GuidePedia

0
Kali ini saya mau jelasin mengenai apa itu MITM? atau Man in The Middle Attack ==" oke sebelum prackteknya gue jelasin dulu entar pracktecknya kita bahas di artikel lain- nya, oke langsung saja :

Apa yang dimaksud dengan MITM ?


Sebuah serangan MITM adalah jenis serangan cyber di mana seseorang berbahaya mendaftarkan dirinya sendiri dalam sebuah percakapan antara dua pihak, impersonates kedua belah pihak dan memperoleh akses terhadap informasi bahwa kedua pihak sedang berusaha untuk mengirim satu sama lain.
MITM memungkinkan seseorang berbahaya untuk mencegat, mengirim, dan menerima data dimaksudkan untuk orang lain, atau tidak dimaksudkan untuk dikirim sama sekali, tanpa baik di luar pihak mengetahui sampai terlambat. Serangan Man in the Middle Attack dapat disingkat dalam banyak cara termasuk, MITM, MitM, Mim, atau MIM.

Konsep dari MITM ?
MITM adalah jenis serangan menguping yang terjadi ketika seseorang berbahaya menyisipkan dirinya sebagai relay / proxy ke sesi komunikasi antara orang atau sistem. 
Sebuah serangan MITM memanfaatkan pengolahan real time transaksi, percakapan, atau transfer data lainnya. 
Sebuah serangan Man-in-the-Tengah memungkinkan penyerang untuk mencegat, mengirim, dan menerima data tidak pernah dimaksudkan untuk menjadi bagi mereka tanpa mengetahui baik di luar partai sampai terlambat.
Bentuk lain dari MITM ?

MITM adalah bentuk pembajakan persesi, bentuk-bentuk pembajakan persesi ini mirip dengan MITM adalah:

Sidejacking - Serangan ini melibatkan mengendus paket data untuk mencuri session cookies dan membajak sesi pengguna. Cookies ini dapat berisi informasi login terenkripsi, bahkan jika situs itu aman.
Evil Twin - Ini adalah nakal jaringan Wi-Fi yang tampaknya menjadi jaringan yang sah. Bila pengguna tidak sadar bergabung dengan jaringan nakal, penyerang dapat meluncurkan serangan man-in-the-middle, mencegat semua data antara Anda dan jaringan.
Sniffing - ini melibatkan aktor berbahaya menggunakan perangkat lunak tersedia untuk mencegat data yang dikirim dari, atau, perangkat Anda.
Contoh



Pada gambar di atas Anda akan melihat bahwa penyerang yang dimasukkan-nya, di-antara arus lalu lintas antara klien dan server. Sekarang bahwa penyerang telah memasuki komunikasi antara dua endpoint, ia dapat menyuntikkan informasi palsu dan mencegat data yang ditransfer antara mereka.

Di bawah ini adalah contoh lain dari apa yang mungkin terjadi setelah Man di Tengah telah dimasukkan -nya sendiri.


Hacker ini meniru kedua sisi percakapan untuk mendapatkan akses ke dana. Contoh ini berlaku untuk percakapan dengan klien dan server serta orang ke percakapan orang. Dalam contoh di atas penyerang memotong kunci publik dan dengan itu bisa transpos identitasnya sendiri untuk mengelabui orang-orang di kedua ujung mempercayai bahwa mereka berbicara satu sama lain dengan aman.

oke sepertinya itu saja artike ini bersumber dari vercode gue artikean sedikit dan mengambil yang penting saja dan sedikit gue artikan buat yang gak bisa berbahasa inggris ==" oke kalo bingung jangan lupa berkomentar :D

Post a Comment

 
Top