Serangan Jaringan yang Paling Umum: MitM, Sniffing, dan Spoofing
Pada dua artikel sebelumnya ( PART 3 ), kita telah membahas fondasi network security serta bagaimana data bergerak di internet melalui berbagai lapisan jaringan. Kini, pada artikel ketiga, kita akan masuk lebih dalam ke ancaman nyata di level jaringan yang sering dimanfaatkan oleh penyerang, bahkan dengan peralatan dan teknik yang relatif sederhana.Serangan jaringan (network-based attacks) memiliki karakteristik unik: ia tidak selalu menargetkan aplikasi, melainkan jalur komunikasi. Artinya, meskipun sebuah aplikasi aman dan diperbarui, data tetap bisa bocor jika jaringan tempat data tersebut lewat tidak aman.
Artikel ini membahas empat serangan jaringan yang paling umum dan fundamental:
- Man-in-the-Middle (MitM)
- Packet sniffing
- ARP spoofing
- DNS spoofing
Pembahasan akan dinaikkan sedikit level teknisnya, dilengkapi dengan diagram ASCII untuk mempermudah visualisasi, serta contoh konkret serangan di jaringan lokal dan Wi-Fi publik.
1. Man-in-the-Middle (MitM)
1.1 Konsep Dasar MitM
Man-in-the-Middle (MitM) adalah kondisi di mana penyerang berhasil memposisikan dirinya di jalur komunikasi antara dua pihak yang seharusnya berkomunikasi langsung. Dalam kondisi ini, penyerang dapat bersifat:
- Pasif: hanya mengamati lalu lintas
- Aktif: memodifikasi, memblokir, atau menyisipkan data
Diagram sederhana:
Dengan MitM:
Seluruh paket data melewati penyerang terlebih dahulu.
1.2 MitM di Layer Jaringan
MitM tidak selalu terjadi di layer aplikasi. Dalam banyak kasus, MitM terjadi di:
- Layer 2 (ARP spoofing)
- Layer 3 (IP spoofing, routing manipulation)
- Layer 4 (session hijacking)
Inilah alasan mengapa MitM sering tidak terdeteksi oleh aplikasi.
2. Packet Sniffing
2.1 Apa Itu Packet Sniffing?
Packet sniffing adalah teknik menangkap paket data mentah yang lewat di sebuah jaringan. Secara teknis, semua kartu jaringan (Network Interface Card / NIC) mampu menangkap paket, tetapi dalam kondisi normal hanya paket yang ditujukan kepadanya yang diproses.
Dalam mode tertentu (promiscuous mode), NIC dapat menangkap seluruh paket yang lewat.
2.2 Sniffing di Jaringan Lokal
Pada jaringan berbasis Wi-Fi atau hub:
Karena media bersifat broadcast, paket dapat disadap oleh perangkat lain.
Pada jaringan switch modern, sniffing sering dikombinasikan dengan ARP spoofing agar lalu lintas korban diarahkan ke penyerang.
2.3 Dampak Packet Sniffing
Jika lalu lintas tidak terenkripsi ( non HTTPS) sniffing dapat mengungkap:
- Kredensial login (Username dan Password)
- Cookie sesi
- Data formulir
- Konten email
Jika terenkripsi (HTTPS, TLS):
- Header masih terlihat
- Isi payload tidak dapat dibaca
![]() |
| Tampilan Wireshark. Aplikasi untuk menangkap paket internet SUMBER |
3. ARP Spoofing
3.1 Cara Kerja ARP
ARP (Address Resolution Protocol) bekerja di jaringan lokal untuk memetakan IP address ke MAC address.
Contoh alur normal:
Client kemudian menyimpan informasi ini di ARP table.
3.2 Kelemahan Fundamental ARP
ARP tidak memiliki:
- Autentikasi
- Enkripsi
- Validasi sumber
Akibatnya, setiap ARP reply dipercaya, meskipun tidak diminta.
3.3 Mekanisme ARP Spoofing
Penyerang mengirim ARP reply palsu:Attacker : " IP 192.168.1.1 itu MAC saya "
ARP table korban berubah:
192.168.1.1 -> MAC_Attacker
Diagram alur:
[Victim] ---> [Attacker] ---> [Router] ---> Internet
Dengan posisi ini, penyerang dapat:
- Menyadap lalu lintas
- Melakukan MitM
- Memutus koneksi (DoS lokal)
ARP spoofing adalah pondasi utama MitM di jaringan lokal.
4. DNS Spoofing
4.1 Cara Kerja DNS Normal
DNS menerjemahkan nama domain menjadi alamat IP.
4.2 Mekanisme DNS Spoofing
Dalam DNS spoofing, penyerang memanipulasi hasil resolusi DNS:
Diagram:
[User]|
| jurnal.my.id?
|
[Fake DNS] ----> IP Server Palsu
Browser tetap menampilkan nama domain yang benar, sehingga korban tidak curiga.
4.3 Dampak DNS Spoofing
- Phishing tingkat lanjut
- Penyebaran malware
- Pengalihan trafik massal
DNS spoofing sering dikombinasikan dengan MitM dan HTTPS downgrade attack.
5. Mengapa Wi-Fi Publik Sangat Berbahaya?
Karakteristik Wi-Fi publik:
Banyak pengguna anonim
Satu broadcast domain
Minim monitoring
Diagram situasi kafe:
Dalam kondisi ini:
ARP spoofing mudah dilakukan
Packet sniffing efektif
Rogue access point sulit dibedakan
Satu penyerang dapat memonitor puluhan korban sekaligus.
6. Ilustrasi Serangan Terintegrasi di Jaringan Lokal
Skenario serangan:
Penyerang masuk ke Wi-Fi publik
Melakukan ARP spoofing
Mengalihkan lalu lintas korban
Menjalankan packet sniffing
Melakukan MitM pada koneksi HTTP
Diagram ringkas:
Tanpa enkripsi atau VPN, serangan ini sangat efektif.
7. Mengapa Serangan Ini Sulit Dideteksi?
Beberapa alasan utama:
Tidak ada indikasi visual
Koneksi tetap berjalan normal
Serangan terjadi di layer bawah
Sebagian besar pengguna baru menyadari setelah terjadi penyalahgunaan akun.
Penutup
MitM, packet sniffing, ARP spoofing, dan DNS spoofing adalah serangan jaringan klasik yang hingga hari ini masih sangat relevan. Serangan-serangan ini mengeksploitasi kelemahan fundamental pada desain protokol dan rendahnya kesadaran keamanan jaringan.
Dengan memahami cara kerja teknis serangan ini, pengguna tidak hanya menjadi lebih waspada, tetapi juga mampu memahami mengapa teknologi seperti HTTPS, TLS, VPN, dan segmentasi jaringan menjadi sangat penting.
Pada artikel berikutnya, kita akan membahas bagaimana enkripsi jaringan—khususnya HTTPS dan TLS—bekerja sebagai mekanisme utama untuk melindungi data dari serangan-serangan jaringan yang telah kita bahas di artikel ini.
