Serangan Man-In-The-Middle (MITM) di Jaringan Publik: Studi dan Solusi Simulasi Serangan Password Cracking Menggunakan Hydra
DOI:
https://doi.org/10.63822/np7skj98Keywords:
Man-In-The-Middle , Password Cracking, Ettercap, ARP spoofing, Hydra, Brute-Force, Keamanan JaringanAbstract
Perkembangan teknologi yang pesat telah mendorong berbagai sektor di Indonesia bergantung pada konektivitas Internet. Namun, seiring kemajuan ini, jaringan publik seperti wi-fi rentan menghadapi ancaman keamanan siber yang semakin kompleks, terutama serangan Man-In-The-Middle (MITM) dan Password Cracking. Penelitian ini bertujuan untuk mensimulasikan serangan MITM dengan teknik ARP Spoofing menggunakan tool Ettercap serta serangan Password Cracking menggunakan Hydra dalam lingkungan virtual terkontrol, sekaligus mengusulkan solusi mitigasi yang efektif. Metode eksperimen dilakukan dengan mengkonfigurasi dua mesin virtual, yaitu Kali Linux sebagai penyerang dan Ubuntu sebagai server web. Hasil simulasi menunjukkan bahwa serangan MITM mampu mengintersep kredensial pengguna melalui koneksi HTTP dalam waktu singkat, sementara serangan brute-force dengan Hydra berhasil mengungkap kata sandi dalam durasi kurang dari satu menit. Penerapan HTTPS dengan sertifikat self-signed sebagai langkah mitigasi terbukti mampu mencegah intersepsi data, meskipun ARP spoofing tetap aktif. Penelitian ini diharapkan mampu memberikan wawasan tentang kerentanan jaringan publik dan solusi praktis untuk memperkuat keamanan sistem autentikasi. Keamanan Jaringan.
References
[1] Auliafitri, D., Rizkisuro, E., Rangga, M., Malik, M., & Setiawan, A. (2024). Optimalisasi Pengujian Penetrasi : Penerapan Serangan MITM ( Man in the Middle Attack ) menggunakan Websploit. 3, 1–12.
[2] Az Zahra, D. R., Ilham, F. P., Ramdhani, H. N., & Setiawan, A. (2024). Penerapan dan Pengujian Keamanan SSH Pada Server Linux menggunakan Hydra. Journal of Internet and Software Engineering, 1(3), 10. https://doi.org/10.47134/pjise.v1i3.2627
[3] Dewa Made Julijati Putra, I Nyoman Namo Yoga Anantra, Putu Adhitya kusuma, Putu Damar Jagat Pratama, Gede Arna Jude Saskara, & I Made Edy Listartha. (2022). Analisis Perbandingan Serangan Hydra, Medusa Dan Ncrack Pada Password Attack. Jurnal Informatika Teknologi Dan Sains, 4(4), 461–466. https://doi.org/10.51401/jinteks.v4i4.2192
[4] Diansyah, T. M., Faisal, I., & Siregar, D. (2023). Manajemen Pencegahan Serangan Jaringan Wireless Dari Serangan Man In The Middle Attack. Kesatria : Jurnal Penerapan Sistem Informasi (Komputer Dan Manajemen), 4(1), 224–233. http://tunasbangsa.ac.id/pkm/index.php/kesatria/article/view/134
[5] Nugraha, A. D., Husaini, H., & Anwar, A. (2022). Analisis Keamanan Data Dalam Jaringan Terhadap Kegiatan Sniffing Menggunakan Serangan Man In The Middle Attack. Jurnal Teknologi Rekayasa Informasi Dan Komputer, 5(2), 3–7. http://e-jurnal.pnl.ac.id/TRIK/article/view/4757
[6] Pangestu, T., & Liza, R. (2022). Analisis Keamanan Jaringan Pada Jaringan Wireless Dari Serangan Man In The Middle Attack DNS Spoofing. JiTEKH, 10(2), 60–67. https://doi.org/10.35447/jitekh.v10i2.571
[7] Saraun, A., Lumenta, A. S. M., & Febrian Sengkey, D. (2021). An Analysis of WLAN Security at the Minahasa Regency Office of Educational Affairs. Jurnal Teknik Informatika, 17(1), 565–572.
Downloads
Published
Issue
Section
License
Copyright (c) 2025 Rakhmadi Rahman, Abriel Yosua Nathanael Leksona, Afiqah (Author)

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.