{"id":197,"date":"2025-03-06T00:00:00","date_gmt":"2025-03-06T00:00:00","guid":{"rendered":"https:\/\/majapahit.id\/blog?p=197"},"modified":"2025-09-03T17:36:55","modified_gmt":"2025-09-03T10:36:55","slug":"man-in-the-middle-attack","status":"publish","type":"post","link":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/","title":{"rendered":"Mengenal Man in the Middle Attack Lebih Dekat"},"content":{"rendered":"<p>Majapahit Teknologi &#8211; Man in the Middle Attack (MitM) merupakan salah satu jenis serangan siber yang cukup mengkhawatirkan, di mana penyerang menyusup ke dalam komunikasi antara dua pihak yang seharusnya berkomunikasi secara langsung dan aman. Serangan ini memungkinkan penyerang untuk mengakses, mencuri, atau memanipulasi data yang sedang dipertukarkan tanpa sepengetahuan korban.<\/p>\n<p>Dalam dunia keamanan siber, istilah &quot;Man in the Middle&quot; sering menjadi perbincangan hangat karena kemampuannya untuk mengeksploitasi celah keamanan, bahkan pada sistem yang tampaknya sudah terlindungi dengan baik.<\/p>\n<p>Meskipun serangan ini dapat terjadi di berbagai platform, banyak korban yang tidak menyadari bahwa mereka sedang diserang, terutama saat menggunakan jaringan Wi-Fi publik atau sistem yang tidak sepenuhnya aman.<\/p>\n<p>Pada artikel ini, kita akan menggali lebih dalam mengenai apa itu Man in the Middle Attack, bagaimana cara kerjanya, jenis-jenis serangan yang sering digunakan, serta langkah-langkah yang dapat diambil untuk mencegah dan mengatasi serangan ini.<\/p>\n<p>Yuk, mari kita pelajari lebih lanjut tentang ancaman yang satu ini dan bagaimana cara melindungi data pribadi kita dari risiko yang mungkin timbul.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Daftar Isi<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #383838;color:#383838\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #383838;color:#383838\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#Apa_itu_Man_in_the_Middle_Attack\" >Apa itu Man in the Middle Attack?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#Cara_Kerja_Man_in_the_Middle_Attack\" >Cara Kerja Man in the Middle Attack<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#1_Intercepting_Traffic\" >1) Intercepting Traffic<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#2_Deceptive_Redirects\" >2) Deceptive Redirects<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#3_Session_Hijacking\" >3) Session Hijacking<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#Jenis-jenis_Man_in_the_Middle_Attack\" >Jenis-jenis Man in the Middle Attack<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#1_SSL_Hijacking\" >1) SSL Hijacking<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#2_SSL_Beast\" >2) SSL Beast<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#3_HTTPS_Spoofing\" >3) HTTPS Spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#4_IP_Spoofing\" >4) IP Spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#5_DNS_Spoofing\" >5) DNS Spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#6_SSL_Stripping\" >6) SSL Stripping<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#7_Cache_Poisoning\" >7) Cache Poisoning<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#Cara_Mengatasi_Man_in_the_Middle_Attack\" >Cara Mengatasi Man in the Middle Attack<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#1_Menggunakan_HTTPS_dan_SSLTLS\" >1) Menggunakan HTTPS dan SSL\/TLS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#2_Verifikasi_Sertifikat_SSL\" >2) Verifikasi Sertifikat SSL<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#3_Gunakan_VPN\" >3) Gunakan VPN<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#4_Update_Perangkat_Lunak_Secara_Teratur\" >4) Update Perangkat Lunak Secara Teratur<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#5_Waspadai_Phishing_dan_Spoofing\" >5) Waspadai Phishing dan Spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#6_Gunakan_Autentikasi_Dua_Faktor_2FA\" >6) Gunakan Autentikasi Dua Faktor (2FA)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#Kesimpulan\" >Kesimpulan<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Apa_itu_Man_in_the_Middle_Attack\"><\/span>Apa itu Man in the Middle Attack?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Man in the Middle (MitM) attack adalah jenis serangan siber di mana penyerang menyusup di antara dua pihak yang sedang berkomunikasi, baik itu pengguna dan server, atau dua perangkat yang saling terhubung, untuk mencuri, memanipulasi, atau memodifikasi informasi yang sedang dipertukarkan.<\/p>\n<p>Dalam serangan ini, penyerang berfungsi sebagai &quot;tengah&quot; dalam komunikasi yang aman, sehingga mereka dapat mendengarkan, mengubah, atau menyalahgunakan data yang beredar.<\/p>\n<p>Secara sederhana, bayangkan situasi di mana dua orang sedang berbicara melalui telepon. Seorang penyerang yang ada di jalur telepon tersebut bisa mendengarkan percakapan atau bahkan mengubah pesan yang dikirim tanpa diketahui oleh kedua pihak. Selain itu, serangan ini berbahaya karena biasanya terjadi tanpa disadari oleh korban, sehingga mereka tidak tahu bahwa komunikasi mereka telah terganggu.<\/p>\n<p>Man in the Middle attack dapat terjadi dalam berbagai konteks, mulai dari email, jaringan Wi-Fi publik, hingga komunikasi web yang dilindungi oleh <a href=\"https:\/\/majapahit.id\/blog\/2019\/11\/11\/perbedaan-antara-http-dan-https-pada-website\/\" target=\"_blank\">HTTPS<\/a>.<\/p>\n<p>Oleh karena itu, pemahaman tentang jenis-jenis serangan ini dan bagaimana cara menghadapinya sangat penting untuk menjaga keamanan data pribadi dan organisasi.<\/p>\n<p><img class=\"lazyload\" decoding=\"async\" alt=\"Man in the Middle Attack\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" data-orig-src=\"https:\/\/majapahit.id\/summernote_assets\/img\/20250306150122-Man-in-the-Middle-Attack.jpg\" style=\"height:397px; width:600px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cara_Kerja_Man_in_the_Middle_Attack\"><\/span>Cara Kerja Man in the Middle Attack<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Serangan MitM bekerja dengan cara menempatkan penyerang di antara dua pihak yang berkomunikasi, sehingga mereka dapat mengakses, mengubah, atau menyalahgunakan informasi yang diterima oleh kedua belah pihak.<\/p>\n<p>Ada beberapa cara yang umum digunakan oleh penyerang untuk melaksanakan serangan ini:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Intercepting_Traffic\"><\/span>1) Intercepting Traffic<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Penyerang dapat mengakses lalu lintas data yang sedang dipertukarkan antara dua perangkat dengan cara memanfaatkan kerentanannya, seperti melalui jaringan Wi-Fi yang tidak aman.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Deceptive_Redirects\"><\/span>2) Deceptive Redirects<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Dalam beberapa kasus, penyerang dapat mengarahkan komunikasi dari korban ke server yang telah mereka kontrol, sehingga mereka dapat mendapatkan akses penuh ke data yang sedang dipertukarkan.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Session_Hijacking\"><\/span>3) Session Hijacking<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Penyerang bisa mencuri informasi sesi dari pengguna yang sedang login ke situs web, lalu menyamar sebagai pengguna sah untuk mengakses data lebih lanjut atau melakukan transaksi.<\/p>\n<p>Ketika penyerang berhasil menyusup ke dalam komunikasi, mereka dapat mencuri informasi pribadi, seperti kredensial login, nomor kartu kredit, atau informasi sensitif lainnya. Dalam beberapa kasus, mereka juga dapat menginjeksi malware atau program jahat ke dalam data yang sedang dikirimkan.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Jenis-jenis_Man_in_the_Middle_Attack\"><\/span>Jenis-jenis Man in the Middle Attack<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ada berbagai jenis serangan Man in the Middle yang dapat digunakan oleh penyerang untuk mengeksploitasi kerentanannya. Berikut adalah beberapa jenis yang paling umum terjadi:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_SSL_Hijacking\"><\/span>1) SSL Hijacking<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSL Hijacking adalah serangan yang memanfaatkan kerentanannya dalam protokol SSL\/TLS untuk memanipulasi sesi yang dienkripsi. Meskipun SSL\/TLS dirancang untuk mengenkripsi komunikasi, penyerang dapat mengelabui korban dengan memasukkan sertifikat SSL palsu. Akibatnya, komunikasi yang tampaknya aman sebenarnya telah dikelola oleh penyerang, yang dapat mengakses data pribadi atau sensitif.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_SSL_Beast\"><\/span>2) SSL Beast<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSL Beast adalah sebuah eksploitasi yang memanfaatkan kelemahan dalam implementasi SSL pada versi yang lebih lama, terutama pada cipher-block chaining (CBC) mode yang tidak aman.<\/p>\n<p>Serangan ini memungkinkan penyerang untuk mendekripsi data yang sebelumnya dikirim melalui koneksi SSL, bahkan jika data tersebut sudah terenkripsi dengan baik. SSL Beast mengancam integritas komunikasi yang dijaga oleh SSL.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_HTTPS_Spoofing\"><\/span>3) HTTPS Spoofing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>HTTPS Spoofing adalah serangan yang menipu pengguna untuk percaya bahwa mereka sedang terhubung dengan situs web yang sah, padahal mereka sebenarnya terhubung dengan situs palsu yang dibuat oleh penyerang. Penyerang bisa membuat situs palsu yang tampak sangat mirip dengan situs asli, tetapi komunikasi yang terjadi antara pengguna dan situs palsu ini dapat dengan mudah dipantau dan dimodifikasi oleh penyerang.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_IP_Spoofing\"><\/span>4) IP Spoofing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>IP Spoofing terjadi ketika penyerang memalsukan alamat IP-nya untuk menyamar sebagai perangkat atau server yang sah. Dengan cara ini, penyerang dapat masuk ke dalam komunikasi antara dua perangkat dan mengakses data yang sedang dipertukarkan. Biasanya, serangan ini digunakan dalam jaringan yang kurang aman, seperti Wi-Fi publik, di mana alamat IP dapat dengan mudah dipalsukan.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"5_DNS_Spoofing\"><\/span>5) DNS Spoofing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>DNS Spoofing, atau DNS Cache Poisoning, adalah teknik di mana penyerang memalsukan entri DNS (Domain Name System) yang digunakan untuk mengarahkan pengguna ke situs web tertentu. Penyerang dapat mengarahkan pengguna ke situs web palsu yang telah mereka buat untuk mencuri informasi login atau menipu mereka agar mengunduh malware.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"6_SSL_Stripping\"><\/span>6) SSL Stripping<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSL Stripping adalah serangan yang mengeksploitasi kelemahan dalam pengalihan antara koneksi HTTP dan HTTPS. Dalam serangan ini, penyerang mengalihkan koneksi HTTPS yang aman ke HTTP yang tidak terenkripsi, sehingga memungkinkan mereka untuk memantau dan memodifikasi komunikasi tanpa terdeteksi.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"7_Cache_Poisoning\"><\/span>7) Cache Poisoning<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Cache Poisoning adalah serangan yang melibatkan penyerang memasukkan informasi yang salah ke dalam cache DNS atau cache lainnya yang digunakan oleh server.<\/p>\n<p>Dengan melakukan ini, penyerang dapat mengarahkan pengguna ke server palsu yang mereka kontrol. Tujuan dari serangan ini adalah untuk menipu korban agar mengakses situs yang telah disusupi atau memanipulasi hasil pencarian untuk keuntungan penyerang.<\/p>\n<p><img class=\"lazyload\" decoding=\"async\" alt=\"Jenis Man in the Middle Attack\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" data-orig-src=\"https:\/\/majapahit.id\/summernote_assets\/img\/20250306150246-jenis-Man-in-the-Middle-Attack.jpg\" style=\"height:397px; width:600px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cara_Mengatasi_Man_in_the_Middle_Attack\"><\/span>Cara Mengatasi Man in the Middle Attack<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Untuk melindungi diri dari serangan Man in the Middle, ada beberapa langkah yang dapat diambil:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Menggunakan_HTTPS_dan_SSLTLS\"><\/span>1) Menggunakan HTTPS dan SSL\/TLS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Selalu pastikan bahwa situs web menggunakan HTTPS untuk mengenkripsi komunikasi antara pengguna dan server. Sertifikat SSL\/TLS yang valid adalah kunci untuk menjaga komunikasi tetap aman dan mencegah serangan SSL Hijacking atau SSL Stripping.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Verifikasi_Sertifikat_SSL\"><\/span>2) Verifikasi Sertifikat SSL<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pastikan untuk selalu memeriksa sertifikat SSL di situs web yang Anda kunjungi. Jangan pernah mengakses situs yang memiliki peringatan tentang sertifikat yang tidak valid.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Gunakan_VPN\"><\/span>3) Gunakan VPN<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Virtual Private Network (VPN) adalah salah satu cara terbaik untuk melindungi data pribadi Anda saat menggunakan jaringan Wi-Fi publik. VPN mengenkripsi semua lalu lintas data yang keluar dan masuk perangkat Anda, sehingga mengurangi risiko serangan MitM.<\/p>\n<p><strong>Baca :&nbsp;<\/strong><a href=\"https:\/\/majapahit.id\/blog\/2021\/06\/23\/pengertian-hacker\/\" target=\"_blank\">Jenis Serangan&nbsp;Hacker yang Terkenal di Dunia<\/a><\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_Update_Perangkat_Lunak_Secara_Teratur\"><\/span>4) Update Perangkat Lunak Secara Teratur<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Selalu pastikan sistem operasi, aplikasi, dan perangkat lunak yang digunakan selalu diperbarui dengan patch keamanan terbaru untuk mengurangi kerentanannya terhadap serangan.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"5_Waspadai_Phishing_dan_Spoofing\"><\/span>5) Waspadai Phishing dan Spoofing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Jangan mudah terperdaya dengan email atau pesan yang mencurigakan. Pastikan selalu untuk memverifikasi sumber komunikasi sebelum mengklik tautan atau mengunduh file.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"6_Gunakan_Autentikasi_Dua_Faktor_2FA\"><\/span>6) Gunakan Autentikasi Dua Faktor (2FA)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Aktifkan autentikasi dua faktor pada akun penting seperti email dan perbankan online. Ini akan menambah lapisan keamanan tambahan meskipun informasi login Anda berhasil dicuri.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Kesimpulan\"><\/span>Kesimpulan<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Man in the Middle Attack adalah ancaman serius dalam dunia digital, di mana penyerang dapat menyusup ke dalam komunikasi yang seharusnya aman dan mencuri informasi penting. Jenis-jenis serangan seperti SSL Hijacking, DNS Spoofing, dan IP Spoofing menunjukkan betapa luasnya teknik yang bisa digunakan oleh penyerang untuk mengeksploitasi celah keamanan.<\/p>\n<p>Namun, dengan memahami cara kerja dan jenis-jenis serangan MitM ini, Anda dapat mengambil langkah-langkah untuk melindungi diri dan data Anda. Menggunakan HTTPS, memverifikasi sertifikat SSL, dan mengaktifkan VPN adalah langkah-langkah dasar yang dapat secara signifikan mengurangi risiko serangan ini.<\/p>\n<p>Keamanan digital adalah tanggung jawab bersama, dan semakin sadar kita akan potensi ancaman ini, semakin baik kita bisa melindungi diri di dunia maya.<\/p>\n<p>Ingin memastikan sistem IT Anda bebas dari ancaman Man in the Middle Attack? Konsultasikan kebutuhan keamanan digital Anda dengan tim ahli kami. Dapatkan <a href=\"https:\/\/majapahit.id\/it-consultant\/\" target=\"_blank\">solusi IT<\/a>&nbsp;yang tepat untuk melindungi data dan informasi bisnis Anda. Hubungi kami sekarang untuk konsultasi gratis!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Majapahit Teknologi &#8211; Man in the Middle Attack (MitM) merupakan  [&#8230;]<\/p>\n","protected":false},"author":7,"featured_media":100197,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[1226,1224,1225],"class_list":["post-197","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-keamanan","tag-apa-itu-man-in-the-middle-attack","tag-ciri-man-in-the-middle-attack","tag-jenis-man-in-the-middle-attack"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mengenal Man in the Middle Attack &amp; Cara Mengatasinya!<\/title>\n<meta name=\"description\" content=\"Man in the Middle Attack dapat mengancam keamanan data Anda. Kenali dan Temukan cara mengidentifikasi serta melindungi diri dari serangan Man in the Middle Attack untuk menjaga komunikasi digital tetap aman.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mengenal Man in the Middle Attack &amp; Cara Mengatasinya!\" \/>\n<meta property=\"og:description\" content=\"Man in the Middle Attack dapat mengancam keamanan data Anda. Kenali dan Temukan cara mengidentifikasi serta melindungi diri dari serangan Man in the Middle Attack untuk menjaga komunikasi digital tetap aman.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog &amp; Berita - Majapahit Teknologi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/majapahit.id\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-06T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-03T10:36:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/majapahit.id\/blog\/wp-content\/uploads\/2025\/03\/202503061509_Cara%20Mengatasi%20Middle%20Attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1\" \/>\n\t<meta property=\"og:image:height\" content=\"1\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paradita Umbara\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paradita Umbara\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/\"},\"author\":{\"name\":\"Paradita Umbara\",\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/#\\\/schema\\\/person\\\/23b57e756ad75e89690097bdf1872192\"},\"headline\":\"Mengenal Man in the Middle Attack Lebih Dekat\",\"datePublished\":\"2025-03-06T00:00:00+00:00\",\"dateModified\":\"2025-09-03T10:36:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/\"},\"wordCount\":1284,\"publisher\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/202503061509_Cara Mengatasi Middle Attack.jpg\",\"keywords\":[\"Apa itu Man in the Middle Attack\",\"Ciri Man in the Middle Attack\",\"Jenis Man in the Middle Attack\"],\"articleSection\":[\"Keamanan\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/\",\"url\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/\",\"name\":\"Mengenal Man in the Middle Attack & Cara Mengatasinya!\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/202503061509_Cara Mengatasi Middle Attack.jpg\",\"datePublished\":\"2025-03-06T00:00:00+00:00\",\"dateModified\":\"2025-09-03T10:36:55+00:00\",\"description\":\"Man in the Middle Attack dapat mengancam keamanan data Anda. Kenali dan Temukan cara mengidentifikasi serta melindungi diri dari serangan Man in the Middle Attack untuk menjaga komunikasi digital tetap aman.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/#primaryimage\",\"url\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/202503061509_Cara Mengatasi Middle Attack.jpg\",\"contentUrl\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/202503061509_Cara Mengatasi Middle Attack.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/2025\\\/03\\\/06\\\/man-in-the-middle-attack\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Keamanan\",\"item\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/category\\\/keamanan\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Mengenal Man in the Middle Attack Lebih Dekat\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/\",\"name\":\"Berita & Blog Perkembangan Teknologi Terkini\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/#organization\"},\"alternateName\":\"Majapahit Teknologi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/#organization\",\"name\":\"Majapahit Teknologi\",\"alternateName\":\"PT Majapahit Teknologi Nusantara\",\"url\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/only-logo.png\",\"contentUrl\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/only-logo.png\",\"width\":1500,\"height\":1500,\"caption\":\"Majapahit Teknologi\"},\"image\":{\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/facebook.com\\\/majapahit.id\",\"https:\\\/\\\/instagram.com\\\/majapahit.id\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/#\\\/schema\\\/person\\\/23b57e756ad75e89690097bdf1872192\",\"name\":\"Paradita Umbara\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b587321a687e2f98a58b867b630f6b76f25f064a08ca60d1fe9e83eb302f2d04?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b587321a687e2f98a58b867b630f6b76f25f064a08ca60d1fe9e83eb302f2d04?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b587321a687e2f98a58b867b630f6b76f25f064a08ca60d1fe9e83eb302f2d04?s=96&d=mm&r=g\",\"caption\":\"Paradita Umbara\"},\"url\":\"https:\\\/\\\/majapahit.id\\\/blog\\\/author\\\/umbara\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mengenal Man in the Middle Attack & Cara Mengatasinya!","description":"Man in the Middle Attack dapat mengancam keamanan data Anda. Kenali dan Temukan cara mengidentifikasi serta melindungi diri dari serangan Man in the Middle Attack untuk menjaga komunikasi digital tetap aman.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/","og_locale":"en_US","og_type":"article","og_title":"Mengenal Man in the Middle Attack & Cara Mengatasinya!","og_description":"Man in the Middle Attack dapat mengancam keamanan data Anda. Kenali dan Temukan cara mengidentifikasi serta melindungi diri dari serangan Man in the Middle Attack untuk menjaga komunikasi digital tetap aman.","og_url":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/","og_site_name":"Blog &amp; Berita - Majapahit Teknologi","article_publisher":"https:\/\/facebook.com\/majapahit.id","article_published_time":"2025-03-06T00:00:00+00:00","article_modified_time":"2025-09-03T10:36:55+00:00","og_image":[{"url":"https:\/\/majapahit.id\/blog\/wp-content\/uploads\/2025\/03\/202503061509_Cara Mengatasi Middle Attack.jpg","width":1,"height":1,"type":"image\/jpeg"}],"author":"Paradita Umbara","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Paradita Umbara","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#article","isPartOf":{"@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/"},"author":{"name":"Paradita Umbara","@id":"https:\/\/majapahit.id\/blog\/#\/schema\/person\/23b57e756ad75e89690097bdf1872192"},"headline":"Mengenal Man in the Middle Attack Lebih Dekat","datePublished":"2025-03-06T00:00:00+00:00","dateModified":"2025-09-03T10:36:55+00:00","mainEntityOfPage":{"@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/"},"wordCount":1284,"publisher":{"@id":"https:\/\/majapahit.id\/blog\/#organization"},"image":{"@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/majapahit.id\/blog\/wp-content\/uploads\/2025\/03\/202503061509_Cara Mengatasi Middle Attack.jpg","keywords":["Apa itu Man in the Middle Attack","Ciri Man in the Middle Attack","Jenis Man in the Middle Attack"],"articleSection":["Keamanan"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/","url":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/","name":"Mengenal Man in the Middle Attack & Cara Mengatasinya!","isPartOf":{"@id":"https:\/\/majapahit.id\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#primaryimage"},"image":{"@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/majapahit.id\/blog\/wp-content\/uploads\/2025\/03\/202503061509_Cara Mengatasi Middle Attack.jpg","datePublished":"2025-03-06T00:00:00+00:00","dateModified":"2025-09-03T10:36:55+00:00","description":"Man in the Middle Attack dapat mengancam keamanan data Anda. Kenali dan Temukan cara mengidentifikasi serta melindungi diri dari serangan Man in the Middle Attack untuk menjaga komunikasi digital tetap aman.","breadcrumb":{"@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#primaryimage","url":"https:\/\/majapahit.id\/blog\/wp-content\/uploads\/2025\/03\/202503061509_Cara Mengatasi Middle Attack.jpg","contentUrl":"https:\/\/majapahit.id\/blog\/wp-content\/uploads\/2025\/03\/202503061509_Cara Mengatasi Middle Attack.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/majapahit.id\/blog\/2025\/03\/06\/man-in-the-middle-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/majapahit.id\/blog\/"},{"@type":"ListItem","position":2,"name":"Keamanan","item":"https:\/\/majapahit.id\/blog\/category\/keamanan\/"},{"@type":"ListItem","position":3,"name":"Mengenal Man in the Middle Attack Lebih Dekat"}]},{"@type":"WebSite","@id":"https:\/\/majapahit.id\/blog\/#website","url":"https:\/\/majapahit.id\/blog\/","name":"Berita & Blog Perkembangan Teknologi Terkini","description":"","publisher":{"@id":"https:\/\/majapahit.id\/blog\/#organization"},"alternateName":"Majapahit Teknologi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/majapahit.id\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/majapahit.id\/blog\/#organization","name":"Majapahit Teknologi","alternateName":"PT Majapahit Teknologi Nusantara","url":"https:\/\/majapahit.id\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/majapahit.id\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/majapahit.id\/blog\/wp-content\/uploads\/2025\/05\/only-logo.png","contentUrl":"https:\/\/majapahit.id\/blog\/wp-content\/uploads\/2025\/05\/only-logo.png","width":1500,"height":1500,"caption":"Majapahit Teknologi"},"image":{"@id":"https:\/\/majapahit.id\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/majapahit.id","https:\/\/instagram.com\/majapahit.id"]},{"@type":"Person","@id":"https:\/\/majapahit.id\/blog\/#\/schema\/person\/23b57e756ad75e89690097bdf1872192","name":"Paradita Umbara","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/b587321a687e2f98a58b867b630f6b76f25f064a08ca60d1fe9e83eb302f2d04?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b587321a687e2f98a58b867b630f6b76f25f064a08ca60d1fe9e83eb302f2d04?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b587321a687e2f98a58b867b630f6b76f25f064a08ca60d1fe9e83eb302f2d04?s=96&d=mm&r=g","caption":"Paradita Umbara"},"url":"https:\/\/majapahit.id\/blog\/author\/umbara\/"}]}},"_links":{"self":[{"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/posts\/197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/comments?post=197"}],"version-history":[{"count":1,"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/posts\/197\/revisions"}],"predecessor-version":[{"id":100448,"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/posts\/197\/revisions\/100448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/media\/100197"}],"wp:attachment":[{"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/media?parent=197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/categories?post=197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/majapahit.id\/blog\/wp-json\/wp\/v2\/tags?post=197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}