Serangan MITM (Man In the Middle Attack)


Tentang MITM 

Serangan man-in-the-middle (MITM) adalah jenis serangan siber di mana penyerang mencegat percakapan atau transfer data yang ada, baik dengan cara menguping atau dengan berpura-pura menjadi orang yang sah (melakukan komunikasi). Bagi orang yang sedang melakukan komunikasi (korban) ini akan tampak seolah-olah pertukaran informasi biasa yang terjadi, tetapi dengan penyerang menyelinap ke "tengah" percakapan atau transfer data, penyerang dapat dengan diam-diam membajak dan memanipulasi informasi.

Tujuan serangan MITM adalah untuk mengambil data rahasia seperti rincian rekening bank, nomor kartu kredit, atau kredensial login, yang dapat digunakan untuk melakukan kejahatan lebih lanjut seperti pencurian identitas atau transfer dana ilegal. Karena serangan MITM dilakukan secara real time, mereka sering tidak terdeteksi hingga terlambat.


Mekanisme Serangan

Intersepsi (tindakan mencegat informasi) berkerja dengan sekenario penyerang mengganggu jaringan sah korban dengan mencegatnya dengan jaringan palsu sebelum mencapai tujuan. Fase intersepsi pada dasarnya adalah bagaimana penyerang memasukkan diri mereka sebagai “orang di tengah.” Penyerang sering melakukan ini dengan membuat hotspot Wi-Fi palsu di ruang publik yang tidak memerlukan kata sandi. Jika korban terhubung ke hotspot, penyerang mendapatkan akses ke pertukaran data online apa pun yang mereka lakukan. Setelah penyerang berhasil memasukkan diri mereka di antara korban dan tujuan yang diinginkan, mereka dapat menggunakan berbagai teknik untuk melanjutkan serangan:

  • IP Spoofing: Setiap perangkat yang terhubung ke Wi-Fi memiliki alamat protokol internet (IP) yang merupakan pusat cara komputer dan perangkat jaringan berkomunikasi. IP spoofing melibatkan penyerang yang mengubah paket IP untuk meniru sistem komputer korban. Ketika korban mencoba mengakses URL yang terhubung ke sistem itu, mereka secara tidak sadar dikirim ke situs web penyerang.
  • Spoofing ARP: Dengan spoofing Address Resolution Protocol (ARP), penyerang menggunakan pesan ARP palsu untuk menautkan alamat MAC mereka dengan alamat IP sah korban. Dengan menghubungkan alamat MAC mereka ke alamat IP asli, penyerang mendapatkan akses ke data apa pun yang dikirim ke alamat IP host.
  • DNS Spoofing: Spoofing Server Nama Domain (DNS), juga dikenal sebagai keracunan cache DNS, melibatkan penyerang yang mengubah server DNS untuk mengarahkan lalu lintas web korban ke situs web palsu yang sangat mirip dengan situs web yang dimaksud. Jika korban masuk ke akun yang mereka yakini, penyerang dapat memperoleh akses ke data pribadi dan informasi lainnya.

Serangan MITM tidak berhenti pada tindakan intersepsi terhadap informasi melainkan setelah penyerang mendapatkan akses ke data terenkripsi korban, data tersebut harus didekripsi agar penyerang dapat membaca dan menggunakannya. Sejumlah metode dapat digunakan untuk mendekripsi data korban tanpa memberi tahu pengguna atau aplikasi:

  • HTTPS Spoofing: HTTPS spoofing adalah metode untuk mengelabui browser Anda agar menganggap situs web tertentu aman dan asli padahal sebenarnya tidak. Ketika seorang korban mencoba untuk terhubung ke situs yang aman, sertifikat palsu dikirim ke browser mereka yang mengarahkan mereka ke situs web jahat penyerang. Ini memberi penyerang akses ke data apa pun yang dibagikan korban di situs itu.
  • Pembajakan SSL: Setiap kali Anda terhubung ke situs web yang tidak aman, ditunjukkan dengan "HTTP" di URL, server Anda secara otomatis merutekan ulang Anda ke versi HTTPS aman dari situs tersebut. Dengan pembajakan SSL, penyerang menggunakan komputer dan server mereka sendiri untuk mencegat rute ulang, memungkinkan mereka untuk mengganggu informasi apa pun yang dikirimkan antara komputer pengguna dan server. Ini memberi mereka akses ke informasi sensitif apa pun yang digunakan pengguna selama sesi mereka.
  • SSL Stripping: SSL stripping melibatkan penyerang yang mengganggu koneksi antara pengguna dan situs web. Ini dilakukan dengan menurunkan versi koneksi HTTPS aman pengguna ke versi HTTP situs web yang tidak aman. Ini menghubungkan pengguna ke situs tidak aman sementara penyerang mempertahankan koneksi ke situs aman, membuat aktivitas pengguna terlihat oleh penyerang dalam bentuk tidak terenkripsi.


Cara Mengatasi MITM Attack 

Jika Anda tidak secara aktif mencari tanda-tanda bahwa komunikasi online Anda telah disadap atau disusupi, mendeteksi serangan man-in-the-middle bisa jadi sulit. Meskipun mudah bagi mereka untuk tidak diperhatikan, ada beberapa hal yang harus Anda perhatikan saat menjelajahi web — terutama URL di bilah alamat Anda.

Tanda situs web yang aman dilambangkan dengan "HTTPS" di URL situs. Jika URL tidak memiliki "S" dan terbaca sebagai "HTTP", itu adalah tanda bahaya langsung bahwa koneksi Anda tidak aman. Anda juga harus mencari ikon kunci SSL di sebelah kiri URL, yang juga menunjukkan situs web yang aman.

Selain itu, berhati-hatilah saat menghubungkan ke jaringan Wi-Fi publik. Seperti dibahas di atas, penjahat dunia maya sering memata-matai jaringan Wi-Fi publik dan menggunakannya untuk melakukan serangan man-in-the-middle. Sebaiknya jangan pernah menganggap jaringan Wi-Fi publik itu sah dan hindari menghubungkan ke jaringan Wi-Fi yang tidak dikenal secara umum.



Source:  

Next Post Previous Post