Wednesday, August 23, 2017

Apa Itu Man In The Middle (MITM)


Haii gays.. pada kesempatan kali ini saya akan menjelaskan kepada anda apa itu Man In The Middle (MITM) dalam ilmu hacking yang paling sering digunakan oleh para Hacker. Di sini saya akan menjelaskan dengan sangat terperinci kepada kalian agar dapat mudah memahami Man In The Middle (MITM) ini. Langsung saja kita masuk pada pembahasannya di bawah ini.



Apa itu Man In The Middle (MITM)?


Man In The Middle adalah salah satu teknik hacking yang dimana si Hacker atau peretas ini menempatkan dirinya berada di tengah-tengah dua perangkat yang saling berkomunikasi. Karena hacker berada di tengah-tengah komunikasi maka dia dapat membaca, memodifikasi, bahkan bisa mencekal paket yang akan dikirim/diterima kedua perangkat tersebut.

Yang lebih bahayanya lagi, dari teknik hacking Man In The Middle ini yaitu penyadapan informasi serta pencurian password. Serangan seperti ini sangat begitu efisien serta sangat berbahaya dan banyak yang beramsumsi bahwa teknik ini sangat sulit untuk di deteksi.



Cara Kerja Dari Man In The Middle (MITM)


MITM bekerja dengan mengeksploitasi ARP (Address Resolution Protocol). ARP ini merupakan protokol yang bertugas untuk menerjemahkan peng-alamatan dari IP Address menjadi MAC Address.

Pada dasarnya komunikasi jaringan pada tingkat bawah memakai MAC Address sebagai identitas antar piranti, hingga jika tabel ARP nya di modifikasi oleh seorang hacker, maka pengiriman data kemungkinan besar akan sangat bisa di manipulasi dengan maksud agar kiriman tersebut bisa salah arah.

Pasa OS Windows anda dapat mengecek tabel ARP dengan mengetikkan "arp -a" pada command prompt (cmd). Di dalamnya terdapat catatan baris alamat IP dan MAC Address dari semua komputer yang terhubung.

Saya akan memberikan contoh di bawah ini, silahkan kalian cermati gambar dibawah ini yang menggambarkan perbedaan rute pengiriman data sebelum dan sesudah dilakukannya serangan Man In The Middle (MITM).


Dalam kondisi normal (sebelum serangan Man In The Middle dilancarkan) perangkat Client akan mengirim dan menerima data langsung dari Wifi Router tanpa menggunakan perantara seperti gambar diatas. Namun apabila serangan MITM telah dilakukan maka rute nya akan menjadi seperti dibawah ini.


Kenapa bisa berubah seperti itu ?

Nah, disini ARP memiliki dua kelemahan yang dimanfaatkan oleh Hacker, yaitu :
  1. Setiap ARP Request atau ARP Respon selalu Trusted (dipercaya).
  2. Klien dapat menerima respon bahkan jika mereka tidak mengirim sebuah request.

Jadi, setiap perangkat ketika terhubung ke suatu jaringan selalu bertanya "siapa routernya ?" lalu si router akan merespon "aku adalah routernya". Bersamaan juga dengan itu maka dicatatlah informasi IP Address dan MAC Address di ARP Tabel.

Untuk membuat keadaan Man In The Middle ini, seorang hacker bisa mengirimkan sebuah respon dengan keterangan "saya lah routernya" pada komputer Client bahkan jika tidak menanyakan "siapa yang menjadi routernya ?", skema yang terjadi pada kasus ini, kalian bisa melihatnya pada gambar dibawah ini.


Karena setiap request dan respon selalu dipercaya maka perangkat Client akan percaya saja bahwa routernya adalah perangkat hacker. Sampai disini hacker berhasil menipu perangkat Client agar percaya bahwa dia adalah Router.

Selanjutnya si hacker akan mengaku sebagai Client kepada Router seperti gambar dibawah ini.


Router asli akan berpikir bahwa Hacker adalah Client dan Client mengira bahwa Hacker adalah Router asli.

Dengan begitu perangkat Hacker berada tepat di tengah-tengah antara Client dan Router. Jadi, setiap paket yang direquest dan diterima perangkat client akan melalui perangkat Hacker terlebih dahulu sebelum ke Router asli. Inilah sebabnya serangan ini dinamakan Man In The Middle (MITM).



Teknik Ini Bukan Sekedar Sniffing


Banyak yang mengira tujuan dari serangan MITM adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing Hacker tidak bisa melakukan tindakan apa-apa selain memantau data yang lewat.

Untuk yang belum tau apa itu Sniffing bisa klik di bawah ini :

Pengertian Sniffing

Memang benar dengan serangan MITM, seorang hacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang saling berkomunikasi. Namun, sebenarnya kekuatan terbesar dari MITM bukan hanya pada kemampuan sniffing saja. Namun pada kemampuan mencegat dan mengubah komunikasi sehingga MITM attack bisa disebut sebagai jenis serangan aktif.

Gambar dibawah ini adalah skenario yang bisa digunakan hacker dalam MITM :


Pada gambar diatas terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM yaitu Sniffing, Intercepting, Tampering, Fabricating. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar diatas :

  • Sniffing : Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting : Charlie mencegat pesan yang dikirim dari Alice ketika Alice ingin menutup percakapan dengan "Bob I'm going to sleep, Bye!" Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering : Charlie mengubah jawaban Bob kepada Alice dari account Paypal Bob menjadi Charlie.
  • Fabricating : Charlie kemudian menanyakan nomor social security number kepada Bob, padahal pertanyan ini tidak pernah diajukan oleh Alice.

Dengan cara MITM ini bisa dibayangkan betapa besarnya potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.



Proses Terjadinya Serangan MITM


Dalam serangan MITM ini telah saya bahas diatas tadi yaitu seorang hacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui hacker dulu yang berada di tengah. Hacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.

Sekarang coba perhatikan proses terjadinya MITM dalam kasus Alice berkomunikasi dengan Bob. Charlie sebagai hacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus :
  1. Menyamar sebagai Bob dihadapan Alice
  2. Menyamar sebagai Alice dihadapan Bob

Seperti gambar dibawah ini :


Dalam MITM, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Charlie. Jadi agar bisa menjadi orang ditengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.

Kenapa ALice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.



Pentingnya Otentikasi : Who Are You Speaking With?


Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori yaitu :
  1. What you know : PIN, Password, pasang kunci publik-privat
  2. What you have : kunci, smart card, USB dongle
  3. What you are : retina, fingerprint

Secara singkat otentikasi menjawab pertanyaan "Who are you speaking with?". Pertanyaan itu sangat diketahui sebelum dua pihak berkomunikasi. Apabila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Apabila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya MITM Attack.

Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.



Kelebihan Dari Man In The Middle (MITM)


Inilah beberapa kelebihan dari serangan MITM ini di karena kan kita berada di tengah-tengah jalur komunikasi sehingga informasi yang dikirm atau diterima bisa dirubah atau dihilangkan atau dipalsukan, maka ini kelebihan dari MITM :

1. Penyadapan
Apapun yang kalian tulis misalnya komentar di blog atau informasi super sensitif berupa "password" akan numpang lewat dulu di perangkat hacker sehingga dapat di lihat oleh hacker. MITM bahkan dapat dipadukan dengan Wireshark sehingga aksi penyadapan data bisa ditampilkan dan direkam dengan lebih baik lewat Wireshark.

2. Pencurian Cookie
Apabila browser anda menyimpan data-data login pada cookie. Bagaimana bisa anda mengetikkan alamat facebook kemudian langsung masuk tanpa harus login dengan mengetikkan username dan password ? Itulah fungsi cookie. Dan kabar buruknya dengan teknik MITM Cookies anda dapat dicuri dan digunakan oleh si hacker.

3. Menipu DNS
Setiap kita mengetikkan alamat website sebenarnya kita menuju server web berupa alamat IP. Dengan MITM hacker dapat mengaplikasikan DNS Palsu yang di edit sesuka mereka. Misalnya, ketika anda mengetikkan Facebook namun yang dibuka malah situs tiruannya, padahal anda yakin alamatnya tidak salah. Dengan DNS spoofing Hacker dapat merubah facebookcom ke alamat ip yang lain misalnya ke situs web lokal yang berada di komputer hacker.

4. Inject Java Script
Ini yang paling berbahaya dan membuat serangan ini menjadi seperti tak terbatas (selama hacker jago menggunakan Java Script). pada program MITMF ini juga terdapat plugin-plugin praktis yang menggunakan javascript. Misalnya kita dapat mengcapture gambar browser korban dengan frequensi pengulangan yang dapat ditentukan, Mengaktifkan Keylogger, Mengaktifkan Webcam, Membuat Pop Up Login palsu pada browser korban dan lain sebagainya. Hacker juga dapat memadukan MITM dengan program BEef. Program ini meretas total browser korban dengan syarat Java script yang disediakan BEef dieksekusi di browser korban.



Cara Menghindari MITM


Anda tidak akan menyadarinya sampai merasakan sesuatu yang benar benar ganjil. Karena tidak ada notifikasi apa apa pada korban ketika serangan ini diluncurkan. Kecuali misalnya tiba tiba di browser anda muncul popup halaman login facebook yang meminta anda login ulang yang membuat anda curiga (hacker menginjeksi java script).

Berdasarkan kecurigaan anda itu anda bisa mengecek table ARP. dengan mengetikkan arp -a di command prompt (cmd). Pastikan tidak ada dua IP dengan sama network yang memiliki Mac Address yang sama.

Dan juga cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice,  Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak.

Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.



Referensi :
http://www.komputerdia.com/2017/07/cara-melakukan-penyadapan-dengan-teknik-main-in-the-middle-attack-mitm.html
http://www.meretas.com/cara-hacker-teknik-mitm/
http://www.ilmuhacking.com/basic-concept/mengenal-serangan-man-in-the-middle-mitm/

1 comments

izin share ya admin :)
buruan gabung bersama kami,aman dan terpercaya
ayuk... daftar, main dan menangkan
Line : agen365
WA : +855 87781483 :)
Silakan di add ya contaknya dan Bergabung juga ya :)


EmoticonEmoticon