Pengertian Man In The Middle of Attack

     ARP chance adalah sebuah file yang digunakan utnuk menyimpan alamat – alamat ip dan mac address dari komputer – komputer yang pernah berhubunga dengannya dan jika suatu saat terjadi perbedaan ip antara ARP chance dengan (contoh) DNS server maka yang digunakan adalah alamat ip yang ada pada ARP chance tersebut (salah satu kesalahan karena terlalu percaya diri  ).

      Man-In-The-Middle Attack adalah sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan penangannan ARP chache dan TCP/IP oleh OS 2003 dan XP. Ide awalnya adalah menempatkan komputer hacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus melalui komputer hacker dulu agar paket data itu bisa dilihat atau diintip oleh hacker.

      Untuk itu hacker perlu meracuni ARP chache komputer korban dan komputer tujuan dan menjadikan komputer hacker sebagai router. Perhatikan ilustrasi berikut:

(1.)
komputer TUJUAN, IP 192.168.0.1, MAC 11111111, switch port 1
komputer KORBAN, IP 192.168.0.2, MAC 22222222, switch port 2
komputer HACKER, IP 192.168.0.66, MAC 66666666, switch port 6

      Ingat.!! Switch hanya akan menyimpan masing-masing alamat MAC dan port keberapa dia terkoneksi dan tidak akan menyimpan IP adrress karena swicth memang tidak bisa melakukannya.

      Apabila komputer KORBAN sudah pernah berhubungan dengan komputer TUJUAN maka di komputer KORBAN maupun di komputer TUJUAN akan tersimpan ARP chache yang menyimpan IP adress dan MAC adrress komputer yang pernah berhubungan dengannya, untuk OS XP ARP chache bisa bertahan selama 5 menit.

ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 11111111
IP 192.168.0.6 MAC 66666666

ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 22222222
IP 192.168.0.66 MAC 66666666

(2.)

      komputer HACKER akan meracuni ARP chache di komputer KORBAN sehingga komputer KORBAN percaya bahwa komputer TUJUAN memiliki MAC 6666666 hal yang sama juga dilakukan pada komputer TUJUAN sehingga komputer TUJUAN akan percaya bahwa komputer KORBAN memiliki MAC 66666666.

      Padahal kita tahu bahwa komputer yang memiliki MAC 666666 adalah komputer sang HACKER. Untuk meracuni ARP chache pada komputer KORBAN, komputer hacker akan mengirimkan ARP Reply ke komputer KORBAN. Benar..!!! komputer HACKER akan mengirimkan ARP Reply ke komputer korban tanpa harus menunggu ARP Request dari komputer KORBAN. Kok! Bisa?? Ya iyalah namanya juga hacker gitu loh..

      Pada saat yang bersamaan komputer HACKER juga akan mengirimkan ARP Reply ke komputer TUJUAN. Dua komputer yang mendapatkan ARP Reply akan percaya 100% pada ARP Reply tersebut dan segera mengupdate ARP chache-nya (salah satu kesalahan penanganan ARP chache oleh OS) sehingga didapat:

ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 66666666
IP 192.168.0.6 MAC 66666666

ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 66666666
IP 192.168.0.66 MAC 66666666

(3.)
      Setelah ARP chache diracuni, ketika komputer KORBAN akan meghubungi komputer TUJUAN dia akan menghubungi IP 192.168.0.1 dengan MAC 666666.

      Switch hanya menyimpan MAC address dan port yang terhubung (masih ingat?) karena di ingatannya tercatat bahwa MAC 66666666 terhubung di port 6 maka akan segera menghubungkan port 2 dengan port 6.

      Kejadian yang sama terjadi pada saat komputer TUJUAN ingin berhubungan dengan komputer KORBAN dia akan menghubungi IP 192.168.0.2 dengan MAC 66666666. Switch yang hanya mengetahui MAC address dan port, akan segera menghubungkan port 1 dengan port 6 atau antara komputer TUJUAN dengan komputer HACKER.

      Semua tahap ini masih ada satu kekurangan yaitu komputer KORBAN tidak bisa berhubungan dengan komputer TUJUAN, klo mereka tidak berhubungan apa yang mau dilihat atau diintip ?
Untuk itu tugas komputer HACKER selanjutnya adalah melakukan routing atau meneruskan paket – paket data yang dikirmkan komputer KORBAN ke komputer TUJUAN maupun sebaliknya.

      Dengan demikian komunikasi antara komputer KORBAN dan komputer TUJUAN bisa berjalan seperti biasanya tanpa mengetahui bahwa paket data tersebut sebenarnya melalui komputer HACKER terlebih dahulu sehingga hacker bisa melakukan apa saja yang dia mau seperti mencuri password, membaca email dan lainnya.

0 comments:

Posting Komentar


 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews