Lihat ke Halaman Asli

Devina Alifianti

Intern Marketing Officer at Widya Security

Man in the Middle: Pengertian, Jenis, dan Pencegahannya

Diperbarui: 24 April 2024   16:16

Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Ilmu Alam dan Teknologi. Sumber ilustrasi: PEXELS/Anthony

Dalam era digital yang terus berkembang, teknologi telah membawa kemudahan komunikasi dan akses informasi. Namun, di balik kemajuan ini juga muncul ancaman serius terhadap keamanan dan privasi online, salah satunya adalah serangan Man in the Middle (MITM). Dalam artikel ini, kita akan menjelajahi konsep serangan MITM, jenis-jenis serangan yang umum terjadi, serta langkah-langkah pencegahan yang dapat diambil untuk melindungi diri dari serangan ini. 

Apa itu Man in The Middle?

Man in the middle adalah serangan siber dimana komunikasi 2 pihak diputuskan oleh pihak ketiga yaitu hacker tanpa sepengetahuan kedua belah pihak. Serangan ini dapat terjadi melalui komunikasi online seperti media sosial, email, dan media online lainnya. 

Dalam serangan ini, penyerang dapat memantau, merekam, dan bahkan mengubah komunikasi yang terjadi antara kedua pihak, sehingga memungkinkan mereka untuk mencuri informasi sensitif seperti kata sandi, data keuangan, atau informasi pribadi. 

Jenis - Jenis Man in the Middle yang Perlu diWaspadai

Intersepsi Data

Penyerang mengintersep data yang dikirim antara dua pihak yang berkomunikasi. Ini dapat dilakukan dengan memanfaatkan celah keamanan dalam protokol komunikasi atau dengan memposisikan diri sebagai titik akses jaringan yang digunakan oleh kedua pihak

ARP Spoofing

Penyerang memanipulasi tabel ARP (Address Resolution Protocol) pada jaringan untuk mengarahkan lalu lintas jaringan melalui komputer penyerang. Dengan cara ini, penyerang dapat mengintersep dan memodifikasi data yang dikirim antara dua pihak.

SSL Hijacking

Penyerang memanipulasi sertifikat SSL (Secure Sockets Layer) untuk membuat koneksi yang seharusnya aman menjadi tidak aman. Dengan cara ini, penyerang dapat mengendalikan seluruh sesi komunikasi antara pengguna dan server, termasuk mengintersep dan memodifikasi data yang dikirim.

Halaman Selanjutnya


BERI NILAI

Bagaimana reaksi Anda tentang artikel ini?

BERI KOMENTAR

Kirim

Konten Terkait


Video Pilihan

Terpopuler

Nilai Tertinggi

Feature Article

Terbaru

Headline