Upload
others
View
11
Download
0
Embed Size (px)
Citation preview
Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware
Hacking Glinet Router 6416a di Jaringan Wireless
Artikel Ilmiah
Peneliti:
Dhimas Wiharjo (672018705)
Dr. Indrastanti R. Widiasari, MT.
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga 2019
Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware
Hacking Glinet Router 6416a di Jaringan Wireless
Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi
Untuk Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Agustus 2019
Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware
Hacking Glinet Router 6416a di Jaringan Wireless
1) Dhimas Wiharjo, 2) Indrastanti Ratna Widiasari
Fakultas Teknologi Informasi,
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga 50711, Indonesia
Email: 1)[email protected], 2)[email protected]
Abstract
The attack on wireless networks now starts with a rogue access point where the router that
has this rogue access point has a tool to do a Man in the Middle (MitM) attack by sniffing,
so that clients on the network are not secure. GLinet router 6461a is a place to carry out
MitM attacks, where the router already uses firmware hacking that has been modified using
sslstrip for sniffing tools. This sniffing process is not carried out by a router making it
possible for clients who have not been infected with MitM attacks to capture important
data. Both the clients who use security or who have not used security. From this conclusion
MiTM attacks use sniffing to capture data on HTTPS servers that allow HTTP connections
while HTTPS connections do not occur or encrypted data, as for HTTP connections can
use additional security on laptops / browsers using VPN, TOR browser so as to avoid
MiTM attacks .
Key Words: Wireless, MiTM, Firmware Hacking,
Abstrak
Serangan pada jaringan wireless dewasa dimulai dengan ada sebuah rogue acces
point dimana pada router yang miliki rogue acces point ini, memiliki alat untuk
melakukan serangan Man in the Middle (MitM) dengan melakukan sniffing,
sehingga bagi client yang berada pada jaringan tersebut menjadi tidak secure.
GLinet router 6461a menjadi tempat untuk melakukan serangan MitM, dimana
pada router tersebut sudah menggunakan firmware hacking yang telah dimodifikasi
menggunakan sslstrip untuk alat melakukan sniffing. Proses sniffing ini bukan
dilakukan oleh sebuah router sehingga memungkinkan pada client yang belum
terinfeksi serangan MitM dapat menangkap data penting. Baik pada client yang
menggunakan pengaman dan belum menggunakan pengamanan. Dari kesimpulan
tersebut Serangan MiTM menggunakan sniffing terjadi penangkapan data pada
server HTTPS yang mengijinkan koneksi HTTP sedangkan koneksi HTTPS tidak
terjadi ataupun data terenkripsi, adapaun hal demikian pada koneksi HTTP dapat
menggunakan keamanan tambahan pada laptop/browser menggunakan VPN, TOR
browser sehingga terhindar dari serangan MiTM.
Kata kunci: Wireless, MiTM, Firmware Hacking,
1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Informatika, Universitas Kristen Satya Wacana
Salatiga
2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga
1
1. Latar belakang
Serangan pada jaringan wireless dewasa dimulai dengan ada sebuah rogue
acces point dimana pada router yang miliki roggue acces point ini, terdapat alat
untuk melakukan serangan Man in the Middle (MitM) dengan melakukan sniffing,
sehingga bagi client yang berada pada jaringan tersebut menjadi tidak secure.
Ketika client berada pada jaringan yang tidak secure saat terjadi pertukaran data
antara client dan server dimungkin data pada client tersebut menjadi tidak aman,
oleh karena itu pada sisi client bisa menambahkan pengamanan tambahan. Namun
pada server yang di akses oleh client masih harus di tinjau kembali, dikarenakan
sebagian server masih ada yang tidak menggunakan pengamanan yaitu berupa
koneksi Hypertext Transfer Protokol (HTTP), Hypertext Transfer Protokol Secure
(HTTPS) only, dan HTTPS HTTP. Oleh karena itu dengan adanya pengaman pada
server dan client tersebut apakah sudah bisa menjamin bahwa ketika pertukaran
data antara client dan server, yang berada pada jaringan tersebut sudah aman
dengan adanya seragan sniffing.
Berdasarkan dari permasalahan tersebut maka penelitian ini bertujuan untuk
menganalisis serangan MitM menggunakan router Glinet 6461a yang sudah
dimodifikasi menggunakan firmware hacking pineapale MarkV (MKV) yang
memiliki sslstrip untuk melakukan serangan sniffing dan mengetahui bagaimana
proses serangan sniffing pada server yang belum menggunakan pengamanan
maupun sudah menggunakan pengaman berupa protokol HTTP, HTTPS only, dan
HTTP HTTPS.
2. Penelitian Terdahulu
Penelitian berjudul Implementasi Badusb MiTM Attacks Menggunakan
Remote Penetration Test Pada Kali Nethunter, Serangan Man in the Middle (MitM)
yang dilakukan dengan teknik sniffing untuk menangkap data pada korban yang
mengunakan protokol HTTP dan HTTPS dengan menerapkan kombinai ssltrip dan
MitM, dimana posisi korban telah terinfeksi dengan adanya serangan ARP
Poisoning sehingga pada protol HTTPS dapat berubah menjadi protokol HTTP.
Serangan ini dilakukan menggunakan perangkat smartphone yang terinstall
NetHunter OS, mendapatkan data-data penting yang dimasukan oleh korban seperti
username dan password [1].
Peneliti lain yang berjudul Keamanan HTTP dan HTTPS Berbasis Web
Menggunakan Sistem Operasi Kali Linux, Keamanan pada protokol HTTP lebih
rentan terhadap serangan sniffing dibandingkan dengan HTTPS, karena HTTP tidak
menggunakan metode enkripsi dalam pengiriman maupun penerimaan paket data
yang dilakukan antara device dengan server. Oleh karena itu dikembangkan HTTPS
guna untuk mengatasi kekurangan tersebut, dengan metode enkripsi yang lebih
aman dapat mengurangi serta mencegah serangan sniffing oleh hacker. Masih ada
cara untuk menembus protokol tersebut dengan mendowngrade HTTPS menjadi
HTTP [2].
2
Peneliti lainnya mengunakan router yang memiliki firmware wifi pineapple
III dimana terdapat program ssltrip untuk melakukan serangan MitM dengan cara
sniffing, namun peneliti ini membahas tool pada pineapple firmware untuk
menduplikasi access point di sekitarnya sehingga hal ini menimbulkan rogue acces
point, Penyebaran beacon frame pada firmware penyerang (wifi pineapple mark
III) yang sangat berguna untuk melakukan probe request authentication and
association pada device sekitar [3].
Berdasarkan penelitian terdahulu terdapat cara untuk melakukan serangan
MitM dengan cara sniffing dimana proses sniffing ini bukan dilakukan oleh sebuah
komputer atau smartphone maupun client yang sudah terinfeksi, penelitian lain
membahas keamanan web pada protokol HTTPS dan HTTP untuk mengetahui
proses keamanan datanya, kemudian Penelitian lainnya mengunakan router
pineapple mark 3 untuk membuat adanya rogue acces point diamana router tersebutl
memiliki sslstrip untuk melakukan sniffing. Penelitian ini bertujuan untuk
melakukan serangan MiTM dengan cara sniffing menggunakan router GLinet
6461a yang sudah dimodifikasi menggunakan firmware hacking peneaple MKV.
Kemudian Client yang tidak terinfeksi diananlisis mengunakan sslstrip sehingga
dapat menangkap data pada server yang tidak menggunakan keamanan maupun
yang menggunakan keamanan, baik pada server berbasis protokol HTTP, HTTPS
only, dan HTTPS HTTP.
Man in the Middle (MitM), dimana posisi si attacker berada ditengah-
tengah korban yang sedang melakukan percakapan, attacker ini mempunyai
kemampuan untuk menyadap, mencegat, mengubah, bahkan mengontrol data/pesan
diantara korban yang sedang melakukan percakapan tersebut. Serangan MitM
dilakukan dengan menyusup ke dalam sebuah session yang aktif diantara dua sistem
dan kemudian mencegat atau menghadang data-data yang dikirimkan oleh kedua
sistem tersebut untuk kemudian menginjeksi atau menyuntikkan informasi yang
bersifat menipu keduanya. Pada serangan ini, korban berpikir bahwa dia sedang
berkomunikasi dengan pasangan koneksi disisi lain, padahal keseluruhan
komunikasi berada di bawah kendali si penyerang. Adapun teknik-teknik yang
dilakukan dalam serangan Man In The Middle adalah, Melakukan snooping
terhadap sebuah koneksi, menyusup ke dalam koneksi, menghadang pesan-pesan
atau data yang lewat, memodifikasi data-data tersebut, koneksi antara client dan
penyerang, koneksi antara penyerang dan server . Setelah itu penyerang dapat
dengan leluasa membaca, memodifikasi, dan menyisipkan data palsu ke dalam
session yang dikuasinya tersebut. Dikarena sifat dari protokol HTTP yang
melakukan transfer data format ASCI, maka serangan Man in The Middle menjadi
efektif dilakukan pada koneksi HTTP. Penyerang dapat melihat data yang
dikirimkan melalui protokol HTTP dan menangkap session ID dengan membaca
header HTTP referrer [4].
Sslstrip yaitu sebuah program dimana dapat mengembalikan sebuah request
HTTPS yang dilakukan oleh client kedalam bentuk HTTP request dimana program
3
ini dijalankan bersamaan dengan serangan MitM. Sslstrip berada di tengah-tengah
ketika terjadi request dari client dan server. Teori ini diperoleh dari project yang
dilakukan oleh Moxie Marlinspike pada tahun 2009. [5]
Hypertext Transfer Protokol (HTTP) adalah suatu protokol yang perlu
diikuti oleh web browser dalam meminta atau mengambil suatu dokumen yang
disediakan di web server. Protokol ini merupakan protokol standar yang digunakan
untuk mengakses web pages. Selain HTTP terdapat pula secure HTTP yang
dikembangkan oleh Enterprise Integration Technology (EIT), National Centre for
Supercomputing Aplication (NCSA), dan RSA Data Security. Secure HTTP ini
adalah HTTP yang aman dimana antara pengguna dan server menggunakan suatu
form data. Pengguna dapat mengklik pada sebuah tombol persetujuan yang aman,
dan program klien kemudian menjalankan sebuah kunci keamanan bagi sesi
tersebut dengan form tersebut [6].
Hypertext Transfer Protokol Secure (HTTPS) adalah protokol komunikasi
untuk menjamin jalannya komunikasi secara aman dalam jaringan komputer
khususnya dalam jaringan internet yang sangat rentan terhadap masalah
pembajakan. Secara teknis HTTPS bukanlah protokol tersendiri, melainkan
merupakan gabungan dari application layer HTTP dengan protokol SSL. Oleh
karenanya, kemampuan dalam mengamankan data pada SSL bisa diberikan kepada
HTTP yang pada dasarnya berkomunikasi tanpa adanya enkripsi data (clear text).
HTTPS melakukan enkripsi dan dekripsi pesan yang sedang dilakukan oleh klien
dan server selama komunikasi berlangsung. Tujuan utama dari diciptakannya
HTTPS adalah untuk menghindari tindakan penyadapan dan serangan MitM [7].
Secure Socket Layer (SSL) adalah protokol yang dikembangkan oleh
Netscape Corporation yang menggunakan kriptografi public key sebagai enkripsi
data. SSL telah didukung oleh sebagian besar Web browser dan Web server dan
telah diadaptasi oleh industri web dalam hal pengamanan data yang sifatnya rahasia
seperti E-commerce dan transaksi-transaksi internet lainnya. Layanan yang
disediakan oleh SSL meliputi autentifikasi server dan cleint, enkripsi data, dan
segala macam koneksi yang terenkripsi menggunakan kombinasi digital certificate,
digital signature, dan 40-bit atau 128-bit session key. [8].
Router adalah peralatan yang bekerja pada layer 3 Open System
Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas
Wide Area Network (WAN) atau untuk melakukan segmentasi layer 3 di LAN.
WAN seperti halnya LAN juga beroperasi di layer 1, 2 dan 3 OSI sehingga router
yang digunakan untuk menyambungkan LAN dan WAN harus mampu mendukung.
Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan
lain yang mungkin memiliki banyak jalur diantara keduanya. Router-router yang
saling terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing
terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari system ke
sistem lain. Proses routing dilakukan secara hop by hop. IP tidak mengetahui jalur
4
keseluruhan menuju tujuan setiap paket. IP routing hanya menyediakan IP address
dari router berikutnya yang menurutnya lebih dekat ke host tujuan [9].
Gl-inet Router 6461a yaitu sebuah smart mini router yang menggunakan
firmware openwrt sebagai sistem pengoprasiannya. Router ini memiliki safe boot
mode yang berfungsi untuk melakukan hard reset secara paksa, router ini juga
memiliki 1 port usb, 16 GB ROM ,16GB RAM, dan CPU Atheros 9331 400Mhz
[10].
3. Metode penelitian
Pengujian serangan MitM dalam penelitian ini merupakan sebuah simulasi
untuk capturing data pada protokol HTTP dan HTTPS dengan menggunakan
beberapa tahapan penelitian antara lain: tahap perencanaan, Desain topologi,
Konfigurasi, Pengujian, Pengambilan kesimpulan yang dapat dilihat pada Gambar
2.
PERENCANAANDESAIN
TOPOLOGIKONFIGURASI
PENGUJIANPENGAMBILAN KESIMPULAN
Gambar 1. Metode Penelitian
Tahap perencanaan dilakukan analisis masalah dan inventaris kebutuhan
yang digunakan dalam analisis serangan MitM. Protokol HTTP dan HTTPS
digunakan untuk objek serangan MitM dalam penelitian ini. Kelemahan dalam
protokol HTTP merupakan celah yang dapat dimanfaatkan untuk melakuakn
serangan sniffing. Kemudian kelemahan pada server yang masih menerima request
HTTP dari client. Router Glinet 6461a sebagai tempat ditanamkannya software
Sslstrip. Firefox merupakan browser yang digunakan untuk remote router. Proses
pengujian serangan sniffing menggunakan TOR browser, HTTP Everywhere, dan
VPN.
Tahap desain topologi dilakukan setelah melihat dari beberapa manual book
dan dokumentasi dari penelitian sebelumnya tentang serangan sniffing dalam
jaringan wirelles .Hasil yang dicapai dari tahapan ini adalah sebuah topologi yang
sesuai dan dapat diterapkan sebagai penunjang pengujian serangan sniffing dalam
jaringan wireless. Adapun desain topologi ini dibuat dengan menggunakan aplikasi
Microsoft visual studio dan dapat dilihat pada Gambar 3.
5
Gambar 2. Topologi Pengujian MitM
Gambar 2 Merupakan Topologi yang dibuat berdasarkan dari physical
Component, dimana topologi ini disusun atas keperluan komponen fisik dari
pengujian serangan sniffing. Infrastruktur fisik ini antara lain: Gl-inet Router 6461a
yang terdapat sslstrip yang digunaakan untuk sniffing, laptop, tablet sebagai user
dan penyedia layanan internet.
Tahap konfigurasi merupakan tahap membangun sistem berdasarkan
topologi yang dirancang. Pada tahap konfigurasi, terdapat router sebagai alat untuk
melakukan sniffing. Tahap awal konfigurasi adalah upload firmware pinapple ke
router Gl-inet 6461a sebagai wadah untuk sslstrip. Tahap kedua yaitu konfigurasi
firmware pinapple. Tahap ketiga konfigurasi router untuk menyebarkan wifi dan
mendapatkan akses ke internet. Tahap keempat konfigurasi sslstrip untuk
melakukan capturing data.
Tahap pengujian dilakukan dengan menjalankan sslstrip pada router guna
menangkap data yang diakses dan dimasukan oleh client. Client melakukan koneksi
ke router yang telah disediakan. Client melakukan akses ke webserver yang
terdapat form login. Dalam hal ini client belum terinfeksi oleh serangan MitM,
kemudian sslstrip akan bekerja menangkap data login yang dimasukkan Client, jika
data yang dicapture dari webserver berbasis HTTP maka sslstrip mendapatkan data
login, jika yang diakses berbasis HTTPS dimana server tersebut dapat menerima
request HTTP dari client maka sslstrip akan mendapatkan data tersebut . Sedangkan
server yang hanya membolehkan koneksi HTTPS maka mendapatkan data dalam
bentuk terenkripsi atau penangkapan data diblok oleh SSL ataupun webserver. Pada
protokol HTTP pengujian dilakukan dengan menggunakan software keamanan user
seperti: VPN, HTTPS Everywhere dan TOR browser guna mendapatkan hasil
analisis serangan sniffing.
Pada tahap pengambilan kesimpulan, diambil kesimpulkan dari hasil
pengujian yang dilakukan. Guna mendapatkan kesimpulan yang tepat maka perlu
dilakukan percobaan seperti pada tahap pengujian, yaitu dengan melakukan
capturing data dari client. Pengujian yang dilakukan dengan menggunakan TOR
6
browser, HTTPS Everywhere dan VPN sebagai pengamanan yang digunakan client
untuk mengamankan dari serangan MiTM. Sehingga dapat bisa disimpulkan
Apakah dengan dengan menggunakan TOR browser, HTTPS Everywhere dan VPN
dapat mengamankan client dari serangan MiTM.
4. Hasil dan Pembahasan
Berdasarkan topologi pengujian serangan MitM pada Gambar 2. Terdapat
beberapa langkah untuk pengamanan serangan MitM, adapaun langkah-langkah
tersebut dapat dilihat pada Gambar 3.
Router(SSL Strip)
WEB Server
HTTP
Pengamanan use
HTTPS
Hasil SniffingVPN
HTTS everywhere
Tor Browser
Mendapatkan data text
Data text terenkripsi
Tidak mendapatkan
Data
Sniffing
Tanpa Pengamanan pada user
user
Gambar 3. Langkah Pengujian MitM
Gambar 3 merupakan langkah-langkah dalam tahap pengujian serangan
secara menyeluruh. Pada user di dalamnya terdapat pengaman untuk mengakses
webserver kemudian user mengakses webserver melewati router yang sudah
terinstal sslstrip dimana webserver tersebut terdapat HTTP dan HTTPS koneksi.
Selanjutnya didapatkan hasil dari serangan. Disisi user terdapat 3 pengamanan
untuk mengakses web server, langkah pertama dengan penambahan VPN, kedua
addons HTTPS Everywhere dan yang ketiga megunakan TOR browser. Untuk web
server yang di akses oleh user berupa HTTPS, dimana pada web server tersebut
masih menerima request HTTP dan ada yang menerima koneksi HTTPS saja.
Kemudian web server yang dengan koneksi HTTP tanpa pengamanan koneksi
HTTPS. Percobaan dalam dua protokol tersebut menghasilkan report pada sslstrip
berupa data text yang mempuyai tiga kemungkinan, yaitu: mendapatkan data text
yang dimasukan oleh user, mendapatkan data tetapi terenkripsi, dan tidak ada data
yang didapatkan. Terdapat empat kali percobaan pertama dengan web server
HTTPS yang mengijinkan adanya request HTTP dari user, kedua dengan web
server yang hanya menerima request HTTPS dan ketiga pada web server yang
menggunakan koneksi HTTP, selanjutnya keempat dengan menggunaan 3
pengamanan pada user apakah berpengaruh pada hasil sniffing.
7
Router (Sslstrip)WEB Server HTTPS
(alow req http)HTTP
HTTPSHTTP
HTTPS
client
Gambar 4. Sslstrip pada Web Server HTTPS yang Mengijinkan Request HTTP
Gambar 4 menjelaskan ketika uji coba dilakukan, webserver yang diakses
menggunakan keamaman SSL dimana web server mengijinkan request HTTPS dari
client selanjutnya sslstrip meneruskan request HTTP ke webserver, kemudian web
server tersebut melakukan resolve HTTP kembali ke HTTPS selajutnya request
diterima oleh sslstripe dan di resolve menjadi HTTP koneksi kemudian diteruskan
ke client. Proses ini dilakukan secara berulang ulang untuk membentuk koneksi
antara client dan web server. Hal tersebut membuat user yang mengirim request
mendapat koneksi HTTP yang berarti webserver yang diakes menggunakan
koneksi HTTP pada server yang yang mengijinkan adanya request HTTP dari client
walaupun web server tersebut melakukan replay dengan HTTPS dimana replay
tersebut di atasi oleh router yang menggunakan sslstrip. Hasil lain dari pengujian
ini adalah mendapatkan data text dari client.
Kode Program 1. Report GL-inet Melakukan Akses Website
Kode program 1 merupakan contoh dari pengujian yang dilakukan client
mengakses website “https://jet.co.id/login” dengan keamanan SSL pada web server.
Report yang dihasilkan oleh sslstrip adalah terdapat perubahan koneksi dari HTTPS
menjadi HTTP yang dilakukan oleh sslstrip pada router. Dalam hal ini web server
tersebut memiliki keamanan SSL tetapi dari server masih membolehkan client
untuk request koneksi HTTP sehingga koneksi pada web server tersebut menjadi
tidak secure. Kode program menjelaskan juga user melakukan post data ke situs
8
web yang kemudian data tersebut terekam sslstrip dalam bentuk clear text, data
tersebut merupakan text yang diisi oleh client saat
login.Didapatkan”token=uBNGMJUKwa16dAW25k2f0iC8UeOjiADWesx&emai
l=Dhimaswiharjo%40gmail.com&password=admin%40123”.
Router (Sslstrip)WEB Server HTTPS(req HTTPS only)
HTTPS HTTP
HTTPSHTTPSclient
Gambar 5. Cara Kerja SSLstrip pada Web Server HTTPS only
Gambar 5 menjelaskan ketika uji coba dilakukan, webserver yang diakses
menggunakan keamaman SSL dimana web server hanya menerima request HTTPS
dari client kemudian sslstrip meneruskan request dari HTTPS ke webserver
menjadi koneksi HTTP, kemudian webserver tersebut melakukan resolve HTTP
kembali ke HTTPS dikarnakan server hanya menerima reuest HTTPS dari user,
proses ini berjalan secara berulang ulang untuk membentuk koneksi antara client
dan webserver. Hal tersebut berakibat pada client yang mengirim request mendapat
balasan ‘eror 404 not found’ yang brarti web server yang diakes tidak tersedia. Hasil
lain dari pengujian ini adalah mendapatkan data text daru user dan masih
terenkripsi.
Kode Program 2. Report GL-inet Melakukan Akses Website
Kode Program 2 merupakan contoh dari pengujian yang dilakukan user
mengakses website “https://rtionline.gov.in” dengan keamanan SSL pada web
server. Report yang dihasilkan oleh sslstrip adalah data yang masih terenkripsi.
Kode program menjelaskan juga user melakukan post data ke situs web yang
kemudian data tersebut terekam sslstrip dalam bentuk terenskripsi. Untuk
membuka enkripsi data tersebut diperlukan key yang “match” antara SSL client dan
SSL server. “ocsp.godaddy.com” merupakan perusahaan yang bergerak pada
bidang penyedia SSL.
9
Gambar 6. Cara Kerja SSLstrip Akses Protokol HTTP
Gambar 6 menjelaskan user yang mengakses website tanpa keamanan SSL
pada webserver. Sslstrip meneruskan request user ke webserver dalam bentuk
HTTP untuk membentuk koneksi antara user dan webserver, dimana semua yang
diinputkan user terekam oleh sslstrip. Sslstrip mencapture data text yang dimasukan
user pada form web sebelum diteruskan ke webserver. Dengan metode ini maka
pihak ketiga mendapatkan data dari semua user.
Kode Program 3. Contoh Pengujian Catch Username dan Password
Kode program 3 merupakan contoh dari pengujian yang dilakukan user
mengakses website “siasat.uksw.edu” tanpa keamanan SSL pada webserver. Report
yang dihasilkan oleh sslstrip adalah data text yang berupa “username” dan
“password”. Kode program menjelaskan juga user melakukan post data ke situs
web yang kemudian data tersebut terekam sslstrip dalam bentuk text dimana
“username=672018705” dan “password=05061993”.
Tabel 1. Hasil Pengujian website dengan protokol HTTPS only
Website SSL Data
https://www.paypal.com/ digicert inc tidak/enkripsi
https://office.paytren.co.id/ comodo rsa tidak/enkripsi
https://my.indihome.co.id/ gblobal sig tidak/enkripsi
https://ibank.klickbca.com/ digicert inc tidak/enkripsi
https://sinaya.btpn.com/ digicert inc tidak/enkripsi
Tabel 1 menjelaskan hasil pengujian sniffing yang dilakukan pada 5 website
dengan protokol HTTPS only. Website dengan protokol HTTPS dengan
10
pengamanan SSL, proses sniffing tidak berhasil mendapatkan data, atau
mendapatkan data dalam bentuk enkripsi. Berdasarkan hasil pengujian sniffing pada
protokol HTTPS only tidak ada satupun yang berhasil mendapatkan data dalam
bentuk text dengan penyedia jasa SSL yang berbeda.
Tabel 2. Hasil Pengujian Server HTTPS Allow HTTP Request
Website SSL Data
https://Jet.co.id CloudFlare Inc ECC CA-2 ya
https://hosting-id.me Let's Encrypt Authority
X3
ya
https://tiketpesawatnya.com cPanel, Inc. ya
https://bankjateng.co.id cPanel, Inc. ya
https://lila-travel.com cPanel, Inc. ya
Tabel 2 menjelaskan hasil pengujian sniffing yang dilakukan pada 5 website
dengan protokol HTTPS, dimana pada server tersebut mengijinkan client untuk
melakukan request koneksi HTTP, oleh karena itu server yang awalnya mempunya
pengamanan SSL menjadi tidak secure sehingga diperoleh data yang dimasukan
oleh client dan berhasil mendapatkan data dalam bentuk text dengan penyedia jasa
SSL yang berbeda.
VPN
HTTPS everywhere
TOR Browser
Router(SSL Strip)
Web Server(HTTP)
user
Gambar 7. Cara Pengujian MitM dengan Keamaan pada Perangkat user
Gambar 7 menjelaskan tahap pengujian, user mengakses webserver dengan
browser yang sudah dilengkapi VPN, HTTPS Everywhere, atau menggunakan
TOR browser. User mengakses internet dengan menggunakan koneksi wireless
yang sudah terpasang sslstrip pada router. Pengujian dilakukan user dengan
mengakses website dengan protokol ‘HTTP’. User melakukan post data ke
webserver melalui sslstrip.
11
Kode Program 4. Sampel Pengujian dengan HTTPS Everywhere
Kode program 4 merupakan contoh dari pengujian yang dilakukan user
mengakses website “siasat.uksw.edu” dengan menggunakan HTTPS Everywhere
pada perangkat user. Report yang dihasilkan oleh sslstrip adalah data input berupa
text dimana merupakan “username” dan “password”. Kode program menjelaskan
user melakukan post data ke situs web yang kemudian data tersebut terekam sslstrip
dalam bentuk data text dimana “username=942018028” dan
“password=admin123” dapat diketahui pihak ke tiga.
Kode Program 5. Contoh Pengujian dengan VPN
Kode program 5 merupakan contoh dari pengujian yang dilakukan user
mengakses website “siasat.uksw.edu” dengan menggunakan VPN pada perangkat
user. Report yang dihasilkan oleh sslstrip adalah error terjadi pada DNS lookup,
dimana IP/domain yang diakses user tidak tersedia. GLinet router tidak dapat
capture data jika user menggunakan VPN. Penggunaan TOR browser pada
perangkat user juga berpengaruh pada GLinet. Dengan tor Browser jalur yang
dilalui user diamankan sehingga router GLinet 6416a tidak dianggap ada, dan
langsung menuju router utama.
Tabel 3. Hasil Pengujian Menggunakan Pengamanan pada Client
Server HTTPS
Everywhere
VPN Secure Browser
HTTP Data berhasil
ditangkap
Data tidak berhasil
ditangkap
Data tidak berhasil
ditangkap
HTTP/HTTPS Data berhasil
ditangkap
Data tidak berhasil
ditangkap
Data tidak berhasil
ditangkap
HTTPS only Tidak berhasil
Data tidak berhasil
ditangkap
Data tidak berhasil
ditangkap
Tabel 3 menjelaskan hasil dari percobaan pada client yang menggunakan
pengaman saat mengakses ke server. Dimana pada server yang menggunakan
HTTP maupun HTTPS/HTTP, pada client mengunakan pengamanan HTTPS
12
Everywhere data berhasil ditangkap sedangkan yang menggunakan VPN dan
Secure Browser data tidak dapat ditangkap. Kemudian pada client mengkases
server yang mengunakan HTTPS only dimana client mungunakan pengamanan
berupa addons HTTPS Everywhere, VPN dan Secure Browser mendapatkan hasil
bahwa data tidak dapat di tangkap.
5. Kesimpulan
Dari penelitian yang telah dilakukan dapat disimpulkan bahwa serangan
Man in The Middle (MitM) “sniffing” menggunakan firmware hacking pada router
Glinet 6416a di jaringan wireless dapat terjadi pada server yang menggunakan
protokol HTTPS, dengan catatan server HTTPS tersebut memperbolehkan client
untuk melakuan request HTTP ke server, sedangkan server yang hanya menerima
HTTPS only, tidak berhasil dikarenakan pertukaran informasi hanya berjalan jika
terjadi koneksi HTTPS antara client dan server tersebut. Pada protokol HTTPS data
yang diterima dalam bentuk enkripsi dan juga data tidak dapat tercapture. Dalam
hal ini client tidak terinfeksi oleh serangan MitM berhasil mendapatkan data yang
dimasukan oleh client, hal ini dikarena sslstripe terinstal pada router. Dimana
router sebagai penghubung antara client dan server. Sehingga walaupun client tidak
terinfeksi oleh serangan MitM, data yang dimasukan oleh user masih dapat
tercapture. SSL dapat menjadi solusi bagi pengelola website untuk mengamankan
server mereka dari serangan sniffing dengan membuat server yang hanya menerima
koneksi HTTPS antara client dan server.
Sniffing menggunakan sslstrip pada router GLinet 6461a berhasil mengkap
data yang mengunakan pengamanan addons HTTPS Everywhere pada server
HTTP. Client dapat mengamankan data pada saat mengakses server dengan HTTPS
only.
6. Daftar Pustaka
[1] I. Z. Muhammad, M. F. Rizal and M. Rosmiati, "Implementasi Badusb
MITM Attacks Menggunakan Remote Penetration Test pada Kali
Nethunter," e-Proceeding of Applied Science, ISSN: 2442-5826, Vols. 3,
No.3, pp. 1909-1916, 2015.
[2] A. A. Zabar and F. Novianto, "Keamanan HTTP dan HTTPS
Berbasis Web Menggunkan Sistem Operasi Kali Linux," Jurnal Ilmiah
Komputer dan Informatika (KOMPUTA), ISSN: 2089- 9033, Vols. 4,
No. 2, pp. 69-74, 2015.
[3] F. Romisa and B. Sugiantoro, "Deteksi Pineap Pada Firmware wifi
Pinepale Menggunakan Smartphone Berbasis Android," Jurnal Ilmiah
ILKOM, ISSN: 2087-1716, Vols. 8, No. 3, pp. 205-211, 2016.
[4] J. Hidayat, CEH (Certified Ethical Hacker) 500% illegal, Jakarta:
Jasakom, 2014.
13
[5] M. Marlinspike, "SSLstrip," [Online]. Available:
https://moxie.org/software/sslstrip/. [Accessed 10 July 2019].
[6] P. Hidayatullah and J. Kawistara, Pemograman Web, Bandung:
Informatika, 2014.
[7] D. Naylor, A. Finamore and I. Leontiadis, The cost of the S in
HTTPS, New York: ACM, 2014.
[8] S. Thomas, SSL and TSL Essential Securing the Web, New York: Wiley
Computing Publishing, 2000.
[9] S. Sukaridhoto, Jaringan Komputer I, Surabaya: Politeknik Elektronika
Negeri Surabaya (PENS), 2014.
[10] "Router GLinet 6416a," GLinet Router, [Online]. Available:
https://www.gl-inet.com/products/gl.inet6416/. [Accessed 10 Juli 2019].