Selamat datang dalam duniaku yang sempit ini. selamat menikmati apa yang telah aku tulis, tapi ada yang harus selalu kamu ingat bahwa tidak semua yang aku tulis adalah aku dan tidak semua yang aku bicarakan adalah kamu..

menyadap facebook [?]

Maret 15, 2011



Kali ini saya akan coba membahas MITM ( Man-in-The-Middle) . Karena banyak yang bertanya dan belum tahu apa sebenarnya MITM itu , mari kita mulai untuk membahasnya .

MITM attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja , baik di website , telepon seluler , maupun di peralatan komunikasi tradisional seperti surat menyurat . Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya .
[paling tren adalah penyadapan pada facebook dimana wall , comment , chat , bahkan message sekalipun bukan menjadi rahasia pribadi anda]

Bukan Sekedar Sniffing

Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia , seperti yang sniffing . Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan apa-apa selain memantau data yang lewat . Memang benar dengan serangan mitm , seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi . Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya , namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif (active attack) .

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm .



Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM . Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas .
* Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
* Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
* Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
* Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.

Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob .

Proses Terjadinya Serangan Man-in-The-Middle

Dalam serangan mitm , seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak . Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah . Attacker dengan leluasa melakukan penyadapan , pencegatan , pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya .

Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob . Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob . Agar Charlie berhasil menjadi orang ditengah , maka Charlie harus :
* menyamar sebagai Bob dihadapan Alice
* menyamar sebagai Alice dihadapan Bob



Dalam mitm , Alice mengira sedang berbicara dengan Bob , padahal dia sedang berbicara dengan Charlie . Begitu juga Bob , dia mengira sedang berbicara dengan Alice , padahal sebenarnya dia sedang berbicara dengan Alice . Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi , tidak bisa hanya di satu sisi saja .

Ada pertanyaan bagaimana cara melakukan mitm? bagaimana bisa tau bahwa kita sedang disadap?

Ada etika yang harus dijaga sebagaimana setiap profesi yang ada di dunia , termasuk hacker sekalipun .. (^^,)

Tidak ada komentar:

Posting Komentar

Say 'Hello' .. ^^

free counters

 

Find us on Facebook

Most Reading