2017
DOI: 10.33096/ilkom.v9i1.103.1-8
|View full text |Cite
|
Sign up to set email alerts
|

Investigasi Live Forensik Dari Sisi Pengguna Untuk Menganalisa Serangan Man in the Middle Attack Berbasis Evil Twin

Abstract: MITM based Evil twin menjadi suatu ancaman yang berbahaya bagi para pengguna jaringan Wifi. Pelaku penyerangan ini memanfaatkan AP (Access Point) palsu dengan konfigurasi gateway yang berbeda dengan legitimate AP, sehingga jenis serangan ini menjadi cukup sulit untuk dideteksi, disisi lain proses pengungkapan kasus serangan MITM based Evil Twin hanya sebatas mendeteksi aktivitas serangan dan belum ada pembahasan lebih lanjut terkait digital forensik. Penelitian ini dilakukan dengan menerapkan pendekatan metode… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
2
0
4

Year Published

2019
2019
2023
2023

Publication Types

Select...
7
1

Relationship

5
3

Authors

Journals

citations
Cited by 9 publications
(6 citation statements)
references
References 5 publications
0
2
0
4
Order By: Relevance
“…2, describing the forensic tools used to capture logs, Wireshark has the advantage of reading the content of each data traffic packet, NetworkMiner has the advantage of reading host-based data logs, and TCPDUMP is usually used for network troubleshooting [34]. These tools are used to obtain traffic network activity as awhole [35].…”
Section: Resultsmentioning
confidence: 99%
“…2, describing the forensic tools used to capture logs, Wireshark has the advantage of reading the content of each data traffic packet, NetworkMiner has the advantage of reading host-based data logs, and TCPDUMP is usually used for network troubleshooting [34]. These tools are used to obtain traffic network activity as awhole [35].…”
Section: Resultsmentioning
confidence: 99%
“…Aplikasi WA menjadi aplikasi yang terbanyak dipakai oleh berbagai macam komunitas atau kelompok pada masyarakat di Indonesia, tidak luput juga oleh para ilmuwan dan para akademisi dari perguruan tinggi [7]. Kasus kejahatan dan bukti digital pada WA perlu diteliti atau diidentifikasi dengan melakukan analisis forensik menggunakan tools dan metode [8]. Beberapa tools yang dapat digunakan untuk mendapatkan bukti digital diantaranya Wondershare Dr. Fone, MobilEdit, Oxygen Forensics, Belkasoft, dan Metsploit.…”
Section: Pendahuluanunclassified
“…Penelitian tersebut dilakukan dengan tujuan untuk menyelidiki dan menentukan jenis serangan berdasarkan data log. Untuk penelitian dengan menggun metode Live Forensic, dilakukan penelitian terhadap serangan Man In The Middle Attack berbasis Evil Twin, dimana pada penelitian tersebut lebih fokus dari sisi penggunan [3].…”
Section: Pendahuluanunclassified