Teknik Hacking | #03 MitM, Saat Server Ternyata Disusupi

A. Apa itu serangan MITM?


Serangan man in the middle (MITM) adalah istilah umum ketika pelaku memposisikan dirinya dalam percakapan antara pengguna dan aplikasi, baik untuk menguping atau menyamar sebagai salah satu pihak, membuatnya tampak seperti pertukaran informasi yang normal.

Tujuan serangan adalah untuk mencuri informasi pribadi, seperti kredensial login, detail akun, dan nomor kartu kredit. Target biasanya adalah pengguna aplikasi keuangan, situs e-niaga, dan situs web lain yang memerlukan login.

Selain itu, dapat digunakan untuk mendapatkan pijakan di dalam perimeter aman selama tahap infiltrasi dari serangan  persisten lanjutan  (APT).

Secara garis besar, serangan MITM setara dengan seorang tukang pos yang membuka rekening koran Anda, menuliskan rincian rekening Anda dan kemudian menyegel kembali amplop tersebut dan mengirimkannya ke pintu Anda.


Contoh serangan pria di tengah

B. Perkembangan serangan MITM

Eksekusi MITM yang berhasil memiliki dua fase berbeda: intersepsi dan dekripsi.

a. Intersepsi

Cara paling umum (dan paling sederhana) untuk melakukan ini adalah serangan pasif di mana penyerang membuat hotspot WiFi berbahaya gratis tersedia untuk umum. 

Biasanya dinamai dengan cara yang sesuai dengan lokasi mereka, mereka tidak dilindungi kata sandi. Setelah korban terhubung ke hotspot seperti itu, penyerang mendapatkan visibilitas penuh ke setiap pertukaran data online.

Penyerang yang ingin mengambil pendekatan yang lebih aktif terhadap intersepsi dapat meluncurkan salah satu serangan berikut:

1.Pemalsuan IP melibatkan penyerang yang menyamar sebagai aplikasi dengan mengubah header paket di alamat IP. Akibatnya, pengguna yang mencoba mengakses URL yang terhubung ke aplikasi dikirim ke situs web penyerang.

2.Pemalsuan ARP adalah proses menautkan alamat MAC penyerang dengan alamat IP pengguna yang sah di jaringan area lokal menggunakan pesan ARP palsu. Akibatnya, data yang dikirim oleh pengguna ke alamat IP penyedia malah dialihkan ke penyerang.

3.Pemalsuan DNS, juga dikenal sebagai keracunan cache DNS, melibatkan penyusupan ke server DNS dan mengubah catatan alamat situs web. Akibatnya, pengguna yang mencoba mengakses situs dikirim oleh catatan DNS yang diubah ke situs penyerang.

b. Dekripsi

Setelah intersepsi, lalu lintas SSL dua arah perlu didekripsi tanpa memberi tahu pengguna atau aplikasi. Dengan cara, 

Pemalsuan HTTPS mengirimkan sertifikat palsu ke browser korban setelah permintaan koneksi awal ke situs aman dibuat. Penyerang kemudian dapat mengakses data apa pun yang dimasukkan oleh korban sebelum diteruskan ke aplikasi.

C. Cara mencegah serangan MitM

Untuk melakukan pencegahan terhadap serangan MitM, caranya cukup mudah yaitu dengan mengenkripsi jalur koneksi internet kamu.

Bahasa mudahnya seperti ini. A ingin mengirim sebuah paket ke B, lalu paket tersebut dikunci dalam sebuah kotak dengan menggunakan password. Password itu sendiri yang mengetahuinya hanya A dan B, jadi paket tersebut hanya dapat dibuka oleh A dan B saja.

Namun tenang, password di sini akan terkonfigurasi secara otomatis kok. Jadi kamu tidak perlu khawatir akan melakukan konfigurasi password setiap kali terhubung ke internet.

Nah, untuk memungkinkan melakukan hal ini, kamu butuh software, yaitu HTTPS Everywhere , software ini merupakan sebuah plugin browser. HTTPS Everywhere bisa kamu gunakan untuk browser apa pun.

Posting Komentar

0 Komentar