Apa itu Man-in-the-middle (MITM), Eavesdropping, dan Tampering
1. Eavesdropping (Penyadapan Pasif)
Definisi: Eavesdropping adalah ketika penyerang menguping komunikasi antar dua pihak tanpa mengubah isi pesan.
Sifat: Pasif, hanya membaca atau mendengarkan.
Tujuan: Mengambil informasi sensitif (password, nomor kartu, data pribadi).
Contoh:
Menggunakan Wireshark untuk menangkap paket di jaringan Wi-Fi publik.
ISP atau pihak ketiga yang menyadap trafik HTTP tidak terenkripsi.
2. Tampering (Pengubahan Data)
Definisi: Tampering adalah ketika penyerang mengubah isi komunikasi/data saat transit atau di penyimpanan.
Sifat: Aktif, ada manipulasi data.
Tujuan: Memodifikasi pesan agar menguntungkan penyerang.
Contoh:
Mengganti nomor rekening di email transaksi.
Mengubah file konfigurasi pada server.
Menginjeksi malware ke dalam file download.
3. Man-in-the-Middle (MITM)
Definisi: MITM adalah ketika penyerang menyusup di antara komunikasi dua pihak sehingga ia bisa mendengarkan (eavesdropping) sekaligus memodifikasi (tampering) pesan.
Sifat: Gabungan pasif + aktif.
Tujuan: Kontrol penuh atas komunikasi: membaca, mengubah, atau menyamar sebagai salah satu pihak.
Contoh:
Menyisipkan diri di antara klien dan server HTTPS dengan sertifikat palsu.
Menjalankan ARP spoofing di LAN untuk menjadi perantara komunikasi.
Wi-Fi palsu (evil twin hotspot) yang mem-forward semua traffic sambil menyadap.
🔑 Perbedaan Utama
Aktivitas
Menguping komunikasi
Mengubah data
Menguping & bisa mengubah
Sifat
Pasif
Aktif
Aktif (kadang pasif)
Tujuan
Dapatkan informasi
Ubah hasil
Kontrol penuh komunikasi
Contoh
Menyadap password
Mengubah pesan transfer
ARP spoofing + sertifikat palsu
👉 Jadi singkatnya:
Eavesdropping = cuma dengar.
Tampering = cuma ubah.
MITM = dengar + ubah (penyerang jadi “perantara palsu”).
🔍 1. Eavesdropping (Penyadapan Pasif)
Tujuan: Melihat paket yang lewat tanpa mengubahnya. Alat: Wireshark.
Langkah-langkah:
Install Wireshark
Di macOS bisa pakai
brew install --cask wireshark
.Buka aplikasinya.
Pilih Interface
Pilih interface jaringan yang sedang aktif (misalnya
en0
untuk Wi-Fi).
Mulai Capture
Klik
Start Capturing
.
Filter Paket
Coba browsing ke website HTTP (bukan HTTPS) contoh:
http://neverssl.com
.Gunakan filter di Wireshark:
http
Kamu akan melihat request & response dalam plaintext (username/password jika ada form).
👉 Inilah eavesdropping: kamu hanya melihat, tidak mengubah apa-apa.
✍️ 2. Tampering (Manipulasi Data)
Tujuan: Menyisipkan / mengubah data. Alat: Bisa pakai mitmproxy (open-source HTTP proxy).
Langkah-langkah:
Install mitmproxy
brew install mitmproxy
Jalankan Proxy
mitmproxy
Default listen di port 8080.
Set Proxy di Browser
Atur browser → proxy manual ke
127.0.0.1:8080
.
Akses HTTP Website
Coba ke
http://example.com
.Di terminal mitmproxy, kamu bisa edit response (contohnya ubah tulisan "Example Domain" jadi "Hacked by Sam 😈").
👉 Inilah tampering: data yang diterima user sudah berbeda dari aslinya.
🕵️ 3. MITM (Man-in-the-Middle)
Tujuan: Menjadi perantara komunikasi dua pihak (dengar + ubah). Alat: mitmproxy atau Ettercap (lebih advanced).
Langkah-langkah (paling simpel pakai mitmproxy):
Jalankan mitmproxy seperti di atas.
Bedanya, kali ini coba akses HTTPS site (misalnya
https://httpbin.org/get
).Browser akan protes soal sertifikat (karena mitmproxy buat sertifikat palsu).
Kalau hanya untuk belajar, kamu bisa import mitmproxy CA cert ke browser supaya tidak ada warning.
Sekarang kamu bisa:
Eavesdrop: lihat traffic HTTPS yang biasanya terenkripsi.
Tampering: ubah request/response sebelum sampai ke server atau klien.
👉 Inilah MITM: jadi “perantara palsu” yang bisa nyadap & modifikasi.
⚠️ Catatan Penting
Lakukan hanya di lab pribadi, misalnya bikin hotspot dari Mac → hubungkan device lain → sniff dengan Wireshark.
Jangan pernah coba di jaringan publik atau kantor, bisa kena masalah hukum.
Untuk latihan lebih aman, bisa pakai Docker + curl atau local webserver biar ga usah nyadap orang lain.
Last updated