Apa itu MITM Attack? Berikut Definisi, Cara Kerja dan Pencegahannya


Ara-genriset.com - Halo, teman-teman semua, pada artikel kali ini kita akan belajar bareng mengenai apa itu MITM Attack, secara ringkasnya jenis serangan ini menargetkan seseorang tertentu pada suatu percakapan, dimana hacker bisa menyadap dan mengambil informasi sensitif, jenis serangan ini biasanya juga menyerang dan mengganggu transfer data yang sedang berlangsung.


Menurut Pandasecurity, Serangan A man-in-the-middle (MITM) adalah jenis serangan siber dimana penyerang (hacker) mencegat sebuah percakapan dan transfer data, baik dengan menguping atau dengan berpura-pura menjadi peserta yang legit/sah. Dari sudut pandang korban, semua akan tampak seolah-olah pertukaran informasi standar sedang berlangsung, tetapi dengan memasukkan diri mereka (penyerang) ke "tengah" percakapan atau transfer data, penyerang dapat dengan diam-diam membajak informasi.

Sumber: Cybersecglossary.com | MITM Concept

Tujuan serangan MITM adalah untuk mengambil data rahasia seperti rincian rekening bank, nomor kartu kredit, atau kredensial login, yang dapat digunakan untuk melakukan kejahatan lebih lanjut seperti pencurian identitas atau transfer dana ilegal. Karena serangan MITM dilakukan secara real time, serangan ini sering tidak terdeteksi.


FASE PENYERANGAN (MITM)

Suksesnya serangan ini melibatkan 2 fase spesifik yakni interception dan decryption.

1. Interception

Intersepsi atau proses mencegat mengharuskan penyerang mengganggu jaringan sah korban dengan mencegatnya dengan jaringan palsu sebelum dapat mencapai tujuan yang dimaksudkan. Fase intersepsi pada dasarnya adalah bagaimana penyerang memasukkan diri mereka sebagai “orang di tengah.” Penyerang sering melakukan ini dengan membuat hotspot Wi-Fi palsu di ruang publik yang tidak memerlukan kata sandi. Jika korban terhubung ke hotspot, penyerang mendapatkan akses ke pertukaran data online apa pun yang mereka inginkan.


Setelah penyerang berhasil memasukkan diri mereka di antara korban dan tujuan yang diinginkan, mereka dapat menggunakan berbagai teknik untuk melanjutkan serangan:

  • IP Spoofing: Setiap perangkat yang terhubung dengan Wi-Fi memiliki alamat protokol internet (IP) yang penting untuk bagaimana jaringan komputer dan perangkat berkomunikasi. IP spoofing melibatkan penyerang yang mengubah paket IP untuk meniru sistem komputer korban. Ketika korban mencoba mengakses URL yang terhubung ke sistem itu, mereka secara tidak sadar dikirim ke situs web penyerang.

  • Spoofing ARP: Dengan spoofing Address Resolution Protocol (ARP), penyerang menggunakan pesan ARP palsu untuk menautkan alamat MAC mereka dengan alamat IP sah korban. Dengan menghubungkan alamat MAC mereka ke alamat IP asli, penyerang mendapatkan akses ke data apa pun yang dikirim ke alamat IP host.

  • DNS Spoofing: Spoofing Server Nama Domain (DNS), juga dikenal sebagai keracunan cache DNS, melibatkan penyerang yang mengubah server DNS untuk mengarahkan lalu lintas web korban ke situs web palsu yang sangat mirip dengan situs web yang dimaksud. Jika korban masuk ke akun yang mereka yakini, penyerang dapat memperoleh akses ke data pribadi dan informasi lainnya.

2. Decryption

Serangan MITM tidak berhenti pada intersepsi. Setelah penyerang mendapatkan akses ke data terenkripsi korban, data tersebut harus didekripsi agar penyerang dapat membaca dan menggunakannya. 

Sejumlah metode dapat digunakan untuk mendekripsi data korban tanpa memberi tahu pengguna atau aplikasi:

  • HTTPS Spoofing: Perlu diketahui HTTPS spoofing adalah metode untuk mengelabui browser teman-teman agar menganggap situs web tertentu aman dan asli padahal sebenarnya tidak. Ketika korban mencoba untuk terhubung ke situs yang aman, sertifikat palsu dikirim ke browser mereka (korban) yang mengarahkan mereka ke situs web berbahaya penyerang. pada proses ini korban tanpa sadar memberi penyerang akses ke data apa pun yang dibagikan korban di situs itu.

  • SSL Hijacking: Setiap kali teman-teman terhubung ke situs web yang tidak aman, pasti ditunjukkan dengan “HTTP” di URL, server teman-teman secara otomatis merutekan ulang ke versi HTTPS aman dari situs tersebut. Dengan metode pembajakan SSL, penyerang menggunakan komputer dan server mereka sendiri untuk mencegat rute ulang, dan memungkinkan mereka (penyerang) untuk mengganggu informasi apa pun yang dikirimkan antara komputer pengguna dan server. Hal ini memberi mereka akses ke informasi sensitif apa pun yang digunakan pengguna selama sesi mereka.

  • SSL Stripping: SSL stripping melibatkan penyerang yang mengganggu koneksi antara pengguna dan situs web. Ini dilakukan dengan menurunkan versi koneksi HTTPS aman pengguna ke versi HTTP situs web yang tidak aman. Proses ini menghubungkan pengguna ke situs yang tidak aman sementara penyerang mempertahankan koneksi ke situs aman, dan membuat aktivitas pengguna atau korban terlihat oleh penyerang dalam bentuk tidak terenkripsi.

Contoh Kasus Serangan MITM di Dunia Nyata

Ada sejumlah serangan MITM yang terkenal selama beberapa dekade terakhir. 

  • Pada tahun 2015, sebuah program adware bernama Superfish, yang telah diinstal sebelumnya pada mesin Lenovo sejak 2014, ditemukan memindai lalu lintas SSL dan memasang sertifikat palsu yang memungkinkan penyadap pihak ketiga untuk mencegat dan mengalihkan lalu lintas masuk yang aman. Sertifikat palsu juga berfungsi untuk menampilkan iklan bahkan di halaman terenkripsi. 

  • Pada tahun 2017, kerentanan utama dalam aplikasi mobile banking ditemukan untuk sejumlah bank terkenal, membuat pelanggan dengan iOS dan Android terkena serangan man-in-the-middle. Cacat itu terkait dengan teknologi penyematan sertifikat yang digunakan untuk mencegah penggunaan sertifikat palsu, di mana tes keamanan gagal mendeteksi penyerang karena penyematan sertifikat menyembunyikan kurangnya verifikasi nama host yang tepat. Ini pada akhirnya memungkinkan serangan MITM dilakukan.


BAGAIMANA MENDETEKSINYA?

Jika teman-teman tidak aktif dan tidak cukup cermat mencari tanda-tanda bahwa komunikasi online teman-teman telah disadap atau disusupi, mendeteksi serangan man-in-the-middle akan sangat sulit. ada beberapa hal yang harus teman-teman perhatikan saat menjelajahi web, terutama URL di address bar teman-teman. 


Tanda situs web yang aman dilambangkan dengan "HTTPS" di URL situs. Jika URL tidak memiliki "S" dan terbaca sebagai "HTTP", itu adalah tanda merah yang secara langsung dapat dinyatakan bahwa koneksi teman-teman tidak aman. teman-teman juga harus mencari ikon kunci SSL di sebelah kiri URL, yang juga menunjukkan situs web yang aman. 


Selain itu, berhati-hatilah saat menyambungkan ke jaringan Wi-Fi publik. Seperti yang dibahas di atas, penjahat dunia maya sering memata-matai jaringan Wi-Fi publik dan menggunakannya untuk melakukan serangan man-in-the-middle. Sebaiknya jangan pernah menganggap jaringan Wi-Fi publik itu aman dan hindari menghubungkan ke jaringan Wi-Fi yang tidak dikenal secara umum. 


BAGAIMANA CARA MENCEGAHNYA?
 
Meskipun untuk mengetahui cara mendeteksi potensi serangan MITM itu penting, cara terbaik untuk melindungi adalah dengan mencegahnya sejak awal. Pastikan teman-teman untuk mengikuti praktik yang disarankan oleh Pandasecurity berikut: 

  • Hindari jaringan Wi-Fi yang tidak dilindungi kata sandi, dan jangan pernah menggunakan jaringan Wi-Fi publik untuk transaksi sensitif yang memerlukan informasi pribadi.  
  • Gunakan Virtual Private Network (VPN) terutama saat menghubungkan ke internet di tempat umum. VPN mengenkripsi aktivitas online dan mencegah penyerang membaca data pribadi, seperti kata sandi atau informasi rekening bank. 
  • Keluar dari situs web sensitif (seperti situs web perbankan online) segera setelah teman-teman selesai untuk menghindari sesi pembajakan. 
  • Pertahankan kebiasaan kata sandi yang tepat, seperti jangan pernah menggunakan kembali kata sandi untuk akun yang berbeda, dan gunakan pengelola kata sandi untuk memastikan kata sandi teman-teman sekuat mungkin.
  • Gunakan otentikasi multi-faktor untuk semua kata sandi. 
  • Gunakan firewall untuk memastikan koneksi internet yang aman. 
  • Gunakan perangkat lunak antivirus untuk melindungi perangkat dari malware. 

Demikian pembelajaran kita kali ini, semoga bermanfaat bagi teman-teman semua, sampai berjumpa lagi di artikel selanjutnya.

Temukan artikel atau berita tentang keamanan siber lainnya disini, Bagikan artikel ini jika dirasa perlu, ikuti kami di Blogger dan LinkedIn, terima kasih.

Postingan Komentar

Lebih baru Lebih lama