11.17.2012

Mitm (man and the midle) berikut tool yg digunakan

Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan  apa-apa selain memantau data yang lewat.  Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif
berikut serangan serangan tengah komunikasi antara dua sistem. Misalnya, dalam transaksi http target adalah koneksi TCP antara klien dan server. Menggunakan teknik yang berbeda, penyerang membagi koneksi TCP asli ke 2 sambungan baru, salah satu antara klien dan penyerang dan lainnya antara penyerang dan server, seperti yang ditunjukkan pada gambar 1. Setelah koneksi TCP dicegat, penyerang bertindak sebagai proxy, mampu membaca, memasukkan dan memodifikasi data dalam komunikasi disadapSerangan MITM sangat efektif karena sifat dari protokol http dan transfer data yang semuanya berbasis ASCII. Dengan cara ini, mungkin untuk melihat dan wawancara dalam protokol http dan juga dalam data yang ditransfer. Jadi, misalnya, itu mungkin untuk menangkap cookie sesi membaca header http, tetapi juga memungkinkan untuk mengubah jumlah transaksi ataupun file penting
berikut contoh serangan MITM
http://www.youtube.com/watch?v=PbiXMlhykSQ&feature=youtu.be
setelah lihat tutornya mungkin mau pantest 
berikut tool nya walaupun tool sejenis banyak
tapi coba 
nb runing di linux
kalau yg pkai backtrack sudah ada
yg mau coba silahkan ini mitm tool
 heheuu selamat ngoprek