Serangan Orang Tengah (Man-In-The-Middle Attack) Dalam Dunia Digital

serangan orang tengah
Foto oleh RDNE Stock project (via Pexels)

Serangan orang tengah, serangan MITM atau dalam istilah Inggerisnya Man-In-The-Middle Attack, ialah satu situasi di mana ada pihak ketiga secara senyap-senyap meletakkan diri mereka di antara 2 pihak yang percaya mereka berdua berkomunikasi secara terus.

Pada masa moden kini, ia biasanya merujuk kepada serangan yang melibatkan peranti digital seperti telefon pintar dan komputer, dan rangkaian (network).

Penyerang boleh melihat data yang lalu, dan dalam sesetengah kes, mungkin mengubah atau mengalih arah data itu, tanpa diketahui oleh kedua pihak tersebut.

Serangan jenis ini selalunya tak melibatkan pecah masuk ke dalam sesuatu komputer atau meneka kata laluan, sebaliknya sering bergantung dengan mengambil kesempatan pada cara rangkaian dan peranti berkomunikasi.

$ads={1}

Bagaimana serangan MITM boleh berlaku

Apabila peranti bercakap antara satu sama lain melalui satu rangkaian, mereka ikut peraturan yang direka untuk kelajuan dan keserasian. Disebabkan ini, sebuah peranti mungkin menerima maklumat daripada apa jua sistem yang nampak seperti betul.

Penyerang mungkin berpura-pura menjadi sebuah peranti atau perkhidmatan 'trusted'. Jika berjaya, data dihantar kepada penyerang dulu, kemudian diteruskan ke destinasi sebenar. Dari sudut pandangan pengguna, semuanya kelihatan normal.

Ini kadang-kadang boleh berlaku di rangkaian Wifi awam. Sebuah peranti mungkin bersambung kepada satu rangkaian yang nampak legit, tapi sebenarnya dikawal oleh seseorang yang lain. Penyerang kemudian meneruskan trafik internet itu ke destinasi sebenar selepas memerhatikannya.

Apa yang boleh dibuat oleh penyerang

Selepas berjaya berada di tengah, si penyerang selalunya boleh baca data yang tidak disulit (unencrypted data).

Dalam sesetengah situasi, mereka juga boleh mengubah data yang dihantar atau mengalih halanya. Tapi perbuatan sebegini mungkin memutuskan sambungan atau beri amaran kepada pengguna, jadi selalunya penyerang hanya meneruskan maklumat itu ke destinasi tanpa penggubahan.

Dalam keadaan yang lebih advanced, penyerang mungkin boleh menghantar pengguna ke laman web palsu walaupun alamat laman web sebenar ditulis dengan betul.

Contoh serangan

Sebagai contoh, sebuah sistem pembayaran yang kelihatan legit, tetapi sebenarnya dikawal oleh pihak ketiga. Pengguna menghantar permintaan pembayaran ke sistem ini tanpa menyedarinya. Pihak ketiga itu mengumpul data terlebih dahulu, kemudian meneruskan permintaan pembayaran itu ke perkhidmatan sebenar yang mengurus pembayaran.

└─ Analogi di luar dunia digital

Ada pihak ketiga yang memintas surat (laluan komunikasi) antara 2 orang. Pihak ketiga ini buka setiap surat, baca, dan mungkin ubah sedikit perkataan, kemudian menutup semula dan hantar surat itu. Ataupun tiada apa-apa pengubahsuaian pada isi surat tapi pihak ketiga ini sudah membaca segalanya (tanpa izin).

Pengirim → [Laluan komunikasi dipintas] → Pihak ketiga → Penerima.

Daripada contoh ini, kunci atau terasnya adalah kepercayaan di-eksploit (confidentiality rosak).

Encryption (penyulitan)

Encryption moden seperti HTTPS yang diguna kebanyakan laman web, membuat serangan MITM lebih sukar dilaksana. Data yang disulit (encrypted) biasanya nampak seperti teks yang tak dapat dibaca kepada sesiapa yang memintasnya. Kalau data ini diubahsuai, sistem yang menerima data itu selalunya akan mengesan masalah ini dan menolaknya.

Disebabkan ini, kebanyakan serangan MITM hari ini fokus kepada peringkat awal, seperti meyakinkan sebuah peranti untuk percaya pada sambungan atau sistem/perkhidmatan palsu. Ini mungkin melibatkan semakan verifikasi keselamatan yang lemah, kesilapan pengguna, atau perisian outdated.

Encryption yang dilaksana dengan betul dapat mengurangkan risiko serangan ini dengan banyak.

Beza serangan MITM dan Scam

Serangan MITM menyasar laluan komunikasi antara 2 pihak sama ada secara digital atau tidak, selalunya tanpa disedari keduanya.

Scam pula sering bergantung pada penipuan terus terhadap mangsa untuk membuat sesuatu.

Walaupun kedua ini kadang-kadang boleh berlaku bersama dalam sesetengah kes, kaedah dan tujuannya berbeza.

Sumber: Reddit

Komen adalah tanggungjawab anda. Diminta kerjasama untuk tidak memasukkan URL di ruang komen.

Catat Ulasan (0)
Terbaru Lebih lama