Ada banyak metode penyerangan yang dilakukan untuk mendapatkan akses ke sistem jaringan orang lain termasuk salah satunya yaitu Evil Twin. Kejahatan dunia maya yang sering dilakukan peretas, adalah untuk mencari berbagai data penting yang dapat digunakan dalam pemusatan perhatian khusus dalam tujuan dan sasaran yang telah ditentukan sebelumnya.
Beberapa tools atau alat terbaik dalam peretasan sering menggunakan metode pemalsuan data atau beberapa titik akses poin tertentu sehingga pihak peretas dengan mudah menyusup dan membobol perangkat si korban. Evil Twin mungkin adalah alat yang sangat berpengaruh dalam kegiatan atau tindakan kejahatan seperti ini.
Evil Twin adalah sebuah akses point palsu yang dibuat sengaja untuk mengecoh para pengguna, dengan nama SSID (Service Set IDentification) yang sama bahkan nyaris tidak berbeda dengan legitimate AP atau AP yang sah.
Mari kita pelajari bagaimana langkah-langkah seorang peretas dapat menggunakan tools ini dengan sempurna. Pelajaran ini, bertujuan untuk mengedukasi intelektual pikiran kita untuk lebih berhati-hati setiap langkah yang akan kita lakukan.
Berikut langkah-langkah seorang peretas dapat mengelabuhi di korban dengan mudah, yaitu:
Langkah 1:
Pertama-tama kita memindai (scanning) arus lalu lintas udara untuk menentukan titik akses target. Kemudian buat titik akses menggunakan airbase-ng dengan nama dan saluran yang sama dari titik akses target, lalu serangan EvilTwin.
Langkah 2:
Klien sekarang terputus berulang kali dari titik akses asli dan seperti yang dikatakan sebagian besar pengaturan sistem modern. "Sambungkan kembali ke ESSID (AP name) yang sama jika terputus".
Ini juga terjadi karena ketika klien terputus dari titik akses mana pun, ia mulai mengirimkan permintaan penyelidikan di udara dengan nama titik akses yang terhubung sebelumnya. Karenanya BSSID bukan penghalang, Anda hanya perlu ESSID untuk menipu AP.
Langkah 3:
Pastikan klien sekarang terhubung ke titik akses EvilTwin dan sekarang klien dapat mulai menjelajahi Internet.
Langkah 4:
Klien akan melihat peringatan administrator web yang mengatakan “Masukkan kata sandi WPA untuk mengunduh dan meningkatkan Firmware Router”.
Langkah 5:
Saat klien memasukkan kata sandi, ia akan diarahkan ke halaman pemuatan dan kata sandi otomatis akan disimpan dalam database MySQL dari mesin penyerang.
Final 6:
Penyerang dengan mudah menyusup ke system Windows/PC klien melalui perantara koneksi jaringan yang sama. Bahkan penyerang juga dapat menargetkan/mengclone desktop klien untuk memantau dan mengeksekusinya.
Beberapa teori mungkin akan lebih banyak lagi terjadi dan ini hanya contoh sederhana yang memungkinkan pihak peretas melakukan hal itu bukan hanya diterapkan sebagai pribadi melainkan eksekusi kedua diantara lainnya.
Kita harus menemukan celah titik akses, dimana pelaku akan memulai penyerangan dan kita juga harus dapat menargetkan lalu lintas yang di lalui si peretas nantinya.