ARP chance adalah sebuah file yang digunakan utnuk menyimpan alamat –
alamat ip dan mac address dari komputer – komputer yang pernah
berhubunga dengannya dan jika suatu saat terjadi perbedaan ip antara ARP
chance dengan (contoh) DNS server maka yang digunakan adalah alamat ip
yang ada pada ARP chance tersebut (salah satu kesalahan karena terlalu
percaya diri ).
Man-In-The-Middle Attack adalah sebuah aksi sniffing yang memanfaatkan
kelemahan switch dan kesalahan penangannan ARP chache dan TCP/IP oleh OS
2003 dan XP. Ide awalnya adalah menempatkan komputer hacker ditengah
dua komputer yang sedang berhubungan sehingga paket data harus melalui
komputer hacker dulu agar paket data itu bisa dilihat atau diintip oleh
hacker.
Untuk itu hacker perlu meracuni ARP chache komputer korban dan komputer
tujuan dan menjadikan komputer hacker sebagai router. Perhatikan
ilustrasi berikut:
(1.)
komputer TUJUAN, IP 192.168.0.1, MAC 11111111, switch port 1
komputer KORBAN, IP 192.168.0.2, MAC 22222222, switch port 2
komputer HACKER, IP 192.168.0.66, MAC 66666666, switch port 6
Ingat.!! Switch hanya akan menyimpan masing-masing alamat MAC dan port
keberapa dia terkoneksi dan tidak akan menyimpan IP adrress karena
swicth memang tidak bisa melakukannya.
Apabila komputer KORBAN sudah pernah berhubungan dengan komputer TUJUAN
maka di komputer KORBAN maupun di komputer TUJUAN akan tersimpan ARP
chache yang menyimpan IP adress dan MAC adrress komputer yang pernah
berhubungan dengannya, untuk OS XP ARP chache bisa bertahan selama 5
menit.
ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 11111111
IP 192.168.0.6 MAC 66666666
ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 22222222
IP 192.168.0.66 MAC 66666666
(2.)
komputer HACKER akan meracuni ARP chache di komputer KORBAN sehingga
komputer KORBAN percaya bahwa komputer TUJUAN memiliki MAC 6666666 hal
yang sama juga dilakukan pada komputer TUJUAN sehingga komputer TUJUAN
akan percaya bahwa komputer KORBAN memiliki MAC 66666666.
Padahal kita tahu bahwa komputer yang memiliki MAC 666666 adalah
komputer sang HACKER. Untuk meracuni ARP chache pada komputer KORBAN,
komputer hacker akan mengirimkan ARP Reply ke komputer KORBAN.
Benar..!!! komputer HACKER akan mengirimkan ARP Reply ke komputer korban
tanpa harus menunggu ARP Request dari komputer KORBAN. Kok! Bisa?? Ya
iyalah namanya juga hacker gitu loh..
Pada saat yang bersamaan komputer HACKER juga akan mengirimkan ARP Reply
ke komputer TUJUAN. Dua komputer yang mendapatkan ARP Reply akan
percaya 100% pada ARP Reply tersebut dan segera mengupdate ARP
chache-nya (salah satu kesalahan penanganan ARP chache oleh OS) sehingga
didapat:
ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 66666666
IP 192.168.0.6 MAC 66666666
ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 66666666
IP 192.168.0.66 MAC 66666666
(3.)
Setelah ARP chache diracuni, ketika komputer KORBAN akan meghubungi
komputer TUJUAN dia akan menghubungi IP 192.168.0.1 dengan MAC 666666.
Switch hanya menyimpan MAC address dan port yang terhubung (masih
ingat?) karena di ingatannya tercatat bahwa MAC 66666666 terhubung di
port 6 maka akan segera menghubungkan port 2 dengan port 6.
Kejadian yang sama terjadi pada saat komputer TUJUAN ingin berhubungan
dengan komputer KORBAN dia akan menghubungi IP 192.168.0.2 dengan MAC
66666666. Switch yang hanya mengetahui MAC address dan port, akan segera
menghubungkan port 1 dengan port 6 atau antara komputer TUJUAN dengan
komputer HACKER.
Semua tahap ini masih ada satu kekurangan yaitu komputer KORBAN tidak
bisa berhubungan dengan komputer TUJUAN, klo mereka tidak berhubungan
apa yang mau dilihat atau diintip ?
Untuk itu tugas komputer HACKER selanjutnya adalah melakukan routing
atau meneruskan paket – paket data yang dikirmkan komputer KORBAN ke
komputer TUJUAN maupun sebaliknya.
Dengan demikian komunikasi antara komputer KORBAN dan komputer TUJUAN
bisa berjalan seperti biasanya tanpa mengetahui bahwa paket data
tersebut sebenarnya melalui komputer HACKER terlebih dahulu sehingga
hacker bisa melakukan apa saja yang dia mau seperti mencuri password,
membaca email dan lainnya.
0 comments:
Posting Komentar