21
Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel Ilmiah Peneliti: Dhimas Wiharjo (672018705) Dr. Indrastanti R. Widiasari, MT. Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2019

Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware

Hacking Glinet Router 6416a di Jaringan Wireless

Artikel Ilmiah

Peneliti:

Dhimas Wiharjo (672018705)

Dr. Indrastanti R. Widiasari, MT.

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga 2019

Page 2: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel
Page 3: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel
Page 4: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel
Page 5: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel
Page 6: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel
Page 7: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware

Hacking Glinet Router 6416a di Jaringan Wireless

Artikel Ilmiah

Diajukan kepada

Fakultas Teknologi Informasi

Untuk Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

Agustus 2019

Page 8: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware

Hacking Glinet Router 6416a di Jaringan Wireless

1) Dhimas Wiharjo, 2) Indrastanti Ratna Widiasari

Fakultas Teknologi Informasi,

Universitas Kristen Satya Wacana

Jl. Diponegoro 52-60, Salatiga 50711, Indonesia

Email: 1)[email protected], 2)[email protected]

Abstract

The attack on wireless networks now starts with a rogue access point where the router that

has this rogue access point has a tool to do a Man in the Middle (MitM) attack by sniffing,

so that clients on the network are not secure. GLinet router 6461a is a place to carry out

MitM attacks, where the router already uses firmware hacking that has been modified using

sslstrip for sniffing tools. This sniffing process is not carried out by a router making it

possible for clients who have not been infected with MitM attacks to capture important

data. Both the clients who use security or who have not used security. From this conclusion

MiTM attacks use sniffing to capture data on HTTPS servers that allow HTTP connections

while HTTPS connections do not occur or encrypted data, as for HTTP connections can

use additional security on laptops / browsers using VPN, TOR browser so as to avoid

MiTM attacks .

Key Words: Wireless, MiTM, Firmware Hacking,

Abstrak

Serangan pada jaringan wireless dewasa dimulai dengan ada sebuah rogue acces

point dimana pada router yang miliki rogue acces point ini, memiliki alat untuk

melakukan serangan Man in the Middle (MitM) dengan melakukan sniffing,

sehingga bagi client yang berada pada jaringan tersebut menjadi tidak secure.

GLinet router 6461a menjadi tempat untuk melakukan serangan MitM, dimana

pada router tersebut sudah menggunakan firmware hacking yang telah dimodifikasi

menggunakan sslstrip untuk alat melakukan sniffing. Proses sniffing ini bukan

dilakukan oleh sebuah router sehingga memungkinkan pada client yang belum

terinfeksi serangan MitM dapat menangkap data penting. Baik pada client yang

menggunakan pengaman dan belum menggunakan pengamanan. Dari kesimpulan

tersebut Serangan MiTM menggunakan sniffing terjadi penangkapan data pada

server HTTPS yang mengijinkan koneksi HTTP sedangkan koneksi HTTPS tidak

terjadi ataupun data terenkripsi, adapaun hal demikian pada koneksi HTTP dapat

menggunakan keamanan tambahan pada laptop/browser menggunakan VPN, TOR

browser sehingga terhindar dari serangan MiTM.

Kata kunci: Wireless, MiTM, Firmware Hacking,

1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Informatika, Universitas Kristen Satya Wacana

Salatiga

2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga

Page 9: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

1

1. Latar belakang

Serangan pada jaringan wireless dewasa dimulai dengan ada sebuah rogue

acces point dimana pada router yang miliki roggue acces point ini, terdapat alat

untuk melakukan serangan Man in the Middle (MitM) dengan melakukan sniffing,

sehingga bagi client yang berada pada jaringan tersebut menjadi tidak secure.

Ketika client berada pada jaringan yang tidak secure saat terjadi pertukaran data

antara client dan server dimungkin data pada client tersebut menjadi tidak aman,

oleh karena itu pada sisi client bisa menambahkan pengamanan tambahan. Namun

pada server yang di akses oleh client masih harus di tinjau kembali, dikarenakan

sebagian server masih ada yang tidak menggunakan pengamanan yaitu berupa

koneksi Hypertext Transfer Protokol (HTTP), Hypertext Transfer Protokol Secure

(HTTPS) only, dan HTTPS HTTP. Oleh karena itu dengan adanya pengaman pada

server dan client tersebut apakah sudah bisa menjamin bahwa ketika pertukaran

data antara client dan server, yang berada pada jaringan tersebut sudah aman

dengan adanya seragan sniffing.

Berdasarkan dari permasalahan tersebut maka penelitian ini bertujuan untuk

menganalisis serangan MitM menggunakan router Glinet 6461a yang sudah

dimodifikasi menggunakan firmware hacking pineapale MarkV (MKV) yang

memiliki sslstrip untuk melakukan serangan sniffing dan mengetahui bagaimana

proses serangan sniffing pada server yang belum menggunakan pengamanan

maupun sudah menggunakan pengaman berupa protokol HTTP, HTTPS only, dan

HTTP HTTPS.

2. Penelitian Terdahulu

Penelitian berjudul Implementasi Badusb MiTM Attacks Menggunakan

Remote Penetration Test Pada Kali Nethunter, Serangan Man in the Middle (MitM)

yang dilakukan dengan teknik sniffing untuk menangkap data pada korban yang

mengunakan protokol HTTP dan HTTPS dengan menerapkan kombinai ssltrip dan

MitM, dimana posisi korban telah terinfeksi dengan adanya serangan ARP

Poisoning sehingga pada protol HTTPS dapat berubah menjadi protokol HTTP.

Serangan ini dilakukan menggunakan perangkat smartphone yang terinstall

NetHunter OS, mendapatkan data-data penting yang dimasukan oleh korban seperti

username dan password [1].

Peneliti lain yang berjudul Keamanan HTTP dan HTTPS Berbasis Web

Menggunakan Sistem Operasi Kali Linux, Keamanan pada protokol HTTP lebih

rentan terhadap serangan sniffing dibandingkan dengan HTTPS, karena HTTP tidak

menggunakan metode enkripsi dalam pengiriman maupun penerimaan paket data

yang dilakukan antara device dengan server. Oleh karena itu dikembangkan HTTPS

guna untuk mengatasi kekurangan tersebut, dengan metode enkripsi yang lebih

aman dapat mengurangi serta mencegah serangan sniffing oleh hacker. Masih ada

cara untuk menembus protokol tersebut dengan mendowngrade HTTPS menjadi

HTTP [2].

Page 10: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

2

Peneliti lainnya mengunakan router yang memiliki firmware wifi pineapple

III dimana terdapat program ssltrip untuk melakukan serangan MitM dengan cara

sniffing, namun peneliti ini membahas tool pada pineapple firmware untuk

menduplikasi access point di sekitarnya sehingga hal ini menimbulkan rogue acces

point, Penyebaran beacon frame pada firmware penyerang (wifi pineapple mark

III) yang sangat berguna untuk melakukan probe request authentication and

association pada device sekitar [3].

Berdasarkan penelitian terdahulu terdapat cara untuk melakukan serangan

MitM dengan cara sniffing dimana proses sniffing ini bukan dilakukan oleh sebuah

komputer atau smartphone maupun client yang sudah terinfeksi, penelitian lain

membahas keamanan web pada protokol HTTPS dan HTTP untuk mengetahui

proses keamanan datanya, kemudian Penelitian lainnya mengunakan router

pineapple mark 3 untuk membuat adanya rogue acces point diamana router tersebutl

memiliki sslstrip untuk melakukan sniffing. Penelitian ini bertujuan untuk

melakukan serangan MiTM dengan cara sniffing menggunakan router GLinet

6461a yang sudah dimodifikasi menggunakan firmware hacking peneaple MKV.

Kemudian Client yang tidak terinfeksi diananlisis mengunakan sslstrip sehingga

dapat menangkap data pada server yang tidak menggunakan keamanan maupun

yang menggunakan keamanan, baik pada server berbasis protokol HTTP, HTTPS

only, dan HTTPS HTTP.

Man in the Middle (MitM), dimana posisi si attacker berada ditengah-

tengah korban yang sedang melakukan percakapan, attacker ini mempunyai

kemampuan untuk menyadap, mencegat, mengubah, bahkan mengontrol data/pesan

diantara korban yang sedang melakukan percakapan tersebut. Serangan MitM

dilakukan dengan menyusup ke dalam sebuah session yang aktif diantara dua sistem

dan kemudian mencegat atau menghadang data-data yang dikirimkan oleh kedua

sistem tersebut untuk kemudian menginjeksi atau menyuntikkan informasi yang

bersifat menipu keduanya. Pada serangan ini, korban berpikir bahwa dia sedang

berkomunikasi dengan pasangan koneksi disisi lain, padahal keseluruhan

komunikasi berada di bawah kendali si penyerang. Adapun teknik-teknik yang

dilakukan dalam serangan Man In The Middle adalah, Melakukan snooping

terhadap sebuah koneksi, menyusup ke dalam koneksi, menghadang pesan-pesan

atau data yang lewat, memodifikasi data-data tersebut, koneksi antara client dan

penyerang, koneksi antara penyerang dan server . Setelah itu penyerang dapat

dengan leluasa membaca, memodifikasi, dan menyisipkan data palsu ke dalam

session yang dikuasinya tersebut. Dikarena sifat dari protokol HTTP yang

melakukan transfer data format ASCI, maka serangan Man in The Middle menjadi

efektif dilakukan pada koneksi HTTP. Penyerang dapat melihat data yang

dikirimkan melalui protokol HTTP dan menangkap session ID dengan membaca

header HTTP referrer [4].

Sslstrip yaitu sebuah program dimana dapat mengembalikan sebuah request

HTTPS yang dilakukan oleh client kedalam bentuk HTTP request dimana program

Page 11: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

3

ini dijalankan bersamaan dengan serangan MitM. Sslstrip berada di tengah-tengah

ketika terjadi request dari client dan server. Teori ini diperoleh dari project yang

dilakukan oleh Moxie Marlinspike pada tahun 2009. [5]

Hypertext Transfer Protokol (HTTP) adalah suatu protokol yang perlu

diikuti oleh web browser dalam meminta atau mengambil suatu dokumen yang

disediakan di web server. Protokol ini merupakan protokol standar yang digunakan

untuk mengakses web pages. Selain HTTP terdapat pula secure HTTP yang

dikembangkan oleh Enterprise Integration Technology (EIT), National Centre for

Supercomputing Aplication (NCSA), dan RSA Data Security. Secure HTTP ini

adalah HTTP yang aman dimana antara pengguna dan server menggunakan suatu

form data. Pengguna dapat mengklik pada sebuah tombol persetujuan yang aman,

dan program klien kemudian menjalankan sebuah kunci keamanan bagi sesi

tersebut dengan form tersebut [6].

Hypertext Transfer Protokol Secure (HTTPS) adalah protokol komunikasi

untuk menjamin jalannya komunikasi secara aman dalam jaringan komputer

khususnya dalam jaringan internet yang sangat rentan terhadap masalah

pembajakan. Secara teknis HTTPS bukanlah protokol tersendiri, melainkan

merupakan gabungan dari application layer HTTP dengan protokol SSL. Oleh

karenanya, kemampuan dalam mengamankan data pada SSL bisa diberikan kepada

HTTP yang pada dasarnya berkomunikasi tanpa adanya enkripsi data (clear text).

HTTPS melakukan enkripsi dan dekripsi pesan yang sedang dilakukan oleh klien

dan server selama komunikasi berlangsung. Tujuan utama dari diciptakannya

HTTPS adalah untuk menghindari tindakan penyadapan dan serangan MitM [7].

Secure Socket Layer (SSL) adalah protokol yang dikembangkan oleh

Netscape Corporation yang menggunakan kriptografi public key sebagai enkripsi

data. SSL telah didukung oleh sebagian besar Web browser dan Web server dan

telah diadaptasi oleh industri web dalam hal pengamanan data yang sifatnya rahasia

seperti E-commerce dan transaksi-transaksi internet lainnya. Layanan yang

disediakan oleh SSL meliputi autentifikasi server dan cleint, enkripsi data, dan

segala macam koneksi yang terenkripsi menggunakan kombinasi digital certificate,

digital signature, dan 40-bit atau 128-bit session key. [8].

Router adalah peralatan yang bekerja pada layer 3 Open System

Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas

Wide Area Network (WAN) atau untuk melakukan segmentasi layer 3 di LAN.

WAN seperti halnya LAN juga beroperasi di layer 1, 2 dan 3 OSI sehingga router

yang digunakan untuk menyambungkan LAN dan WAN harus mampu mendukung.

Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan

lain yang mungkin memiliki banyak jalur diantara keduanya. Router-router yang

saling terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing

terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari system ke

sistem lain. Proses routing dilakukan secara hop by hop. IP tidak mengetahui jalur

Page 12: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

4

keseluruhan menuju tujuan setiap paket. IP routing hanya menyediakan IP address

dari router berikutnya yang menurutnya lebih dekat ke host tujuan [9].

Gl-inet Router 6461a yaitu sebuah smart mini router yang menggunakan

firmware openwrt sebagai sistem pengoprasiannya. Router ini memiliki safe boot

mode yang berfungsi untuk melakukan hard reset secara paksa, router ini juga

memiliki 1 port usb, 16 GB ROM ,16GB RAM, dan CPU Atheros 9331 400Mhz

[10].

3. Metode penelitian

Pengujian serangan MitM dalam penelitian ini merupakan sebuah simulasi

untuk capturing data pada protokol HTTP dan HTTPS dengan menggunakan

beberapa tahapan penelitian antara lain: tahap perencanaan, Desain topologi,

Konfigurasi, Pengujian, Pengambilan kesimpulan yang dapat dilihat pada Gambar

2.

PERENCANAANDESAIN

TOPOLOGIKONFIGURASI

PENGUJIANPENGAMBILAN KESIMPULAN

Gambar 1. Metode Penelitian

Tahap perencanaan dilakukan analisis masalah dan inventaris kebutuhan

yang digunakan dalam analisis serangan MitM. Protokol HTTP dan HTTPS

digunakan untuk objek serangan MitM dalam penelitian ini. Kelemahan dalam

protokol HTTP merupakan celah yang dapat dimanfaatkan untuk melakuakn

serangan sniffing. Kemudian kelemahan pada server yang masih menerima request

HTTP dari client. Router Glinet 6461a sebagai tempat ditanamkannya software

Sslstrip. Firefox merupakan browser yang digunakan untuk remote router. Proses

pengujian serangan sniffing menggunakan TOR browser, HTTP Everywhere, dan

VPN.

Tahap desain topologi dilakukan setelah melihat dari beberapa manual book

dan dokumentasi dari penelitian sebelumnya tentang serangan sniffing dalam

jaringan wirelles .Hasil yang dicapai dari tahapan ini adalah sebuah topologi yang

sesuai dan dapat diterapkan sebagai penunjang pengujian serangan sniffing dalam

jaringan wireless. Adapun desain topologi ini dibuat dengan menggunakan aplikasi

Microsoft visual studio dan dapat dilihat pada Gambar 3.

Page 13: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

5

Gambar 2. Topologi Pengujian MitM

Gambar 2 Merupakan Topologi yang dibuat berdasarkan dari physical

Component, dimana topologi ini disusun atas keperluan komponen fisik dari

pengujian serangan sniffing. Infrastruktur fisik ini antara lain: Gl-inet Router 6461a

yang terdapat sslstrip yang digunaakan untuk sniffing, laptop, tablet sebagai user

dan penyedia layanan internet.

Tahap konfigurasi merupakan tahap membangun sistem berdasarkan

topologi yang dirancang. Pada tahap konfigurasi, terdapat router sebagai alat untuk

melakukan sniffing. Tahap awal konfigurasi adalah upload firmware pinapple ke

router Gl-inet 6461a sebagai wadah untuk sslstrip. Tahap kedua yaitu konfigurasi

firmware pinapple. Tahap ketiga konfigurasi router untuk menyebarkan wifi dan

mendapatkan akses ke internet. Tahap keempat konfigurasi sslstrip untuk

melakukan capturing data.

Tahap pengujian dilakukan dengan menjalankan sslstrip pada router guna

menangkap data yang diakses dan dimasukan oleh client. Client melakukan koneksi

ke router yang telah disediakan. Client melakukan akses ke webserver yang

terdapat form login. Dalam hal ini client belum terinfeksi oleh serangan MitM,

kemudian sslstrip akan bekerja menangkap data login yang dimasukkan Client, jika

data yang dicapture dari webserver berbasis HTTP maka sslstrip mendapatkan data

login, jika yang diakses berbasis HTTPS dimana server tersebut dapat menerima

request HTTP dari client maka sslstrip akan mendapatkan data tersebut . Sedangkan

server yang hanya membolehkan koneksi HTTPS maka mendapatkan data dalam

bentuk terenkripsi atau penangkapan data diblok oleh SSL ataupun webserver. Pada

protokol HTTP pengujian dilakukan dengan menggunakan software keamanan user

seperti: VPN, HTTPS Everywhere dan TOR browser guna mendapatkan hasil

analisis serangan sniffing.

Pada tahap pengambilan kesimpulan, diambil kesimpulkan dari hasil

pengujian yang dilakukan. Guna mendapatkan kesimpulan yang tepat maka perlu

dilakukan percobaan seperti pada tahap pengujian, yaitu dengan melakukan

capturing data dari client. Pengujian yang dilakukan dengan menggunakan TOR

Page 14: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

6

browser, HTTPS Everywhere dan VPN sebagai pengamanan yang digunakan client

untuk mengamankan dari serangan MiTM. Sehingga dapat bisa disimpulkan

Apakah dengan dengan menggunakan TOR browser, HTTPS Everywhere dan VPN

dapat mengamankan client dari serangan MiTM.

4. Hasil dan Pembahasan

Berdasarkan topologi pengujian serangan MitM pada Gambar 2. Terdapat

beberapa langkah untuk pengamanan serangan MitM, adapaun langkah-langkah

tersebut dapat dilihat pada Gambar 3.

Router(SSL Strip)

WEB Server

HTTP

Pengamanan use

HTTPS

Hasil SniffingVPN

HTTS everywhere

Tor Browser

Mendapatkan data text

Data text terenkripsi

Tidak mendapatkan

Data

Sniffing

Tanpa Pengamanan pada user

user

Gambar 3. Langkah Pengujian MitM

Gambar 3 merupakan langkah-langkah dalam tahap pengujian serangan

secara menyeluruh. Pada user di dalamnya terdapat pengaman untuk mengakses

webserver kemudian user mengakses webserver melewati router yang sudah

terinstal sslstrip dimana webserver tersebut terdapat HTTP dan HTTPS koneksi.

Selanjutnya didapatkan hasil dari serangan. Disisi user terdapat 3 pengamanan

untuk mengakses web server, langkah pertama dengan penambahan VPN, kedua

addons HTTPS Everywhere dan yang ketiga megunakan TOR browser. Untuk web

server yang di akses oleh user berupa HTTPS, dimana pada web server tersebut

masih menerima request HTTP dan ada yang menerima koneksi HTTPS saja.

Kemudian web server yang dengan koneksi HTTP tanpa pengamanan koneksi

HTTPS. Percobaan dalam dua protokol tersebut menghasilkan report pada sslstrip

berupa data text yang mempuyai tiga kemungkinan, yaitu: mendapatkan data text

yang dimasukan oleh user, mendapatkan data tetapi terenkripsi, dan tidak ada data

yang didapatkan. Terdapat empat kali percobaan pertama dengan web server

HTTPS yang mengijinkan adanya request HTTP dari user, kedua dengan web

server yang hanya menerima request HTTPS dan ketiga pada web server yang

menggunakan koneksi HTTP, selanjutnya keempat dengan menggunaan 3

pengamanan pada user apakah berpengaruh pada hasil sniffing.

Page 15: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

7

Router (Sslstrip)WEB Server HTTPS

(alow req http)HTTP

HTTPSHTTP

HTTPS

client

Gambar 4. Sslstrip pada Web Server HTTPS yang Mengijinkan Request HTTP

Gambar 4 menjelaskan ketika uji coba dilakukan, webserver yang diakses

menggunakan keamaman SSL dimana web server mengijinkan request HTTPS dari

client selanjutnya sslstrip meneruskan request HTTP ke webserver, kemudian web

server tersebut melakukan resolve HTTP kembali ke HTTPS selajutnya request

diterima oleh sslstripe dan di resolve menjadi HTTP koneksi kemudian diteruskan

ke client. Proses ini dilakukan secara berulang ulang untuk membentuk koneksi

antara client dan web server. Hal tersebut membuat user yang mengirim request

mendapat koneksi HTTP yang berarti webserver yang diakes menggunakan

koneksi HTTP pada server yang yang mengijinkan adanya request HTTP dari client

walaupun web server tersebut melakukan replay dengan HTTPS dimana replay

tersebut di atasi oleh router yang menggunakan sslstrip. Hasil lain dari pengujian

ini adalah mendapatkan data text dari client.

Kode Program 1. Report GL-inet Melakukan Akses Website

Kode program 1 merupakan contoh dari pengujian yang dilakukan client

mengakses website “https://jet.co.id/login” dengan keamanan SSL pada web server.

Report yang dihasilkan oleh sslstrip adalah terdapat perubahan koneksi dari HTTPS

menjadi HTTP yang dilakukan oleh sslstrip pada router. Dalam hal ini web server

tersebut memiliki keamanan SSL tetapi dari server masih membolehkan client

untuk request koneksi HTTP sehingga koneksi pada web server tersebut menjadi

tidak secure. Kode program menjelaskan juga user melakukan post data ke situs

Page 16: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

8

web yang kemudian data tersebut terekam sslstrip dalam bentuk clear text, data

tersebut merupakan text yang diisi oleh client saat

login.Didapatkan”token=uBNGMJUKwa16dAW25k2f0iC8UeOjiADWesx&emai

l=Dhimaswiharjo%40gmail.com&password=admin%40123”.

Router (Sslstrip)WEB Server HTTPS(req HTTPS only)

HTTPS HTTP

HTTPSHTTPSclient

Gambar 5. Cara Kerja SSLstrip pada Web Server HTTPS only

Gambar 5 menjelaskan ketika uji coba dilakukan, webserver yang diakses

menggunakan keamaman SSL dimana web server hanya menerima request HTTPS

dari client kemudian sslstrip meneruskan request dari HTTPS ke webserver

menjadi koneksi HTTP, kemudian webserver tersebut melakukan resolve HTTP

kembali ke HTTPS dikarnakan server hanya menerima reuest HTTPS dari user,

proses ini berjalan secara berulang ulang untuk membentuk koneksi antara client

dan webserver. Hal tersebut berakibat pada client yang mengirim request mendapat

balasan ‘eror 404 not found’ yang brarti web server yang diakes tidak tersedia. Hasil

lain dari pengujian ini adalah mendapatkan data text daru user dan masih

terenkripsi.

Kode Program 2. Report GL-inet Melakukan Akses Website

Kode Program 2 merupakan contoh dari pengujian yang dilakukan user

mengakses website “https://rtionline.gov.in” dengan keamanan SSL pada web

server. Report yang dihasilkan oleh sslstrip adalah data yang masih terenkripsi.

Kode program menjelaskan juga user melakukan post data ke situs web yang

kemudian data tersebut terekam sslstrip dalam bentuk terenskripsi. Untuk

membuka enkripsi data tersebut diperlukan key yang “match” antara SSL client dan

SSL server. “ocsp.godaddy.com” merupakan perusahaan yang bergerak pada

bidang penyedia SSL.

Page 17: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

9

Gambar 6. Cara Kerja SSLstrip Akses Protokol HTTP

Gambar 6 menjelaskan user yang mengakses website tanpa keamanan SSL

pada webserver. Sslstrip meneruskan request user ke webserver dalam bentuk

HTTP untuk membentuk koneksi antara user dan webserver, dimana semua yang

diinputkan user terekam oleh sslstrip. Sslstrip mencapture data text yang dimasukan

user pada form web sebelum diteruskan ke webserver. Dengan metode ini maka

pihak ketiga mendapatkan data dari semua user.

Kode Program 3. Contoh Pengujian Catch Username dan Password

Kode program 3 merupakan contoh dari pengujian yang dilakukan user

mengakses website “siasat.uksw.edu” tanpa keamanan SSL pada webserver. Report

yang dihasilkan oleh sslstrip adalah data text yang berupa “username” dan

“password”. Kode program menjelaskan juga user melakukan post data ke situs

web yang kemudian data tersebut terekam sslstrip dalam bentuk text dimana

“username=672018705” dan “password=05061993”.

Tabel 1. Hasil Pengujian website dengan protokol HTTPS only

Website SSL Data

https://www.paypal.com/ digicert inc tidak/enkripsi

https://office.paytren.co.id/ comodo rsa tidak/enkripsi

https://my.indihome.co.id/ gblobal sig tidak/enkripsi

https://ibank.klickbca.com/ digicert inc tidak/enkripsi

https://sinaya.btpn.com/ digicert inc tidak/enkripsi

Tabel 1 menjelaskan hasil pengujian sniffing yang dilakukan pada 5 website

dengan protokol HTTPS only. Website dengan protokol HTTPS dengan

Page 18: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

10

pengamanan SSL, proses sniffing tidak berhasil mendapatkan data, atau

mendapatkan data dalam bentuk enkripsi. Berdasarkan hasil pengujian sniffing pada

protokol HTTPS only tidak ada satupun yang berhasil mendapatkan data dalam

bentuk text dengan penyedia jasa SSL yang berbeda.

Tabel 2. Hasil Pengujian Server HTTPS Allow HTTP Request

Website SSL Data

https://Jet.co.id CloudFlare Inc ECC CA-2 ya

https://hosting-id.me Let's Encrypt Authority

X3

ya

https://tiketpesawatnya.com cPanel, Inc. ya

https://bankjateng.co.id cPanel, Inc. ya

https://lila-travel.com cPanel, Inc. ya

Tabel 2 menjelaskan hasil pengujian sniffing yang dilakukan pada 5 website

dengan protokol HTTPS, dimana pada server tersebut mengijinkan client untuk

melakukan request koneksi HTTP, oleh karena itu server yang awalnya mempunya

pengamanan SSL menjadi tidak secure sehingga diperoleh data yang dimasukan

oleh client dan berhasil mendapatkan data dalam bentuk text dengan penyedia jasa

SSL yang berbeda.

VPN

HTTPS everywhere

TOR Browser

Router(SSL Strip)

Web Server(HTTP)

user

Gambar 7. Cara Pengujian MitM dengan Keamaan pada Perangkat user

Gambar 7 menjelaskan tahap pengujian, user mengakses webserver dengan

browser yang sudah dilengkapi VPN, HTTPS Everywhere, atau menggunakan

TOR browser. User mengakses internet dengan menggunakan koneksi wireless

yang sudah terpasang sslstrip pada router. Pengujian dilakukan user dengan

mengakses website dengan protokol ‘HTTP’. User melakukan post data ke

webserver melalui sslstrip.

Page 19: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

11

Kode Program 4. Sampel Pengujian dengan HTTPS Everywhere

Kode program 4 merupakan contoh dari pengujian yang dilakukan user

mengakses website “siasat.uksw.edu” dengan menggunakan HTTPS Everywhere

pada perangkat user. Report yang dihasilkan oleh sslstrip adalah data input berupa

text dimana merupakan “username” dan “password”. Kode program menjelaskan

user melakukan post data ke situs web yang kemudian data tersebut terekam sslstrip

dalam bentuk data text dimana “username=942018028” dan

“password=admin123” dapat diketahui pihak ke tiga.

Kode Program 5. Contoh Pengujian dengan VPN

Kode program 5 merupakan contoh dari pengujian yang dilakukan user

mengakses website “siasat.uksw.edu” dengan menggunakan VPN pada perangkat

user. Report yang dihasilkan oleh sslstrip adalah error terjadi pada DNS lookup,

dimana IP/domain yang diakses user tidak tersedia. GLinet router tidak dapat

capture data jika user menggunakan VPN. Penggunaan TOR browser pada

perangkat user juga berpengaruh pada GLinet. Dengan tor Browser jalur yang

dilalui user diamankan sehingga router GLinet 6416a tidak dianggap ada, dan

langsung menuju router utama.

Tabel 3. Hasil Pengujian Menggunakan Pengamanan pada Client

Server HTTPS

Everywhere

VPN Secure Browser

HTTP Data berhasil

ditangkap

Data tidak berhasil

ditangkap

Data tidak berhasil

ditangkap

HTTP/HTTPS Data berhasil

ditangkap

Data tidak berhasil

ditangkap

Data tidak berhasil

ditangkap

HTTPS only Tidak berhasil

Data tidak berhasil

ditangkap

Data tidak berhasil

ditangkap

Tabel 3 menjelaskan hasil dari percobaan pada client yang menggunakan

pengaman saat mengakses ke server. Dimana pada server yang menggunakan

HTTP maupun HTTPS/HTTP, pada client mengunakan pengamanan HTTPS

Page 20: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

12

Everywhere data berhasil ditangkap sedangkan yang menggunakan VPN dan

Secure Browser data tidak dapat ditangkap. Kemudian pada client mengkases

server yang mengunakan HTTPS only dimana client mungunakan pengamanan

berupa addons HTTPS Everywhere, VPN dan Secure Browser mendapatkan hasil

bahwa data tidak dapat di tangkap.

5. Kesimpulan

Dari penelitian yang telah dilakukan dapat disimpulkan bahwa serangan

Man in The Middle (MitM) “sniffing” menggunakan firmware hacking pada router

Glinet 6416a di jaringan wireless dapat terjadi pada server yang menggunakan

protokol HTTPS, dengan catatan server HTTPS tersebut memperbolehkan client

untuk melakuan request HTTP ke server, sedangkan server yang hanya menerima

HTTPS only, tidak berhasil dikarenakan pertukaran informasi hanya berjalan jika

terjadi koneksi HTTPS antara client dan server tersebut. Pada protokol HTTPS data

yang diterima dalam bentuk enkripsi dan juga data tidak dapat tercapture. Dalam

hal ini client tidak terinfeksi oleh serangan MitM berhasil mendapatkan data yang

dimasukan oleh client, hal ini dikarena sslstripe terinstal pada router. Dimana

router sebagai penghubung antara client dan server. Sehingga walaupun client tidak

terinfeksi oleh serangan MitM, data yang dimasukan oleh user masih dapat

tercapture. SSL dapat menjadi solusi bagi pengelola website untuk mengamankan

server mereka dari serangan sniffing dengan membuat server yang hanya menerima

koneksi HTTPS antara client dan server.

Sniffing menggunakan sslstrip pada router GLinet 6461a berhasil mengkap

data yang mengunakan pengamanan addons HTTPS Everywhere pada server

HTTP. Client dapat mengamankan data pada saat mengakses server dengan HTTPS

only.

6. Daftar Pustaka

[1] I. Z. Muhammad, M. F. Rizal and M. Rosmiati, "Implementasi Badusb

MITM Attacks Menggunakan Remote Penetration Test pada Kali

Nethunter," e-Proceeding of Applied Science, ISSN: 2442-5826, Vols. 3,

No.3, pp. 1909-1916, 2015.

[2] A. A. Zabar and F. Novianto, "Keamanan HTTP dan HTTPS

Berbasis Web Menggunkan Sistem Operasi Kali Linux," Jurnal Ilmiah

Komputer dan Informatika (KOMPUTA), ISSN: 2089- 9033, Vols. 4,

No. 2, pp. 69-74, 2015.

[3] F. Romisa and B. Sugiantoro, "Deteksi Pineap Pada Firmware wifi

Pinepale Menggunakan Smartphone Berbasis Android," Jurnal Ilmiah

ILKOM, ISSN: 2087-1716, Vols. 8, No. 3, pp. 205-211, 2016.

[4] J. Hidayat, CEH (Certified Ethical Hacker) 500% illegal, Jakarta:

Jasakom, 2014.

Page 21: Analisis Serangan Man in the Middle (MitM) Menggunakan ......Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless Artikel

13

[5] M. Marlinspike, "SSLstrip," [Online]. Available:

https://moxie.org/software/sslstrip/. [Accessed 10 July 2019].

[6] P. Hidayatullah and J. Kawistara, Pemograman Web, Bandung:

Informatika, 2014.

[7] D. Naylor, A. Finamore and I. Leontiadis, The cost of the S in

HTTPS, New York: ACM, 2014.

[8] S. Thomas, SSL and TSL Essential Securing the Web, New York: Wiley

Computing Publishing, 2000.

[9] S. Sukaridhoto, Jaringan Komputer I, Surabaya: Politeknik Elektronika

Negeri Surabaya (PENS), 2014.

[10] "Router GLinet 6416a," GLinet Router, [Online]. Available:

https://www.gl-inet.com/products/gl.inet6416/. [Accessed 10 Juli 2019].