MitM
Learning All About Hacks Blogs — Apa Itu MitM ? Bagaimana Cara Kerja & Menanggulanginya ? — Man in The Middle (MitM) merupakan salah satu serangan cyber yang dilakukan untuk mencuri informasi pribadi serta memata-matai korban.
Serangan ini cukup berbahaya karena sebagian besar orang tidak sadar bahwa mereka sedang menjadi korban. Untuk menghindari serangan cyber ini, ada baiknya jika Anda mengetahui pengertian serangan Man in The Middle ini.
Apa itu Man in The Middle ?
Man in The Middle atau biasa disingkat menjadi MitM adalah serangan cyber yang terjadi ketika komunikasi antara dua belah pihak atau sistem dicegat oleh pihak ketiga yaitu hacker secara diam-diam. Serangan ini dapat terjadi dalam berbagai bentuk komunikasi online, seperti email, media sosial, website, dan lain-lain.MitM tidak hanya digunakan untuk mendengar percakapan pribadi Anda, namun juga dapat melihat berbagai informasi yang ada di dalam perangkat yang Anda gunakan.
Agar lebih mudah dalam memahami serangan ini, Anda dapat membayangkan man in the middle sebagai seorang pekerja pos yang jahat. Pekerja pos merupakan pihak yang berada di antara pengirim dan penerima surat.
Pekerja pos yang jahat dapat membaca pesan pribadi yang dikirim bahkan mengedit surat-surat tersebut sebelum surat diteruskan kepada penerima yang dituju. Pada umumnya hacker menggunakan metode ini untuk menyerang bisnis SaaS, bisnis e-commerce, serta pengguna aplikasi keuangan.
MitM biasanya akan memanfaatkan koneksi Wi-Fi publik untuk mendengarkan percakapan atau komunikasi yang sedang Anda lakukan.
Jadi Man In The Middle Attack (MITM Attack) adalah salah satu teknik hacking dimana Hacker menempatkan dirinya berada di tengah-tengah dua perangkat yang saling berkomunikasi. Karena hacker berada di tengah-tengah komunikasi maka dia dapat membaca, memodifikasi atau mencekal paket yang akan dikirim/diterima kedua perangkat tersebut.
Hasil dari teknik hacking man in the middle ini adalah penyadapan informasi dan pencurian password. Serangan ini sangat efektif dan berbahaya juga sulit untuk di hindari.
Bagaimana Cara kerja Man In The Middle Attack ?
MITM bekerja dengan mengeksploitasi ARP (addresss resolution protocol). ARP ini merupakan protokol yang bertugas menerjemahkan peng-alamatan dari IP Address menjadi MAC Address.Pada dasarnya komunikasi jaringan pada tingkat bawah sekali menggunakan Mac Address sebagai identitas antar perangkat, sehingga apabila table ARP nya di modifikasi oleh hacker maka pengiriman data dapat dimanipulasi agar salah tujuan.
Protokol Resolusi Alamat atau disingkat PRA (Inggris : ARP) adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address), PRA didefinisikan di dalam RFC 826 pada tahun 1982.
Suite Internet Protokol
- Aplikasi : FTP, HTTP, IMAP, IRC, NNTP, POP3, RTSP SIP, SMTP, SNMP, SSH, Telnet, BitTorrent, Websphere MQ, etc
- Transportasi : DCCP, SCTP, TCP, RTP, UDP, IL, RUDP, etc
- Jaringan : IPv4, IPv6, etc
- Data link : Eternet, Wi-Fi, Token ring, FDDI, PPP, etc
- Fisikal : RS-232, EIA-422, RS-449, EIA-485, 10BASE2, 10BASE-T, etc
Hal ini dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link pada tujuh lapis model referensi OSI dan menggunakan alamat fisik daripada menggunakan alamat logis (seperti halnya alamat IP atau nama NetBIOS) untuk melakukan komunikasi data dalam jaringan.
Jika memang alamat yang dituju berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address dari antarmuka router lokal yang menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju berada).
Address Resolution Protocol adalah protokol pemintaan dan balasan yang berjalan dengan cara dienkapsulasi oleh protokol baris.
Protokol ini disampaikan dalam batas-batas jaringan tunggal, tidak pernah diarahkan pada node internetwork. Properti ini ditempatkan ARP ke dalam Link Layer dari Internet Protocol Suite.
Sedangkan di System Interconnect Model Terbuka (OSI), sering digambarkan sebagai yang berada antara Layer 2 dan 3, yang dienkapsulasi oleh protokol layer 2. Namun, ARP tidak dikembangkan dalam rangka OSI.
Pada windows anda dapat mengecek table ARP dengan mengetikkan “arp -a” di command prompt (cmd), Didalamnya terdapat catatan baris alamat IP dan Mac Address dari semua komputer yang terhubung.
Coba kita perhatikan perbedaan rute pengiriman data sebelum dan sesudah dilakukan serangan MITM.
Dalam kondisi normal (Sebelum serangan MITM diluncurkan) perangkat Client akan mengirim dan menerima data langsung dari Wifi Router tanpa perantara Seperti pada gambar diatas. Namun setelah serangan MITM dilakukan rute nya menjadi seperti dibawah ini.
ARP memiliki dua kelemahan yang dimanfaatkan oleh Hacker, yaitu :
1. Pertama : setiap ARP Request atau ARP Respon selalu Trusted (dipercaya)
2. Kedua : Klien dapat menerima respon bahkan jika mereka tidak mengirim sebuah request.
Setiap perangkat ketika baru terhubung ke suatu jaringan selalu bertanya “siapa routernya ?” lalu router akan merespon “aku routernya”. Bersamaan dengan itu maka dicatatlah informasi IP Address dan Mac Address di ARP Table.
Untuk menciptakan kondisi Man In The Middle ini hacker dapat mengirim respon “saya lah router” kepada komputer Client bahkan apabila client tidak menanyakan “siapa routernya ?”, Seperti gambar dibawah :
Karena setiap request dan respon selalu dipercaya maka perangkat client akan percaya saja bahwa routernya adalah perangkat hacker. Sampai disini hacker berhasil menipu perangkat client agar percaya bahwa dia adalah router.
Selanjutnya si hacker akan mengaku sebagai Client kepada Router seperti ini :
Router asli akan berpikir bahwa hacker adalah Client dan Client mengira bahwa Hacker adalah Router.
Dengan begitu perangkat Hacker berada di tengah-tengah antara client dan router. Setiap paket yang direquest dan diterima perangkat client akan melalui perangkat Hacker terlebih dahulu. Ini lah sebabnya serangan ini dinamakan man in the middle.
Cara Serangan Hacker Dengan Teknik MitM Attack
Untuk melakukan serangan MITM Hacker memerlukan sistem operasi Kali Linux. Jika anda menggunakan windows, kali linux juga dapat di jalankan dalam mode virtual pada virtual box.Tools bernama MITMf (Man in the middle framework) adalah yang paling populer dan lengkap untuk serangan man in the middle. Syaratnya hacker harus telebih dahulu berada di jaringan yang sama dengan si target.
Komandonya seperti ini :
mitmf –arp –spoof -gateway [ip router] -targets [ip target]
Contoh : mitmf –arp –spoof -gateway 192.168.1.1 -targets 192.168.1.15
komando tersebut akan menipu baik router dan client sekaligus.
kemudian aktifkan ip forward dengan cara mengedit file /proc/sys/net/ipv4/ip_forward yang awalnya 0 (tidak aktif) menjadi 1 (aktif). hal ini dilakukan agar paket yang tidak ditujukan untuk perangkat kita dapat diteruskan ke perangkat target.
Ketika tools MITMF ini dijalankan akan otomatis melakukan serangan seperti yang dijelaskan diatas (menipu client dan menipu router) sekaligus menjalankan paket snifing alias penyadapan. paket yang disadap akan tertulis langsung di terminal.
Informasi sensitif seperti username dan password akan terlihat sebagai text telanjang (tanpa enkripsi) jika situs yang diakses tidak menggunakan ssl (https).
Misal, Pada browser google chrome, korban mengakses halaman login meretas.com dan mengisikan username dan password, karena situs tersebut tidak menggunakan https maka username dan password dikirim tanpa enkripsi, paket yang mengandung username dan password tadi akan melalui perangkat hacker terlebih dahulu sehingga akan terbaca oleh perangkat hacker.
Kebanyakan situs web besar menggunakan ssl (situs https) agar lebih aman, fungsinya tentu saja untuk mengenkripsi semua data agar tidak bisa disadap. Hebatnya MITMF menjalankan program sslstrip secara otomatis.
SSLstrip adalah program yang dapat digunakan untuk mendowngrade https menjadi http. Meskipun begitu situs situs besar seperti facebook menggunakan keamanan lain yang memaksa agar tetap menggunakan https.
Namun apa yang terjadi jika target menggunakan fitur remember me ?. Menggunakan fitur “remember me” membuat kita login otomatis menggunakan cookie. Dalam kondisi ini password dan username tidak dikirim ke server sehingga Hacker juga tidak dapat melihat passwordnya.
Login menggunakan cookie ternyata tetap berbahaya karena cookie itu dapat dicuri. Daripada menyadap password hacker bisa mencuri cookie nya lalu memakai cookie tersebut di browser mereka. Cara ini membuat Hacker dapat login tanpa mengetahui username dan password target. Jadi tambah praktis
Untuk mencuri cookie pada browser korban Meretas DC memerlukan tiga program yang dijalankan sekaligus yaitu mitmf untuk man in the middle, farred untuk mencuri cookie dan hamster untuk inject cookies ke browser kali linux. Cara Hacker beragam karena ada banyak tool dengan fungsi yang sama.
Sementara ini admin tidak memberikan tutorial lebih dalam pada artikel Cara Hacker – MITM ini karena melanggar TOS google. Namun dengan mengetahui nama tools nya saja seharusnya Calon Hacker seperti anda bisa melakukan hal yang sama. Setiap program di kali linux memiliki manual bukan ?. tambahkan komando –help dan semua tutorial programnya ada disitu.
Apa Saja Kerusakan Akibat MITM ?
Mengingat hacker berada ditengah-tengah jalur komunikasi sehingga informasi yang dikirim atau diterima bisa dirubah di hilangkan atau di palsukan, maka ini daftar kerusakan yang dapat di buat oleh hacker dengan teknik MITM.- PENYADAPAN : Apapun yang anda tulis misalnya komentar di blog atau informasi super sensitif berupa “password” akan numpang lewat dulu di perangkat hacker sehingga dapat di intip oleh Hacker. MITM juga dapat dipadukan dengan Wireshark sehingga aksi penyadapan data bisa ditampilkan dan direkam dengan lebih baik lewat Wireshark.
- PENCURIAN COOKIE : Browser anda menyimpan data data login pada cookie. Bagaimana bisa anda mengetikkan alamat facebook kemudian langsung masuk tanpa harus login dengan mengetikkan username dan password ?. Itulah fungsi cookie. Kabar buruknya dengan teknik hacking MITM Cookies anda dapat dicuri dan digunakan oleh si hacker.
- MENIPU DNS : Setiap kita mengetikkan alamat website sebenarnya kita menuju server web berupa alamat IP. Dengan MITM hacker dapat mengaplikasikan DNS Palsu yang di edit sesuka mereka. Misalnya, ketika anda mengetikkan Facebook namun yang dibuka malah situs tiruannya, padahal anda yakin alamatnya tidak salah. Dengan DNS spoofing Hacker dapat merubah facebookcom ke alamat ip yang lain misalnya ke situs web lokal yang berada di komputer hacker.
- INJECT JAVA SCRIPT : Ini yang paling berbahaya dan membuat serangan ini menjadi seperti tak terbatas (selama hacker jago menggunakan Java Script). pada program MITMF ini juga terdapat plugin-plugin praktis yang menggunakan javascript. Misalnya kita dapat mengcapture gambar browser korban dengan frequensi pengulangan yang dapat ditentukan, Mengaktifkan Keylogger, Mengaktifkan Webcam, Membuat Pop Up Login palsu pada browser korban dan lain sebagainya. Hacker juga dapat memadukan MITM dengan program BEef. Program ini meretas total browser korban dengan syarat Java script yang disediakan BEef dieksekusi di browser korban.
Bagaimana Cara Menghindari MITM ?
Anda tidak akan menyadarinya sampai merasakan sesuatu yang benar benar ganjil. Karena tidak ada notifikasi apa apa pada korban ketika serangan ini diluncurkan. Kecuali misalnya tiba tiba di browser anda sebagai contoh muncul popup halaman login facebook yang meminta anda login ulang yang membuat anda curiga (itu tandanya hacker menginjeksi java script).Berdasarkan kecurigaan anda itu anda bisa mengecek table ARP. dengan mengetikkan arp -a di command prompt (cmd). Pastikan tidak ada dua IP dengan sama network yang memiliki Mac Address yang sama.
Sekarang anda mengerti betapa berbahayanya ketika anda berada di satu jaringan yang sama dengan Hacker. Maka tingkatkan lagi keamanan berinternet anda, selalu kroscek alamat situs yang biasanya menggunakan https, apabila berubah menjadi http anda patut curiga, jikapun anda harus mengaksesnya rubah sendiri menjadi https dengan mengetikkan secara manual. Jangan gunakan fitur remember me meskipun sebenarnya sangat mempermudah anda.