Searching...
September 10, 2012
Monday, September 10, 2012

Sniffing Adalah Hal Yang Legal

Sniffing. Sepertinya ini bukan hal yang asing lagi bagi para peretas local area network. Bermodalkan software sederhana, mereka dapat meraup banyak paket yang sensitif seperti cookie, bahkan credential log in seperti username dan password. Namun, apakah ini hal yang illegal dilakukan? Banyak orang yang mengatakan bahwa hal ini adalah hal yang jahat, dan tidak semestinya dilakukan di dalam local area network.

Tapi tahan dulu pendapat anda mengenai illegalnya aktifitas ini sampai anda mambaca habis artikel ini. Pertama, saya akan menjelaskan teknik kerja dari sebuah perangkat wifi.

Technical Works


Perlu anda ketahui system kerja dari sebuah wireless card. Saya akan beri sedikit gambaran cara kerja sebuah wireless card. Sebuah jaringan memiliki lalu lintas jutaan hingga milyaran paket yang terbang bebas di udara. Secara "alami", wireless card akan mengambil semua packet yang berterbangan dan menyaring packet tersebut. Apa yang di saring? Tentu saja wireless card akan mengambil apa yang seharusnya menjadi milik mereka, dan membuang yang bukan milik mereka. Bagaimana wireless card dapat mengetahui mana yang milik mereka, dan yang bukan milik mereka? Perhatikan....

Wireless card 192.168.1.2 -> [#1234# Packet] -> Router

Client nomer 2 mengirim paket ke router dengan id 1234. Router mengenali id ini adalah milik client nomer 2. Kemudian mengirim packet balasan ke SEMUA client.

Router -> [#1234# Packet] -> Wireless card 192.168.1.2-255

SEMUA client mendapat packet balasan dengan id 1234.

Wireless card 192.168.1.2 <- [#1234# packet]
Wireless card 192.168.1.3 <- [#1234# packet]
Wireless card 192.168.1.4 <- [#1234# packet]

Telah kita ketahui bahwa id 1234 adalah milik Client nomer 2. Client nomer 2 mengenali id ini, dan menyimpannya. Sedangkan client 3 dan 4 juga mendapatkan packet ini namun mereka TIDAK mengenali id  ini, sehingga ia MEMBUANG / TIDAK MENYIMPAN packet ini.

Dan logikanya, SNIFFING adalah TIDAK MEMBUANG packet yang tidak dikenal. Legalkah? Jika ini masih terlihat tidak legal, saya akan membuat contoh lain.

Anggaplah anda sedang menjala ikan di lautan. Jala yang anda miliki dapat menjala ikan tuna, dan anda memang penjala ikan tuna. :P Lautan memberi anda jutaan ikan, tidak mustahil anda mendapat ikan salmon di dalam jaring anda. Lalu, legalkah jika anda tidak membuang ikan salmon? Tentu saja LEGAL. Anda boleh menyimpan ikan salmon yang tertangkap meski anda adalah penjala ikan tuna.

Secara default Windows telah memberikan anda warning jika ada sebuah akses poin yang tidak memiliki enkripsi. Banyak orang yang mengabaikan ini hanya agar mereka dapat mengakses internet dengan bebas di sebuah akses poin yang tidak terenkripsi. Akibatnya, packet mereka rawan mengalami intercepting dari pihak yang tidak berperi kemanusiaan.

Enkripsi menganmankan anda?

Ya, tentu saja dapat mengamankan anda dari kegiatan sniffing. Namun anda belum aman jika ada aktifitas MITM di dalam sebuah local area network. Ini karena MITM mengubah enkripsi original, menjadi enkripsi milik pelaku MITM. Contoh singkat

Client 192.168.1.2 -> [#1234# Packet] -> Router

Sebuah aktivitas MITM akan mengubah skema di atas menjadi

Client 192.168.1.2 -> [#1234# Packet] -> Client 192.168.1.33 (hacker)

Hacker TIDAK dapat menbaca isi paket, karena semua packet dienkripsi baik oleh router maupun client. Enkripsi 1234 HANYA dapat dibaca oleh client nomer 2. Sehingga hacker mengubah enkripsi pembungkus packet menjadi enkripsi milik hacker sendiri.

Hacker -> [#1234 Packet] -> [#4321 Packet]

Packet ini kemudian di kirim ke router. Router hanyalah sebuah system tanpa Artificial Intelligence, diprogram untuk menerima dan membalas packer secara "brutal". Sehingga router tidak mengetahui bahwa packet ini sebenarnya sudah dimodifikasi oleh hacker.

Hacker -> [#4321 Packet] -> Router
Router -> [#4321 Packet] -> Hacker

Hacker mengenali enkripsi ini, kemudian ia melakukan dekripsi packet (decryption packet). Setelah berhasil membaca isi packet, hacker kemudian mengcopy isi packet, dan membungkus packet ini kembali dengan enkripsi 1234 milik client nomer 2.

Hacker -> [#4321 Packet] -> [#1234 Packet]

Setelah berhasil mengubah enkripsi packet, selanjutnya packet ini dikirim kembali ke client nomer 2.

Hacker -> [#1234 Packet] -> Client 192.168.1.2

Client nomer 2 tidak mencurigai adanya perubahan dari packet ini, karena ia mengenali enkripsi packet ini. Cukup masuk akal kan?

1 comment:

Post a Comment

 
Back to top!