{"id":3924,"date":"2025-03-13T07:25:02","date_gmt":"2025-03-13T00:25:02","guid":{"rendered":"https:\/\/www.linuxid.net\/istilah\/?p=3924"},"modified":"2025-03-13T07:25:02","modified_gmt":"2025-03-13T00:25:02","slug":"evil-twin-attack","status":"publish","type":"post","link":"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/","title":{"rendered":"evil twin attack"},"content":{"rendered":"<h3>Apa itu serangan Evil Twin?<\/h3>\n<p>Serangan Evil Twin adalah sebuah serangan yang menggunakan <a href=\"https:\/\/www.linuxid.net\/istilah\/Wi-Fi\/\">Wi-Fi<\/a> palsu atau access point (<a href=\"https:\/\/www.linuxid.net\/istilah\/access-point\/\">AP<\/a>) yang menyamar sebagai jaringan yang sah. Dengan cara ini, penyerang dapat mencuri informasi sensitif tanpa sepengetahuan pengguna. Seorang penyerang dapat dengan mudah membuat Evil Twin menggunakan smartphone atau perangkat lain yang memiliki akses internet serta beberapa perangkat lunak yang tersedia secara bebas.<\/p>\n<h3>Bagaimana cara kerja serangan Evil Twin?<\/h3>\n<p>Penyerang akan mendekati sebuah jaringan <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/tip\/The-4-different-types-of-wireless-networks\/\">Wi-Fi<\/a> yang sah, kemudian mendeteksi <a href=\"https:\/\/www.linuxid.net\/istilah\/service-set-identifier\/\">service set identifier<\/a> (SSID) dan <a href=\"https:\/\/www.linuxid.net\/istilah\/radio-frequency\/\">frekuensi radio<\/a> yang digunakan oleh AP asli. Setelah itu, mereka mengirimkan sinyal dengan nama yang sama seperti AP asli.<\/p>\n<p>Bagi pengguna, AP Evil Twin terlihat seperti hotspot dengan sinyal yang kuat.<\/p>\n<p>Hal ini terjadi karena penyerang tidak hanya menggunakan nama dan pengaturan yang sama dengan AP yang asli, tetapi juga menempatkan perangkat mereka sedekat mungkin dengan pengguna agar sinyal terlihat lebih kuat dari AP asli.<\/p>\n<p>Jika pengguna tergoda untuk terhubung ke jaringan Evil Twin secara manual, atau jika perangkat mereka terhubung secara otomatis karena berjalan dalam mode <a href=\"https:\/\/www.linuxid.net\/istilah\/promiscuous-mode\/\">promiscuous<\/a>, maka Evil Twin akan menjadi AP utama bagi pengguna.<\/p>\n<p>Setelah terkoneksi, penyerang dapat menguping atau mencegat data sensitif seperti kredensial login, detail akun bank, atau informasi kartu kredit.<\/p>\n<p>Serangan ini memiliki pola yang mirip dengan <a href=\"https:\/\/www.linuxid.net\/istilah\/phishing\/\">phishing<\/a>, yaitu dengan mengarahkan pengguna ke situs palsu yang berisi <a href=\"https:\/\/www.linuxid.net\/istilah\/malware\/\">malware<\/a> yang siap menyusup ke dalam sistem mereka.<\/p>\n<h3>Cara melindungi perangkat dari serangan Evil Twin<\/h3>\n<p>Serangan Evil Twin bukanlah fenomena baru dalam dunia transmisi nirkabel. Secara historis, serangan ini sering digunakan oleh peretas sebagai replika stasiun basis atau sebagai <a href=\"https:\/\/www.linuxid.net\/istilah\/honey-pot\/\">honeypot<\/a>.<\/p>\n<p>Selain itu, teknik ini juga digunakan oleh para profesional <a href=\"https:\/\/www.linuxid.net\/istilah\/network-security\/\">keamanan jaringan<\/a> untuk melakukan uji penetrasi menggunakan alat seperti <a href=\"https:\/\/www.linuxid.net\/istilah\/Wi-Fi-Pineapple\/\">Wi-Fi Pineapple<\/a>.<\/p>\n<p>Perbedaannya sekarang adalah semakin banyak bisnis dan konsumen yang menggunakan perangkat nirkabel di tempat umum, serta semakin mudah bagi seseorang tanpa keahlian teknis untuk menciptakan Evil Twin.<\/p>\n<p>Untuk menghindari serangan Evil Twin melalui jaringan Wi-Fi palsu, pengguna hanya boleh menggunakan Wi-Fi publik untuk browsing biasa dan menghindari situs yang meminta informasi sensitif.<\/p>\n<p>Selain itu, pengguna dapat meningkatkan keamanan dengan langkah berikut:<\/p>\n<ul>\n<li>Menggunakan <strong>WPA3<\/strong>, yang memiliki enkripsi lebih kuat dibandingkan WPA2.<\/li>\n<li>Mengaktifkan <strong>deteksi otomatis jaringan palsu<\/strong> pada perangkat atau router yang mendukung fitur ini.<\/li>\n<li>Selalu terhubung ke internet melalui <a href=\"https:\/\/www.linuxid.net\/istilah\/virtual-private-network\/\">virtual private network<\/a> (VPN) saat menggunakan Wi-Fi publik.<\/li>\n<li>Menggunakan <strong>otentikasi dua faktor (2FA)<\/strong> untuk akun yang penting.<\/li>\n<li>Menonaktifkan koneksi otomatis ke Wi-Fi yang tidak dikenal.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Apa itu serangan Evil Twin? Serangan Evil Twin adalah sebuah serangan yang menggunakan Wi-Fi palsu atau access point (AP) yang menyamar sebagai jaringan yang sah. Dengan cara ini, penyerang dapat mencuri informasi sensitif tanpa sepengetahuan pengguna. Seorang penyerang dapat dengan mudah membuat Evil Twin menggunakan smartphone atau perangkat lain yang memiliki akses internet serta beberapa [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[236],"tags":[128],"class_list":["post-3924","post","type-post","status-publish","format-standard","hentry","category-it-management","tag-threats-and-vulnerabilities"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Apa itu evil twin attack? - Istilah Komputer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Apa itu evil twin attack? - Istilah Komputer\" \/>\n<meta property=\"og:description\" content=\"Apa itu serangan Evil Twin? Serangan Evil Twin adalah sebuah serangan yang menggunakan Wi-Fi palsu atau access point (AP) yang menyamar sebagai jaringan yang sah. Dengan cara ini, penyerang dapat mencuri informasi sensitif tanpa sepengetahuan pengguna. Seorang penyerang dapat dengan mudah membuat Evil Twin menggunakan smartphone atau perangkat lain yang memiliki akses internet serta beberapa [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/\" \/>\n<meta property=\"og:site_name\" content=\"Istilah Komputer\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-13T00:25:02+00:00\" \/>\n<meta name=\"author\" content=\"adhit\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"adhit\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/\",\"name\":\"Apa itu evil twin attack? - Istilah Komputer\",\"isPartOf\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\"},\"datePublished\":\"2025-03-13T00:25:02+00:00\",\"author\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/linuxid.net\/istilah\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"evil twin attack\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\",\"url\":\"https:\/\/linuxid.net\/istilah\/\",\"name\":\"Istilah Komputer\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/linuxid.net\/istilah\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\",\"name\":\"adhit\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130\",\"contentUrl\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130\",\"caption\":\"adhit\"},\"sameAs\":[\"https:\/\/linuxid.net\/istilah\"],\"url\":\"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Apa itu evil twin attack? - Istilah Komputer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/","og_locale":"id_ID","og_type":"article","og_title":"Apa itu evil twin attack? - Istilah Komputer","og_description":"Apa itu serangan Evil Twin? Serangan Evil Twin adalah sebuah serangan yang menggunakan Wi-Fi palsu atau access point (AP) yang menyamar sebagai jaringan yang sah. Dengan cara ini, penyerang dapat mencuri informasi sensitif tanpa sepengetahuan pengguna. Seorang penyerang dapat dengan mudah membuat Evil Twin menggunakan smartphone atau perangkat lain yang memiliki akses internet serta beberapa [&hellip;]","og_url":"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/","og_site_name":"Istilah Komputer","article_published_time":"2025-03-13T00:25:02+00:00","author":"adhit","twitter_card":"summary_large_image","twitter_misc":{"Ditulis oleh":"adhit","Estimasi waktu membaca":"2 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/","url":"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/","name":"Apa itu evil twin attack? - Istilah Komputer","isPartOf":{"@id":"https:\/\/linuxid.net\/istilah\/#website"},"datePublished":"2025-03-13T00:25:02+00:00","author":{"@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d"},"breadcrumb":{"@id":"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.linuxid.net\/istilah\/evil-twin-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/linuxid.net\/istilah\/"},{"@type":"ListItem","position":2,"name":"evil twin attack"}]},{"@type":"WebSite","@id":"https:\/\/linuxid.net\/istilah\/#website","url":"https:\/\/linuxid.net\/istilah\/","name":"Istilah Komputer","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/linuxid.net\/istilah\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Person","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d","name":"adhit","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/","url":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130","contentUrl":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130","caption":"adhit"},"sameAs":["https:\/\/linuxid.net\/istilah"],"url":"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/3924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/comments?post=3924"}],"version-history":[{"count":0,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/3924\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/media?parent=3924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/categories?post=3924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/tags?post=3924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}