Man-In-The-Middle Attack 1

Topik sebelumnya Topik selanjutnya Go down

Man-In-The-Middle Attack 1

Post  Boy21 on May 14th 2010, 1:40 am

Man-In-The-Middle Attack 1

Tutorial seperti ini sudah banyak yang membuatnya karena itu saya persingkat, saat ini saya tidak akan mengajari bagaimana cara anda memakai sebuah tool untuk melakukan MITM attack tapi mungkin di bagian ke 2 >>Smile sekarang saya cuma akan memberi tahu bagaimana MITM attack itu terjadi dan itu bisa anda lihat disini.

Sebelumnya anda harus mengetahui terlebih dahulu apa itu TPC/IP, MAC Address dan Port. Bukannya saya tidak mau memberi tahu tapi kalau diterangakan sekarang maka akan menyita banyak waktu dan halaman. Kecuali untuk ARP chance saya akan menjelaskannya sedikit.

ARP chance adalah sebuah file yang digunakan utnuk menyimpan alamat – alamat ip dan mac address dari komputer – komputer yang pernah berhubunga dengannya dan jika suatu saat terjadi perbedaan ip antara ARP chance dengan (contoh) DNS server maka yang digunakan adalah alamat ip yang ada pada ARP chance tersebut (salah satu kesalahan karena terlalu percaya diri  ).

Man-In-The-Middle Attack adalah sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan penangannan ARP chache dan TCP/IP oleh OS 2003 dan XP. Ide awalnya adalah menempatkan komputer hacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus melalui komputer hacker dulu agar paket data itu bisa dilihat atau diintip oleh hacker.

Untuk itu hacker perlu meracuni ARP chache komputer korban dan komputer tujuan dan menjadikan komputer hacker sebagai router. Perhatikan ilustrasi berikut:

(1.)
komputer TUJUAN, IP 192.168.0.1, MAC 11111111, switch port 1
komputer KORBAN, IP 192.168.0.2, MAC 22222222, switch port 2
komputer HACKER, IP 192.168.0.66, MAC 66666666, switch port 6

Ingat.!! Switch hanya akan menyimpan masing-masing alamat MAC dan port keberapa dia terkoneksi dan tidak akan menyimpan IP adrress karena swicth memang tidak bisa melakukannya.

Apabila komputer KORBAN sudah pernah berhubungan dengan komputer TUJUAN maka di komputer KORBAN maupun di komputer TUJUAN akan tersimpan ARP chache yang menyimpan IP adress dan MAC adrress komputer yang pernah berhubungan dengannya, untuk OS XP ARP chache bisa bertahan selama 5 menit.

ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 11111111
IP 192.168.0.6 MAC 66666666

ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 22222222
IP 192.168.0.66 MAC 66666666

(2.)
komputer HACKER akan meracuni ARP chache di komputer KORBAN sehingga komputer KORBAN percaya bahwa komputer TUJUAN memiliki MAC 6666666 hal yang sama juga dilakukan pada komputer TUJUAN sehingga komputer TUJUAN akan percaya bahwa komputer KORBAN memiliki MAC 66666666.

Padahal kita tahu bahwa komputer yang memiliki MAC 666666 adalah komputer sang HACKER. Untuk meracuni ARP chache pada komputer KORBAN, komputer hacker akan mengirimkan ARP Reply ke komputer KORBAN. Benar..!!! komputer HACKER akan mengirimkan ARP Reply ke komputer korban tanpa harus menunggu ARP Request dari komputer KORBAN. Kok! Bisa?? Ya iyalah namanya juga hacker gitu loh..

Pada saat yang bersamaan komputer HACKER juga akan mengirimkan ARP Reply ke komputer TUJUAN. Dua komputer yang mendapatkan ARP Reply akan percaya 100% pada ARP Reply tersebut dan segera mengupdate ARP chache-nya (salah satu kesalahan penanganan ARP chache oleh OS) sehingga didapat:

ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 66666666
IP 192.168.0.6 MAC 66666666

ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 66666666
IP 192.168.0.66 MAC 66666666

(3.)
Setelah ARP chache diracuni, ketika komputer KORBAN akan meghubungi komputer TUJUAN dia akan menghubungi IP 192.168.0.1 dengan MAC 666666.

Switch hanya menyimpan MAC address dan port yang terhubung (masih ingat?) karena di ingatannya tercatat bahwa MAC 66666666 terhubung di port 6 maka akan segera menghubungkan port 2 dengan port 6.

Kejadian yang sama terjadi pada saat komputer TUJUAN ingin berhubungan dengan komputer KORBAN dia akan menghubungi IP 192.168.0.2 dengan MAC 66666666. Switch yang hanya mengetahui MAC address dan port, akan segera menghubungkan port 1 dengan port 6 atau antara komputer TUJUAN dengan komputer HACKER.

Samua tahap ini masih ada satu kekurangan yaitu komputer KORBAN tidak bisa berhubungan dengan komputer TUJUAN, klo mereka tidak berhubungan apa yang mau dilihat atau diintip ?
Untuk itu tugas komputer HACKER selanjutnya adalah melakukan routing atau meneruskan paket – paket data yang dikirmkan komputer KORBAN ke komputer TUJUAN maupun sebaliknya.

Dengan demikian komunikasi antara komputer KORBAN dan komputer TUJUAN bisa berjalan seperti biasanya tanpa mengetahui bahwa paket data tersebut sebenarnya melalui komputer HACKER terlebih dahulu sehingga hacker bisa melakukan apa saja yang dia mau seperti mencuri password, membaca email dan lainnya.

Thank’s to
All member BFC and TKJ’05
S’to (Seni Teknik Hacking 2)

Boy21 - http://boy21world.blogspot.com/2008/03/man-in-middle-attack-1.html
avatar
Boy21
Webmaster
Webmaster

Jumlah posting : 34
Lokasi : Indramayu
Registration date : 12.10.08

Lihat profil user http://boy21world.blogspot.com

Kembali Ke Atas Go down

Topik sebelumnya Topik selanjutnya Kembali Ke Atas

- Similar topics

 
Permissions in this forum:
Anda tidak dapat menjawab topik