Potensi Bahaya Sniffing Man In The Middle MITM

12

2.4 Potensi Bahaya Sniffing

1. Hilangnya privacy Sebagai contoh, jika email user bisa ditangkap oleh SNIFFER orang yang melakukan Sniffing, maka isi email menjadi tidak lagi bersifat pribadi karena Sniffer dapat membaca isi email. 2. Tercurinya informasi penting dan rahasia Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri, maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.

2.5 Man In The Middle MITM

Telah dijelaskan proses sniffing bisa terjadi dengan mengacaukan cara kerja switch. Pada bagian ini, akan dijelaskan bagaimana sniffing bisa dilakukan dengan memanfaatkan cara kerja switch dan cara kerja protokol ARP. Harus dipahami, bahwa dalam setiap komunikasi yang terjadi, switch mengetahui korelasi antara nomor port dan MAC. Switch tidak peduli dengan alamat IP karena switch memang tidak mampu membaca alamat IP secara teknis karena switch bekerja pada layer 2 sedangkan IP berada pada layer 3. Komputer, di lain pihak hanya perlu mengetahui alamat IP dan MAC. Komputer tidak peduli dan juga tidak bisa mengetahui komputer terhubung ke dalam port nomor berapa di switch, karena itulah bukanlah tugas dari komputer Agar HACKER mampu mengintip atau melakukan sniffing, syarat mutlaknya adalah paket data tersebut haruslah melalui komputer HACKER. Untuk itu, HACKER bisa meracuni ARP cache ke komputer korban Universitas Sumatera Utara 13 dan menjadikan komputernya sebagai router. Dengan demikian semua paket akan melalui komputer HACKER dan akhirnya sniffing bisa dilakukan. Perhatikan ilustrasi berikut ini: 1. Komputer SUMBER terhubung dengan port 1 pada switch dan komputer tujuan terhubung dengan port 2, sedangkan komputer HACKER terhubung dengan port 3. Switch akan mencatat MAC address dari ke 3 tiga komputer ini di mana port 1 terhubung dengan MAC 111111111111, port 2 terhubung dengan MAC 888888888888 dan port 3 terhubung dengan MAC 222222222222. Gambar 2.1 komputer yang terhubung ke jaringan Switch hanya mengetahui nomor port yang digunakan oleh MAC Switch tidak mengetahui alamat IP dari masing-masing MAC komputer karena switch memang tidak mampu mengetahuinya. Apabila komputer SUMBER pernah berkomunikasi dengan komputer TUJUAN, maka secara otomatis komputer SUMBER akan menyimpan alamat MAC komputer TUJUAN, yang pernah berkomunikasi Universitas Sumatera Utara 14 dengan SUMBER, akan menyimpan cache alamat MAC komputer SUMBER. Cache ini akan tersimpan sekitar 5 menit untuk sistem operasi XP. 2. Komputer HACKER akan meracuni cache di komputer SUMBER maupun cache di komputer TUJUAN agar komputer SUMBER percaya bahwa alamatMAC komputer TUJUAN adalah 888888888888. Hal yang sama juga akan dilakukan terhadap komputer TUJUAN, agar kompuer TUJUAN percaya bahwa alamat MAC komputer SUMBER adalah 888888888888. Padahal, telah diketahui bahwa MAC 888888888888 adalah komputer sang HACKER. Gambar 2.2 Ilustrasi ARP Poisoning oleh komputer HACKER Untuk meracuni cache ARP komputer SUMBER maupun komputer Tujuan, komputer HACKER akan mengirimkan paket ARP Reply.Tanpa perlu menunggu adanya paket ARP Request, komputer HACKER bisa saja mengirimkan ARP Reply. Komputer HACKER membuat paket ARP Reply ke komputer SUMBER seakan-akan paket tersebut berasal dari komputer TUJUAN dan mengatakan “Hei, komputer SUMBER. Saya adalah komputer TUJUAN yang mempunyai alamat IP 192.168.0.2 dan alamat MAC saya adalah 888888888888 kalau kamu ingin Universitas Sumatera Utara 15 menghubungi saya.” Pada saat yang bersamaan pula, komputer HACKER juga mengirimkan paket ARP Reply ke komputer tujuan yang seakan-akan berasal dari komputer SUMBER dan mengatakan “Hei, komputer TUJUAN. Saya adalah komputer SUMBER yang mempunyai alamat IP 192.168.0.1. Alamat MAC saya adalah 888888888888 kalau kamu ingin menghubungi saya” Untuk melakukan aksi ini, komputer HACKER harus mengetahui alamat IP dan MAC dari komputer SUMBER maupun TUJUAN yang bisa dilakukan dengan berbagai cara. Komputer SUMBER dan komputer TUJUAN yang mendapatkan paket ARP Reply ini akan percaya dan mengupdate cache ARP di komputer masing-masing. 3. Setelah cache ARP diracuni, ketika komputer SUMBER hendak menghubungi komputer TUJUAN, ia akan menghubungi IP 192.168.0.2 dengan MAC 888888888888. Switch hanya menyimpan alamat MAC masih ingat? dan karena diingatannya tercatat bahwa MAC untuk 888888888888 berada di port 2, maka akan segera menghubungi port 1 dan port 2.Kejadian yang sama terjadi ketika komputer TUJUAN hendak menghubungi komputer SUMBER. Komputer TUJUAN akan membuat paket yang mengatakan “Hei, saya mengirimkan paket ini untuk alamat IP 192.168.0.1 yang mempunyai MAC 888888888888”. Switch yang hanya mengetahui alamat MAC dan port, akan menghubungkan port 2 dan port 3 atau antara komputer TUJUAN dan komputer HACKER. Gambar 2.3 Alur data pada MITM Universitas Sumatera Utara 16 Sampai tahap ini, masih ada satu kekurangan yaitu komputer SUMBER dan komputer TUJUAN menjadi tidak bisa saling berkomunikasi. Ini tentu saja menjadi masalah karena tanpa komunikasi antara ke 2 dua nya, data tidak dapat dilihat atau diintip. Untuk itu, tugas lainnya yang perlu dilakukan oleh komputer HACKER adalah melakukan routing. Komputer HACKER harus bisa meneruskan paket dari komputer SUMBER ke komputer TUJUAN dan meneruskan paket dari komputer TUJUAN ke kompuer SUMBER. Dengan demikian, komunikasi antara komputer SUMBER dan TUJUAN akan terjadi seperti biasa namun tanpa disadari, paket tersebut sebenarnya melalui komputer HACKER terlebih dahulu sehingga HACKER bisa melakukan apa saja yang dikehendaki seperti mencuri password, membaca email, dan lain sebagainya. Serangan semacam ini dinamakan sebagai serangan Man-in-the-middleattack orang ke 3 tiga di mana komputer HACKER menjadi perantara atau orang tengah dalam komunikasi antar komputer korban S’to,2007. Serangan semacam ini bisa terjadi dikarenakan kelemahan dari protocol.

2.6 Peralatan Jaringan Yang Umum Digunakan