HOTLINE

(0275) 2974 127

CHAT WA 24/7
0859-60000-390 (Sales)
0852-8969-9009 (Support)
Blog

Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack

Serangan cyber yang disingkat MitM ini, merupakan salah satu serangan yang perlu diwaspadai saat beraktivitas online menggunakan jaringan yang tidak terjamin keamanannya seperti WiFi publik.

Pasalnya, MitM adalah jenis serangan yang bekerja dengan cara menyusup di tengah “percakapan” antara korban dan server yang dituju. Sehingga, seringkali korban tidak menyadari ketika serangan tersebut tengah menimpanya.

Man in the Middle Attack merupakan serangan cukup serius yang mengincar pengguna aplikasi keuangan hingga situs web lain dengan kredensial login, sehingga dapat mengakibatkan kerugian besar.

Pengertian Man in the Middle Attack

Man in the Middle Attack atau yang disingkat MitM adalah kejahatan dunia maya dimana para hacker menyusup ke dalam komunikasi para korban dan menempatkan diri mereka di tengah-tengah arus komunikasi tersebut. Dengan berada di tengah, peretas dapat mendengar, melihat, hingga menyamar sebagai salah satu pihak, dan memalsukan informasi yang dikomunikasikan sehingga tanpa sadar telah menjadi korban. Biasanya, pelaku akan membuat jaringan WiFi palsu yang mirip dengan WiFi asli untuk mengelabui penggunanya.

Man in the middle (MITM) mengincar data-data pribadi dan sensitif milik pengguna. Misalnya, data-data rekening dan kartu kredit, identitas, data login, dan lain-lain.

Pengguna yang menjadi korban MITM adalah yang menggunakan aplikasi keuangan, bisnis, marketplace, dan website atau aplikasi lain yang membutuhkan data login. Peretas biasanya akan menyalahgunakan data yang sudah didapatkannya. Mereka bisa menjualnya atau melakukan transaksi ilegal dan kejahatan dengan mengatasnamakan.

MITM adalah serangan yang sangat berbahaya. Karena serangan ini tidak hanya mengambil data pribadi milik pengguna, tapi para peretas juga bisa mengirimkan link berbahaya berisi malware atau virus. Jika sudah seperti ini, dampaknya bisa sampai merusak hardware.

Macam Serangan Man in the Middle

Setelah pelaku Man in the Middle Attack atau MitM menjalankan interception, ia akan dapat melancarkan beberapa macam serangan seperti berikut ini :

1. IP Spoofing

Proses ini memberikan akses kepada peretas menuju ke perangkat atau aplikasi, dengan menembus proses autentikasi IP. IP Spoofing menjadi efektif jika digunakan di jaringan kecil di mana pengguna saling mengenal dan percaya satu sama lain.

Contohnya adalah pada jaringan yang ada dalam perusahaan, biasanya pengguna harus login untuk mengakses semua aplikasi yang memuat data sensitif perusahaan. Di sinilah peretas akan melakukan IP spoofing. Dengan melakukan proses ini, mereka dapat mengelabui aplikasi seolah-olah mereka adalah pengguna jaringan yang terpercaya dan memang memiliki hak akses.

2. Email Hijacking

Dengan menggunakan email memiliki akses ke banyak hal. Mulai dari website, aplikasi banking, media sosial, dan platform komunikasi lainnya. Karena itu, akses menuju email harus benar-benar dilindungi, karena dapat menjadi target empuk MITM attack. Dengan mendapatkan akses ke email, para peretas dapat memantau aktivitas digital dan menunggu waktu untuk melancarkan serangan.

Mereka dapat melakukan banyak kejahatan, mulai dari melakukan transaksi dengan rekening, hingga mengambil alih akses media sosial.

3. Man-in-the-browser (MITB) Attack

Serangan MITB menggunakan malware untuk mulai meretas perangkat. Biasanya, malware tersebut berbentuk Trojan dan berfungsi untuk mengalihkan traffic, sehingga akan mengarah pada sebuah halaman login palsu.

Dengan halaman login tersebut, mereka memancing untuk memasukkan data pribadi, seperti email, nomor telepon, dan password.

MITB Attack cukup berbahaya karena setelah mendapatkan data, malware tersebut dapat menghapus diri mereka sendiri tanpa meninggalkan jejak apapun. Sehingga tidak pernah tahu bahwa pernah ada yang menyusup ke dalam browser.

4. Wi-Fi Eavesdropping

Dalam jenis serangan ini, seorang peretas mengintip aktivitas melalui jaringan Wi-Fi. Mereka bisa meretas hotspot yang benar-benar ada, atau membuat Wi-Fi palsu yang memancing untuk terkoneksi dengannya.

Biasanya, jenis man in the middle attack yang satu ini adalah awal dari dilakukannya serangan-serangan lain seperti yang sudah diketahui sebelumnya. Peretas dapat menggunakan teknik SSL stripping, sehingga mereka mendapat akses penuh ke jaringan dan perangkat yang digunakan.

5. Mencuri Cookie Browser

Cookie yang ada pada browser adalah informasi dasar dari sebuah website yang tersimpan dalam perangkat. Website tersebut pasti pernah dikunjungi sebelumnya. Walaupun kecil, ternyata cookie menyimpan data yang sangat penting.

Dalam paket data tersebut, tersimpan data login yang digunakan untuk masuk ke dalam website. Jika peretas berhasil mencurinya dan mendekripsikan cookies tersebut, maka mereka bisa mengakses akun-akun dengan leluasa.

Cara Kerja Man in the Middle Attack

Secara umum, serangan man in the middle terbagi atas dua tahap yaitu interception dan decryption.

1. Interception

Pada tahap interception, mereka akan memasang jebakan pada WiFi publik yang tidak aman. Terkadang, mereka juga memanipulasi DNS, hal ini dilakukan agar bisa mengakses sebuah jaringan.

Setelah itu, hacker akan memindai router yang ada pada jaringan tersebut. Selanjutnya, mereka mencari celah keamanan dan menyusup ke dalamnya. Jika sudah masuk ke dalam jaringan, barulah mereka bisa mencari target.

Peretas akan menggunakan tools yang berfungsi untuk mencuri data ketika mereka sudah mendapatkan target. Tak hanya mencuri data, mereka juga dapat meminta untuk mengunjungi link tertentu, menginstall software, dan lain-lain karena sudah mendapatkan akses bebas dalam jaringan dan device.

2. Decryption

Seperti yang sudah dipahami sebelumnya, dalam MITM para hacker akan meletakkan diri mereka di tengah-tengah komunikasi yang sedang berlangsung antara dua komputer. Karena itu, mereka perlu mendeskripsi arah traffic tersebut agar penggunanya tidak curiga bahwa data-data mereka telah dicuri.

Saat hacker telah mencuri data, para pengguna tidak akan mendapatkan peringatan mengenai hal itu. Sebaliknya, data sudah bisa terbaca oleh hacker dengan cara decryption. Data yang sudah tercuri inilah yang akan dimanfaatkan untuk melakukan kejahatan, misalnya seperti penipuan atau transaksi illegal. Terkadang, mereka juga akan menjual data pada pihak yang tidak bertanggungjawab.

Adapun beberapa cara yang dilakukan pelaku MITM saat tahap decryption adalah HTTPS Spoofing, SSL beast, SSL hijacking, dan SSL stripping.

Cara Mencegah Man in the Middle Attack 

Ada banyak cara mencegah dari serangan MitM atau Man in the Middle Attack. Bisa mengikuti beberapa dari penjelasan di bawah ini :

1. Gunakan Password Berbeda untuk Tiap Akun

Tidak jarang menggunakan satu password yang sama untuk setiap akun agar lebih mudah ketika ingin melakukan login. Kebanyakan orang pasti beralasan melakukan hal tersebut agar tidak lupa password.

Namun, sebenarnya menyamakan semua password untuk login di berbagai platform sangat berbahaya. Hal ini karena memberikan celah bagi peretas untuk menyusup kedalam akun. Jika mereka sudah bisa masuk ke dalam salah satu akun, maka mereka sudah pasti dapat login ke akun lain dengan mudah karena kata sandi yang sama.

2. Akses Internet dengan Jaringan yang Aman

Wi-Fi di tempat publik biasanya kurang aman, terutama jika Wi-Fi tersebut bisa diakses oleh siapapun tanpa password. Mengakses internet dengan jaringan seperti ini membuat lebih beresiko jadi target man in the middle attack.

Jika terpaksa mengakses internet dengan jaringan yang tidak aman, gunakanlah VPN agar identitas perangkat dan data-data browsing bisa disembunyikan. Namun, akan lebih baik lagi jika mengakses internet dengan jaringan yang aman dan terpercaya. Misalnya, Wi-Fi yang ada di rumah atau jaringan internet menggunakan mobile data.

Walaupun begitu, tetaplah perhatikan keamanan Wi-Fi rumahan. Pilihlah password yang unik dan tidak mudah ditebak, serta tools yang bisa meningkatkan keamanan jaringan.

3. Hindari Membuka Link atau Email dari Sumber Mencurigakan

Email adalah target paling empuk bagi para peretas. Dengan mengirimkan pesan ke email, mereka dapat meminta mengirimkan detail bank, mengarahkan ke sebuah link, dan lain-lain.

Bagi pengguna yang jeli dan teliti, tentu akan merasa curiga. Untuk melindungi diri dari berbagai serangan siber, usahakan untuk tidak langsung membuka link yang dikirimkan oleh pihak yang dirasa mencurigakan. Terutama, jika pihak tersebut meminta mengirimkan data pribadi seperti detail login dan info rekening bank.

5/5 - (2 votes)
Risa Y

Recent Posts

MEMAHAMI DAN MEMPELAJARI APA ARTI PHP DALAM BAHASA PEMOGRAMAN !

Apa Itu PHP? Pengertian, Fungsi dan Contohnya!   Dalam dunia pemrograman, PHP merupakan salah satu…

1 hour ago

ALTERNATIF MESIN PENCARIAN SELAIN GOOGLE YANG HARUS DIKETAHUI !

Mesin Pencari Selain Google Yang Anda Harus Ketahui Untuk kata Google ini sepertinya sudah tidak…

6 hours ago

CentOS vs Ubuntu: Membantu Memilih Sistem Operasi Tepat Untuk VPS

Pada artikel kali ini kami akan memberikan perbandingan antara CentOS vs Ubuntu. Untuk membantu Anda…

8 hours ago

REKOMENDASI ALAT YANG MUDAH DIGUNAKAN UNTUK MEMADUKAN WARNA YANG COCOK DAN MENARIK DI HTML

Panduan Untuk Kombinasi Warna Yang Cocok Dalam HTML Pilih kombinasi warna yang tepat untuk membuat…

9 hours ago

TIPS MENDAPATKAN LEADS TERBAIK UNTUK BISNIS

Cara Mendefinisikan Dan Mendapatkan Lead Terbaik Untuk Bisnis Faktanya, dalam bidang pemasaran, ada istilah yang…

1 day ago

BUTUH PEKERJAAN YANG BISA DIKERJAKAN DIMANA SAJA? INTIP WEBSITE FREELANCE BERIKUT INI :

Website Freelance Terbaik Untuk Orang yang Bekerja dari Rumah   Untuk siapapun saat ini pasti…

1 day ago