BAHAYA Tersembunyi diHotspot WLAN

Sesaat saya iseng iseng browsing "BAHAYA Hotspot" nah keluar ini artikel yg berbunyi seperti ini ... cekidotttt ..
" Koneksi Internet gratis melalui WLAN di tempat-tempat umum menjadi daya tarik tersendiri bagi pengunjungnya. Namun, harga yang mudah biasanya ada "harganya". Hotspot WLAN menjadi lokasi favorit pengintai data karena tidak membutuhkan seorang hacker. Berikut ini akan kami tunjukkan bagaimana cara kerjanya sekaligus tips keamanan saat berselancar di WLAN.
>Mengintai data koneksi
Hotspot WLAN bekerja layaknya stasiun radio. Semua orang yang berada dalam jangkauan sinyal hotspot Wi-Fi bisa menerima data. Itu artinya, seorang dengan aplikasi untuk smartphone dan tablet atau tool untuk notebook dapat melakukan pengintaian data dengan sangat mudah. Berapa banyak hotspot di sekitar Anda, apa nama hotspotnya, base station mana yang digunakan atau apa jenis enkripsinya, apa saja perangkat yang terhubung dan alamat IPnya, lalu adakah file sharing pada perangkat tersebut, semua informasi tersebut sangat berguna untuk menyerang target. Informasi WLAN bisa di dapat dengan network scanner standar yang tersedia bebas dan legal, seperti Zenmap, Inssider, atau Wi-Fi Analyzer. Untuk memproteksi dari network scanner, Anda cukup memblokir hotspot. Proteksi sederhana yang hanya mengaktifkan modul WLAN pada saat diperlukan sudah cukup efektif. Langkah ini bukan hanya mencegah koneksi perangkat secara otomatis, tetapi juga dapat menghemat baterai perangkat.
>Menyadap informasi berharga
Agar koneksi WLAN dapat berfungsi, paket data terlebih dahulu harus dikirim ke alamat IP tertentu. Apabila ada beberapa klien yang login pada sebuah hotspot, mereka tidak akan memakai paket data yang dimaksudkan untuk pengguna lain. Dengan cara ini kekacauan pada WLAN dapat dicegah dan koneksi pun dapat berjalan cepat. Dengan driver khusus, adapter WLAN bisa dirancang menerima semua paket pada satu frekuensi. Modus monitoring ini dapat merekam seluruh lalu lintas jaringan terlepas dari alamat IP dalam paket datanya. Pengintai data tidak wajib disahkan dan sepenuhnya pasif selama pengintaian (eavesdropping) karena tidak mengirimkan data apapun. Para pencuri data hanya perlu "menguping" pengguna hotspot lain. Software analyzer, seperti Wireshark bisa merekam data di jaringan dengan mudah sehingga hacker pun langsung bisa mengetahui kanal mana yang tersibuk dan merekam pertukaran data yang ada. Wireshark juga menyediakan fungsi filter untuk mengincar satu target pengguna. Tools lainnya bahkan bisa melacak foto, gambar, atau dokumern website dari data yang telah direkam.
Untuk itu, hindari hotspot yang tidak terenkripsi, meskipun hacker bisa menembus hotspot terenkripsi (jika password diketahui). Koneksi WLAN yang dienkripsi tidak wajib dilakukan pengguna jika Anda hanya sekadar mengakses berita di Internet. Namun, jika pengguna WLAN ingin login dan mengirim data,koneksi HTTPS yang terenkripsi (bukan HTTP), wajib hukumnya. Ketikkan alamat website yang ingin diakses dengan awalan https:// untuk menghindari akses tanpa enkripsi. Simpan alamat akses aman tersebut dalam bookmark agar Anda lebih efisien saat mengaksesnya dengan smartphone dan tablet.
Kewaspadaan juga harus dijaga saat Anda menggunakan aplikasi smartphone atau tablet karena minimnya konfigurasi yang tersedia pada aplikasi tersebut. Misalnya, aplikasi FB yang hanya mengenkripsi proses login, sedangkan komunikasi data setelah login berjalan tanpa enkripsi. Seorang pencuri data bisa saja tidak mengetahui password Anda, tetapi a dapat membaca status dan percakapan Anda. Anda disarankan tidak menggunakan aplikasi seperti itu di hotspot publik. Alternatifnya, Anda dapat menggunakan fasilitas VPN (Virtual private Network) yang menyediakan kanal data yang dienkripsi sehingga pencuri data hanya bisa melihatnya sebagai data acak. Fasilitas VPN bisa digunakan VPN client. Beberapa layanan yang menyediakan VPN client (sebagian gratis), diantaranya OpenVPN.net, PacketiX.NET, UltraVPN, Hotspot Shield, CyberGhost, dan TorVPN. Hotspot Shield menyediakan client gratis (dengan iklan) untuk pengguna Windows dan client berbayar untuk iPhone. Rencananya, client untuk pengguna ponsel Android pun akan tersedia. Perlu diketahui, koneksi VPN tidak selalu bisa diterapkan jika hotspot memblokir port koneksi VPN.
>Membajak account Facebook
Dahulu, pembajakan account facebook hanya bisa dilakukan oleh hacker kelas berat. Kemudian, muncul metode crack praktis dengan hadirnya aplikasi Android, DroidSheep. DroidSheep menggunakan merode serangan ARP Spoofing (Address Resolution Protocol Spoofing) yang membajak account Facebook. Caranya sangat mudah, pembajak hanya perlu beberapa langkah untuk bisa menyusup ke account Facebook seseorang. DroidSheep melihat session cookies (sidejacking) yang menyimpan data akses pengguna setelah login ke sebuah layanan berlangsung. Session cookies berfungsi untuk memudahkan pengguna agar tidak perlu memasukkan password berulang kali setiap kali bernavigasi pada suatu website (yang telah sukses di-log-in). DroidSheep mengambil session cookies dari pengguna hotspot dan menyimpannya dalam daftar. Jadi cukup dengan beberapa sentuhan di layar, hacker dapat menembus akses ke facebook, Twitter, dan lainnya. Agar sidejacking tersebut bisa dilakukan, DroidSheep menyusup di antara base station dan gadget yang terhubung via hotspot. Gadget dikelabui DroidSheep dengan menyamar sebagai hotspot baru. Sebaliknya, DroidSheep memberi tahu hotspot bahwa dia yang menerima jawaban untuk semua gadget. Apabila serang ARP spoofing sukses, semua komunikasi pada sebuah hotspot dikontrol olehnya. DroidSheep menyusup ke dalam protokol jaringan dan memanfaatkannya sehingga dengan bantuan ARP alamat IP yang tak terlindungi dikonversi menjadi alamat MAC. DroidSheep dengan mudah mengirim paket ARP palsu sehingga menipu semua pengguna hotspot. Untuk bisa mencegah ARP Spoofing, Anda bisa menggunakan VPN karena walaupun hacker berhasil membajak koneksi hotspot, ia melihat data yang telah dienkripsi (data acak).
>Memalsukan hotspot
Hotspot palsu memanfaatkan kemudahan settinh Wi-Fi pada smartphone, tablet, dan notebook. Apabila sebuah device terhubung ke sebuah hotspot WLAN, ia secara otomatis terhubung kembali jika berada pada area hotspot WLAN tersebut. Faktor lainnya adalah kekuatan sinyal, Windows, iOS, atau sistem lainnya sangat memprioritaskannya agar pengguna selalu mendapatkan sinyal terkuat hotspot. namun, kemudahan itu justru menjadi celah bagi para hacker. Perangkat yang terhubung ke hotspot publik tanpa enkripsi akan otomatis terkoneksi ke hotspot hacker dengan nama yang sama jika sinyalnya lebih kuat. Untuk memproteksi hal ini, bagi Anda pengguna Windows dan smartphone Android, yang Anda lakukan tidak hanya menginstall antivirus, tetapi juga menonaktifkan opsi login otomatis pada modul Wi-Fi-nya kecuali (di hotspot WLAN yang pasti aman). Konfigurasi di Windows diatur via opsi "Manage Wireless Networks", sedangkan Android via opsi "Wi-Fi settings". Bagi pengguna iOS device, caranya kurang praktis karena iOS tidak menyediakan opsi untuk menghapus WLAN yang pernah diakses. Anda harus menghapus semua WLAN yang ada via "General | Reset | Reset Network Settings". Anda pun akan lebih aman jika opsi "Ask to Join Networks" pun di nonaktifkan.
>Menghack enkripsi
Para pencuri data juga mengincar data-data sensitif yang dienkripsi pada kartu kredit, PayPal, atau password login. Bagi mereka, lebih mudah mencari celah keamanan sistem proteksi atau kesalahan pengguna daripada harus membongkar langsung enkripsi yang ada (kecuali algoritma enkripsinya cacat). Agar serangannya berhasil, hacker harus berada diantara jalur komunikasi, misalnya dengan mengarahkan paket data via hotspot mereka. Setelah itu, mereka pun harus menjaga agar jalur komunikasi tetap lancar dan tidak dibanjiri oleh paket-paket data yang tidak jelas. Apabila seorang pengguna ingin mengakses sebuah webiste terenkripsi, hacker mencoba mengarahkannya ke website terenkripsi palsu buatannya untuk mendapatkan password atau menyadap lalu lintas data pengguna. Tools yang berbahaya adalah Proxy tools yang menjalin komunikasi dengan layanan terenkripsi dan mengarahkan pengguna hotspot ke website tanpa enkripsi. Serangan lainnya adalah dengan menerapkan sertifikat palsu.
Untuk memproteksinya, apabila provider layanan Internet melindungi layanannya secara penuh, para hacker tidak akan dapat memperdaya pengguna saat mengakses website palsu mereka. Namun, koneksi SSL tidak memiliki standar pada setiap provider. Meskipun fasilitas SSL tidak menjadi standar dalam mengakses website, provider besar biasanya menyediakan opsi koneksi SSL bagi pengguna. Oleh karena itu, tentukan agar koneksi SSL selalu aktif saat mengakses website dan lakukan pengujian untuk memastikan apakah koneksi terenkripsi tampil di browser Anda. Sayangnya, jenis koneksi aplikasi tidak dapat dikontrol dan dikenal secara otomatis sehingga Anda harus memastikannya terlebih dahulu. Salah satu aplikasi yang aman dan bisa dijadikan contoh adalah Twitter. Kotak alamat browser dengan keterangan enkripsi dan sertifikat bisa digunakan sebagai pedoman untuk mengetahui aman tidaknya koneksi yang terjadi. Meskipun masih ada risiko pembajak pun memalsukan sertifikatnya."
(Sumber: www.chip.co.id)
Habis mendapat pencerahan tentang artikel diatas ini,saya menjadi mulai berhati hati gak sembrono asal connection Hotspot WLAN aja. Semoga info bermanfaat yaaaak
Salam @mipursensei