Network Security untuk Pengguna Internet PART 3

Serangan Jaringan yang Paling Umum: MitM, Sniffing, dan Spoofing

Pada dua artikel sebelumnya ( PART 3 ), kita telah membahas fondasi network security serta bagaimana data bergerak di internet melalui berbagai lapisan jaringan. Kini, pada artikel ketiga, kita akan masuk lebih dalam ke ancaman nyata di level jaringan yang sering dimanfaatkan oleh penyerang, bahkan dengan peralatan dan teknik yang relatif sederhana.

Serangan jaringan (network-based attacks) memiliki karakteristik unik: ia tidak selalu menargetkan aplikasi, melainkan jalur komunikasi. Artinya, meskipun sebuah aplikasi aman dan diperbarui, data tetap bisa bocor jika jaringan tempat data tersebut lewat tidak aman.

Artikel ini membahas empat serangan jaringan yang paling umum dan fundamental:

  • Man-in-the-Middle (MitM)
  • Packet sniffing
  • ARP spoofing
  • DNS spoofing

Pembahasan akan dinaikkan sedikit level teknisnya, dilengkapi dengan diagram ASCII untuk mempermudah visualisasi, serta contoh konkret serangan di jaringan lokal dan Wi-Fi publik.


1. Man-in-the-Middle (MitM)

1.1 Konsep Dasar MitM

Man-in-the-Middle (MitM) adalah kondisi di mana penyerang berhasil memposisikan dirinya di jalur komunikasi antara dua pihak yang seharusnya berkomunikasi langsung. Dalam kondisi ini, penyerang dapat bersifat:

  • Pasif: hanya mengamati lalu lintas
  • Aktif: memodifikasi, memblokir, atau menyisipkan data

Diagram sederhana:

[Client] <----> [Server]

Tanpa serangan

Dengan MitM:

[Client] <--> [Attacker] <--> [Server]

Seluruh paket data melewati penyerang terlebih dahulu.

1.2 MitM di Layer Jaringan

MitM tidak selalu terjadi di layer aplikasi. Dalam banyak kasus, MitM terjadi di:

  • Layer 2 (ARP spoofing)
  • Layer 3 (IP spoofing, routing manipulation)
  • Layer 4 (session hijacking)

Inilah alasan mengapa MitM sering tidak terdeteksi oleh aplikasi.


2. Packet Sniffing

2.1 Apa Itu Packet Sniffing?

Packet sniffing adalah teknik menangkap paket data mentah yang lewat di sebuah jaringan. Secara teknis, semua kartu jaringan (Network Interface Card / NIC) mampu menangkap paket, tetapi dalam kondisi normal hanya paket yang ditujukan kepadanya yang diproses.

Dalam mode tertentu (promiscuous mode), NIC dapat menangkap seluruh paket yang lewat.

2.2 Sniffing di Jaringan Lokal

Pada jaringan berbasis Wi-Fi atau hub:

[Client A] )))))
))))) (Media bersama)
[Client B] )))))
)))))
[Attacker] ))))) <-- menangkap paket

Karena media bersifat broadcast, paket dapat disadap oleh perangkat lain.

Pada jaringan switch modern, sniffing sering dikombinasikan dengan ARP spoofing agar lalu lintas korban diarahkan ke penyerang.

2.3 Dampak Packet Sniffing

Jika lalu lintas tidak terenkripsi ( non HTTPS) sniffing dapat mengungkap:

  • Kredensial login (Username dan Password)
  • Cookie sesi
  • Data formulir
  • Konten email

Jika terenkripsi (HTTPS, TLS):

  • Header masih terlihat
  • Isi payload tidak dapat dibaca

Tampilan Wireshark. Aplikasi untuk menangkap paket internet SUMBER



3. ARP Spoofing

3.1 Cara Kerja ARP

ARP (Address Resolution Protocol) bekerja di jaringan lokal untuk memetakan IP address ke MAC address.

Contoh alur normal:

Client: "Siapa pemilik IP 192.168.1.1?"
Router: "Saya, MAC saya AA:AA:AA:AA:AA:AA"

Client kemudian menyimpan informasi ini di ARP table.

3.2 Kelemahan Fundamental ARP

ARP tidak memiliki:

  • Autentikasi
  • Enkripsi
  • Validasi sumber

Akibatnya, setiap ARP reply dipercaya, meskipun tidak diminta.

3.3 Mekanisme ARP Spoofing

Penyerang mengirim ARP reply palsu:
Attacker : " IP 192.168.1.1 itu MAC saya "

ARP table korban berubah:
192.168.1.1 -> MAC_Attacker

Diagram alur:
[Victim] ---> [Attacker] ---> [Router] ---> Internet

Dengan posisi ini, penyerang dapat:

  • Menyadap lalu lintas
  • Melakukan MitM
  • Memutus koneksi (DoS lokal)

ARP spoofing adalah pondasi utama MitM di jaringan lokal.


4. DNS Spoofing

4.1 Cara Kerja DNS Normal

DNS menerjemahkan nama domain menjadi alamat IP.

User -> DNS Server -> IP Address -> Server

4.2 Mekanisme DNS Spoofing

Dalam DNS spoofing, penyerang memanipulasi hasil resolusi DNS:

User -> DNS Palsu -> IP Attacker

Diagram:

[User]
|
| jurnal.my.id?
|
[Fake DNS] ----> IP Server Palsu

Browser tetap menampilkan nama domain yang benar, sehingga korban tidak curiga.

4.3 Dampak DNS Spoofing

  • Phishing tingkat lanjut
  • Penyebaran malware
  • Pengalihan trafik massal

DNS spoofing sering dikombinasikan dengan MitM dan HTTPS downgrade attack.


5. Mengapa Wi-Fi Publik Sangat Berbahaya?

Karakteristik Wi-Fi publik:

  • Banyak pengguna anonim

  • Satu broadcast domain

  • Minim monitoring

Diagram situasi kafe:

[Victim] [Victim]
\ /
\ /
[ Access Point ]
|
[Attacker]

Dalam kondisi ini:

  • ARP spoofing mudah dilakukan

  • Packet sniffing efektif

  • Rogue access point sulit dibedakan

Satu penyerang dapat memonitor puluhan korban sekaligus.


6. Ilustrasi Serangan Terintegrasi di Jaringan Lokal

Skenario serangan:

  1. Penyerang masuk ke Wi-Fi publik

  2. Melakukan ARP spoofing

  3. Mengalihkan lalu lintas korban

  4. Menjalankan packet sniffing

  5. Melakukan MitM pada koneksi HTTP

Diagram ringkas:

Victim -> Attacker -> Router -> Internet

Tanpa enkripsi atau VPN, serangan ini sangat efektif.


7. Mengapa Serangan Ini Sulit Dideteksi?

Beberapa alasan utama:

  • Tidak ada indikasi visual

  • Koneksi tetap berjalan normal

  • Serangan terjadi di layer bawah

Sebagian besar pengguna baru menyadari setelah terjadi penyalahgunaan akun.


Penutup

MitM, packet sniffing, ARP spoofing, dan DNS spoofing adalah serangan jaringan klasik yang hingga hari ini masih sangat relevan. Serangan-serangan ini mengeksploitasi kelemahan fundamental pada desain protokol dan rendahnya kesadaran keamanan jaringan.

Dengan memahami cara kerja teknis serangan ini, pengguna tidak hanya menjadi lebih waspada, tetapi juga mampu memahami mengapa teknologi seperti HTTPS, TLS, VPN, dan segmentasi jaringan menjadi sangat penting.

Pada artikel berikutnya, kita akan membahas bagaimana enkripsi jaringan—khususnya HTTPS dan TLS—bekerja sebagai mekanisme utama untuk melindungi data dari serangan-serangan jaringan yang telah kita bahas di artikel ini.

Memahami Propagasi DNS

Keluarga Ubuntu

Perbedaan Sistem File Linux dan Windows