Bagaimana data, kata sandi, dan identitas Anda dicuri di jaringan wifi publik

Kita semua tergoda untuk menggunakan jaringan WiFi publik bila tersedia dan, secara pribadi, saya selalu berusaha menemukannya ketika saya pergi ke bar, restoran, dan hotel, sehingga saya bisa berselancar gratis, yang menyelamatkan saya pada volume data langganan saya dan yang pastinya harus lebih cepat dari jaringan 3G.
Sayangnya, berselancar dan memasukkan kata sandi dan data pribadi di situs web, yang terhubung pada jaringan wifi publik, bisa berbahaya .
Seorang peretas, walaupun tidak terlalu bagus, bisa saja bersembunyi untuk mencuri informasi, data, dan kata sandi dari semua orang yang terhubung ke jaringan itu, bahkan mencuri identitas online orang-orang ini.
Siapa yang ingin tahu tentang bagaimana ini mungkin, kami menemukan di sini beberapa teknik peretasan yang paling efektif untuk mencuri data pada jaringan wifi publik .
Jelas saya di sini tidak dapat menjelaskan bagaimana Anda benar-benar memata-matai percakapan dan data yang melewati jaringan wifi.
Hal penting yang harus jelas adalah bahwa siapa pun yang memiliki sedikit keterampilan komputer dan keinginan untuk belajar dapat menggunakan teknik ini pada PC-nya berkat serangkaian alat yang disertakan dalam Kali Linux.
BACA BUKAN: Cara berselancar dengan aman di jaringan wifi publik, gratis atau tidak aman
Attack 1: Man-in-the-middle (MITM)
Jenis serangan yang disebut Man-in-the-middle (MITM) adalah serangan di mana pihak ketiga memasuki jalur komunikasi antara dua pihak dan menyadap data yang dikirimkan.
Contoh khas Man in the Middle adalah yang melibatkan pembajakan koneksi pengguna untuk menunjukkan kepadanya, alih-alih situs yang ia coba gunakan (misalnya Facebook atau situs bank), yang identik, tetapi dibuat khusus untuk menipu .
Jenis serangan Man In The Middle yang sangat digunakan dan sederhana adalah DNS Spoofing, yang mengubah nama situs web, sehingga, misalnya, dengan membuka google.it, Anda malah berakhir di seluruh situs web lainnya.
Siapa pun yang menggunakan Wi-Fi publik sangat rentan terhadap serangan MITM karena informasi yang dikirimkan umumnya jelas dan mudah ditangkap.
Ingatlah bahwa bagi peretas, cukup memiliki akses ke email untuk mengakses nama pengguna, kata sandi, pesan pribadi, dan informasi pribadi lainnya.
Jika Anda ingin menguji serangan MITM, lihat artikel tentang verifikasi keamanan jaringan LAN / Wifi yang mensimulasikan serangan peretas
Terhadap jenis serangan ini Anda tidak dapat membantu tetapi selalu memeriksa situs mana yang kami tulis kata sandi atau informasi pribadi lainnya dan pastikan bahwa itu selalu merupakan situs HTTPS, dengan sertifikat SSL TSL tidak kedaluwarsa atau tidak valid.
Mengaktifkan mode yang selalu terbuka hanya situs HTTPS membantu bertahan melawan serangan jenis ini.
Serangan 2: Koneksi ke jaringan Wi-Fi palsu
Ini adalah variasi yang lebih halus dari serangan MITM, juga dikenal sebagai serangan "Evil Twin".
Teknik ini melibatkan pembuatan titik akses yang menangkap setiap data yang dikirimkan.
Sulit untuk diketahui, jika Anda menggunakan jaringan wifi publik gratis, jika ia memotong data dalam perjalanan, bagaimanapun, karena mudah untuk mengatur trik ini, juga mudah untuk mempertahankan diri.
Jika situs yang Anda akses adalah HTTPS, data yang dikirim kepadanya dienkripsi dan dilindungi bahkan bagi mereka yang ingin mencoba mencegatnya, seperti yang terlihat pada poin di atas.
Namun, untuk keamanan yang lebih besar, selalu lebih baik, ketika Anda ingin menggunakan jaringan wifi publik, tanyakan apakah itu bekerja untuk staf restoran atau bagi mereka yang mengelolanya.
Attack 3: Packiff Sniffing
Nama lucu ini menunjukkan metode paling sederhana untuk mencuri informasi yang melewati jaringan.
Teknik ini juga dapat dicoba di rumah, mudah di dalam LAN apa pun, bahkan non-Wifi, seperti yang ditunjukkan dalam artikel tentang cara menangkap paket dan memata-matai lalu lintas di jaringan wifi, menggunakan program gratis seperti Wireshark.
Antara lain, mengendus paket di jaringan bahkan tidak ilegal untuk pengelola wifi, yang akan cukup untuk menunjukkan peringatan kepada pengguna, sebelum masuk, tentang kemungkinan pemantauan jaringan sebelum masuk.
Sekali lagi, tidak ada informasi yang melewati situs HTTPS dapat dilihat secara jelas dari Packet Sniffing.
Attack 4: Sidejacking ( Session Hijacking atau cookie hijacking )
Sidejacking didasarkan pada pengumpulan informasi melalui packet sniffing.
Namun dalam kasus ini, peretas berhasil menyimpan data sehingga ia dapat mempelajari dan mendekripsi data tersebut jika memungkinkan.
Peretas mengeksploitasi kerentanan yang ada pada sertifikat keamanan (dan pada cookie yang dikirim oleh server) dan karena itu berhasil membajak sesi dan mendapatkan akses ke semua akun pribadi.
Cybercriminal yang mampu akan dapat menginfeksi PC mereka yang terhubung ke Wifi melalui malware dan bahkan jika mereka tidak dapat membaca kata sandi yang dimasukkan dalam situs yang dilindungi HTTPS, mereka dapat menangkap serangkaian data pribadi hingga mengakses setiap situs web bahwa korban terhubung.
Di masa lalu, ketika Facebook tidak memiliki HTTPS, Anda dapat dengan mudah membajak sesi melalui Session Hijacking dan meretas akun Facebook.
Dalam hal ini kita berbicara tentang teknik yang juga bisa menjadi sangat kuat jika digunakan oleh orang yang cakap, untungnya, bagaimanapun, ada beberapa orang baik di sekitar, jadi bahkan dalam hal ini yang penting adalah berhati-hati untuk terhubung ke suatu Situs HTTPS.
Untuk meningkatkan keamanan pribadi, ada baiknya jika terhubung ke jaringan publik, untuk berselancar di belakang VPN.
BACA JUGA: Pencurian kata sandi di internet: 5 teknik yang paling sering digunakan

Tinggalkan Komentar Anda

Please enter your comment!
Please enter your name here