Cara kerja hacker yang meretas dengan teknik MITM ini adalah dengan mengeksploitasi ARP (Addresss Resolution Protocol: Bahasa KBBI-nya Protokol Resolusi Alamat, disingkat PRA).Â
ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resolusi atau menerjemahkan alamat IP ke dalam alamat Media Access Control (MAC Address).
Saat kita mengakses aplikasi internet yang berupa HTTP/S (website), FTP, POP3 (email), hingga BitTorrent dan lainnya yang mendukung teknologi protokol jaringan TCP/IP, maka alamat IP yang dimiliki oleh host dari aplikasi yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi (kabel, radio, atau cahaya).Â
Tugas penerjemahan inilah yang dilakukan oleh ARP. Sehingga ketika tabel ARP-nya bisa dimodifikasi oleh hacker maka pengiriman data dapat dimanipulasi agar salah tujuan.
Cara Kerja Peretasan Man in the Middle
(Kok bisa si Hacker itu memodifikasi ARP?)
Ini karena ARP dalam menjalankan tugasnya selalu trusted (selalu percaya) pada setiap ARP Request atau ARP Respon. Kepercayaan mutlak dari ARP inilah yang menjadi titik lemahnya sehingga bisa dimanfaatkan hacker. Gambaran sederhananya seperti ini:
Ketika perangkat kita (laptop atau smartphone) baru terhubung ke suatu jaringan (misalnya lewat WiFi publik), perangkat itu (melalui Network Interface Card/NIC) selalu bertanya "siapa routernya?". Lalu router dari WiFi Publik akan merespon "aku routernya". Bersamaan dengan itu maka dicatatlah informasi IP Address dan Mac Address di ARP Table.
Karena lewat WiFi publik, yang berarti siapapun bisa mengakses internet melalui router tersebut, maka seorang hacker yang kebetulan juga berada dalam satu router akan menciptakan kondisi Man In the Middle dengan cara mengirim respon "saya lah router" kepada perangkat client (perangkat kita).
Berhubung setiap request dan respon selalu dipercaya maka ARP dari perangkat client akan percaya saja bahwa routernya adalah perangkat hacker, padahal bukan. Sampai disini hacker berhasil menipu perangkat client agar percaya bahwa dia adalah router.Â
Selanjutnya si hacker akan mengaku sebagai client (sebagai perangkat kita) kepada Router. Situasinya jadi seperti ini:
Beri Komentar
Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!