Aloha, para penendang bokong yang sejahtera. Kali ini saya mau sedikit berbagi dengan tindakan yang paling riskan jika terjadi dalam sebuah jaringan kerja. Banyak yang belum tau MITM alias Man In The Middle. Sebuah teori yang masuk akal dan kebanyak orang mengenalnya dengan sebutan ARP poison. Biasa dipakai dalam proses sniffing jaringan kerja, atau sekedar memonitoring jaringan kerja seperti yang dilakukan airmon-ng.
MITM sendiri memiliki konsep yang sederhana, layaknya namanya Man In The Middle, pelaku MITM berada diantara korban dan access point. Kurang lebih seperti ini.
Korban ----- Bad Guy ----- Access Point
Apa yang dilakukan oleh orang jahat ini? Sederhananya ia menangkap paket yang dikirim oleh Korban kepada access point. Paket sendiri bisa berupa perintah, permintaan, data, informasi, bahkan password. Sebagai contoh.
Adhisty ----- Omega ------ Yosie
Adhisty mengirim surat kepada Yosie yang berisi "Haiiii.. Ini Adhisty.. Siapa namamu?". Perjalanan surat ini ternyata tidak sebaik isi pesannya. Di tengah perjalanannya yang menyenangkan (tadinya), surat ini digrebek oleh Omega. Membawanya kedalam, dan membongkar isi pesan. Setalah membaca isi pesan, pesan ini diteruskan kepada Yosie. Yosie menerima isi pesan, dan membacanya.
Adhisty ----- Omega [Haiiiii.. Ini Adhisty.. Siapa namamu?"] -----> Yosie
Kemudian dengan lugunya Yosie menjawab pesan tersebut, dan mengirimkannya kembali kepada Adhisty. Hanya saja, kali ini isi pesan telah dienkripsi.
Adhisty ----- Omega <----- [##Nama saya Yosie :)##] Yosie
Ket: # adalah enkripsi milik Yosie
Suratku sayang, suratku malang, mengapa kejadian buruk dapat menimpamu dua kali? Kembali surat ini digrebek, dan dibongkar isinya. Dan mengubahnya. Pada tahap ini Omega Tidak mampu membaca isi pesan, karena pesan dienkripsi oleh enkripsi milik Yosie. Kedengarannya seperti ingin mengadu domba, namun tunggu dulu. Dalam MITM, Omega hanya mengubah sebagian kecil isi pesan, format sama namun isi berbeda.
Adhisty <----- [**Nama saya Omega :D**] Omega ----- Yosie
Ket: * adalah enkripsi milik Omega
Adhisty menerima isi pesan, dan percaya bahwa pesan ini datang dari Yosie. Karena hanya Yosie yang dapat membaca isi pesan. Adhisty menggunakan enkripsi Omega, karena dia pikir ini adalah Enkripsi milik Yosie, dan hanya Yosie yang dapat membaca kode Enkripsi ini.
Adhsity [**Temui aku di depan Kampus ;)**] -----> Omega ----- Yosie
Surat ini ditangkap kembali. Gawatnya, karena Adhisty memakai enkripsi milik Omega, jadi Omega mampu membaca isi pesan, memodifikasinya, dan menghapusnya, bahkan menyimpannya. Puncaknya adalah ketika Adhisty atau Yosie mengirimkan sebuah password, anda tau seberapa frustrasinya anda ketika seseorang yang tidak anda kenal mengetahui password anda. Jika anda pikir Facebook, atau Twitter tidak masalah, lalu bayangkan jika PIN ATM anda tertangkap oleh Bad Guy?
Lalu bagaimana dengan jalur aman di port 443 alias SSL? Port 80 adalah port standar untuk browsing. Jika kamu melihat di address bar http://blablabla maka kamu sedang menggunakan jalur 80. Alias jalur jalan raya yang rawan copet. Namun jika kamu melihat https://blablabla maka kamu sedang menggunakan jalur 443 yang labih aman. Setiap paket yang dikirim tidak akan dapat di stop atau dibajak oleh Bad Guy. Waaah, kalau gitu saya mau pake jalur 443 terus aaaaah.
Tunggu dulu.... Anda yakin anda sudah aman? Pernahkah mendengar istilah routing? Dalam post saya beberapa minggu lalu, saya menjelaskan tentang SSL Strip. Konsepnya mudah, bayangkan anda sedang berkendara, dan hendak masuk jalan tol yang aman dari pada jalan raya. Coba liat ini.
Anda ----- Jalan Tol
Kemudian saya hadir.
Anda ----- Saya ----- Jalan Tol
Sebuah aksi routing memungkinkan saya untuk mengalihkan perjalanan anda ke tempat lain. Dalam kasus ini, saya tidak mengizinkan anda masuk jalan tol, dan meminta anda untuk kembali ke jalan umum.
Anda ----- Saya [Maaf, jalan tol ditutup, silahkan gunakan jalan raya. :D] ---- Jalan Tol
Ketika anda di jalan raya, Bad Guy dengan mudahnya mencuri paket anda yang tidak terenkripsi. Jadi apa yang anda mau sekarang? Tutorial MITM? Atau pencegahan MITM? Anda bisa beri komentar dibawah, hasil voting akan saya putuskan seminggu ke depan. Share ini kepada teman kamu, agar pilihan kamu menjadi postingan saya berikutnya.
red-dragon
September 23, 2011
Related Posts
[METASPLOIT] Way of The Hacker
Jalan setiap orang tidaklah selalu mulus. Bahkan jalan orang jahat sekalipun, semisal hacker. Kali ini saya akan membah...Exploit Database dengan SQLMap
Hallo pembaca setia. Kali ini saya mau share tentang eksploitasi database bermodal << back | track. Saat ini bany...Basic Exploitation
Exploitasi adalah sebuah pemanfaatan vulnerable system yang memungkinkan terjadinya remote system oleh user yang tidak ...Mempercepat Modem Yang Kehabisan Kuota
Sebelum saya menjelaskan cara menggunakan proxy, saya akan kasih tau apa yang dimaksud dengan proxy. Anggap saja Inte...Mengkoneksikan WLAN Melalui Terminal
Jangan asal klik! Klak klik klak klik membuat kita jadi manja dan gak mau repot. Saking seringnya nge-klik tanpa tau it...Uji Penetrasi pada De-ICE Level #1 Disk #2 (De-Ice.net-1.110-1.1)
Setelah melakukan instalasi De-ICE, sekarang kita akan melakukan uji penetrasi atau penetration testing De-ICE. Ini aka...Mengganti DNS Untuk Meningkatkan Kecepatan
Seringkali kita main internet dan dihadapkan dengan kuota habis yang mengakibatkan modem bete. Setelah coba pake prox...Phishing dengan SET dan Ettercap-NG
Hallo sobat, beberapa hari yang lalu saya pernah menjelaskan mengenai prerouting yang dijelaskan di sini untuk melakuka...Who the fuck are Hackers?
"Ketika hacker mencoba membobol akun anda, tidak ada cara yang bisa menghentikannya, anda hanya bisa mempersulitnya." ...Menutup Port Untuk Menghindari Eksploitasi
Tidak ada satupun aksi hacking yang tidak dilakukan dengan bantuan internet. Dan internet selalu berkaitan dengan proto...
Subscribe to:
Post Comments (Atom)
mendingan tutorial HITM aja biar cara pencegahan HITM didapat dengan sendirinya setelah mempelajari tutorialnya
ReplyDeleteBoleeeeh =D
ReplyDeletetutorial MITM donk ...
ReplyDeletesegera menyusul =)
ReplyDeletemantab bang infonya...saya pernah coba sniffing pake cain abel tapi password yg saya jaring di enkripsi..gimana tuh bang caranya biar bisa keliatan passwordnya??
ReplyDeletemohon pencerahannya yah bang!!!
Tutorial menyusul.. =)
ReplyDeleteditunggu yah bang!!
ReplyDeletewew...heker bener nih
ReplyDeleteCheers =)
Deletecheers...
ReplyDeleteCheers for you too =)
DeleteClick to see the code!
To insert emoticon you must added at least one space before the code.