Home / Security / Apa Itu Man-in-the-Middle Attack?

Apa Itu Man-in-the-Middle Attack?

Serangan man-in-the-middle sulit untuk diidentifikasi dan dipertahankan. Serangan MITM bergantung pada pengendalian jalur komunikasi antara orang, komputer, atau server. Serangan man-in-the-middle tidak selalu membutuhkan komputer yang terinfeksi, yang berarti ada banyak cara untuk menyerang.

Jadi, apa itu man-in-the-middle attack, dan bagaimana Anda bisa mencegah diri Anda menjadi mangsa?

Apa Itu Man-in-the-Middle Attack?

Serangan Man-in-the-middle (MITM) sudah ada sebelum komputer. Jenis serangan ini melibatkan penyerang yang menyelipkan diri di antara dua pihak yang berkomunikasi satu sama lain. Serangan man-in-the-middle pada dasarnya adalah serangan menguping.

Untuk lebih memahami cara kerja serangan man-in-the-middle, pertimbangkan dua contoh berikut.

Serangan Man-in-the-Middle Offline

Serangan MITM offline terdengar mendasar tetapi masih digunakan di seluruh dunia.

Misalnya, seseorang mencegat kiriman Anda, membacanya, mengemasnya kembali, lalu mengirimkannya kepada Anda atau penerima asli Anda. Kemudian, hal yang sama terjadi secara terbalik ketika orang tersebut menanggapi Anda, dengan man-in-the-middle mencegat dan membaca email Anda di setiap arah.

Jika dilakukan dengan benar, Anda tidak akan tahu ada serangan MITM yang terjadi karena intersepsi dan pencurian data tidak terlihat oleh Anda.

Mengambil alih saluran komunikasi antara dua peserta adalah inti dari serangan man-in-the-middle.

Ini juga membuka jalan penipuan lain bagi penyerang. Jika penyerang mengontrol alat komunikasi, mereka dapat mengubah pesan saat transit. Dalam contoh kami, seseorang mencegat dan membaca email. Orang yang sama dapat mengubah konten pesan Anda untuk menanyakan sesuatu yang spesifik atau membuat permintaan sebagai bagian dari serangan mereka.

Saat MITM mengontrol komunikasi Anda, mereka kemudian dapat menghapus referensi selanjutnya ke pertanyaan atau permintaan, sehingga Anda tidak ada yang lebih bijak.

Serangan Man-in-the-Middle Online

Serangan man-in-the-middle online bekerja dengan cara yang hampir sama, meskipun dengan komputer atau perangkat keras digital lain sebagai pengganti surat siput lama.

Satu varian serangan MITM berkisar pada Anda yang terhubung ke Wi-Fi publik gratis di kafe. Setelah terhubung, Anda mencoba untuk terhubung ke situs web bank Anda.

koneksi bukan kesalahan sertifikat pribadi

Demi contoh kami, Anda kemudian menemukan kesalahan sertifikat yang memberi tahu Anda bahwa situs web bank tidak memiliki sertifikat enkripsi yang sesuai. Ini memberi tahu Anda bahwa ada sesuatu yang salah dengan konfigurasi situs web bank dan bahwa serangan MITM sedang berlangsung.

Terkait: Apa Itu Sertifikat Keamanan Situs Web?

laptop-komputer-situs-keamanan-sertifikat-fitur

Namun, banyak orang hanya mengklik melalui pesan kesalahan ini dan mengakses situs web perbankan. Anda masuk ke portal perbankan, mengirim sejumlah uang, membayar sejumlah tagihan, dan semuanya tampak baik-baik saja.

Pada kenyataannya, penyerang mungkin telah menyiapkan server dan situs web palsu yang meniru bank Anda. Ketika Anda terhubung ke server bank palsu, itu mengambil halaman web bank, mengubahnya sedikit, dan menyajikannya kepada Anda. Anda memasukkan detail login Anda seperti biasa, dan detail ini dikirim ke server man-in-the-middle.

Server MITM masih memasukkan Anda ke bank dan menampilkan halaman seperti biasa. Tetapi server man-in-the-middle penyerang telah menangkap kredensial login Anda, siap untuk dieksploitasi.

Dalam skenario ini, pesan peringatan dini adalah kesalahan sertifikat enkripsi yang memberi tahu bahwa konfigurasi situs web tidak benar. Server man-in-the-middle tidak memiliki sertifikat keamanan yang sama dengan bank Anda — meskipun mungkin memiliki sertifikat keamanan dari tempat lain.

Jenis Serangan Man-in-the-Middle

Ada beberapa jenis serangan MITM:

  • Spoofing Wi-Fi: Penyerang dapat membuat titik akses Wi-Fi palsu dengan nama yang sama dengan opsi Wi-Fi gratis lokal. Misalnya, di kafe, penyerang mungkin meniru nama Wi-Fi atau membuat opsi palsu bernama “Wi-Fi Tamu” atau yang serupa. Setelah Anda terhubung ke jalur akses penipu, penyerang dapat memantau aktivitas online Anda.
  • HTTPS Spoofing: Penyerang menipu browser Anda agar percaya bahwa Anda menggunakan situs web tepercaya, sebaliknya mengalihkan lalu lintas Anda ke situs web yang tidak aman. Saat Anda memasukkan kredensial Anda, penyerang mencuri mereka.
  • Pembajakan SSL: Saat Anda mencoba menyambung ke situs HTTP yang tidak aman, browser Anda dapat mengarahkan Anda ke opsi HTTPS yang aman. Namun, penyerang dapat membajak prosedur pengalihan, menempatkan tautan ke server mereka di tengah, mencuri data Anda dan kredensial apa pun yang Anda masukkan.
  • Spoofing DNS: Sistem Nama Domain membantu Anda menavigasi internet, mengubah URL di bilah alamat Anda dari teks yang dapat dibaca manusia menjadi alamat IP yang dapat dibaca komputer. Sebuah spoof DNS, kemudian, memaksa browser Anda untuk mengunjungi alamat tertentu di bawah kendali penyerang.
  • Email Hijacking: Jika penyerang mendapatkan akses ke kotak surat, atau bahkan server email, dari lembaga tepercaya (seperti bank), mereka dapat mencegat email pelanggan yang berisi informasi sensitif atau bahkan mulai mengirim email sebagai lembaga itu sendiri.

Ini bukan satu-satunya serangan MITM. Ada banyak varian yang menggabungkan berbagai aspek serangan ini.

Terkait: Alasan Mengapa Situs Web Anda Membutuhkan Sertifikat SSL

Apakah HTTPS Menghentikan Serangan Man-in-the-Middle?

Skenario di atas terjadi di situs web perbankan yang menggunakan HTTPS, versi HTTP yang aman. Dengan demikian, pengguna menemukan layar yang menyatakan bahwa sertifikat enkripsi salah. Hampir setiap situs web sekarang menggunakan HTTPS, yang dapat Anda lihat diwakili sebagai ikon gembok di bilah alamat, di samping URL.

Situs web aman koneksi https

Untuk waktu yang lama, hanya situs yang menyajikan informasi sensitif yang disarankan untuk menggunakan HTTPS. Norma tersebut sekarang telah berubah, terutama sejak Google mengumumkan bahwa mereka akan menggunakan HTTPS sebagai sinyal peringkat SEO. Pada tahun 2014, ketika peralihan ini pertama kali diumumkan, antara 1-2 persen dari satu juta situs teratas secara global menggunakan HTTPS. Pada 2018, angka itu membengkak, dengan lebih dari 50 persen dari satu juta teratas menerapkan HTTPS.

Menggunakan koneksi HTTP standar di situs web tidak terenkripsi, Anda tidak akan menerima peringatan dari contoh kami. Serangan man-in-the-middle akan terjadi tanpa peringatan apapun.

Jadi, apakah HTTPS melindungi dari serangan MITM?

MITM dan SSLStrip

Iya, HTTPS melindungi dari serangan man-in-the-middle. Namun ada beberapa cara penyerang dapat mengalahkan HTTPS, dengan menghapus keamanan tambahan yang diberikan untuk koneksi Anda melalui enkripsi.

SSLStrip adalah serangan man-in-the-middle yang memaksa browser untuk tetap dalam mode HTTP daripada mulai menggunakan HTTPS jika tersedia. Daripada menggunakan HTTPS, SSLStrip “menghapus” keamanan, meninggalkan Anda dengan HTTP biasa yang lama.

Anda bahkan mungkin tidak menyadari bahwa ada yang salah. Pada hari-hari sebelum Google Chrome dan peramban lain menerapkan tanda silang merah besar di bilah alamat Anda untuk memberi tahu Anda bahwa Anda menggunakan sambungan yang tidak aman, SSLStrip memakan banyak korban. Pengenalan gembok HTTPS raksasa tentunya memudahkan Anda untuk mengetahui apakah Anda sedang menggunakan HTTPS atau tidak.

Peningkatan keamanan lainnya juga merusak kemanjuran SSLStrip: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) dikembangkan untuk melindungi dari serangan man-in-the-middle, terutama serangan downgrade protokol seperti SSLStrip. HSTS adalah fungsi khusus yang memungkinkan server web memaksa semua pengguna untuk hanya berinteraksi dengannya menggunakan HTTPS.

Itu tidak berarti bahwa itu berfungsi sepanjang waktu, karena HSTS hanya mengkonfigurasi dengan pengguna setelah kunjungan pertama mereka. Dengan demikian, ada jendela yang sangat kecil di mana penyerang secara teoritis dapat menggunakan serangan MITM seperti SSLStrip sebelum HSTS diterapkan.

Bukan itu saja. Sedikit kehancuran SSLStrip memberi jalan ke alat modern lainnya yang menggabungkan banyak jenis serangan MITM menjadi satu paket.

Perangkat Lunak Perusak MITM

Pengguna juga harus menghadapi varian malware yang menggunakan serangan MITM atau datang dengan modul man-in-the-middle. Misalnya, beberapa jenis malware yang menargetkan pengguna Android, seperti SpyEye dan ZeuS, memungkinkan penyerang untuk menguping komunikasi ponsel cerdas yang masuk dan keluar.

Setelah diinstal pada perangkat Android, penyerang dapat menggunakan malware untuk mencegat semua jenis komunikasi. Yang menarik adalah kode otentikasi dua faktor. Penyerang dapat meminta kode otentikasi dua faktor di situs web yang aman, kemudian mencegatnya sebelum pengguna dapat bereaksi atau bahkan memahami apa yang sedang terjadi.

Seperti yang Anda duga, desktop juga tidak bebas dari ancaman. Ada banyak jenis malware dan perangkat eksploitasi yang dirancang untuk serangan man-in-the-middle. Dan itu tanpa menyebutkan waktu itu Lenovo menginstal malware yang mendukung SSLStrip di laptop mereka sebelum pengiriman.

Bagaimana Cara Melindungi dari Serangan Man-in-the-Middle?

Serangan man-in-the-middle sulit untuk dilawan. Penyerang memiliki begitu banyak pilihan, yang berarti melindungi dari serangan MITM memiliki banyak aspek.

  • Gunakan HTTPS: Pastikan setiap situs web yang Anda kunjungi menggunakan HTTPS. Kami telah membicarakan tentang SSLStrip dan malware MITM, tetapi memastikan HTTPS tetap ada masih merupakan salah satu opsi pertahanan terbaik. Untuk lapisan perlindungan ekstra, pertimbangkan untuk mengunduh dan menginstal ekstensi browser HTTPS Everywhere Electronic Frontier Foundation, salah satu ekstensi privasi terbaik untuk Google Chrome.
  • Jangan Abaikan Peringatan: Jika browser Anda memberi tahu bahwa ada yang salah dengan situs web yang Anda kunjungi, percaya itu. Peringatan sertifikat keamanan dapat menjadi pembeda antara memberikan kredensial Anda kepada penyerang dan tetap aman.
  • Jangan Gunakan Wi-Fi Umum: Jika Anda dapat membantu, jangan gunakan Wi-Fi publik. Terkadang, penggunaan Wi-Fi publik tidak bisa dihindari. Jika Anda harus menggunakan koneksi Wi-Fi publik, Anda harus mengunduh dan menginstal VPN untuk menambahkan keamanan pada koneksi Anda. Selain itu, perhatikan peringatan keamanan browser saat menggunakan koneksi Wi-Fi publik. Jika jumlah peringatan browser tiba-tiba meningkat, itu bisa mengindikasikan serangan atau kerentanan MITM.
  • Jalankan dan Perbarui Perangkat Lunak Antivirus: Pastikan perangkat lunak antivirus Anda sudah yang terbaru. Selanjutnya, pertimbangkan alat keamanan tambahan, seperti Malwarebytes. Sebelum Anda bertanya, ya, Malwarebytes Premium sepadan dengan harganya.

Serangan man-in-the-middle tergantung pada komunikasi Anda. Jika Anda tahu apa yang diharapkan dan tahu apa yang harus dicari, Anda memiliki peluang yang jauh lebih besar untuk menghindari serangan MITM. Pada gilirannya, data Anda akan tetap aman dan kokoh dalam genggaman Anda.

Kredit Gambar: Andy Rennie di Flickr

android-custom-rom
5 ROM Android Kustom Terbaik yang Masih Layak Dicoba

Ingin memasang versi baru Android di ponsel Anda? Berikut adalah ROM Android kustom terbaik yang dapat Anda coba hari ini.


Tentang Penulis

.

About nomund

Melihat Keluaran KL cepat : Nomor KL Hari Ini Lengkap

Check Also

Sensor Keamanan LTE Baru Ini Menambahkan Jangkauan Tidak Terbatas ke Sistem Keamanan Cerdas Anda

Alarm.com telah meluncurkan beberapa produk baru di CES, tetapi sensor keamanan LTE sangat mengesankan. Baca …