Saya akan
memulai Blog Hacking ini dengan menjelaskan dan memberika tutorial tentang MITM
(Man In The Middle Attack) Sebelum Kita Praktek lebih jauh, saya akan
memberikan penjelasan singkat Tentang Man In The Middle Attack ini :
Apa yang dimaksud dengan Serangan MITM ?
Serangan Man In The Middle Attack
atau selanjutnya hanya akan kita sebut sebagai MITM adalah salah satu jenis
serangan cyber di mana Penyerang yang memiliki tujuan tertentu-biasanya untuk
mendapatkan informasi tertentu- menempatkan dirinya dalam sebuah komunikasi antara
dua pihak dengan cara menyamar sebagai kedua belah pihak guna memperoleh akses
terhadap informasi yang sedang ditransaksikan satu sama lain.
Serangan MITM
memungkinkan Penyerang yang memiliki tujuan jahat untuk mencegat, mengirim, dan
menerima data yang dimaksudkan untuk orang lain atau bahkan memberikan
informasi yang tidak dimaksudkan sama sekali untuk dikirim. Serangan Man in the
Middle Attack dapat disingkat dalam banyak cara termasuk, MITM, MitM, Mim, atau
MIM.
Konsep dari Serangan MITM ?
Konsep dari Serangan MITM ?
Serangan MITM adalah jenis serangan dengan
mendengarkan transaksi informasi dua pihak atau lebih dengan diam-diam yang dilakukan
oleh Penyerang dengan menyisipkan dirinya sebagai relay / proxy ke sesi
komunikasi antara orang atau sistem.
Sebuah serangan MITM memanfaatkan
pengolahan real time transaksi, percakapan, atau transfer data lainnya.
Sebuah serangan MITM memungkinkan
penyerang untuk mencegat, mengirim, dan menerima data yang tidak pernah
dimaksudkan untuk diinformasikan kepada pihak manapun kecuali hanya untuk pengguna
yang terotorisasi.
Bentuk-Bentuk
dari Serangan MITM?
MITM adalah bentuk pembajakan paket-paket informasi atau data per-sesi, bentuk-bentuk pembajakan persesi MITM ini antara lain:
MITM adalah bentuk pembajakan paket-paket informasi atau data per-sesi, bentuk-bentuk pembajakan persesi MITM ini antara lain:
Sidejacking - Serangan ini dilakukan dengan
jalan mengendus paket data untuk mencuri session cookies dan membajak sesi
pengguna. Cookies ini dapat berisi informasi login terenkripsi, bahkan jika situs
itu aman.
Evil Twin – Serangan ini adalah dengan
membuat dan memanfaatkan jaringan Wi-Fi Palsu yang tampaknya menjadi jaringan
yang sah. Bila pengguna tidak sadar bergabung dengan jaringan palsu ini, penyerang
dapat meluncurkan serangan man-in-the-middle, mencegat semua data antara Anda
dan jaringan.
Sniffing – Serangan ini melibatkan aktor berbahaya
dengan menggunakan perangkat lunak yang tersedia untuk mencegat data yang
dikirim dari perangkat Pengguna ke Jaringan.
Contoh
Pada gambar di atas Anda akan
melihat bahwa penyerang menempatkan dirinya diantara arus lalu lintas antara klien
dan server. Pada saat penyerang telah menempatkan dirinya dalam aliran komunikasi
antara dua endpoint, ia dapat menyuntikkan informasi palsu dan mencegat data
yang ditransfer diantara mereka.
Di bawah ini adalah contoh lain kemungkinan serangan MITM setelah berhasil menempatkan dirinya didalam komunikasi dua end point.
Penyerang meniru kedua sisi percakapan untuk mendapatkan akses ke dana. Contoh ini berlaku untuk percakapan dengan klien dan server serta orang ke percakapan orang. Dalam contoh di atas penyerang memotong kunci publik dan dengan itu bisa menyamarkan identitasnya sendiri dengan kedua korban untuk mengelabui orang-orang di kedua ujung sehingga mempercayai bahwa mereka berbicara satu sama lain dengan aman.
Penjelasan metode MITM dari Skema diatas :
- Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
- Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
- Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
- Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
Dalam serangan MITM, penyerang berada di tengah-tengah komunikasi antara dua pihak. Seluruh
pembicaraan yang terjadi di antara mereka akan melalui Penyerang terlebih dahulu. Penyerang dengan leluasa melakukan penyadapan, pencegatan,
pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan
sebelumnya.
Kita lihat kembali Skema proses
terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob.
Charlie sebagai Penyerang akan berusaha berada di tengah antara Alice dan
Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:
- menyamar sebagai Bob dihadapan Alice
- menyamar sebagai Alice dihadapan Bob
Dalam mitm, Alice mengira sedang
berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie.
Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal
sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi
orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa
hanya di satu sisi saja.
Kenapa Alice dan Bob bisa terjebak dan
tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan
otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice
berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh
Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice
yang asli, bukan Alice palsu yang diperankan oleh Charlie.
Otentikasi adalah proses untuk
membuktikan identitas suatu subjek, bisa orang atau mesin. Proses
membuktikan identitas seeorang ada banyak cara, namun semuanya bisa
dikelompokkan dalam 3 kategori:
- What you know: PIN, password, pasangan kunci publik-privat
- What you have: smart card, kunci, USB dongle
- What you are: fingerprint, retina
Secara singkat otentikasi menjawab
pertanyaan “Dengan Siapa Anda Sedang Terhubung?”. Pertanyaan itu sangat penting
diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi
tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak
berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi
lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat
fatal, salah satunya adalah terjadinya mitm attack.
Bila dua orang yang sudah saling
mengenal berbicara dengan tatap muka langsung, maka tidak mungkin
keduanya terjebak dan tertipu berbicara dengan orang yang salah.
Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui
media komunikasi jarak jauh seperti telpon atau internet. Dalam
komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara
kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang
salah.
Jadi cara untuk mencegah serangan MITM
adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan
walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah
cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice, Bob
dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice
tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar
sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai
Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob?
Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga
penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak
akan mau melanjutkan komunikasi.
Artikel berikutnya akan saya berikan Penjelasan dan Konsep singkat MITM Sniffing, Stay Tune.
*diambil dari berbagai Sumber
Tidak ada komentar:
Posting Komentar