Man-in-the-middle attack: Definisi, Pencegahan, Alat

Daftar Isi:

Man-in-the-middle attack: Definisi, Pencegahan, Alat
Man-in-the-middle attack: Definisi, Pencegahan, Alat
Anonim

Melindungi data online kami tidak akan pernah menjadi tugas yang mudah, terutama saat ini ketika penyerang secara teratur menciptakan beberapa teknik dan eksploitasi baru untuk mencuri data Anda. Terkadang serangan mereka tidak akan begitu berbahaya bagi pengguna individu. Tetapi serangan besar-besaran pada beberapa situs web populer atau basis data keuangan, bisa sangat berbahaya. Dalam banyak kasus, para penyerang pertama-tama mencoba mendorong beberapa malware ke mesin pengguna. Terkadang teknik ini tidak berhasil.

Sumber gambar: Kaspersky.
Sumber gambar: Kaspersky.

Apa itu serangan Man-in-the-middle

Metode yang populer adalah Man-in-the-middle attack. Ia juga dikenal sebagai serangan brigade ember, atau terkadang Janus menyerang dalam kriptografi. Seperti namanya, penyerang menjaga dirinya sendiri di antara dua pihak, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan sedang dikendalikan oleh penyerang.

Serangan man-in-the-middle dapat berhasil hanya ketika penyerang membentuk otentikasi bersama antara dua pihak. Kebanyakan protokol kriptografi selalu menyediakan beberapa bentuk otentikasi endpoint, khususnya untuk memblokir serangan MITM pada pengguna. Secure Sockets Layer (SSL) protokol selalu digunakan untuk mengotentikasi satu atau kedua pihak menggunakan otoritas sertifikasi yang saling dipercaya.

Bagaimana itu bekerja

Katakanlah ada 3 karakter dalam cerita ini: Mike, Rob, dan Alex. Mike ingin berkomunikasi dengan Rob. Sementara itu, Alex (penyerang) menghambat percakapan untuk menguping dan melanjutkan percakapan palsu dengan Rob, atas nama Mike. Pertama, Mike meminta Rob untuk kunci publiknya. Jika Rob memberikan kunci ke Mike, Alex memotong, dan ini adalah bagaimana "serangan man-in-the-middle" dimulai. Alex kemudian mengirim pesan palsu ke Mike yang mengaku berasal dari Rob, tetapi termasuk kunci publik Alex. Mike mudah percaya bahwa kunci yang diterima memang milik Rob, padahal itu tidak benar. Dengan polos Mike mengenkripsi pesannya dengan kunci Alex dan mengirim pesan yang dikonversi kembali ke Rob.

Dalam serangan MITM yang paling umum, penyerang kebanyakan menggunakan router WiFi untuk mengganggu komunikasi pengguna. Teknik ini dapat diselesaikan dengan mengeksploitasi router dengan beberapa program jahat untuk mencegat sesi pengguna di router. Di sini, penyerang pertama-tama mengkonfigurasi laptopnya sebagai hotspot WiFi, memilih nama yang umum digunakan di area publik, seperti bandara atau kedai kopi. Setelah pengguna terhubung ke router jahat untuk menjangkau situs web seperti situs perbankan online atau situs niaga, penyerang lalu mencatat kredensial pengguna untuk digunakan nanti.

Man-in-the-middle attack prevention & tools

Sebagian besar pertahanan efektif terhadap MITM hanya dapat ditemukan di router atau sisi-server. Anda tidak akan memiliki kontrol khusus apa pun atas keamanan transaksi Anda. Sebagai gantinya, Anda dapat menggunakan enkripsi yang kuat antara klien dan server. Dalam hal ini server mengautentikasi permintaan klien dengan menghadirkan sertifikat digital, dan hanya sambungan yang dapat dibuat.

Metode lain untuk mencegah serangan MITM tersebut adalah, untuk tidak pernah terhubung untuk membuka router WiFi secara langsung. Jika Anda menginginkannya, Anda dapat menggunakan plug-in browser seperti HTTPS Everywhere atau ForceTLS. Plug-in ini akan membantu Anda membangun koneksi aman setiap kali opsi tersedia.

Direkomendasikan: