Eksploitasi dan Pencegahan Serangan Man In The Middle (MITM) Dengan Teknik Evil Twin Pada Jaringan Wi-Fi Publik
DOI:
https://doi.org/10.30606/rjti.v4i2.3473Keywords:
Evil Twin, Man In The Middle, Wireshark, Wi-Fi Analyzer, Keamanan Jaringan, Wi-Fi Publik.Abstract
Serangan Man In The Middle (MITM) menjadi ancaman serius dalam keamanan jaringan, khususnya pada Wi-Fi publik dengan perlindungan rendah. Salah satu metode MITM yang umum digunakan adalah Evil Twin , yaitu pembuatan access point tiruan yang menyerupai jaringan asli untuk mengelabui pengguna. Penelitian ini bertujuan mengkaji pelaksanaan serangan Evil Twin serta upaya pencegahannya. Pendekatan yang digunakan bersifat eksperimental melalui simulasi dengan perangkat lunak seperti Aircrack-ng, Hostapd, dan Wireshark untuk proses sniffing , serta pemantauan lalu lintas menggunakan Zui. Hasil menunjukkan bahwa access point palsu berhasil memanggil korban dan memperoleh lalu lintas data yang tidak terenkripsi. Visualisasi melalui Zui menunjukkan adanya aktivitas HTTP dan SSL, serta anomali dari koneksi mencurigakan. Sebagai langkah mitigasi, WiFi Analyzer digunakan untuk mengenali perbedaan teknis antara access point palsu dan asli, seperti SSID, alamat MAC, dan kekuatan sinyal. Penelitian ini menegaskan bahwa simulasi serangan dan deteksi awal dengan alat sederhana mampu meningkatkan kesadaran dan kewaspadaan pengguna terhadap ancaman MITM pada jaringan terbuka.
Downloads
References
Fahmi et al., Perkembangan teknologi digitaluntuk berbagai bidang kehidupan (digital teknologi for humanity). Medan: USU Press, 2024. [Online]. Available: usupress.usu.ac.id
G. zaida Muflih, S. Sunardi, I. Riadi, A. Yudhana, and himawan i Azmi, “Comparison of Forensic Tools on Social Media Services Using the Digital Forensic Research Workshop Method (DFRWS),†JIKO, vol. 1, 2023.
Badan Sandi dan Siber Negara, “Laporan Bulanan Publik Mei 2024,†depok, 2024. [Online]. Available: www.idsirtii.or.id
K. Aziz, S. Zakir, W. Aprison, and L. Efriyanti, “Implementasi Keamanan Jaringan Dengan Metode Firewall Filtering Menggunakan Mikrotik Di SMK Payakumbuh,†JATI (Jurnal Mhs. Tek. Inform., vol. 8, no. 3, pp. 3343–3352, May 2024, doi: 10.36040/jati.v8i3.9662.
R. D. Hapsari and K. G. Pambayun, “Ancaman Cybercrime di Indonesia,†J. Konstituen, vol. 5, no. 1, pp. 1–17, Oct. 2023, doi: 10.33701/jk.v5i1.3208.
I. Riadi, R. Umar, and I. Busthomi, “Optimasi Keamanan Autentikasi dari Man in the Middle Attack (MiTM) Menggunakan Teknologi Blockchain,†J. Inf. Eng. Educ. Technol., vol. 4, no. 1, pp. 15–19, Jun. 2020, doi: 10.26740/jieet.v4n1.p15-19.
M. N. Hafizh, I. Riadi, and A. Fadlil, “Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic,†J. Telekomun. dan Komput., vol. 10, no. 2, p. 111, Aug. 2020, doi: 10.22441/incomtech.v10i2.8757.
A. Aman, “Pengujian Keamanan Jaringan Nirkabel Melalui Simulasi Serangan Man In The Middle Attack Di Sekolah XYZ,†Digit. Transform. Technol., vol. 3, no. 2, pp. 824–831, Dec. 2023, doi: 10.47709/digitech.v3i2.3378.
G. Z. Muflih, “Pengukuran Usability Pada Learning Management System UMNU Kebumen Menggunakan System Usability Scale,†JOINTECS (journal informmation Technol. Comput. Sci., vol. 2, pp. 57–66, 2023.
B. Sudaryana and R. Agusiady, Metode Penelitian Kuantitatif. Yogyakarta: Deeppublish Publisher, 2022.
M. Gitlin and M. j. Goldstein, Cyber Attack. Twenty-First Century Books, 2015.
Nirsal et al., Pengantar Jaringan dan Internet. Jambi: PT.Senopati Publishing Indonesia, 2023.
W. Seneru et al., Pengantar Teknologi Informasi dan Komunikasi. Batam: Yayasan Cendikia Mulia Mandiri, 2025.
A. E. Syaputra et al., Keamanan Jaringan Komputer. Banten: PT Sada Kurnia Pustaka, 2025.
D. Weissman and A. P. Jayasumana, “Lightweight Dataset for Decoy Development to Improve IoT Security,†in Computer Science, Engineering and Information Technology, Academy & Industry Research Collaboration Center, Jul. 2024, pp. 127–140. doi: 10.5121/csit.2024.141410.
Y. S. Belutowe, “Analysis Of 2.4GHz.and 5GHz Frequency Channels in Hostpot Area Distribution,†vol. 8, no. 4, pp. 1009–1021, 2024, doi: 10.52362/jisamar.v8i4.1655.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Ulfiah Akhyasi, Ghufron Zaida Muflih

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Riau Jurnal Teknik Informatika provides open access to anyone so that the information and findings in these articles are useful for everyone. This journal's article content can be accessed and downloaded for free, free of charge, following the creative commons license used.

Riau Jurnal Teknik Informatika is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.



