{"id":16668,"date":"2022-08-01T08:16:50","date_gmt":"2022-08-01T08:16:50","guid":{"rendered":"https:\/\/hosteko.com\/blog\/?p=16668"},"modified":"2022-08-01T08:16:50","modified_gmt":"2022-08-01T08:16:50","slug":"pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack","status":"publish","type":"post","link":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack","title":{"rendered":"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack"},"content":{"rendered":"<p>Serangan cyber yang disingkat MitM ini, merupakan salah satu serangan yang perlu diwaspadai saat beraktivitas online menggunakan jaringan yang tidak terjamin keamanannya seperti WiFi publik.<\/p>\n<p>Pasalnya, MitM adalah jenis serangan yang bekerja dengan cara menyusup di tengah \u201cpercakapan\u201d antara korban dan server yang dituju. Sehingga, seringkali korban tidak menyadari ketika serangan tersebut tengah menimpanya.<\/p>\n<p>Man in the Middle Attack merupakan serangan cukup serius yang mengincar pengguna aplikasi keuangan hingga situs web lain dengan kredensial login, sehingga dapat mengakibatkan kerugian besar.<\/p>\n<h2><strong><span id=\"Pengertian_Man_in_the_Middle_Attack\">Pengertian Man in the Middle Attack<\/span><\/strong><\/h2>\n<p><strong>Man in the Middle Attack<\/strong> atau yang disingkat MitM adalah kejahatan dunia maya dimana para hacker menyusup ke dalam komunikasi para korban dan menempatkan diri mereka di tengah-tengah arus komunikasi tersebut. Dengan berada di tengah, peretas dapat mendengar, melihat, hingga menyamar sebagai salah satu pihak, dan memalsukan informasi yang dikomunikasikan sehingga tanpa sadar telah menjadi korban. Biasanya, pelaku akan membuat jaringan WiFi palsu yang mirip dengan WiFi asli untuk mengelabui penggunanya.<\/p>\n<p>Man in the middle (MITM) mengincar data-data pribadi dan sensitif milik pengguna. Misalnya, data-data rekening dan kartu kredit, identitas, data login, dan lain-lain.<\/p>\n<p>Pengguna yang menjadi korban MITM adalah yang menggunakan aplikasi keuangan, bisnis, marketplace, dan website atau aplikasi lain yang membutuhkan data login. Peretas biasanya akan menyalahgunakan data yang sudah didapatkannya. Mereka bisa menjualnya atau melakukan transaksi ilegal dan kejahatan dengan mengatasnamakan.<\/p>\n<p>MITM adalah serangan yang sangat berbahaya. Karena serangan ini tidak hanya mengambil data pribadi milik pengguna, tapi para peretas juga bisa mengirimkan link berbahaya berisi malware atau virus. Jika sudah seperti ini, dampaknya bisa sampai merusak hardware.<\/p>\n<h2><span id=\"Macam-macam_Serangan_Man_in_the_Middle\"><strong>Macam Serangan Man in the Middle<\/strong><\/span><\/h2>\n<p>Setelah pelaku Man in the Middle Attack atau MitM menjalankan\u00a0interception, ia akan dapat melancarkan beberapa macam serangan seperti berikut ini :<\/p>\n<h3><span id=\"IP_Spoofing\"><strong>1. IP Spoofing<\/strong><\/span><\/h3>\n<p>Proses ini memberikan akses kepada peretas menuju ke perangkat atau aplikasi, dengan menembus proses autentikasi IP. IP Spoofing menjadi efektif jika digunakan di jaringan kecil di mana pengguna saling mengenal dan percaya satu sama lain.<\/p>\n<p>Contohnya adalah pada jaringan yang ada dalam perusahaan, biasanya pengguna harus login untuk mengakses semua aplikasi yang memuat data sensitif perusahaan. Di sinilah peretas akan melakukan IP spoofing.\u00a0Dengan melakukan proses ini, mereka dapat mengelabui aplikasi seolah-olah mereka adalah pengguna jaringan yang terpercaya dan memang memiliki hak akses.<\/p>\n<h3><span id=\"Email_Hijacking\"><strong>2. Email Hijacking<\/strong><\/span><\/h3>\n<p>Dengan menggunakan email memiliki akses ke banyak hal. Mulai dari website, aplikasi banking, media sosial, dan platform komunikasi lainnya. Karena itu, akses menuju email harus benar-benar dilindungi, karena dapat menjadi target empuk MITM attack. Dengan mendapatkan akses ke email, para peretas dapat memantau aktivitas digital dan menunggu waktu untuk melancarkan serangan.<\/p>\n<p>Mereka dapat melakukan banyak kejahatan, mulai dari melakukan transaksi dengan rekening, hingga mengambil alih akses media sosial.<\/p>\n<h3><span id=\"Man-in-the-browser_MITB_Attack\"><strong>3. Man-in-the-browser (MITB) Attack<\/strong><\/span><\/h3>\n<p>Serangan MITB menggunakan malware untuk mulai meretas perangkat. Biasanya, malware tersebut berbentuk Trojan dan berfungsi untuk mengalihkan traffic, sehingga akan mengarah pada sebuah halaman login palsu.<\/p>\n<p>Dengan halaman login tersebut, mereka memancing untuk memasukkan data pribadi, seperti email, nomor telepon, dan password.<\/p>\n<p>MITB Attack cukup berbahaya karena setelah mendapatkan data, malware tersebut dapat menghapus diri mereka sendiri tanpa meninggalkan jejak apapun. Sehingga tidak pernah tahu bahwa pernah ada yang menyusup ke dalam browser.<\/p>\n<h3><span id=\"Wi-Fi_Eavesdropping\"><strong>4. Wi-Fi Eavesdropping<\/strong><\/span><\/h3>\n<p>Dalam jenis serangan ini, seorang peretas mengintip aktivitas melalui jaringan Wi-Fi. Mereka bisa meretas hotspot yang benar-benar ada, atau membuat Wi-Fi palsu yang memancing untuk terkoneksi dengannya.<\/p>\n<p>Biasanya, jenis man in the middle attack yang satu ini adalah awal dari dilakukannya serangan-serangan lain seperti yang sudah diketahui sebelumnya. Peretas dapat menggunakan teknik SSL stripping, sehingga mereka mendapat akses penuh ke jaringan dan perangkat yang digunakan.<\/p>\n<h3><span id=\"Mencuri_Cookie_Browser\"><strong>5. Mencuri Cookie Browser<\/strong><\/span><\/h3>\n<p>Cookie yang ada pada browser adalah informasi dasar dari sebuah website yang tersimpan dalam perangkat. Website tersebut pasti pernah dikunjungi sebelumnya. Walaupun kecil, ternyata cookie menyimpan data yang sangat penting.<\/p>\n<p>Dalam paket data tersebut, tersimpan data login yang digunakan untuk masuk ke dalam website. Jika peretas berhasil mencurinya dan mendekripsikan cookies tersebut, maka mereka bisa mengakses akun-akun dengan leluasa.<\/p>\n<h2><span id=\"Cara_Kerja_Man_in_the_Middle_Attack\"><strong>Cara Kerja Man in the Middle Attack<\/strong><\/span><\/h2>\n<p>Secara umum, serangan man in the middle terbagi atas dua tahap yaitu interception dan decryption.<\/p>\n<h3><span id=\"Interception\"><strong>1. Interception<\/strong><\/span><\/h3>\n<p>Pada tahap interception, mereka akan memasang jebakan pada WiFi publik yang tidak aman. Terkadang, mereka juga memanipulasi DNS, hal ini dilakukan agar bisa mengakses sebuah jaringan.<\/p>\n<p>Setelah itu, hacker akan memindai router yang ada pada jaringan tersebut. Selanjutnya, mereka mencari celah keamanan dan menyusup ke dalamnya. Jika sudah masuk ke dalam jaringan, barulah mereka bisa mencari target.<\/p>\n<p>Peretas akan menggunakan tools yang berfungsi untuk mencuri data ketika mereka sudah mendapatkan target. Tak hanya mencuri data, mereka juga dapat meminta untuk mengunjungi link tertentu, menginstall software, dan lain-lain karena sudah mendapatkan akses bebas dalam jaringan dan device.<\/p>\n<h3><span id=\"Decryption\"><strong>2. Decryption<\/strong><\/span><\/h3>\n<p>Seperti yang sudah dipahami sebelumnya, dalam MITM para hacker akan meletakkan diri mereka di tengah-tengah komunikasi yang sedang berlangsung antara dua komputer. Karena itu, mereka perlu mendeskripsi arah traffic tersebut agar penggunanya tidak curiga bahwa data-data mereka telah dicuri.<\/p>\n<p>Saat hacker telah mencuri data, para pengguna tidak akan mendapatkan peringatan mengenai hal itu. Sebaliknya, data sudah bisa terbaca oleh hacker dengan cara decryption.\u00a0Data yang sudah tercuri inilah yang akan dimanfaatkan untuk melakukan kejahatan, misalnya seperti penipuan atau transaksi illegal. Terkadang, mereka juga akan menjual data pada pihak yang tidak bertanggungjawab.<\/p>\n<p>Adapun beberapa cara yang dilakukan pelaku MITM saat tahap decryption adalah HTTPS Spoofing, SSL beast, SSL hijacking, dan SSL stripping.<\/p>\n<h2><span id=\"Cara_Mencegah_Man_in_the_Middle_Attack\"><strong>Cara Mencegah Man in the Middle Attack\u00a0<\/strong><\/span><\/h2>\n<p>Ada banyak cara mencegah dari serangan MitM atau Man in the Middle Attack. Bisa mengikuti beberapa dari penjelasan di bawah ini :<\/p>\n<h4><span id=\"Gunakan_Password_Berbeda_untuk_Tiap_Akun\"><strong>1. Gunakan Password Berbeda untuk Tiap Akun<\/strong><\/span><\/h4>\n<p>Tidak jarang menggunakan satu password yang sama untuk setiap akun agar lebih mudah ketika ingin melakukan login. Kebanyakan orang pasti beralasan melakukan hal tersebut agar tidak lupa password.<\/p>\n<p>Namun, sebenarnya menyamakan semua password untuk login di berbagai platform sangat berbahaya. Hal ini karena memberikan celah bagi peretas untuk menyusup kedalam akun. Jika mereka sudah bisa masuk ke dalam salah satu akun, maka mereka sudah pasti dapat login ke akun lain dengan mudah karena kata sandi yang sama.<\/p>\n<h4><span id=\"Akses_Internet_dengan_Jaringan_yang_Aman\"><strong>2. Akses Internet dengan Jaringan yang Aman<\/strong><\/span><\/h4>\n<p>Wi-Fi di tempat publik biasanya kurang aman, terutama jika Wi-Fi tersebut bisa diakses oleh siapapun tanpa password. Mengakses internet dengan jaringan seperti ini membuat lebih beresiko jadi target man in the middle attack.<\/p>\n<p>Jika terpaksa mengakses internet dengan jaringan yang tidak aman, gunakanlah VPN agar identitas perangkat dan data-data browsing bisa disembunyikan.\u00a0Namun, akan lebih baik lagi jika mengakses internet dengan jaringan yang aman dan terpercaya. Misalnya, Wi-Fi yang ada di rumah atau jaringan internet menggunakan mobile data.<\/p>\n<p>Walaupun begitu, tetaplah perhatikan keamanan Wi-Fi rumahan. Pilihlah password yang unik dan tidak mudah ditebak, serta tools yang bisa meningkatkan keamanan jaringan.<\/p>\n<h4><span id=\"Hindari_Membuka_Link_atau_Email_dari_Sumber_Mencurigakan\"><strong>3. Hindari Membuka Link atau Email dari Sumber Mencurigakan<\/strong><\/span><\/h4>\n<p>Email adalah target paling empuk bagi para peretas. Dengan mengirimkan pesan ke email, mereka dapat meminta mengirimkan detail bank, mengarahkan ke sebuah link, dan lain-lain.<\/p>\n<p>Bagi pengguna yang jeli dan teliti, tentu akan merasa curiga. Untuk melindungi diri dari berbagai serangan siber, usahakan untuk tidak langsung membuka link yang dikirimkan oleh pihak yang dirasa mencurigakan. Terutama, jika pihak tersebut meminta mengirimkan data pribadi seperti detail login dan info rekening bank.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-right kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;right&quot;,&quot;id&quot;:&quot;16668&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;2&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;0&quot;,&quot;greet&quot;:&quot;Jadilah yang pertama untuk memberi nilai&quot;,&quot;legend&quot;:&quot;5\\\/5 - (2 votes)&quot;,&quot;size&quot;:&quot;22&quot;,&quot;title&quot;:&quot;Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack&quot;,&quot;width&quot;:&quot;110&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} - ({count} {votes})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 110px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 17.6px;\">\n            5\/5 - (2 votes)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Serangan cyber yang disingkat MitM ini, merupakan salah satu serangan yang perlu diwaspadai saat beraktivitas online menggunakan jaringan yang tidak terjamin keamanannya seperti WiFi publik. Pasalnya, MitM adalah jenis serangan yang bekerja dengan cara menyusup di tengah \u201cpercakapan\u201d antara korban dan server yang dituju. Sehingga, seringkali korban tidak menyadari ketika serangan tersebut tengah menimpanya. Man [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":16670,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":{"twitter_2392824914_2392824914":""},"rop_publish_now_history":[],"rop_publish_now_status":"pending","_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[3],"tags":[6486,6487,6485,6484],"class_list":["post-16668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-cara-kerja-man-in-the-middle-attack","tag-cara-mencegah-man-in-the-middle-attack","tag-macam-man-in-the-middle-attack","tag-pengertian-man-in-the-middle-attack"],"featured_image_src":{"landsacpe":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1-1140x445.png",1140,445,true],"list":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1-463x348.png",463,348,true],"medium":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1-300x170.png",300,170,true],"full":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png",2300,1300,false]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack - Hosteko Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack - Hosteko Blog\" \/>\n<meta property=\"og:description\" content=\"Serangan cyber yang disingkat MitM ini, merupakan salah satu serangan yang perlu diwaspadai saat beraktivitas online menggunakan jaringan yang tidak terjamin keamanannya seperti WiFi publik. Pasalnya, MitM adalah jenis serangan yang bekerja dengan cara menyusup di tengah \u201cpercakapan\u201d antara korban dan server yang dituju. Sehingga, seringkali korban tidak menyadari ketika serangan tersebut tengah menimpanya. Man [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack\" \/>\n<meta property=\"og:site_name\" content=\"Hosteko Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T08:16:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2300\" \/>\n\t<meta property=\"og:image:height\" content=\"1300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Risa Y\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Risa Y\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#article\",\"isPartOf\":{\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack\"},\"author\":{\"name\":\"Risa Y\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b\"},\"headline\":\"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack\",\"datePublished\":\"2022-08-01T08:16:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack\"},\"wordCount\":1181,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png\",\"keywords\":[\"cara kerja man in the middle attack\",\"cara mencegah man in the middle attack\",\"macam man in the middle attack\",\"pengertian man in the middle attack\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack\",\"url\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack\",\"name\":\"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack - Hosteko Blog\",\"isPartOf\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#primaryimage\"},\"image\":{\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png\",\"datePublished\":\"2022-08-01T08:16:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#primaryimage\",\"url\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png\",\"contentUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png\",\"width\":2300,\"height\":1300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/hosteko.com\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/hosteko.com\/blog\/#website\",\"url\":\"https:\/\/hosteko.com\/blog\/\",\"name\":\"Hosteko Blog\",\"description\":\"Berita &amp; Informasi Dunia IT\",\"publisher\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/hosteko.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/hosteko.com\/blog\/#organization\",\"name\":\"HOSTEKO\",\"url\":\"https:\/\/hosteko.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png\",\"contentUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png\",\"width\":195,\"height\":57,\"caption\":\"HOSTEKO\"},\"image\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b\",\"name\":\"Risa Y\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g\",\"caption\":\"Risa Y\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack - Hosteko Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack","og_locale":"en_US","og_type":"article","og_title":"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack - Hosteko Blog","og_description":"Serangan cyber yang disingkat MitM ini, merupakan salah satu serangan yang perlu diwaspadai saat beraktivitas online menggunakan jaringan yang tidak terjamin keamanannya seperti WiFi publik. Pasalnya, MitM adalah jenis serangan yang bekerja dengan cara menyusup di tengah \u201cpercakapan\u201d antara korban dan server yang dituju. Sehingga, seringkali korban tidak menyadari ketika serangan tersebut tengah menimpanya. Man [&hellip;]","og_url":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack","og_site_name":"Hosteko Blog","article_published_time":"2022-08-01T08:16:50+00:00","og_image":[{"width":2300,"height":1300,"url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png","type":"image\/png"}],"author":"Risa Y","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Risa Y","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#article","isPartOf":{"@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack"},"author":{"name":"Risa Y","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b"},"headline":"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack","datePublished":"2022-08-01T08:16:50+00:00","mainEntityOfPage":{"@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack"},"wordCount":1181,"commentCount":0,"publisher":{"@id":"https:\/\/hosteko.com\/blog\/#organization"},"image":{"@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#primaryimage"},"thumbnailUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png","keywords":["cara kerja man in the middle attack","cara mencegah man in the middle attack","macam man in the middle attack","pengertian man in the middle attack"],"articleSection":["Blog"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack","url":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack","name":"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack - Hosteko Blog","isPartOf":{"@id":"https:\/\/hosteko.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#primaryimage"},"image":{"@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#primaryimage"},"thumbnailUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png","datePublished":"2022-08-01T08:16:50+00:00","breadcrumb":{"@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#primaryimage","url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png","contentUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png","width":2300,"height":1300},{"@type":"BreadcrumbList","@id":"https:\/\/hosteko.com\/blog\/pengertian-cara-kerja-dan-cara-mencegah-man-in-the-middle-attack#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hosteko.com\/blog"},{"@type":"ListItem","position":2,"name":"Pengertian, Cara Kerja dan Cara Mencegah Man in the Middle Attack"}]},{"@type":"WebSite","@id":"https:\/\/hosteko.com\/blog\/#website","url":"https:\/\/hosteko.com\/blog\/","name":"Hosteko Blog","description":"Berita &amp; Informasi Dunia IT","publisher":{"@id":"https:\/\/hosteko.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hosteko.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/hosteko.com\/blog\/#organization","name":"HOSTEKO","url":"https:\/\/hosteko.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png","contentUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png","width":195,"height":57,"caption":"HOSTEKO"},"image":{"@id":"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b","name":"Risa Y","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g","caption":"Risa Y"}}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2022\/08\/Pengertian-Cara-Kerja-dan-Cara-Mencegah-Man-in-the-Middle-Attack-1.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts\/16668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/comments?post=16668"}],"version-history":[{"count":2,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts\/16668\/revisions"}],"predecessor-version":[{"id":16672,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts\/16668\/revisions\/16672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/media\/16670"}],"wp:attachment":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/media?parent=16668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/categories?post=16668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/tags?post=16668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}