Hijacking Menggunakan Metode Man-in-the-Middle dengan Denial of Service untuk memutuskan Live Monitoring pada UAV Untuk Pemantauan Daerah Vital
Abstract
Teknologi Unmanned Aerial Vehicle (UAV) atau pesawat tanpa awak berkembang pesat. Saat ini, UAV tidak hanya digunakan untuk pemetaan dan pemantauan suatu daerah, tetapi juga di berbagai bidang seperti alat pemantauan keamanan laut, pemantauan laju lalu lintas kendaraan, dan daerah vital seperti pusat militer dan bandara. Penggunaan UAV sering disalahgunakan penyusup di suatu wilayah yang dilarang untuk penerbangan UAV tersebut, serta digunakan untuk pengambilan gambar atau video secara tidak resmi. Hal ini dikarenakan beberapa teknologi open-source yang dapat dikembangkan lansung oleh setiap individu yang menggunakan UAV tersebut, diantaranya Ardupilot yang menggunakan firmware SIK Radio. Untuk mengantisipasi pengambilan video pada daerah vital tersebut oleh pihak yang tidak memiliki izin akses, maka dapat dilakukan beberapa cara, salah satunya dengan teknik hijacking. Salah satu Metode Hijacking yang dapat digunakan untuk melindungi data privasi dari pencurian adalah Metode Man-in-the-Middle (MITM) dengan Denial of Service (DoS).
Pada penelitian ini telah berhasil menerapkan metode MITM dengan DoS, yang berfungsi untuk memutuskan koneksi Live Monitoring digital yang terintegrasi dengan UAV. Pada sistem transmisi video yang berbasis digital, data video yang telah diproses oleh Raspberry Pi dikirimkan dari UAV kepada Ground Station. Setelah data diterima oleh Ground Station, maka akan diproses dan ditransmisikan melalui koneksi SSH kepada Device. MITM bertindak seperti Addresss Resolution Protocol (ARP), berfungsi untuk menerjemahkan peng-alamatan dari IP Address menjadi suatu MAC Address. Sedangkan penerapan cara kerja DoS dalam penelitian ini adalah untuk mengirimkan paket deautentikasi, sehingga client target tidak bisa menerima autentikasi dari jaringan.
Kata kunci: UAV, Hijacking , Man-in-the-Middle, Denial of Service, Ground Station
Full Text:
PDFReferences
Ventura, D., Bonifazi, A., Gravina, M.F., Belluscio, A. and Ardizzone, G., 2018. Mapping and classification of ecologically sensitive marine habitats using unmanned aerial vehicle (UAV) imagery and object-based image analysis (OBIA). Remote Sensing, 10(9), p.1331.
Abdullah, M, 2019. Tanggung jawab komando atas penyalahgunaan umanned aerial vehicle jenis drone dalam hukum humaniter internasional. ETD unsyiah.
Purwanto, T.D. and Wijaya, A., 2017. Evaluasi Aplikasi Exploid Wifi Di Tingkat Availability Dan Vulnerability. Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer, 8(2), pp.801-806.
Santoso, M.R., Wahyudi, W. and Sudjadi, S., 2019. Simulasi kontrol Roll,Pitch, dan Yaw pada Quadrotor menggunakan PID dan LQR TRANSIENT, 7(2), pp.686-693.
Song, Y., Hewlett Packard Enterprise Development LP, 2017. Virtual MAC address, mask-based, packet forwarding. U.S. Patent 9,667,541.
Biron, Z.A., Dey, S. and Pisu, P., 2018. Real-time detection and estimation of Denial of Service attack in connected vehicle systems. IEEE Transactions on Intelligent Transportation Systems, 19(12), pp.3893-3902.
Zhang, P., Wang, H., Hu, C. and Lin, C., 2016. On Denial of Service attacks in software defined networks. IEEE Network, 30(6), pp.28-33.
WIss, V.G., 2020. Facilitating Frame Injection Exploits through SiK Radio Firmware Modification (Doctoral dissertation, Christopher Newport University).
Sherman, A.T., Seymour, J., Kore, A. and Newton, W., 2017. Chaum's protocol for detecting Man-in-the-Middle: Explanation, demonstration, and timing studies for a text-messaging scenario. Cryptologia, 41(1), pp.29-54.
Breński, K., Chołuj, M. and Luckner, M., 2017, June. Evil-AP-Mobile Man-in-the-Middle Threat. In IFIP International Conference on Computer Information Systems and Industrial Management (pp. 617-627). Springer, Cham.
Adams, K., Juniper Networks Inc, 2019. Detecting and preventing Man-in-the-Middle attacks on an encrypted connection. U.S. Patent 10,171,250.
Bhushan, B., Sahoo, G. and Rai, A.K., 2017, September. Man-in-the-Middle attack in wireless and computer networking—A review. In 2017 3rd International Conference on Advances in Computing, Communication & Automation (ICACCA)(Fall) (pp. 1-6). IEEE.
Wang, H., Xu, L. and Gu, G., 2015, June. Floodguard: A dos attack prevention extension in software-defined networks. In 2015 45th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (pp. 239-250). IEEE.
Merten, Dr. Maik 2019 "Raspi-Kernschau - Das Prozessor-Innenleben des Raspberry Pi 4 im Detail" [Raspi-kernel-show - The inner life of the Raspberry Pi 4 processor in detail]. c't (in German). 2019 (20): 164–169.
Hsu, F.H., Hwang, Y.L., Tsai, C.Y., Cai, W.T., Lee, C.H. and Chang, K., 2016. TRAP: A three-way handshake server for TCP connection establishment. Applied Sciences, 6(11), p.358.
Yi, Y. and Gong, G., 2019. Implementation of three LWC Schemes in the WiFi 4-Way Handshake with Software Defined Radio. arXiv preprint arXiv:1909.11707.
DOI: http://dx.doi.org/10.24014/sitekin.v18i2.10918
Refbacks
- There are currently no refbacks.
Copyright (c) 2021 Jurnal Sains dan Teknologi Industri
Editorial Address: FAKULTAS SAINS DAN TEKNOLOGI UIN SULTAN SYARIF KASIM RIAU Kampus Raja Ali Haji Gedung Fakultas Sains & Teknologi UIN Suska Riau Jl.H.R.Soebrantas No.155 KM 18 Simpang Baru Panam, Pekanbaru 28293 Email: sitekin@uin-suska.ac.id © 2023 SITEKIN, ISSN 2407-0939 |
SITEKIN Journal Indexing:
Google Scholar | Garuda | Moraref | IndexCopernicus | SINTA
SITEKIN by http://ejournal.uin-suska.ac.id/index.php