Internet adalah jaringan komputer yang saling terhubung secara global menggunakan paket protokol internet (TCP/IP) untuk meghubungkan perangkat di seluruh dunia. Pengguna intenet tiap tahun semakin meningkat karena di dukung dengan teknologi dan jaringan intenet yang tinggi namun teknologi tinggi ini menjadi alat oleh peretas untuk digunakan merugikan orang lain. Kejahatan siber merupakan bentuk akses illegal terhadap suatu pertukaran data di jaringan lokal dan di intenet. Kejahatan siber dilakukan dengan tujuan mencuri informasi pribadi korban seperti kredensial akun dan detail akun korban. Peretas akan meminta uang korban sebagaia tebusan atas data penting yang telah dicuri. Bagi perusahaan kejadian atas kejahatan siber akan membuat reputasi perusahaan menjadi tidak baik. Karena data perusahan yang telah dicuri oleh peretas dapat dijual ke pasar gelap. Man-in-the-middle (MITM) adalah adalah satu serangan dilakukan terhadap keamanan komputer. Peretas melakukan serangan dengan menargetkan koneksi Hyper Text Transfer Protocol (HTTP) antara korban dengan website. Tujuan dari MITM adalah mendapatkan kerahasian dan integritas dari alir antara sumber (server) menuju tujuan (user). Tindakan ini dilakukan untuk membajak koneksi korban sehingga peretas bertindak sebagai proxy yang bisa membaca, mengumpulkan dan mengubah informasi yang dikirim korban. Serangan ini dilakukan secara diam-diam sehingga korban tidak menyadari bahwa komunikasi yang dilakukan sedang diamati oleh peretas. Pada tulisan ini akan di tunjukkan bagaimana proses MITM mendapatkan integritas alir dari sumber ke tujuan. Adapun metode yang digunakan penulis adalah melakukan serangan MITM yang akan diuji cobakan pada jaringan komputer lokal menggunakan virtual machine dan aplikasi Kali Linux. Pada akhir tulisan diberikan cara pencegahan kejahatan serangan siber yang menggunakan teknik Man-inthe-middle(MITM).
Peer Review
DAFTAR PUSTAKA [1] Imam Riadi, Abdul Fadlil, Muhammad Nasir Hafizh, “Analisis Bukti Serangan Address Resolution Protocol Spoofing menggunakan Metode National Instittute of Standard Technology”, Juni 2020 [2] Gilberto Nájera-Gutiérrez, 2016, Kali Linux Web Penetration Testing Cookbook, Packt Publishing Ltd, Birmingham B3 2PB, UK. [3] https://id.wikipedia.org/wiki/Internet, di akses tanggal 7 Maret 2022 [4] Onno W. Purbo, https://lms.onnocenter.or.id/wiki/index.p hp/Mengenal_Serangan_Man-in-TheMiddle_MITM, di akses tanggal 7 Maret 2022 [5] nikorahmadiwiharto, https://www.pintarkomputer.com/apafungsi-dan-peran-protokol-arp-dalamjaringan-komputer-networking-berikutpenjelasannya/#:~:text=%E2%80%93 %20Protokol%20ARP%20atau%20Ad dress%20Resolution,terkonfigurasi%2 0pada%20Host%20yang%20bersangk utan, di akses tanggak 9 maret 2022 [6] Bettercap org, https://www.bettercap.org/, di akses tanggal 12 maret 2022 [7] Kalilinux org, https://www.kali.org/, di akses tanggak 10 Maret 2022 [8] M. Nasir Hafizh, Imam Riadi, Abdul Fadil, “Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic”, tahun agustus 2020
[9] Veny Charnita Br Ginting, Mahendra Data, Dany Primanita Kartikasari, “Deteksi Serangan ARP Spoofing berdasarkan Analisis Lalu Lintas Paket Protokol ARP”, Mei 2019 [10] Ms, Konika Abid, Dr. Ajay Kumar Singh, ―Arp Spoofing Detection via Wireshark and Veracode‖, May 2018 [11] Dr Danish Javeed, ―Man in the Middle Attacks : Analysis, Mativation and Prevention‖, July 2020 [12] https://www.varonis.com/blog/arppoisoning, di akses tanggal 21 Maret 2022 [13] Kristopedus Zonggonau, Haruno Sajati, ―Membangun Sistem Keamanan ARP SPOOFING Memanfaatkan ARPWATCH dan ADDONS FIREFOX‖: Mei 2015 [14] Varonis, https://www.varonis.com/blog/arppoisoning, di akses tanggal 12 Maret 2022 [15] Ilham Ramadhan, Henki Bayu Seta S.Kom, MTI, Ria Astriratma, S.Kom, ―Pengamanan Wireless Local Area Network dari serangan ARP Spoofing menggunakan pendekatan Deteksi Pasif dan Deauthentication Attack berbasis RASP Berry PI‖, Agustus 2020