Apa itu Man-in-the-middle (MITM), Eavesdropping, dan Tampering

1. Eavesdropping (Penyadapan Pasif)

  • Definisi: Eavesdropping adalah ketika penyerang menguping komunikasi antar dua pihak tanpa mengubah isi pesan.

  • Sifat: Pasif, hanya membaca atau mendengarkan.

  • Tujuan: Mengambil informasi sensitif (password, nomor kartu, data pribadi).

  • Contoh:

    • Menggunakan Wireshark untuk menangkap paket di jaringan Wi-Fi publik.

    • ISP atau pihak ketiga yang menyadap trafik HTTP tidak terenkripsi.


2. Tampering (Pengubahan Data)

  • Definisi: Tampering adalah ketika penyerang mengubah isi komunikasi/data saat transit atau di penyimpanan.

  • Sifat: Aktif, ada manipulasi data.

  • Tujuan: Memodifikasi pesan agar menguntungkan penyerang.

  • Contoh:

    • Mengganti nomor rekening di email transaksi.

    • Mengubah file konfigurasi pada server.

    • Menginjeksi malware ke dalam file download.


3. Man-in-the-Middle (MITM)

  • Definisi: MITM adalah ketika penyerang menyusup di antara komunikasi dua pihak sehingga ia bisa mendengarkan (eavesdropping) sekaligus memodifikasi (tampering) pesan.

  • Sifat: Gabungan pasif + aktif.

  • Tujuan: Kontrol penuh atas komunikasi: membaca, mengubah, atau menyamar sebagai salah satu pihak.

  • Contoh:

    • Menyisipkan diri di antara klien dan server HTTPS dengan sertifikat palsu.

    • Menjalankan ARP spoofing di LAN untuk menjadi perantara komunikasi.

    • Wi-Fi palsu (evil twin hotspot) yang mem-forward semua traffic sambil menyadap.


🔑 Perbedaan Utama

Aspek
Eavesdropping
Tampering
MITM

Aktivitas

Menguping komunikasi

Mengubah data

Menguping & bisa mengubah

Sifat

Pasif

Aktif

Aktif (kadang pasif)

Tujuan

Dapatkan informasi

Ubah hasil

Kontrol penuh komunikasi

Contoh

Menyadap password

Mengubah pesan transfer

ARP spoofing + sertifikat palsu


👉 Jadi singkatnya:

  • Eavesdropping = cuma dengar.

  • Tampering = cuma ubah.

  • MITM = dengar + ubah (penyerang jadi “perantara palsu”).


🔍 1. Eavesdropping (Penyadapan Pasif)

Tujuan: Melihat paket yang lewat tanpa mengubahnya. Alat: Wireshark.

Langkah-langkah:

  1. Install Wireshark

    • Di macOS bisa pakai brew install --cask wireshark.

    • Buka aplikasinya.

  2. Pilih Interface

    • Pilih interface jaringan yang sedang aktif (misalnya en0 untuk Wi-Fi).

  3. Mulai Capture

    • Klik Start Capturing.

  4. Filter Paket

    • Coba browsing ke website HTTP (bukan HTTPS) contoh: http://neverssl.com.

    • Gunakan filter di Wireshark:

      http
    • Kamu akan melihat request & response dalam plaintext (username/password jika ada form).

👉 Inilah eavesdropping: kamu hanya melihat, tidak mengubah apa-apa.


✍️ 2. Tampering (Manipulasi Data)

Tujuan: Menyisipkan / mengubah data. Alat: Bisa pakai mitmproxy (open-source HTTP proxy).

Langkah-langkah:

  1. Install mitmproxy

    brew install mitmproxy
  2. Jalankan Proxy

    mitmproxy

    Default listen di port 8080.

  3. Set Proxy di Browser

    • Atur browser → proxy manual ke 127.0.0.1:8080.

  4. Akses HTTP Website

    • Coba ke http://example.com.

    • Di terminal mitmproxy, kamu bisa edit response (contohnya ubah tulisan "Example Domain" jadi "Hacked by Sam 😈").

👉 Inilah tampering: data yang diterima user sudah berbeda dari aslinya.


🕵️ 3. MITM (Man-in-the-Middle)

Tujuan: Menjadi perantara komunikasi dua pihak (dengar + ubah). Alat: mitmproxy atau Ettercap (lebih advanced).

Langkah-langkah (paling simpel pakai mitmproxy):

  1. Jalankan mitmproxy seperti di atas.

  2. Bedanya, kali ini coba akses HTTPS site (misalnya https://httpbin.org/get).

  3. Browser akan protes soal sertifikat (karena mitmproxy buat sertifikat palsu).

    • Kalau hanya untuk belajar, kamu bisa import mitmproxy CA cert ke browser supaya tidak ada warning.

  4. Sekarang kamu bisa:

    • Eavesdrop: lihat traffic HTTPS yang biasanya terenkripsi.

    • Tampering: ubah request/response sebelum sampai ke server atau klien.

👉 Inilah MITM: jadi “perantara palsu” yang bisa nyadap & modifikasi.


⚠️ Catatan Penting

  • Lakukan hanya di lab pribadi, misalnya bikin hotspot dari Mac → hubungkan device lain → sniff dengan Wireshark.

  • Jangan pernah coba di jaringan publik atau kantor, bisa kena masalah hukum.

  • Untuk latihan lebih aman, bisa pakai Docker + curl atau local webserver biar ga usah nyadap orang lain.

Last updated