk hacker bisa berada dalam satu rombongan bis yang sama, satu jalur transportasi yang sama. 

Saat kita mengakses WiFi publik (yang terbuka untuk umum, tanpa password) menggunakan komputer/laptop berbasis Windows, sebenarnya kita sudah diperingatkan bahwa setiap data dalam komputer kita bisa dilihat oleh orang lain yang berada dalam satu jaringan/satu router. 

Ingat kan tanda peringatan tersebut? Sayangnya, kita sering mengabaikan, mentang-mentang mumpung ada WiFi gratisan.

Untuk menghindari terjadinya peretasan akun media sosial yang semestinya pribadi banget, hindari membuka internet terutama akun media sosial kita dengan menggunakan fasilitas WiFi publik.

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Gadget Selengkapnya
Lihat Gadget Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun