Beranda Hacker Cara Hacker Melakukan Penyadapan : Teknik Man In The Middle (MITM)

Cara Hacker Melakukan Penyadapan : Teknik Man In The Middle (MITM)

9

Apa itu Man In The Middle (MITM) ?

Man In The Middle Attack adalah salah satu teknik hacking dimana Si Hacker menempatkan dirinya berada di tengah-tengah dua perangkat yang saling berkomunikasi. Karena hacker berada di tengah-tengah komunikasi maka dia dapat membaca, memodifikasi atau mencekal paket yang akan dikirim/diterima kedua perangkat tersebut.

Hasil dari teknik hacking man in the middle ini adalah penyadapan informasi dan pencurian password. Serangan ini sangat efektif dan berbahaya juga sulit untuk di hindari.

Bagaimana Cara kerja Man In The Middle Attack ?

MITM bekerja dengan mengeksploitasi ARP (addresss resolution protocol). ARP ini merupakan protokol yang bertugas menerjemahkan peng-alamatan dari IP Address menjadi MAC Address.

Pada dasarnya komunikasi jaringan pada tingkat bawah sekali menggunakan Mac Address sebagai identitas antar perangkat, sehingga apabila table ARP nya di modifikasi oleh hacker maka pengiriman data dapat dimanipulasi agar salah tujuan. (Selengkapnya tentang ARP bisa dibaca di Pengertian ARP – wikipedia)

Pada windows anda dapat mengecek table ARP dengan mengetikkan “arp -a” di command prompt (cmd). Didalamnya terdapat catatan baris alamat IP dan Mac Address dari semua komputer yang terhubung.

Coba kita perhatikan perbedaan rute pengiriman data sebelum dan sesudah dilakukan serangan MITM.

teknik man in the middle
gb. sebelum mitm

Dalam kondisi normal (Sebelum serangan MITM diluncurkan) perangkat Client akan mengirim dan menerima data langsung dari Wifi Router tanpa perantara Seperti pada gambar diatas. Namun setelah serangan MITM dilakukan rute nya menjadi seperti dibawah ini.

teknik hacking mitm
gb. sesudah mitm

 

Loh Kok. Kenapa bisa berubah ?

ARP memiliki dua kelemahan yang dimanfaatkan oleh Hacker, yaitu :
Pertama, setiap ARP Request atau ARP Respon selalu Trusted (dipercaya);
Kedua, Klien dapat menerima respon bahkan jika mereka tidak mengirim sebuah request.

Setiap perangkat ketika baru terhubung ke suatu jaringan selalu bertanya “siapa routernya ?” lalu router akan merespon “aku routernya”. Bersamaan dengan itu maka dicatatlah informasi IP Address dan Mac Address di ARP Table.

Untuk menciptakan kondisi Man In The Middle ini hacker dapat mengirim respon “saya lah router” kepada komputer Client bahkan apabila client tidak menanyakan “siapa routernya ?”, Seperti gambar dibawah :

cara hacker melakukan mitm

Karena setiap request dan respon selalu dipercaya maka perangkat client akan percaya saja bahwa routernya adalah perangkat hacker. Sampai disini hacker berhasil menipu perangkat client agar percaya bahwa dia adalah router.

Selanjutnya si hacker akan mengaku sebagai Client kepada Router seperti ini :

cara hacker melakukan mitm2

Router asli akan berpikir bahwa hacker adalah Client dan Client mengira bahwa Hacker adalah Router.

Dengan begitu perangkat Hacker berada di tengah-tengah antara client dan router. Setiap paket yang direquest dan diterima perangkat client akan melalui perangkat Hacker terlebih dahulu. Ini lah sebabnya serangan ini dinamakan man in the middle.

 

 

Cara Hacker Melakukan MITM – Tools yang digunakan

Untuk melakukan serangan MITM Hacker memerlukan sistem operasi Kali Linux. Jika anda menggunakan windows, kali linux juga dapat di jalankan dalam mode virtual pada virtual box.

Tools bernama MITMf (Man in the middle framework) adalah yang paling populer dan lengkap untuk serangan man in the middle. Syaratnya hacker harus telebih dahulu berada di jaringan yang sama dengan si target.

Komandonya seperti ini :

mitmf –arp –spoof -gateway [ip router] -targets [ip target]

Contoh : mitmf –arp –spoof -gateway 192.168.1.1 -targets 192.168.1.15

komando tersebut akan menipu baik router dan client sekaligus.

kemudian aktifkan ip forward dengan cara mengedit file /proc/sys/net/ipv4/ip_forward yang awalnya 0 (tidak aktif) menjadi 1 (aktif). hal ini dilakukan agar paket yang tidak ditujukan untuk perangkat kita dapat diteruskan ke perangkat target.

Ketika tools MITMF ini dijalankan akan otomatis melakukan serangan seperti yang dijelaskan diatas (menipu client dan menipu router) sekaligus menjalankan paket snifing alias penyadapan. paket yang disadap akan tertulis langsung di terminal.

Informasi sensitif seperti username dan password akan terlihat sebagai text telanjang (tanpa enkripsi) jika situs yang diakses tidak menggunakan ssl (https).

Misal, Pada browser google chrome, korban mengakses halaman login meretas.com dan mengisikan username dan password, karena situs tersebut tidak menggunakan https maka username dan password dikirim tanpa enkripsi, paket yang mengandung username dan password tadi akan melalui perangkat hacker terlebih dahulu sehingga akan terbaca oleh perangkat hacker.

Kebanyakan situs web besar menggunakan ssl (situs https) agar lebih aman, fungsinya tentu saja untuk mengenkripsi semua data agar tidak bisa disadap. Hebatnya MITMF menjalankan program sslstrip secara otomatis . SSLstrip adalah program yang dapat digunakan untuk mendowngrade https menjadi http. Meskipun begitu situs situs besar seperti facebook menggunakan keamanan lain yang memaksa agar tetap menggunakan https.

Namun apa yang terjadi jika target menggunakan fitur remember me ?. Menggunakan fitur “remember me” membuat kita login otomatis menggunakan cookie. Dalam kondisi ini password dan username tidak dikirim ke server sehingga Hacker juga tidak dapat melihat passwordnya.

Login menggunakan cookie ternyata tetap berbahaya karena cookie itu dapat dicuri. Daripada menyadap password hacker bisa mencuri cookie nya lalu memakai cookie tersebut di browser mereka. Cara ini membuat Hacker dapat login tanpa mengetahui username dan password target. Jadi tambah praktis.

Untuk mencuri cookie pada browser korban Meretas DC memerlukan tiga program yang dijalankan sekaligus yaitu mitmf untuk man in the middle, farred untuk mencuri cookie dan hamster untuk inject cookies ke browser kali linux. Cara Hacker beragam karena ada banyak tool dengan fungsi yang sama.

Sementara ini admin tidak memberikan tutorial lebih dalam pada artikel Cara Hacker – MITM ini karena melanggar TOS google. Namun dengan mengetahui nama tools nya saja seharusnya Calon Hacker seperti anda bisa melakukan hal yang sama. Setiap program di kali linux memiliki manual bukan ?. tambahkan komando –help dan semua tutorial programnya ada disitu.

Ingin belajar menjadi hacker? Anda bisa mulai dari artikel Belajar Menjadi Hacker.

 

Apa Saja Kerusakan Akibat MITM ?

Mengingat hacker berada ditengah-tengah jalur komunikasi sehingga informasi yang dikirim atau diterima bisa dirubah di hilangkan atau di palsukan, maka ini daftar kerusakan yang dapat di buat oleh hacker dengan teknik MITM.

  • PENYADAPAN. Apapun yang anda tulis misalnya komentar di blog atau informasi super sensitif berupa “password” akan numpang lewat dulu di perangkat hacker sehingga dapat di intip oleh Hacker. MITM juga dapat dipadukan dengan Wireshark sehingga aksi penyadapan data bisa ditampilkan dan direkam dengan lebih baik lewat Wireshark.

 

  • PENCURIAN COOKIE. Browser anda menyimpan data data login pada cookie. Bagaimana bisa anda mengetikkan alamat facebook kemudian langsung masuk tanpa harus login dengan mengetikkan username dan password ?. Itulah fungsi cookie. Kabar buruknya dengan teknik hacking MITM Cookies anda dapat dicuri dan digunakan oleh si hacker.

 

  • MENIPU DNS. Setiap kita mengetikkan alamat website sebenarnya kita menuju server web berupa alamat IP. Dengan MITM hacker dapat mengaplikasikan DNS Palsu yang di edit sesuka mereka. Misalnya, ketika anda mengetikkan Facebook namun yang dibuka malah situs tiruannya, padahal anda yakin alamatnya tidak salah. Dengan DNS spoofing Hacker dapat merubah facebookcom ke alamat ip yang lain misalnya ke situs web lokal yang berada di komputer hacker.

(Untuk memahami DNS lebih dalam sangat disarankan membaca artikel Pengertian DNS)

  • INJECT JAVA SCRIPT. Ini yang paling berbahaya dan membuat serangan ini menjadi seperti tak terbatas (selama hacker jago menggunakan Java Script). pada program MITMF ini juga terdapat plugin-plugin praktis yang menggunakan javascript. Misalnya kita dapat mengcapture gambar browser korban dengan frequensi pengulangan yang dapat ditentukan, Mengaktifkan Keylogger, Mengaktifkan Webcam, Membuat Pop Up Login palsu pada browser korban dan lain sebagainya. Hacker juga dapat memadukan MITM dengan program BEef. Program ini meretas total browser korban dengan syarat Java script yang disediakan BEef dieksekusi di browser korban.

Program BeEF akan saya bahas tersendiri di lain kesempatan. namun jika anda penasaran anda bisa lihat di situs resminya disini.

Bagaimana Cara Menghindari MITM ?

Anda tidak akan menyadarinya sampai merasakan sesuatu yang benar benar ganjil. Karena tidak ada notifikasi apa apa pada korban ketika serangan ini diluncurkan. Kecuali misalnya tiba tiba di browser anda muncul popup halaman login facebook yang meminta anda login ulang yang membuat anda curiga (hacker menginjeksi java script).

Berdasarkan kecurigaan anda itu anda bisa mengecek table ARP. dengan mengetikkan arp -a di command prompt (cmd). Pastikan tidak ada dua IP dengan sama network yang memiliki Mac Address yang sama.

Sekarang anda mengerti betapa berbahayanya ketika anda berada di satu jaringan yang sama dengan Hacker. Maka tingkatkan lagi keamanan berinternet anda, selalu kroscek alamat situs yang biasanya menggunakan https, apabila berubah menjadi http anda patut curiga, jikapun anda harus mengaksesnya rubah sendiri menjadi https dengan mengetikkan secara manual. Jangan gunakan fitur remember me meskipun sebenarnya sangat mempermudah anda.

9 KOMENTAR

  1. Pas itu di suatu cafe aku pernah browsing, anehnya semua gambar yang muncul pas browsing itu sama semuanya, kyak di troll sama hacker gitu aku bang. apakah itu juga menggunakan teknik man in the middle ?

  2. om saya sangat ingin belajar tetang jaringan dan progemer setalah saya membaca artikel ini saya makin tertarik untuk mendalaminnya om, tolong bimbingan om
    ID line alpan420
    tolong respon om

  3. Bang mau nanya:
    1. Kok kalo cek IP ada beberapa device yang ga mau kedetek ya bang IPnya? Aku coba cek pake nmap -sP 192.168.123.1-20 terus yang tertera cuma beberapa. Kok bisa? Apa ada yang salah?
    2. Kan dapet tuh IP udahan (seadanya aja, cuma untuk tes), terus pas aku coba jalanin MITMF dengan target seadanya itu kok yang keluar malah tulisan begini ya bang “unable…” sama ada tulisan “…call”nya di belakangnya. Agak lupa bang, ntar kalo abang perlu kalimat lengkapya aku kasih.

    • Oh iya tambahan bang, aku bisa tau kalo IP masih ada yang belum terdeteksi oleh nmap dari app Fing di android

  4. Bang mitm itu kalo clientnya menggunakan android dan menggunakan app facebook(bkn dr browser) dan sudah auto login apa mitm masih bs melihat pwnya bang stelah. Itu apakah app facebook yg di android menggunakan cookie? Ksh penjelasannya bang ini pin bb ak d10bb143 ato id line riki3412

LEAVE A REPLY

Please enter your comment!
Please enter your name here