Searching...
September 23, 2011
Friday, September 23, 2011

Man In The Middle

Aloha, para penendang bokong yang sejahtera. Kali ini saya mau sedikit berbagi dengan tindakan yang paling riskan jika terjadi dalam sebuah jaringan kerja. Banyak yang belum tau MITM alias Man In The Middle. Sebuah teori yang masuk akal dan kebanyak orang mengenalnya dengan sebutan ARP poison. Biasa dipakai dalam proses sniffing jaringan kerja, atau sekedar memonitoring jaringan kerja seperti yang dilakukan airmon-ng.

MITM sendiri memiliki konsep yang sederhana, layaknya namanya Man In The Middle, pelaku MITM berada diantara korban dan access point. Kurang lebih seperti ini.

Korban ----- Bad Guy ----- Access Point

Apa yang dilakukan oleh orang jahat ini? Sederhananya ia menangkap paket yang dikirim oleh Korban kepada access point. Paket sendiri bisa berupa perintah, permintaan, data, informasi, bahkan password. Sebagai contoh.

Adhisty ----- Omega ------ Yosie

Adhisty mengirim surat kepada Yosie yang berisi "Haiiii.. Ini Adhisty.. Siapa namamu?". Perjalanan surat ini ternyata tidak sebaik isi pesannya. Di tengah perjalanannya yang menyenangkan (tadinya), surat ini digrebek oleh Omega. Membawanya kedalam, dan membongkar isi pesan. Setalah membaca isi pesan, pesan ini diteruskan kepada Yosie. Yosie menerima isi pesan, dan membacanya.

Adhisty ----- Omega [Haiiiii.. Ini Adhisty.. Siapa namamu?"] -----> Yosie

Kemudian dengan lugunya Yosie menjawab pesan tersebut, dan mengirimkannya kembali kepada Adhisty. Hanya saja, kali ini isi pesan telah dienkripsi.

Adhisty ----- Omega <----- [##Nama saya Yosie :)##] Yosie
Ket: # adalah enkripsi milik Yosie

Suratku sayang, suratku malang, mengapa kejadian buruk dapat menimpamu dua kali? Kembali surat ini digrebek, dan dibongkar isinya. Dan mengubahnya. Pada tahap ini Omega Tidak mampu membaca isi pesan, karena pesan dienkripsi oleh enkripsi milik Yosie. Kedengarannya seperti ingin mengadu domba, namun tunggu dulu. Dalam MITM, Omega hanya mengubah sebagian kecil isi pesan, format sama namun isi berbeda.

Adhisty <----- [**Nama saya Omega :D**] Omega ----- Yosie
Ket: * adalah enkripsi milik Omega

Adhisty menerima isi pesan, dan percaya bahwa pesan ini datang dari Yosie. Karena hanya Yosie yang dapat membaca isi pesan. Adhisty menggunakan enkripsi Omega, karena dia pikir ini adalah Enkripsi milik Yosie, dan hanya Yosie yang dapat membaca kode Enkripsi ini.

Adhsity [**Temui aku di depan Kampus ;)**] -----> Omega ----- Yosie

Surat ini ditangkap kembali. Gawatnya, karena Adhisty memakai enkripsi milik Omega, jadi Omega mampu membaca isi pesan, memodifikasinya, dan menghapusnya, bahkan menyimpannya. Puncaknya adalah ketika Adhisty atau Yosie mengirimkan sebuah password, anda tau seberapa frustrasinya anda ketika seseorang yang tidak anda kenal mengetahui password anda. Jika anda pikir Facebook, atau Twitter tidak masalah, lalu bayangkan jika PIN ATM anda tertangkap oleh Bad Guy?

Lalu bagaimana dengan jalur aman di port 443 alias SSL? Port 80 adalah port standar untuk browsing. Jika kamu melihat di address bar http://blablabla maka kamu sedang menggunakan jalur 80. Alias jalur jalan raya yang rawan copet. Namun jika kamu melihat https://blablabla maka kamu sedang menggunakan jalur 443 yang labih aman. Setiap paket yang dikirim tidak akan dapat di stop atau dibajak oleh Bad Guy. Waaah, kalau gitu saya mau pake jalur 443 terus aaaaah.

Tunggu dulu.... Anda yakin anda sudah aman? Pernahkah mendengar istilah routing? Dalam post saya beberapa minggu lalu, saya menjelaskan tentang SSL Strip. Konsepnya mudah, bayangkan anda sedang berkendara, dan hendak masuk jalan tol yang aman dari pada jalan raya. Coba liat ini.

Anda ----- Jalan Tol

Kemudian saya hadir.

Anda ----- Saya ----- Jalan Tol

Sebuah aksi routing memungkinkan saya untuk mengalihkan perjalanan anda ke tempat lain. Dalam kasus ini, saya tidak mengizinkan anda masuk jalan tol, dan meminta anda untuk kembali ke jalan umum.

Anda ----- Saya [Maaf, jalan tol ditutup, silahkan gunakan jalan raya. :D] ---- Jalan Tol

Ketika anda di jalan raya, Bad Guy dengan mudahnya mencuri paket anda yang tidak terenkripsi. Jadi apa yang anda mau sekarang? Tutorial MITM? Atau pencegahan MITM? Anda bisa beri komentar dibawah, hasil voting akan saya putuskan seminggu ke depan. Share ini kepada teman kamu, agar pilihan kamu menjadi postingan saya berikutnya.

red-dragon


11 comment:

Post a Comment

 
Back to top!