What Is a Man In The Middle Attack


What Is a Man In The Middle Attack

Man-in-the-middle attack (MITM) adalah jenis kerentanan keamanan WiFi yang tersebar luas. Dalam jenis serangan ini, penyerang mencegat data yang lewat di antara dua perangkat tetapi membuat mereka percaya bahwa mereka masih berkomunikasi secara langsung (dan aman) satu sama lain. Kedua belah pihak berpikir bahwa mereka berkomunikasi dengan aman dengan server jarak jauh, tetapi pada kenyataannya, semua lalu lintas ini melewati ‘orang di tengah.’


Karena semua data yang dipertukarkan oleh kedua pihak dapat disadap oleh peretas, maka berpotensi juga dapat dibaca, atau bahkan diubah, oleh mereka. Dengan menggunakan jenis serangan ini, penyerang dapat, karenanya, mendapatkan akses ke informasi sensitif, atau bahkan memanipulasi komunikasi antara perangkat Anda dan layanan online yang Anda gunakan.

vpn-man-in-the-middle-attack

Lompat ke …

Bagaimana MITM Attack Bekerja

Biasanya ada dua tahap untuk Man In The Middle: intersepsi dan dekripsi. Kerentanan Anda pada setiap langkah akan tergantung pada langkah-langkah keamanan apa yang Anda miliki.

Penangkapan

Langkah pertama dalam menyiapkan seorang pria dalam serangan tengah adalah untuk mencegat data yang lewat antara korban dan jaringan mereka. Cara termudah dan sejauh ini paling umum untuk melakukan ini adalah dengan mengatur hotspot Wi-Fi tanpa jaminan dan beri nama sesuai dengan lokasinya. Pengguna yang tidak curiga kemudian akan terhubung ke jaringan, berpikir itu sah, dan penyerang mendapatkan akses ke semua data yang melewati router.

Ada juga banyak metode yang lebih canggih untuk mencegat lalu lintas jaringan, seperti IP, ARP, atau DNS spoofing. Lihat di bawah untuk perincian tentang jenis serangan ini.

Dekripsi

Setelah penyerang mencegat lalu lintas jaringan, tahap selanjutnya adalah mendekripsi lalu lintas SSL dua arah. Ini dilakukan dengan menggunakan berbagai metode.

Menggunakan spoofing HTTPS, penyerang dapat mengirim sertifikat keamanan palsu ke perangkat korban. Ini membuatnya tampak bahwa setiap situs yang dikunjungi korban aman, sedangkan, pada kenyataannya, penyerang mengumpulkan informasi yang dimasukkan ke dalamnya.

SSL BEAST adalah metode dekripsi yang memanfaatkan javascript berbahaya untuk mencegat cookie terenkripsi yang dikirim oleh aplikasi web. Teknik terkait adalah menggunakan pembajakan SSL, di mana penyerang mengirimkan kunci otentikasi yang dipalsukan kepada pengguna dan aplikasi web. Ini mengatur koneksi yang tampaknya aman untuk kedua belah pihak tetapi dikendalikan oleh pria di tengah

Pendekatan yang lebih langsung adalah dengan menggunakan stripping SSL. Penyerang akan menurunkan versi koneksi korban dari HTTPS ke HTTP, dan mengirim versi tidak terenkripsi dari situs yang mereka kunjungi sambil menjaga sendiri koneksi yang aman. Akibatnya, seluruh sesi pengguna terlihat oleh penyerang.

Apa Yang Dapat Dipimpin Serangan MITM?

Konsekuensi dari serangan MITM bisa parah. Serangan yang berhasil dapat memberikan penyerang akses ke semua yang Anda lakukan online, termasuk semua kata sandi Anda, apa pun yang Anda miliki di penyimpanan cloud, dan bahkan detail perbankan Anda.

Tujuan serangan MITM umumnya difokuskan pada dua hal:

  • Pencurian Data dan Identitas – karena serangan MITM memberi hacker akses ke semua detail login Anda, serangan yang berhasil dapat digunakan untuk mencuri identitas Anda. Seorang penyerang pada akhirnya dapat membahayakan semua akun Anda, dan menggunakan identitas Anda untuk melakukan pembelian, atau hanya menjual informasi pribadi Anda di Dark Web. Lebih buruk lagi, setiap akun Anda kemungkinan menyimpan informasi pribadi atau sensitif yang dapat dicuri.

  • Transfer Dana Ilegal – Peretas pada umumnya tertarik pada satu hal: uang. Setelah melakukan serangan MITM, relatif mudah bagi peretas untuk mencuri dana. Ini dapat terjadi dengan berbagai cara. Jika detail perbankan online Anda dikompromikan, itu adalah masalah sederhana mentransfer uang dari akun Anda.

    Teknik yang lebih canggih adalah dengan menggunakan serangan MITM untuk mendapatkan detail perbankan perusahaan. Jika, misalnya, seorang rekan meminta Anda untuk mengirimi mereka rincian akun perusahaan, dan Anda adalah korban aktif dari serangan MITM, seorang peretas dapat mengubah rincian yang Anda kirim untuk akun mereka sendiri, dan kolega Anda kemudian akan mentransfer uang ke peretas.

Varian Serangan MITM

Seorang penyerang dapat memanfaatkan sejumlah kerentanan untuk mencegat dan membaca data sebagai bagian dari Manusia Di Tengah. Karena itu, man in the middle attack dapat diklasifikasikan menurut perangkat lunak mana yang telah dikompromikan.

  • Dalam seorang pria dalam serangan browser, misalnya, seorang penyerang akan membahayakan browser web, dan menggunakan lubang keamanan ini untuk mendengarkan komunikasi. Dalam jenis serangan ini, malware jahat digunakan untuk menginfeksi browser pengguna, yang kemudian akan meneruskan informasi ke penyerang.

    Jenis serangan ini biasanya digunakan untuk melakukan penipuan keuangan dengan memanipulasi sistem perbankan online. Dengan menyadap detail login pengguna, penyerang dapat memperoleh akses ke akun korban, dan dengan cepat mentransfer uang dari sana..

  • Varian lain dari Man In The Middle adalah seorang pria dalam serangan telepon. Mengingat peningkatan besar dalam penggunaan smartphone, dan khususnya popularitas mereka untuk mengakses layanan perbankan online, hanya masalah waktu sebelum penyerang mulai menargetkan mereka dengan malware.

    Seperti bentuk lain dari serangan MITM, malware jenis serangan ini dimuat ke smartphone, dan ini bisa mengalahkan semua kecuali langkah-langkah keamanan paling canggih. Ini berarti bahwa seorang penyerang dapat mengakses semua informasi yang diteruskan dari smartphone ke jaringan, termasuk perincian pribadi dan keuangan.

  • Bentuk lain dari serangan MITM yang relatif baru adalah pria dalam serangan disk. Ini memanfaatkan fakta bahwa beberapa aplikasi Android sedikit ceroboh dalam hal cara mereka bekerja dengan Penyimpanan Eksternal.

    Dengan memuat kode berbahaya ke Penyimpanan Eksternal ponsel, penyerang dapat mematikan aplikasi yang sah, atau bahkan membuat Android mogok, dan ini membuka pintu untuk injeksi kode lebih lanjut yang akan berjalan dengan hak istimewa yang tidak aman.

Jenis-Jenis Manusia Dalam Serangan Tengah

Orang biasa di tengah juga menggunakan banyak teknik untuk mencegat data dan mendekripsi. Metode yang paling umum adalah:

Spoofing DNS

DNS Spoofing adalah metode yang memanfaatkan kelemahan dalam sistem Domain Name Server (DNS). Ini adalah cara browser Anda menemukan situs web yang Anda minta, dan ia melakukan ini dengan mencari alamat IP mereka di daftar yang duduk di router Wi-Fi Anda. Dengan mengubah daftar ini, penyerang dapat mengarahkan Anda kembali ke situs web yang terlihat sah tetapi dikendalikan oleh mereka. Setiap informasi yang Anda masukkan ke situs spoof akan dikumpulkan untuk penggunaan di masa mendatang.

Spoofing ARP

Spoofing ARP adalah teknik serupa. Menggunakan metode ini, penyerang akan menyamar sebagai aplikasi dengan mengubah header paket yang datang dengan alamat IP. Ini berarti bahwa ketika pengguna mencoba mengakses aplikasi web, mereka akan diarahkan kembali ke versi palsu yang dikendalikan oleh penyerang..

Wi-Fi Pineapple

Mungkin cara paling sederhana untuk mengimplementasikan man-in-the-middle adalah dengan menggunakan Rogue Access Points. Ini adalah router (disebut titik akses dalam industri) yang terlihat seperti mereka menyediakan jaringan yang sah, tetapi memang demikian "gadungan," jaringan tidak aman yang dikendalikan oleh penyerang, yang kemudian dapat mendengarkannya. Dalam beberapa tahun terakhir, cara populer untuk mengatur jaringan ini adalah menggunakan Wi-Fi Pineapple: ini adalah perangkat kecil yang beroperasi sebagai router Wi-Fi standar tetapi memiliki jangkauan yang lebih luas.

Serangan Kembar Jahat

Sebuah Serangan Twin Evil juga terlihat cukup sering. Dalam bentuk serangan ini, server penipuan disiapkan, dan pengguna diundang untuk masuk menggunakan detail yang kemudian dapat dicuri oleh pemilik server. Jenis serangan ini pada dasarnya adalah versi Wi-Fi dari scam phishing standar, suatu teknik untuk mencegat komunikasi komputer. Nama serangan semacam ini berasal dari fakta bahwa pengguna percaya bahwa server yang mereka akses adalah sah, padahal sebenarnya mereka terhubung ke ‘kembarannya yang jahat’..

Man In The Middle Attack Prevention

Bagaimana Anda bisa menghindari menjadi korban pria di tengah-tengah? Meskipun jenis serangan ini cukup umum, ada beberapa langkah sederhana yang dapat Anda ambil untuk mengurangi kerentanan Anda.

Gunakan Enkripsi Kuat

Skema enkripsi yang Anda gunakan merupakan bagian mendasar dari pengaturan keamanan Wi-Fi Anda dan memberikan tingkat perlindungan yang baik terhadap serangan MITM. Karena teknologi nirkabel telah berkembang selama bertahun-tahun, protokol enkripsi yang semakin kuat telah dirilis, tetapi tidak semua router Wi-Fi (disebut titik akses dalam perdagangan) ditingkatkan untuk menggunakannya.

Anda harus menggunakan protokol enkripsi yang kuat pada jaringan apa pun yang bertanggung jawab: sebaiknya WPA2 bersama AES, yang memberikan tingkat perlindungan tertinggi. Enkripsi yang kuat membuatnya jauh lebih sulit bagi penyerang untuk mendapatkan akses ke jaringan hanya dengan berada di dekatnya, dan juga membatasi kemanjuran serangan brute-force..

Gunakan VPN

Selain mengenkripsi koneksi yang Anda miliki dengan router Wi-Fi Anda, Anda juga harus mengenkripsi semua yang Anda lakukan online. Menggunakan Virtual Private Network (VPN) adalah cara mudah dan efektif untuk melakukan ini. Klien VPN akan duduk di browser atau OS Anda dan menggunakan enkripsi berbasis kunci untuk membuat subnet untuk komunikasi yang aman. Ini berarti bahwa, bahkan jika penyerang mendapatkan akses ke data ini, mereka tidak akan dapat membaca atau mengubahnya, sehingga mereka tidak akan dapat memulai serangan MITM.

Ada banyak VPN berbeda untuk dipilih, tetapi Anda harus selalu menggunakan VPN yang memberikan keamanan terbaik dan enkripsi paling kuat. Lagi pula, memilih sesuatu yang kurang seperti ingin membuka diri terhadap serangan MITM.

Paksa HTTPS

HTTPS adalah sistem untuk berkomunikasi secara aman melalui HTTP dengan menggunakan pertukaran kunci publik-swasta. Teknologi ini telah ada selama bertahun-tahun sekarang, sehingga setiap situs harus menggunakannya, tetapi ini tidak terjadi. Beberapa perusahaan bahkan menyediakan dua versi situs utama mereka, satu diamankan dengan HTTPS dan satu dibiarkan terbuka dengan HTTP, memungkinkan pengguna membuka diri untuk menyerang secara tidak sengaja.

Untungnya, ada cara untuk mengatasi masalah ini. Anda dapat dengan mudah memasang plugin untuk browser Anda yang akan memaksanya untuk menggunakan HTTPS di situs mana pun yang Anda kunjungi, dan memberi Anda banyak peringatan jika ini tidak tersedia. Dengan cara ini, bahkan jika penyerang mendapatkan akses ke jaringan Anda, mereka tidak akan dapat menguraikan data yang Anda tukarkan dengannya, sehingga tidak akan dapat meluncurkan serangan MITM.

Otentikasi Berbasis Pasangan Kunci Publik

Pada tingkat yang lebih teknis, dimungkinkan juga untuk menggunakan sistem otentikasi berbasis pasangan kunci publik seperti RSA untuk mengotentikasi mesin, server, dan aplikasi yang terhubung dengan Anda. Karena sebagian besar serangan MITM diimplementasikan dengan spoofing sesuatu, apakah ini mengarahkan ulang ke situs web palsu atau menyamar sebagai aplikasi web, mengharuskan semua tingkat tumpukan untuk mengautentikasi menggunakan kunci publik dapat memastikan bahwa satu-satunya entitas yang terhubung ke jaringan Anda adalah mereka. itu yang kamu mau.

Kesimpulan

Man-in-the-middle adalah beberapa bentuk serangan cyber yang paling umum dan dapat memiliki konsekuensi yang signifikan. Dengan menerapkan jenis serangan ini, penyerang dapat mencuri informasi sensitif, termasuk detail otentikasi, yang dapat dengan cepat membahayakan seluruh sistem. Lebih buruk lagi, serangan seperti itu biasanya persisten, memungkinkan penyerang untuk mengumpulkan data dalam jangka waktu yang lama, dan sering tidak terdeteksi sampai lama setelah mereka terjadi.

Membatasi kerentanan Anda terhadap serangan MITM dapat dilakukan dengan beberapa cara. Pertama, penting untuk menyadari bahwa sebagian besar vektor serangan untuk serangan MITM bergantung pada beberapa bentuk spoofing, apakah ini mesin penyerang yang berpura-pura menjadi server atau situs web palsu yang mengklaim sebagai hal yang nyata. Maka pada tingkat paling dasar, menghindari serangan MITM membutuhkan tingkat kewaspadaan yang tinggi. Singkatnya, jika jaringan atau situs web Wi-Fi terlihat mencurigakan, percayalah pada insting Anda dan jangan berbagi informasi apa pun!

Cara efektif lain untuk membatasi risiko Anda terhadap serangan MITM adalah dengan mengenkripsi semua yang Anda lakukan secara online. Ini berarti menggunakan protokol keamanan paling kuat di router Wi-Fi rumah Anda dan juga harus mencakup penggunaan VPN dengan tingkat enkripsi tertinggi. Mengenkripsi semuanya berarti bahwa, bahkan jika penyerang dapat mencegat komunikasi Anda, mereka tidak akan dapat membaca atau mengubahnya, sehingga tidak akan dapat meluncurkan serangan MITM.

Berikut adalah beberapa panduan tentang Ancaman WiFi:

Lihatlah panduan kami yang lain untuk memastikan Anda dapat menemukan jenis serangan lainnya.

  • Serangan Kembar Jahat
  • Paket Sniffing Attack
  • Pencegahan Pembajakan Sesi
  • Spoofing DNS
  • WiFi Pineapple Guide
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map