Serangan Man-In-The-Middle (MITM) Menggunakan Open Source Man-In-The-Middle(MITM) Attack Using Open Source

Main Author: - Universitas BSI, M. Haddiel Fuad; Universitas Bina Sarana Informatika
Format: Article info application/pdf eJournal
Bahasa: eng
Terbitan: APMMI - Asosiasi Profesi Multimedia Indonesia , 2022
Online Access: http://ijns.org/journal/index.php/ijns/article/view/1766
http://ijns.org/journal/index.php/ijns/article/view/1766/1655
Daftar Isi:
  • Abstrak - Internet adalah jaringan komputer yang saling terhubung secara global menggunakan paket protokol internet (TCP/IP) untuk meghubungkan perangkat di seluruh dunia. Pengguna intenet tiap tahun semakin meningkat karena di dukung dengan teknologi dan jaringan intenet yang tinggi namun teknologi tinggi ini menjadi alat oleh peretas untuk digunakan merugikan orang lain. Kejahatan siber merupakan bentuk akses illegal terhadap suatu pertukaran data di jaringan lokal dan di intenet. Kejahatan siber dilakukan dengan tujuan mencuri informasi pribadi korban seperti kredensial akun dan detail akun korban. Peretas akan meminta uang korban sebagaia tebusan atas data penting yang telah dicuri. Bagi perusahaan kejadian atas kejahatan siber akan membuat reputasi perusahaan menjadi tidak baik. Karena data perusahan yang telah dicuri oleh peretas dapat dijual ke pasar gelap. Man-in-the-middle (MITM) adalah adalah satu serangan dilakukan terhadap keamanan komputer. Peretas melakukan serangan dengan menargetkan koneksi Hyper Text Transfer Protocol (HTTP) antara korban dengan website. Tujuan dari MITM adalah mendapatkan kerahasian dan integritas dari alir antara sumber (server) menuju tujuan (user). Tindakan ini dilakukan untuk membajak koneksi korban sehingga peretas bertindak sebagai proxy yang bisa membaca, mengumpulkan dan mengubah informasi yang dikirim korban. Serangan ini dilakukan secara diam-diam sehingga korban tidak menyadari bahwa komunikasi yang dilakukan sedang diamati oleh peretas. Pada tulisan ini akan di tunjukkan bagaimana proses MITM mendapatkan integritas alir dari sumber ke tujuan. Adapun metode yang digunakan penulis adalah melakukan serangan MITM yang akan diuji cobakan pada jaringan komputer lokal menggunakan virtual machine dan aplikasi Kali Linux. Pada akhir tulisan diberikan cara pencegahan kejahatan serangan siber yang menggunakan teknik Man-in-the-middle(MITM). Kata Kunci— Internet, Man-in-theMiddle (MITM), HTTP, Proxy Abstract - The Internet is a global network of interconnected computers using the Internet protocol suite (TCP/IP) to connect devices around the world. Internet users are increasing every year because they are supported by high technology and internet networks, but this high technology has become a tool by hackers to be used to harm others. Cybercrime is a form of illegal access to an exchange of data on the local network and on the internet. Cybercrimes are carried out with the aim of stealing the victim's personal information such as account credentials and account details of the victim. Hackers will demand the victim's money as a ransom for important data that has been stolen. For companies, incidents of cyber crime will make the company's reputation bad. Because company data that has been stolen by hackers can be sold on the black market. Man-in-the-middle (MITM) is an attack carried out against computer security. The hackers carried out the attack by targeting the Hyper Text Transfer Protocol (HTTP) connection between the victim and the website. The goal of MITM is to achieve the confidentiality and integrity of the flow between the source (server) to the destination (user). This action is done to hijack the victim's connection so that the hacker acts as a proxy that can read, collect and modify the information sent by the victim. This attack is carried out discreetly so that the victim is not aware that the communication being made is being observed by the hacker. In this paper, we will show how the MITM process obtains flow integrity from source to destination. The method used by the author is to carry out a MITM attack which will be tested on a local computer network using a virtual machine and the Kali Linux application. At the end of the article, a method for preventing cyber-attacks is given using the Man-in-the-middle (MITM) technique. Keywords— Internet, Man-in-theMiddle (MITM), HTTP, Proxy