Minggu, 17 Februari 2019

Cara Menyadap Dengan Main In The Middle Attack (MITM)

0 komentar
artikel ini dikutip dari www.komputerdia.com

MITM (kepanjangannya ada di judul) adalah teknik hacking meletakkan dirinya ada di tengah-tengah dua perangkat yang sama-sama berkomunikasi. Karna hacker ada di tengah-tengah komunikasi, ini bisa dipastikan bahwa pelaku dapat melakukan sebuah pembacaan, memodifikasi atau juga mereka bisa melakukan modifikasi / pencekalan terhadap paket yang nantinya akan dikirim atau diterima kedua perangkat tersebut.


Hasil dari tehnik h*cking man in the middle ini yaitu penyadapan informasi serta pencurian password (kata sandi).


Sebelum kalian menuju trik dibawah, kalian harus belajar dulu mengenai apa itu ARP, Mac Address, IP, dll nya


Daripada gua jelasin panjang lebar, mending kita langsung ke trik-triknya dibawah berikut ini:





MITM bekerja dengan mengeksploitasi ARP (addresss resolution protocol). ARP ini adalah protokol yang bertugas untuk menerjemahkan peng-alamatan dari IP Address menjadi suatu MAC Address. 

Pada intinya komunikasi jaringan pada tingkat bawah memakai Mac Address sebagai identitas antar piranti, hingga jika table ARP nya di modifikasi oleh seorang h*cke, maka pengiriman data kemungkinan besar akan sangat bisa dimanipulasi dengan maksud agar kiriman tersebut bisa  salah arah.

Pada Windows, kalian bisa mengecek table ARP dengan mengetikkan perintah arp -a di command prompt (cmd). Didalamnya ada catatan baris alamat IP serta Mac Address dari semua computer yang tersambung dengan jaringan yang kalian miliki. Sebagai contoh, silahkan kaliat cermati gambar dibawah ini yang menggambarkan perbedaan rute pengiriman data sebelum dan sesudah dilakukannya serangan MITM (Main In The Middle) .



Gambar diatas adalah ilustrasi sebelum MITM bekerja, tapi jika MITM sudah diluncurkan maka gambar akan tampak seperti dibawah ini


Hal ini disebabkan oleh ARP, karena pada dasarnya ARP sendiri mempunyai dua kekurangan yang bisa dimanfaatkan oleh seorang H*cker, yakni : 


  • Setiap ARP Request atau ARP Respon senantiasa Trusted (diakui) ; 
  • Client bisa terima respon bahkan juga bila mereka tidak kirim sebuah request. 
Tiap-tiap device ketika baru tersambung ke satu jaringan akan selalu  ajukan pertanyaan “siapa routernya? ” kemudian sebuah router juga akan merespon “Saya adalah routernya”. Bersamaan dengan itu maka tercatatlah info IP Address serta Mac Address di ARP Table. 


AYOK KITA MEMULAI PENYERANGAN 


HARUS DIINGAT OS yang digunakan wajib os berbasis linux(ubuntu, dll), namun jika kalian menggunakan operating sytem windows, sebagai opsinya kalian bisa menggunakan linux via Virtual Box.

  • Pastikan kalian menggunakan Operating system Linux
  • Download Tools Man In The Middle Framework (MITMf)
  • Setelah kalian mendapatkan tools tersebut, pastikan kalian telah masuk dalam jaringan korban, untuk masuk kejaringan si korban kalian bisa menggunakan perintah dibawah ini

  • mitmf –arp –spoof -gateway [ip router] -targets [ip target]

    Contoh : mitmf –arp –spoof -gateway 192.168.1.1 -targets 192.168.1.1











  • Langkah selanjutnya, silahkan kalian aktifkan IP Forward dengan cara mengedit file seperti dibawah ini


  • /proc/sys/net/ipv4/ip_forward
  •  untuk awal 0 (tidak aktif) silahkan kalian ubah menjadi 1 (aktif). hal ini dilakukan agar paket yang tidak ditujukan untuk perangkat kalian dapat diteruskan ke perangkat target (korban).
  • Saat tools MITMF ini digerakkan, maka dengan automatis akan melaksanakan serangan seperti yang diterangkan di atas (menipu client serta menipu router) sekaligus menggerakkan paket snifing dengan kata lain penyadapan. paket yang disadap juga akan tertulis langsung di terminal. 
  • Info sensitif seperti username serta password juga akan terlihat jadi text bulat (tanpa ada enkripsi) bila website yang dibuka tidak memakai ssl (https). 
  • Contoh, Pada browser google chrome, korban mengakses halaman login seuatu situsserta mengisikan username dan password, karna website itu tidak memakai https jadi username serta password di kirim tanpa ada enkripsi, paket yang memiliki kandungan username serta password tadi juga akan melalui piranti h*cker terlebih dulu hingga akan terbaca oleh piranti hacker tersebut. 
  • Umumnya website situs besar memakai ssl (website https) supaya lebih aman, fungsinya sudah pasti untuk mengenkripsi semuanya data supaya tidak dapat disadap. Hebatnya MITMF menggerakkan program sslstrip dengan automatis. SSLstrip yaitu program yang bisa dipakai untuk mendowngrade https jadi http. Walau demikian website situs besar seperti facebook memakai keamanan lain yang memaksa supaya tetap memakai https, namun terkadang situs besar tersebut juga bisa kita kelabui dengan cara ini .
  • Tetapi apa yang terjadi bila target memakai feature remember me?. Memakai feature “remember me” akan membuat kita login automatis memakai cookie. Dalam keadaan ini password serta username tidak di kirim ke server hingga H*cker juga tidak bisa lihat passwordnya. 
  • Login memakai cookie nyatanya tetaplah berbahaya karna cookie itu bisa dicuri. Maka dengan demikian h*cker tersebut juga dapat mengambil cookie nya lantas menggunakan cookie tersebut di browser mereka. Langkah tersebut buat Hacker bisa login tanpa harus mengetahui username serta password target. bukankan hal ini menjadi lebih simpel dan praktis. 
  • Untuk mengambil cookie pada browser korban, seorang hacker juga membutuhkan tiga program yang dijalankan sekaligus yakni : 
    1. Mitmf untuk man in the middle, 
    2. Farred untuk mengambil cookie 
    3. Hamster untuk inject cookies ke browser kali linux
  • Namun perlu kalian ketahui bahwa Cara H*cker untuk melakukan teknik ini tentu berlainan dengan cara yang saya beritahukan,  karna terdapat beberapa tool dengan peranan yang sama, jadi bisa disimpulkan bahwa masih banyak cara yang bisa kalian lakukan diluar artikel yang saya bagikan ini.
  • Untuk cara lebih mendalamnya, silahkan kalian mencari informasi diluar artikel saya ini, karena untuk melanjutkan ke hal yang lebih dalam tentunya saya sudah melanggar kode etik sebagai publisher
  • Saya bisa meyakinkan jika tahap finishing bisa kalian lakukan dengan kemampuan yang kalian miliki
Continue reading →