I. Pendahuluan

  • Penjelasan singkat tentang session hijacking sebagai ancaman umum di jaringan.
  • Alasan pentingnya melakukan simulasi sebagai metode pembelajaran keamanan jaringan.
  • Pengantar alat utama: Wireshark (packet sniffer) dan Kali Linux (OS untuk penetration testing).

II. Konsep Dasar Session Hijacking

  • Apa itu session hijacking?
  • Bagaimana cara kerja session ID dalam komunikasi web.
  • Skema umum serangan: dari pencurian session ID hingga akses ilegal ke akun.

III. Alat dan Lingkungan Simulasi

  • Wireshark: untuk menangkap dan menganalisis paket data.
  • Kali Linux: sistem operasi dengan banyak tools keamanan.
  • Jaringan target: Wi-Fi lokal atau jaringan internal.
  • Perangkat tambahan: browser korban, router, dan target website (dapat berupa dummy site).

IV. Tahapan Simulasi Serangan

1. Persiapan Lingkungan

  • Siapkan dua perangkat: satu sebagai korban, satu sebagai penyerang (Kali Linux).
  • Pastikan kedua perangkat berada di jaringan yang sama (misalnya Wi-Fi lokal).

2. Menangkap Lalu Lintas Menggunakan Wireshark

  • Jalankan Wireshark pada Kali Linux.
  • Pilih interface jaringan (misalnya wlan0 atau eth0).
  • Mulai menangkap paket saat korban mengakses situs (non-HTTPS).

3. Filter dan Identifikasi Session ID

  • Gunakan filter seperti http.cookie atau GET.
  • Cari session ID pada cookie atau parameter URL.

4. Eksploitasi Session ID

  • Salin session ID korban.
  • Gunakan browser baru untuk menyisipkan session ID ke dalam request.
  • Jika berhasil, penyerang dapat mengakses akun korban tanpa login.

(Catatan: digunakan untuk edukasi di lingkungan lab atau simulasi legal, bukan untuk praktik ilegal.)


V. Studi Kasus Sederhana (Opsional)

  • Contoh target situs (misal web dummy tanpa HTTPS).
  • Hasil tangkapan paket yang menunjukkan cookie sesi.
  • Demonstrasi masuk ke akun korban dengan session ID.

VI. Etika dan Legalitas

  • Serangan ini tidak boleh dilakukan di jaringan publik tanpa izin.
  • Tujuan utama adalah edukasi dan pengujian sistem keamanan.
  • Hanya lakukan di lab pengujian tertutup atau simulasi CTF (Capture The Flag).

VII. Pencegahan Terhadap Serangan Ini

  • Gunakan HTTPS secara penuh (SSL/TLS).
  • Terapkan cookie dengan atribut Secure, HttpOnly, dan SameSite.
  • Gunakan VPN untuk mengenkripsi trafik.
  • Implementasi Multi-Factor Authentication (MFA).
  • Deteksi sesi ganda dan regenerasi session ID.

VIII. Kesimpulan

  • Wireshark dan Kali Linux bisa digunakan untuk memahami celah keamanan sesi.
  • Dengan memahami cara serangan bekerja, kita bisa membangun sistem yang lebih kuat.
  • Edukasi dan uji keamanan adalah langkah awal menuju aplikasi yang tahan terhadap session hijacking.

NAMA       : SAFARUDDIN

NIM           : 23156201035

JURUSAN : SISTEM KOMPUTER