- Passive Online Attacks
Passive online attacks adalah usaha untuk bisa mendapatkan informasi dari sistem yang ada dengan menunggu informasi-informasi itu dikirimkan di dalam jaringan oleh victim ke server. Serangan ini sama sekali tidak memasuki kawasan penyimpanan data, sehingga sangat sulit untuk dideteksi.
Pada jenis serangan ini, penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, namun penyerang menyadap semua pertukaran pesan antara kedua entitas tersebut. Tujuannya adalah mendapatkan sebanyak mungkin informasi yang digunakan untuk kriptananalis.
Beberapa penyadapannya data antara lain:
· Wiretapping: penyadapan penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
· Electromagnetic eavesdropping: penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave.
· Acoustic eavesdropping: menangkap gelombang suara yang dihasilkan oleh suara manusia.
Passive online attacks terbagi atas release of message contents dan traffic analysis. Release of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan. Sedangkan traffic analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut. Passive online attacks pada dasarnya untuk melakukan sniffing pada suatu jaringan dengan harapan mendapatkan password atau data dalam bentuk asli.
- MITM (Man-In-The-Middle), salah satu contoh Passive Online Attack
MITM merupakan jenis serangan dari passive online attacks. Dimana serangan ini dapat terjadi dalam media informasi seperti website, handphone bahkan surat elektronik (e-mail).
Mungkin banyak yang mengira bahwa tujuan dari dari MITM attack adalah untuk menyadap komunikasi data rahasia, seperti sniffing. Pada dasarnya sniffing bisa disebut sebagai passive attack, karena saat sniffing attacker tidak melakukan apa-apa melainkan memantau lalu-lintas data yang lewat.
MITM lebih dari sniffing, pada mitm attacker dapat memantau, mencegat, bahkan mengubah data/informasi dalam komunikasi itu sehingga MITM attack dapat dikatakan sebagai active attack. Berikut ini adalah gambaran skenario yang dapat dilakukan attacker saat melakukan MITM :
Pada gambar diatas terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM:
- Sniffing : Charlie mengetahui semua pembicaraan antara Alice dan Bob.
· Intercepting : Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
· Tampering : Charlie mengubah jawaban Bob kepada Alice dari account Paypal Bob menjadi Charlie.
· Febricating : Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
- Tentunya dapat dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.
Proses Terjadinya Man in The Middle Attack
Saat MITM terjadi, attacker berada ditengah-tengah komunikasi antara kedua korban. Semua komunikasi yang terjadi diantara keduanya terlebih dahulu melalui attacker, dengan begitu attacker dapat dengan leluasa menyadap, mencegat, mengubah, bahkan memalsukan komunikasi. Pada kasus diatas, Charlie berada ditengah-tengah komunikasi Alice dan Bob. Bagaimana bisa? untuk dapat melakukan hal itu, Charlie harus:
- Menyamar sebagai Bob dihadapan Alice.
- Menyamar sebagai Alice dihadapan Bob.
Ketika MITM terjadi, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Charlie. Jadi agar bisa menjadi orang di tengah, Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.
Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena mereka (Alice dan Bob) tidak melakukan authentication sebelum berkomunikasi. Authentication akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga sebaliknya, Bob akan berbicara dengan alice yang asli, bukan Alice palsu yang juga diperankan oleh Charlie. Authentication ini berguna agar Alice tahu bahwa ia sedang benar-benra berkomunikasi dengan Bob dan tidak dengan Bob yang palsu, begitu juga sebaliknya.
C. Replay Attack bagian dari MITM
Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
Replay attack adalah metode serangan dimana data transmisi yang sudah dianggapvalid disimpan oleh penyerang dan kemudian digunakan lagi oleh penyerangdengan berpura-pura menjadi client, dalam hal ini, dari sebuah access point.
Replay attack terdiri dari pengulangan transmisi data valid oleh malicious atau fraudulent. Kadang-kadang replay meliputi seluruh serangan, contohnya, dalam sebuah pengulangan permintaan untuk mentransfer uang.tetapi sering hal ini dilakukan bersama dengan modifikasi pesan, untuk meningkatkan hak istimewa. Mempertimbangkan kerusakan yang dapat dilakukan jika sebuah permintaan untuk otentikasi memiliki sebuah informasi pengguna yang sah digantikan dengan pengguna yang tidak sah.
Client mau connect ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti ilustrasi di atas.
D.Wire Sniffing bagian dari Passive Online Attacks
Sniffing adalah pekerjaan menyadap paket data yang lalu-lalang di sebuah jaringan. Paket data ini bisa berisi informasi mengenai apa saja, baik itu username, apa yang dilakukan pengguna melalui jaringan, termasuk mengidentifikasi komputer yang terinfeksi virus, sekaligus melihat apa yang membuat komputer menjadi lambat dalam jaringan. Bisa juga untuk menganalisa apa yang menyebabkan jaringan macet. Jadi bukan sekedar untuk kejahatan, karena semuanya tergantung penggunanya.
Dari gambar di atas terlihat bahwa attacker menjalankan paket sniffing tools pada LAN untuk mengakses dan merekam jalannya jaringan di LAN. Dari hasil scanning oleh attacker, attacker bisa saja mendapatkan password atau data-data yang penting lainnya. Contoh toolsnya, misalnya wireshark. Di gambar attacker tidak menjadi MITM tetapi ia juga menjadi seorang pengguna layanan LAN dan yang membedakannya adalah ia melakukan scanning terhadap jaringan untuk mendapat informasi yang dibutuhkan. Penggunaan wireshark juga dapat digunakan untuk memantau jaringan atau melakukan penyerangan. Serangan yang dilakukan adalah dengan melakukan scanning untuk menangkap paket-paket yang berseliwuran di jaringan dan setelah paket-paket itu didapat, maka attacker dengan melakukan beberapa kali perintah, ia bisa mendapatkan informasi password dan e-mail dari victim yang telah dicapture. Wireshark adalah tools yang digunakan untuk melakukan sniffing.
Contoh nyatanya saja, saat kita menggunakan akses WIFI gratis. Tidak menutup kemungkinan bahwa jaringan yang kita akses itu tidak aman. Berikut ilustrasinnya :
Terlihat jelas bahwa Bob dan Alice sedang mengakses jaringan yang sama, tetapi mereka tidak menyadi bahwa aktivitas mereka telah dipantau oleh Darth. Jika Darth berhasil melakukan sniffing, maka ia akan mendapatkan password dan username dari mereka berdua. Dan tentu saja Darth harus terkoneksi dengan jaringan yang sama pula, seperti WIFI.
Untuk melakukan sniffing tidaklah susah, karena yang perlu dilakukan adalah dengan masuk ke jaringan yang sama dengan sang victim.
- Trapper Web, salah satu passive attack
Trapper web, adalah passive attack yang memanfaatkan kecerobohan pengguna web application, dengan cara membuat website jebakan guna mendapatkan informasi dari pengguna yang terjebak. Contoh: www.klikbca.com, menjadi www.kilkbca.com.
Jika victim tidak menyadari bahwa terdapat perbedaan terhadap website yang diaksesnya, maka dengan mudah password dan nomor rekening victim dapat diketahui oleh attacker.
Sumber :