πŸ•΅οΈβ€β™‚οΈ MITM: Bila Kau Tengah-Tengah

🎯 Intro: β€œMan-In-The-Middle” Tu Bukan Drama Percintaan

MITM β€” atau β€œMan-in-the-Middle” β€” bukan pasal orang ketiga dalam hubungan. Tapi kalau kau anggap data user tu ‘pasangan’, MITM ni memang jenis suka curi-curi dengar dan menyelit tanpa izin.

Serangan ni antara teknik paling klasik dalam dunia pentest. Simple, licik, dan sangat berguna β€” kalau kau tahu cara nak guna (atau elak).

🧠 Apa Itu Serangan MITM?

Simplenya, attacker duduk di tengah-tengah komunikasi antara dua pihak β€” dan kedua-dua pihak tak sedar.

Contoh: kau hantar password ke server, tapi sebelum sampai… attacker dah baca (atau ubah).

Jenis-Jenis MITM

  • ARP Spoofing – Menipu table ARP supaya trafik lalu kat attacker
  • DNS Spoofing – Hantar user ke website palsu
  • SSL Strip – Tukar HTTPS jadi HTTP, buang encryption
  • Session Hijacking – Curi cookies untuk jadi kau

πŸ”§ Tools MITM Yang Diguna Oleh Pentester (Dan Script Kiddie)

  • Bettercap – Swiss army knife untuk MITM
  • Ettercap – Untuk spoof & inject data
  • dsniff – Untuk tangkap credential (FTP, telnet, dll)
  • Wireshark – Untuk tengok apa yang tengah lalu

Ingat: Tool ni power. Tapi power tanpa otak = bahaya.

πŸ“ Senario Real-Life MITM (Yang Kau Tak Sangka)

  • WiFi terbuka kat kafe – Sesiapa boleh jadi MITM
  • Hotel captive portal – Sebelum HTTPS redirect aktif
  • Public router β€œpinjam” dari jiran – Boleh inject iklan atau spyware

🚫 Cara Elak Jadi Mangsa MITM

  • Guna HTTPS (bukan HTTP)
  • Jangan connect WiFi terbuka tanpa VPN
  • Verify SSL certificate kalau dapat warning β€” jangan β€œproceed anyway”
  • Guna aplikasi yang encrypt (Telegram, Signal, etc.)
  • Jangan login sistem kritikal kat WiFi awam

πŸ›‘οΈ Kalau Kau Nak Jadi Defender…

Sediakan IDS/IPS macam Suricata. Pantau perubahan dalam ARP table. Set alert kalau ada MAC address duplicate.

Dan jangan lupa, firewall bukan hiasan. Block broadcast traffic luar biasa, dan enforce certificate pinning bila boleh.

πŸ’£ Kalau Kau Nak Jadi Penyerang (Secara Sah)

Buat hanya bila dapat izin. Gunakan lab, VM, atau environment khas.

  • Buat ARP spoofing, kemudian monitor trafik guna tcpdump
  • Cuba redirect DNS ke website dummy untuk user awareness training
  • Gunakan Bettercap untuk inject script ke browser target (untuk training)

🎀 Konklusi

MITM ni macam jadi DJ kat radio orang lain β€” kau tukar lagu, tapi orang ingat dia still dengar Spotify.

Kalau kau nak main tengah-tengah, pastikan:

  • βœ… Kau test dalam lab
  • βœ… Kau tahu bila nak berhenti
  • βœ… Kau tak jadi news β€œbudak IT ditahan sebab spoof WiFi kat surau”

Jadi tengah-tengah ni okay β€” asalkan bukan tengah-tengah masalah.

Previous Article

πŸ“‘ Spoofing WiFi Macam Pro β€” Tapi Legal, Okay?

Next Article

β˜• git pull, coffee, done: Automate Boring Workflows

Write a Comment

Leave a Comment

Subscribe to our Newsletter

Subscribe to our email newsletter to get the latest posts delivered right to your email.
Pure inspiration, zero spam ✨