Serangan Hacker MITM
Telah gw bahas mengenahi Seni Hacking dalam jaringan, dan kali ini akan gw bahas semua serangan yang ada dalam jaringan yang berkaitan dengan artikel sebelumnya termasuk sniffing DDoS dan lain sebagainya , yang akan gw mulai dari MITM
Sistem Oprasi yang akan di gunakan adalah OS Kali Linux turunan debian yang di gunakan untuk melakukan penetrasi testing, untuk mempelajari kelemahan kelemahan server , website dan juga jaringan, dan di artikil ini gw akan membahas tentang MITM yang akan di lakukan di jaringan
Sebelum berjalan ke Tutorialnya gw akan bercerita sedikit tentang MITM dan menjelaskan sepengetahuan gw, jika kurang atau salah tolong komen atau kurang jelas mohon komenya, dengan saran dan masukan dari kalian gw jadi lebih serius menulis di blog ini untuk pelajaran dan saling share
MITM adalah salah satu serangan yang sangat berbahaya bagi keamanan data yang ada di dalam jaringan, serangan MITM ini bisa berdampak buruk dalam jaringan komputer, Jaringan telpon, salluler ataupu kabel, dan juga bisa berdampak di dunia nyata seperti suler post atau tempat pengiriman surat ! bukankah ini sangat berbahaya !?
MITM yang di lakukan oleh hacker bukan sekedar sniffing biasa, serangan MITM bisa berdampak lebih parah dari serangan sniffing biasa, jika seniffing bisa membaca data yang ada di jaringan dan melihat data yang bertebaran di jaringan MITM lebih akfif lagi ! karena MITM bisa mengubah paket data dan juga mencegat komunikasi dan akhirnya penyerang atau hacker yang menggunakan teknik MITM ini bisa menyamar seolah olah menjadi orang yang benar !!! bukankah ini bisa di lakukan di dunia nyata !!! pelajari artikel tentang SOSIAL ENGINERING di artikel berikutnya
Dalam ilustrasi dibawah ini menjelaskan detail serangan hacker MITM ini yang dilakukan pada jaringan komunikasi perhatikan :
Pada gambar tersebut terlihat ada 4 macam
serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari
jenis serangan tersebut dalam skenario seperti gambar di atas.
- Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
- Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
- Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
- Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.
Proses Terjadinya Serangan Man-in-The-Middle
Dalam serangan mitm, seorang attacker
akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh
pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di
tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan,
pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan
sebelumnya.
Sekarang mari kita lihat proses
terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob.
Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan
Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:
- menyamar sebagai Bob dihadapan Alice
- menyamar sebagai Alice dihadapan Bob
Dalam mitm, Alice mengira sedang
berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie.
Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal
sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi
orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa
hanya di satu sisi saja.
Kenapa Alice dan Bob bisa terjebak dan
tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan
otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice
berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh
Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice
yang asli, bukan Alice palsu yang diperankan oleh Charlie.
Pentingnya Otentikasi: Who Are You Speaking With?
Otentikasi adalah proses untuk
membuktikan identitas suatu subjek, bisa orang atau mesin. Proses
membuktikan identitas seeorang ada banyak cara, namun semuanya bisa
dikelompokkan dalam 3 kategori:
- What you know: PIN, password, pasangan kunci publik-privat
- What you have: smart card, kunci, USB dongle
- What you are: fingerprint, retina
Secara singkat otentikasi menjawab
pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting
diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi
tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak
berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi
lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat
fatal, salah satunya adalah terjadinya mitm attack.
Bila dua orang yang sudah saling
mengenal berbicara dengan tatap muka langsung, maka tidak mungkin
keduanya terjebak dan tertipu berbicara dengan orang yang salah.
Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui
media komunikasi jarak jauh seperti telpon atau internet. Dalam
komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara
kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang
salah.
Jadi cara untuk mencegah serangan MITM
adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan
walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah
cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice, Bob
dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice
tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar
sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai
Bob di hadapan Alice.
Kenapa Charlie tidak bisa menyamar menjadi Bob?
Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga
penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak
akan mau melanjutkan komunikasi.
Komentar
Posting Komentar