Mengenal Serangan Man-In-The-Middle (Mitm)

Mengenal Serangan Man in The Middle Attack (MITM) Sudah banyak artikel diapa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional menyerupai surat menyurat. Oleh sebab itu saya pikir perlu ada satu artikel khusus yang membahas perihal mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.

Bukan Sekedar Sniffing

Mungkin banyak yang menerka tujuan dari serangan mitm yakni untuk menyadap komunikasi data rahasia, menyerupai yang sniffing. Sniffing bisa disebut sebagai passive attack sebab pada sniffing attacker tidak melaksanakan tindakan apa-apa selain memantau data yang lewat. Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun bahu-membahu kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.

Gambar di bawah ini yakni skenario yang bisa dilakukan attacker dengan serangan mitm.


Serangan Man-in-The-Middle

Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melaksanakan penyadapan, pencegatan, pengubahan bahkan meniru komunikasi menyerupai yang sudah saya jelaskan sebelumnya.

Sekarang mari kita lihat proses terjadinya MITM dalam pola kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:

* menyamar sebagai Bob dihadapan Alice
* menyamar sebagai Alice dihadapan Bob


mencegah serangan MITM yakni dengan melaksanakan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali pola Alice, Bob dan Charlie, jikalau otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.

Berikut beberapa hal Apa yang dimaksud Serangan Man-in-The-Middle (MITM) dalam dunia Hacking, ini diambil dari banyak sekali sumber khusunya google

Related : Mengenal Serangan Man-In-The-Middle (Mitm)

0 Komentar untuk "Mengenal Serangan Man-In-The-Middle (Mitm)"

DUKUNG KAMI

SAWER Ngopi Disini.! Merasa Terbantu Dengan artikel ini? Ayo Traktir Kopi Dengan Cara Berbagi Donasi. Agar Kami Tambah Semangat. Terimakasih :)