PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Halo, dalam postingan kali ini saya akan mengulas tentang “internationalized domain name” atau IDN Homograph Attack.

Untuk simulasi, disini ceritanya kita akan menyerang browser yang mendukung IDEA untuk melakukan serangan phishing.

Hal Pertama: Apa Itu Homograph?

Contoh simplenya, ada sebuah lelucon di mana kamu mengubah titik koma dalam kode teman kamu menjadi tanda tanya yunani. Contoh:

Sebenarnya tanda titik koma dan tanda tanya yunani mungkin terlihat sama bagi kita manusia, tapi tidak untuk pembacaan komputer.

Ini disebut homograph, kita tidak bisa mengenali perbedaan karakter seperti komputer bagaimanapun, karena mereka diperlakukan dengan referensi pengkodeannya.

Kembali ke topik, phishing selalu dianggap primitif karena biasanya skenario serangan tidak begitu evolusioner untuk dianggap kritis. Kita berbicara tentang ini:

Kita bisa setuju bahwa teknik kuno ini nyaris tidak bisa mendapatkan korban. Namun dalam artikel kali ini adalah tentang mengubah gagasan palsu ini.

Apa yang kita butuhkan untuk tutorial ini?

  • Hanya beberapa receh untuk menyewa nama domain dan hosting.
  • Buat halaman palsu: tiruan dari situs web yang digunakan untuk mengumpulkan data yang diinginkan.

Pertama, kita perlu memilih website korban pribadi yang kita butuhkan, misal Blockchain.info. Kita memutuskan untuk mengganti a dan b dengan huruf dari alfabet Cyrillic: Ð’lockchаin.info.


Kedua, kita perlu tahu bahwa browser cenderung mengubah kode Puny dalam url menjadi teks biasa. Apa itu kode Puny? kode puny tidak lain hanyalah cara untuk mewakili simbol non-Latin.

Mari kita ubah nama domain palsu kita menjadi kode Puny milik Ð’lockchаin.info yaitu xn--lockchin-66gn.info menggunakan tool: https://www.punycoder.com

Ketiga, kita membeli domain itu misalkan dari NameCheap atau Hostgator dan host di mana saja. Lalu kita upload halaman palsu yang sudah disiapkan.

Langkah terakhir, penyerang memiliki pilihan untuk menargetkan satu target dengan menyusun serangan social engineering atau menargetkan secara besar-besaran menggunakan spear phising.

Lalu, Apa Yang Akan Terjadi?

  1. Korban akan mengunjungi URL, baik dari email/sms palsu atau dari kamu secara langsung.
  2. Browser korban kemungkinan besar akan mengubah kode Puny menjadi URL biasa: xn--lockchin-66gn.info menjadi Blockchain.info
  3. Karena URLnya mirip dengan situs web aslinya, mereka tidak akan mengenali perbedaan dan mengirimkan datanya.

Mari Kita Bicara Tentang Perlindungan Diri Dari Serangan Seperti Ini

Browser Firefox, Chrome, dan Opera rentan terhadap serangan homograph, sedangkan Chrome terbaru akan memperbaiki masalah ini. Di Firefox, dukungan untuk kode Puny dapat dinonaktifkan dengan menavigasi ke about:config dan mematikan “network.IDN_show_punycode”.

Atau kamu bisa menggunakan ekstensi chrome ini untuk mendeteksi kode Puny: https://chrome.google.com/webstore/detail/punycode-alert/djghjigfghekidjibckjmhbhhjeomlda?hl=en

Saya harap artikel ini dapat membantu dan kamu bisa belajar sesuatu yang baru!


administrator

Just a simple person who like photography, videography, code, and cyber security enthusiast.