Man-in-the-Middle Attack (MITM)

Pengarang: Peter Berry
Tanggal Pembuatan: 13 Agustus 2021
Tanggal Pembaruan: 22 Juni 2024
Anonim
What Is A Man-in-the-Middle Attack?
Video: What Is A Man-in-the-Middle Attack?

Isi

Definisi - Apa yang dimaksud Man-in-the-Middle Attack (MITM)?

Serangan man-in-the-middle (MITM) adalah bentuk menguping di mana komunikasi antara dua pengguna dipantau dan dimodifikasi oleh pihak yang tidak berwenang. Secara umum, penyerang secara aktif menguping dengan mencegat pertukaran kunci publik dan mentransmisikan kembali sementara mengganti kunci yang diminta dengan miliknya.


Dalam prosesnya, kedua pihak yang asli tampak berkomunikasi secara normal. Kesalahan tidak mengenali bahwa penerima adalah penyerang tidak dikenal yang mencoba mengakses atau memodifikasi sebelum mentransmisikan kembali ke penerima. Dengan demikian, penyerang mengontrol seluruh komunikasi.

Istilah ini juga dikenal sebagai serangan janus atau serangan brigade api.

Pengantar Microsoft Azure dan Microsoft Cloud | Sepanjang panduan ini, Anda akan mempelajari tentang apa itu cloud computing dan bagaimana Microsoft Azure dapat membantu Anda untuk bermigrasi dan menjalankan bisnis Anda dari cloud.

Techopedia menjelaskan Man-in-the-Middle Attack (MITM)

MITM dinamai untuk permainan bola di mana dua orang bermain menangkap sementara orang ketiga di tengah mencoba untuk mencegat bola. MITM juga dikenal sebagai serangan pemadam kebakaran, sebuah istilah yang berasal dari proses darurat untuk mengeluarkan ember air untuk memadamkan api.


MITM memotong komunikasi antara dua sistem dan dilakukan ketika penyerang mengendalikan router di sepanjang titik lalu lintas normal. Penyerang dalam hampir semua kasus terletak di domain siaran yang sama dengan korban. Misalnya, dalam transaksi HTTP, koneksi TCP ada antara klien dan server. Penyerang membagi koneksi TCP menjadi dua koneksi - satu antara korban dan penyerang dan yang lainnya antara penyerang dan server. Saat mencegat koneksi TCP, penyerang bertindak sebagai proxy yang membaca, mengubah dan memasukkan data dalam komunikasi yang dicegat. Cookie sesi yang membaca tajuk HTTP dapat dengan mudah ditangkap oleh pengganggu.

Dalam koneksi HTTPS, dua koneksi SSL independen dibuat di atas setiap koneksi TCP. Serangan MITM mengambil keuntungan dari kelemahan dalam protokol komunikasi jaringan, meyakinkan korban untuk mengarahkan lalu lintas melalui penyerang daripada router normal dan umumnya disebut sebagai spoofing ARP.