Serangan man-in-the-middle adalah menyerang dengan menyadap komunikasi antara dua sistem. Misalnya, dalam transaksi http target adalah hubungan TCP antara klien dan server. Dengan menggunakan teknik yang berbeda, penyerang membagi koneksi TCP asli ke 2 sambungan baru, salah satu antara klien dan penyerang dan yang lainnya antara penyerang dan server, seperti yang ditunjukkan pada gambar 1. Setelah koneksi TCP dicegat, penyerang bertindak sebagai proxy, bisa membaca, memasukkan dan memodifikasi data dalam komunikasi disadap.
Serangan MITM ini sangat efektif karena sifat dari protokol http dan transfer data yang semuanya berbasis ASCII. Dengan cara ini, maka, AOS mungkin untuk melihat dan wawancara dalam protokol http dan juga dalam data ditransfer. Jadi, misalnya, maka, AOS mungkin untuk menangkap cookie sesi membaca header http, tapi, AOS juga mungkin untuk mengubah jumlah transaksi uang di dalam konteks aplikasi, seperti yang ditunjukkan pada Gambar 2.
Serangan MITM juga bisa dilakukan melalui koneksi https dengan menggunakan teknik yang sama, perbedaan hanya terdiri dalam pembentukan dua sesi SSL independen, satu di masing-masing koneksi TCP. Browser set koneksi SSL dengan penyerang, dan penyerang lain membangun koneksi SSL dengan server web. Secara umum browser memperingatkan pengguna bahwa sertifikat digital yang digunakan tidak valid, namun pengguna dapat mengabaikan peringatan itu karena ia doesn, AOT memahami ancaman. Dalam beberapa konteks khusus itu, AOS kemungkinan bahwa doesn peringatan, AOT muncul, seperti misalnya, ketika sertifikat Server dikompromikan oleh penyerang atau ketika penyerang sertifikat ditandatangani oleh CA terpercaya dan CN adalah sama dari web asli situs.
MITM tidak hanya merupakan teknik serangan, tetapi juga biasanya digunakan selama tahap pengembangan aplikasi web atau masih digunakan untuk penilaian Kerentanan Web.
MITM Attack alat
Ada beberapa alat untuk mewujudkan serangan MITM. Alat-alat ini sangat efisien dalam lingkungan jaringan LAN, karena mereka menerapkan fungsionalitas tambahan, seperti kemampuan ARP spoof bahwa izin tersebut intersepsi komunikasi antara host.
* PacketCreator
* Ettercap
* Dsniff
* Cain e Abel
Alat-alat Proxy MITM
alat Proxy hanya mengizinkan interaksi dengan bagian-bagian dari protokol HTTP, seperti header dan tubuh suatu transaksi, tetapi tidak memiliki kemampuan untuk mencuri koneksi TCP antara klien dan server. Untuk mencuri komunikasi, maka dibutuhkan tools tambahan lain.
* OWASP WebScarab
* Paros Proxy
* Burp Proxy
* ProxyFuzz
* Odysseus Proxy
* Fiddler (by Microsoft)
reference
http://www.owasp.org/index.php/Man-in-the-middle_attack
nge-hack itu seperti ini ya caranya?
ReplyDeletebanyak gan cara ngehack... ini cuman salah satunya aja....
Delete