Anda di halaman 1dari 21

BAB 4

MAN-IN-THE-MIDDLE ATTACK
Pokok Bahasan: Man in The Middle Attack
Sub Pokok Bahasan
 Definisi Man in The Middle Attack
 Cara Kerja Man in The Middle Attack
 Proses Tahapan Man in The Middle Attack
 Jenis Serangan Man in The Middle Attack
 Pencegahan Serangan Man in The Middle Attack
 Contoh Serangan Man in The Middle Attack

4.1 Definisi Man in The Middle Attack


Penjahat dunia maya saat ini terus saja melakukan sejumlah
serangan dengan menggunakan berbagai metode.   MiTM atau Man
in The Middle Attack ini merupakan salah satu istilah yang digunakan
ketika hacker atau peretas memposisikan dirinya di antara sebuah
percakapan. Percakapan yang dimaksud adalah seperti percakapan
antara pihak user dan website. “Serangan MitM adalah serangan di
mana penyerang sebenarnya duduk di antara korban dan host sah
yang coba dihubungkan oleh korban,” kata Johannes Ullrich, dekan
penelitian di SANS Technology Institute. “Jadi, mereka secara pasif
mendengarkan koneksi atau mereka benar-benar mencegat koneksi,
menghentikannya, dan menyiapkan koneksi baru ke tujuan.”
Serangan MitM adalah salah satu bentuk serangan siber tertua.
Ilmuwan komputer telah mencari cara untuk mencegah pelaku
ancaman merusak atau menguping komunikasi sejak awal 1980-an.
Serangan ini dilakukan secara diam-diam, sehingga sang
korban tidak menyadari bahwa percakapannya sedang diamati orang
hacker Serangan man-in-the-middle (MiTM) adalah jenis serangan
dunia maya di mana penyerang diam-diam mencegat dan
menyampaikan pesan antara dua pihak yang percaya bahwa mereka
berkomunikasi secara langsung satu sama lain. Serangan itu adalah
jenis penyadapan di mana penyerang mencegat dan kemudian
mengontrol seluruh percakapan. Serangan siber MiTM merupakan
ancaman serius terhadap keamanan online karena memberikan
penyerang kemampuan untuk menangkap dan memanipulasi
informasi pribadi yang sensitif -- seperti kredensial login, detail akun,
atau nomor kartu kredit -- secara real time. Serangan MiTM juga
terkadang disebut sebagai serangan monster-in-the-middle, machine-
in-the-middle, monkey-in-the-middle dan man-in-the-browser. Man-in-
the-browser adalah jenis serangan MiTM yang paling umum di mana
penyerang fokus pada infeksi browser dan menyuntikkan malware
proxy berbahaya ke perangkat korban. Malware ini biasanya
diperkenalkan melalui email phishing.
Tujuan utama di balik serangan ini adalah untuk mencuri
informasi keuangan dengan mencegat lalu lintas pengguna ke situs
web perbankan atau keuangan.
Sebenarnya, serangan ini memiliki dua tujuan utama, yakni:
1. Mencuri informasi pribadi dari sang korban. Pada umumnya,
target serangan para hacker ini adalah para pengguna
aplikasi keuangan hingga situs website yang memang
membutuhkan proses login untuk masuk ke dalam
sistemnya. 
2. Memanipulasi isi pesan yang dikirim oleh target sasaran. 
Seorang hacker atau peretas akan melakukan MiTM attack
ini dengan cara menargetkan koneksi HTTP antara pengguna dengan
website. Tindak pembajakan koneksi ini memungkikan para hacker
untuk bisa bertindak sebagai proxy. Tujuannya adalah untuk bisa
membaca, mengumpulkan, dan memodifikasi informasi yang berasal
dari user dan website. Jadi, apa itu man in the middle attack?  MiTM
attack ini sama saja seperti orang lain yang sedang menguping
sebuah pembicaraan.  Perlu diketahui, bahwa seorang hacker atau
peretas ini bisa mendapatkan data penting  yang berasal dari upaya
saling kirim data antara komputer user dengan server atau website
melalui proses transmisi. 

4.2 Cara Kerja Man in The Middle Attack?


Dalam serangan Man in The Middle Attack, seorang hacker
atau peretas akan berada di antara komunikasi antar dua
pihak. Seluruh pembicaraan yang terjadi akan melalui hacker terlebih
dahulu sebelum sampai ke penerima aslinya. Dengan begitu, maka
hacker dengan mudah melakukan penyadapan, pengubahan data,
bahkan pemalsuan komunikasi. 
Perlu diketahui, bahwa ada dua bentuk jenis MiTM attack.
Pertama, dengan melibatkan kedekatan fisik sasaran yang akan
hacker tuju.  Kedua, hanya melibatkan malware yang memang hacker
kenal saja untuk melakukan serangan man in the browser atau
MITB.  Dengan serangan MiTM tradisional, maka pihak hacker harus
memiliki akses ke router WiFi yang tidak aman terlebih dahulu. 
jenis koneksi ini pada umumnya bisa ditemukan pada tempat
umum dengan WiFi hotspot atau WiFi rumah.  Pihak hacker atau
peretas ini akan memindai router dengan menggunakan kode untuk
mencari kelemahan tertentu.  Setelah hacker mendapatkan
kerentanan tersebut, maka mereka pun akan memasukkan alat
khusus antara komputer pengguna dengan situs yang sedang user
kunjungi.  Untuk versi lainnya dari serangan Man in The Middle Attack
adalah MiTB yang sudah bisa meraih popularitas dari para kriminal
dunia maya, karena kemudahan dalam proses eksekusinya. 
Dengan melakukan serangan man in the browse ini, maka
para hacker atau peretas ini hanya perlu untuk menyuntikkan
malware ke dalam komputer.  Kemudian, malware tersebut akan
menginstal sendiri ke dalam browser user tanpa sepengetahuannya.
Malware inilah yang nantinya akan mencatat semua data yang dikirim
antara korban dan situs yang sudah ditargetkan. Setelah malware
berhasil mengumpulkan data spesifik yang perlu, maka data tersebut
pun akan malware kirimkan kembali ke pihak hacker. 

4.3 Proses Tahapan Man in The Middle Attack


Biasanya, serangan ini dilakukan melalui proses dua langkah
yang dikenal sebagai interception dan decryption.
Intersepsi data memerlukan penyerang mencegat transfer
data antara klien dan server. Penyerang menipu klien dan server agar
percaya bahwa mereka bertukar informasi satu sama lain, sementara
penyerang memotong data, membuat koneksi ke situs sebenarnya
dan bertindak sebagai proxy untuk membaca dan memasukkan
informasi palsu ke dalam komunikasi. Serangan man in the middle
secara umum terdiri dari dua tahap, yaitu interception dan decryption.
4.3.1 Interception
Pada tahap awal ini, peretas akan mendapatkan akses
sebuah jaringan melalui WiFi publik yang tidak aman, atau juga
memanipulasi server DNS (DNS spoofing). Peretas akan melakukan
scanning terhadap router-router ini untuk mengetahui kelemahannya
dan celah untuk dapat disusupi. Selain menyerang jaringan yang tidak
aman, peretas juga dapat menggunakan metode lainnya seperti IP
spoofing. Ketika sudah mendapatkan target, peretas biasanya akan
menggunakan tool yang secara khusus berfungsi untuk mengambil
data sensitif korban, mengarahkan traffic menuju situs tertentu, atau
memanipulasi pengalaman pengguna.
Langkah-langkah berikut terlibat dalam teknik intersepsi data umum:
1) Penyerang menginstal packet sniffer untuk mengukur lalu
lintas jaringan yang mungkin tidak aman, seperti pengguna
mengakses situs web berbasis Hypertext Transfer Protocol
(HTTP) atau menggunakan publik yang tidak aman hotspot.
2) Setelah pengguna masuk ke situs web yang tidak aman,
penyerang mengambil informasi pengguna dan mengarahkan
mereka ke situs web palsu.
3) Situs web palsu meniru situs web asli dan mengumpulkan
semua data pengguna terkait, yang kemudian dapat
digunakan penyerang untuk mengakses semua sumber daya
pengguna di situs web asli
4.3.2 Decryption
Setelah melewati tahap interception, peretas perlu
mendekripsi kedua arah traffic agar pengguna tidak mendapatkan
peringatan bahwa data-datanya telah dicuri. Kemudian data yang
berhasil dicuri akan dikodekan agar dapat dibaca oleh pelaku MITM.
Data-data inilah kemudian dimanfaatkan untuk beberapa hal seperti
penjualan data atau penipuan bank, dan sebagainya. Terkadang,
peretas tidak bermaksud apa-apa dalam melakukan MITM kecuali
untuk mengganggu stabilitas keamanan dan membuat korban panik.
Dalam tahap decryption, pelaku dapat menggunakan beberapa
metode yaitu HTTPS spoofing, SSL beast, SSL hijacking, SSL
stripping.

4.4 Jenis Serangan Man in The Middle Attack


Untuk mendapatkan akses ke perangkat dan informasi
sensitif, penjahat dunia maya menggunakan cara berikut untuk
melakukan serangan MiTM:
4.4.1Internet Protocol spoofing.
Seperti pencurian identitas, spoofing IP terjadi ketika penjahat
dunia maya mengubah alamat IP sumber situs web, alamat email,
atau perangkat untuk menutupinya. Ini menipu pengguna agar
percaya bahwa mereka berinteraksi dengan sumber yang sah dan
informasi sensitif yang mereka bagikan selama transaksi ditransfer ke
penjahat dunia maya sebagai gantinya.
IP spoofing merupakan jenis spoofing yang memungkinkan
pelaku untuk mengubah source IP sehingga tidak dapat terlacak saat
ingin mengelabui komputer tujuan. Ini juga menjadi salah satu teknik
yang sering digunakan oleh pelaku saat melakukan serangan DDoS.
DDoS itu sendiri berasal dari singkatan Distributed Denial of
Service. Ia merupakan jenis serangan yang dilakukan dengan cara
membanjiri lalu lintas jaringan internet pada server atau sistem.
Caranya, menggunakan beberapa komputer host yang kemudian
membuat komputer / server milik korban down atau tidak bisa
diakses. 
Ada dua macam teknik pada penyerangan DDoS yang
masing-masingnya memiliki tujuan berbeda, yaitu:
 Botnet – digunakan untuk menyebarkan malware   yang
dapat menginfeksi komputer pengguna.
 Virus – dipakai untuk menyuntikkan virus melalui file
yang dibagikan pada berbagai situs yang terhubung
dengan internet.

4.4.2Domain Name System spoofing


Ini adalah jenis serangan man-in-the-middle di mana penjahat
dunia maya mengubah nama domain untuk mengarahkan lalu lintas
ke situs web palsu. Pengguna mungkin berpikir bahwa mereka
menjangkau situs web yang aman dan tepercaya, tetapi sebaliknya,
mereka mendarat di situs web yang dioperasikan oleh penjahat dunia
maya. Tujuan utama di balik spoofing DNS adalah untuk mengalihkan
lalu lintas ke situs web palsu atau untuk menangkap kredensial login
pengguna. Resolver DNS tidak dapat mendeteksi alamat IP palsu,
sehingga, penyerang dapat mengarahkan pengguna ke situs
berbahaya tanpa disadari oleh pengguna. Singkatnya, DNS spoofing
mengacu pada semua serangan yang mencoba mengubah catatan
DNS yang dikembalikan ke pengguna dan mengarahkannya ke situs
web berbahaya.
4.4.3HTTP spoofing.
Protokol HTTP adalah perwujudan dari komunikasi internet
yang aman. HTTPS menunjukkan situs web yang aman dan
tepercaya. Selama serangan spoofing HTTPS, sesi browser dialihkan
ke situs web yang tidak aman atau berbasis HTTP tanpa
sepengetahuan atau persetujuan pengguna. Penjahat dunia maya
dapat memantau interaksi pengguna dan mencuri informasi pribadi
yang dibagikan melalui pengalihan ini.
1) Secure Sockets Layer hijacking.
SSL adalah protokol yang membuat koneksi terenkripsi
antara browser dan server web. Selama pembajakan SSL,
penjahat dunia maya mungkin menggunakan komputer lain
dan server aman untuk mencegat semua informasi yang
berjalan antara server dan komputer pengguna akhir.
2) Email hijacking.
Ini adalah jenis serangan MiTM di mana penjahat dunia maya
menguasai akun email bank dan lembaga keuangan lainnya
untuk memantau setiap transaksi yang dilakukan pengguna.
Penjahat dunia maya bahkan dapat memalsukan alamat
email bank dan mengirim instruksi kepada pelanggan yang
membuat mereka tanpa sadar mentransfer uang mereka ke
penjahat dunia maya.
3) Wi-Fi eavesdropping
Serangan MiTM ini adalah salah satu dari banyak faktor risiko
yang ditimbulkan oleh Wi-Fi publik. Selama serangan ini,
pengguna Wi-Fi publik ditipu untuk terhubung ke jaringan Wi-
Fi dan hotspot berbahaya. Penjahat dunia maya
melakukannya dengan menyiapkan koneksi Wi-Fi dengan
nama yang mirip dengan bisnis terdekat.
4) Session hijacking
Juga dikenal sebagai mencuri cookie browser, praktik jahat
ini terjadi ketika penjahat dunia maya mencuri data pribadi
dan kata sandi yang disimpan di dalam cookie sesi
penjelajahan pengguna. Terkadang, penjahat dunia maya
dapat memperoleh akses tanpa akhir ke sumber daya yang
disimpan pengguna. Misalnya, mereka mungkin mencuri data
dan identitas rahasia pengguna, membeli barang, atau
mencuri uang dari rekening bank mereka.
5) Cache poisoning.
Juga dikenal sebagai Address Resolution Protocol, atau
keracunan cache ARP, serangan MiTM modern yang populer
ini memungkinkan penjahat dunia maya yang berada di
subnet yang sama dengan korban untuk menguping semua
lalu lintas yang dialihkan di antara mereka.

4.5 Pencegahan Serangan Man in The Middle Attack


Untuk menghindari adanya MiTM attack ini, maka kitas bisa
melakukan beberapa upaya pencegahan seperti berikut ini.
1) Selalu cek table ARP ketika perangkat terhubung dengan
router. kita bisa melakukannya dengan cara mengetikkan arp
-a pada command prompt. Setelah itu, pastikan bahwa tidak
ada perangkat dengan MAC Address yang sama.
2) Perhatikan juga jalur internet yang ada pada address bar
browsernya. Jika situs yang diakses menggunakan https
berubah menjadi http, maka sebaiknya ubah saja secara
manual menggunakan https.
3) Jangan menggunakan fitur remember password, meskipun
hal itu bisa mempermudah kita. Namun, ternyata hal ini
beresiko untuk terjadinya duplikat data browser.

Contoh man in the middle attack adalah ketika mengakses


sebuah website yang memerlukan login akun. Kemudian
memasukkan username dan password untuk dapat masuk ke profil.
Pada dasarnya, setiap data yang diberikan akan dikirimkan menuju
server dan server akan meresponnya dengan menghubungkan kita
menuju profil akun kita. Namun, karena peretas menjalankan
serangan MITM, perjalanan data menuju server akan ‘dicegat’ oleh
peretas kemudian mereka melihat serta mencuri data tersebut,
setelah itu data dikirimkan menuju server tujuan.
Mari analogikan MITM attack ini seperti seorang kurir pos.
Bayangkan paket yang dibawa kurir pos berisi surat penting yang
memuat identitas pemiliknya, kemudian kurir ini akan membuka segel
paket tanpa sepengetahuan pemiliknya dan mencatat semua
informasi penting. Setelah itu, kurir akan menyegel kembali paket dan
mengirimkannya kepada pemiliknya dengan kondisi yang seolah-olah
belum pernah dibongkar.

4.6 Serangan Man in The Middle Attack yang Pernah Terjadi


Sementara sejarah serangan MiTM berawal dari masa pra-
internet, mereka telah mendapatkan daya tarik dan pusat perhatian
paling banyak dalam beberapa tahun terakhir. Berikut ini adalah
beberapa contoh serangan man-in-the-middle yang populer di dunia
nyata:

1) Aplikasi seluler Equifax. Salah satu agen pelaporan kredit


terbesar, Equifax mengalami pelanggaran data besar-
besaran pada tahun 2017 yang membocorkan informasi
keuangan hampir 150 juta orang di AS. Pelanggaran ini
disebabkan oleh kegagalan Equifax untuk menambal
kerentanan yang diketahui. Seiring dengan pelanggaran ini,
ditemukan juga bahwa aplikasi ponsel perusahaan tidak
selalu menggunakan HTTPS, memungkinkan peretas untuk
mencegat data pengguna Equifax saat mereka mengakses
akun mereka.
2) SuperFish. Pada tahun 2015, komputer Lenovo dikirim
dengan adware pra-instal yang membuat pengguna rentan
terhadap serangan MiTM. Perangkat lunak ini, yang dikenal
sebagai Superfish Visual Search, memasukkan iklan ke
dalam lalu lintas web terenkripsi pengguna. Rilis Microsoft
Windows Defender yang diperbarui pada Februari 2015
menghapus kerentanan ini.
3) DigiNotar. Penerbit sertifikat keamanan digital Belanda,
DigiNotar dilanggar pada tahun 2011 ketika aktor ancaman
memperoleh akses ke 500 sertifikat untuk situs web
terkemuka, seperti Google dan Skype. Pelaku ancaman
menggunakan taktik serangan MiTM dengan menipu
pengguna agar memasukkan kata sandi di situs web palsu
yang menyamar sebagai yang asli. DigiNotar akhirnya
mengajukan pailit untuk memulihkan kerugian dari
pelanggaran data ini.
Glosarium
Browser : Salah satu jenis perangkat lunak atau
software yang pada umumnya
digunakan dan dimanfaatkan untuk
membuka suatu halaman di situs
internet.
Command Prompt : aplikasi penerjemah baris perintah
yang tersedia di sebagian besar sistem
operasi Windows
Cookie : kumpulan informasi yang berisi rekam
jejak dan aktivitas ketika menelusuri
sebuah website
Decryption : Mengubah kembali hasil enkripsi ke
bentuk aslinya sehingga informasi
tersebut dapat dibaca
DNS Cache Poisoning : cara untuk menembus pertahanan
dengan cara menyampaikan informasi
IP Address yang salah mengenai
sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari
tujuan yang sebenarnya.
DNS Spoofing : DNS Spoofing adalah teknik khusus
yang digunakan untuk mengambil alih
DNS server sehingga DNS atau
layanan yang menyimpan nama
domain dan IP address sebuah situs
akan dialihkan ke server sang pelaku.
DNS : Sebuah sistem dimana domain Internet
nama-to-address dan resolusi
address-to-nama ditentukan. DNS
membantu menavigasi Internet dengan
menerjemahkan alamat IP ke alamat
yang mudah diingat. Misalnya,
menerjemahkan 111.111.111.1 ke
www.yahoo.com. Semua domain dan
komponen mereka, seperti mail server,
memanfaatkan DNS untuk
menyelesaikan ke lokasi yang tepat.
server DNS biasanya ditetapkan dalam
hubungan tuan-budak sehingga
kegagalan master memanggil budak.
server DNS mungkin juga berkerumun
atau direplikasi sehingga perubahan
yang dibuat untuk satu server DNS
secara otomatis disebarkan ke server
aktif lainnya. Dalam Compute,
dukungan yang memungkinkan
menghubungkan entri DNS dengan
alamat mengambang IP, node, atau
sel-sel sehingga hostname konsisten
di reboot.
Domain : nama unik yang diberikan untuk
mengidentifikasi nama server
komputer seperti server web atau
server surel di jaringan komputer
ataupun internet
Eavesdropping : tindakan melakukan intersepsi secara
real-time yang tidak diotorisasi
terhadap kominikasi pribadi
Email Phising : Serangan email phishing adalah upaya
penipuan untuk mengelabui penerima
email agar membagikan informasi
sensitif seperti kredensial login,
informasi akun, atau data pribadi.
Pengirim email phishing biasanya
berpura-pura sebagai bisnis yang
memiliki reputasi baik atau orang yang
dikenal agar penerima mengklik link
atau membuka lampiran.
Hacker : Hacker adalah seseorang yang
mampu mengidentifikasi dan
mengeksploitasi kerentanan pada
suatu sistem atau jaringan untuk
mendapatkan akses tidak sah ke
dalam sistem tersebut.
HTTP : Hypertext Transfer Protocol atau
disingkat HTTP adalah sebuah
protokol jaringan lapisan aplikasi yang
digunakan untuk membantu proses
pertukaran data dalam internet antar
komputer satu dengan lainnya. Data
tersebut bisa berupa file, gambar,
maupun video. Protokol ini
menggunakan hipermedia yang
dihubungkan dengan link disebut
dokumen hypertext yang membentuk
WWW atau World Wide Web.
HTTPS Spoofing : HTTPS Spoofing adalah salah satu
kejahatan di dunia maya yang cara
kerjanya dengan mengakses secara
illegal baik berupa perangkat
computer, mobile, email serta akun
lainnya dan kemudian penjahat
tersebut akan berpura-pura bahwa dia
adalah pemilik yang asli.
Interception : Interception yaitu pihak yang tidak
mempunyai wewenang telah berhasil
mendapatkan hak akses informasi.
Interruption yaitu penyerang telah
dapat menguasai sistem, tetapi tidak
keseluruhan.
IP Spoofing : Spoofing merupakan tindakan
menyamarkan komunikasi dari sumber
yang tidak dikenal sebagai dari sumber
yang dikenal dan terpercaya. Spoofing
dapat terjadi melalui email, panggilan
telepon, situs web,yaitu spoofing IP
address, Address Resolution Protocol
(ARP), atau server Domain Name
System (DNS).
IP : IP Address adalah serangkaian angka
yang menjadi identitas perangkat yang
terhubung ke internet atau infrastruktur
jaringan lainnya. Fungsinya seperti
nomor rumah pada alamat, yaitu untuk
memastikan agar data dikirimkan ke
perangkat yang tepat. Panjang
rangkaian angkanya adalah dari
0.0.0.0 sampai 255.255.255.255.
MAC Address : sebuah alamat jaringan yang
diimplementasikan pada lapisan data-
link dalam model tujuh-lapisan OSI,
yang merepresentasikan sebuah node
tertentu dalam jaringan.
Malware : Malware adalah perangkat lunak yang
diciptakan untuk menyusup atau
merusak sistem komputer, server atau
jejaring komputer tanpa izin (informed
consent) dari pemilik. Malware bisa
menyebabkan kerusakan pada sistem
komputer dan memungkinkan juga
terjadi pencurian data / informasi.
Malware Proxy : Proxy adalah bentuk malware yang
dikenal sebagai " registry hack",
perubahan tidak sah ke file Registry
Windows yang secara khusus
mengarahkan ulang pengaturan LAN
dalam Internet Explorer, browser web
populer yang biasanya diinstal sebagai
browser web default untuk Microsoft
Windows
Proxy : Proxy adalah sistem yang menengahi
pengguna dan internet untuk
menyembunyikan identitas asli
pengguna, sehingga data yang dikirim
ke website tujuan akan menggunakan
alamat IP dari proxy server, bukan
alamat IP pengguna. Untuk
menjalankan tugasnya, proxy
membutuhkan sebuah server, yang
disebut dengan proxy server
Realtime : Respon atau tanggapan secara
langsung di saat itu juga, saat kita
menggunakan suatu program lewat
internet. Bisa dikatakan, " real time"
adalah kondisi yang benar-benar
terjadi disaat itu, saat kita
mengaksesnya.
Resolver DNS : klien yang merupakan komputer
pengguna, pihak yang membuat
permintaan DNS dari suatu program
aplikasi
Router : Router adalah perangkat yang
mengirimkan data melalui jaringan
internet dan menghubungkan ke
semua perangkat yang terhubung ke
internet rumah kamu. Proses ini
disebut juga dengan proses routing.
SSL BEAST : BEAST adalah singkatan dari Browser
Exploit Against SSL/TLS . Ini adalah
serangan terhadap kerentanan
jaringan di TLS 1.0 dan protokol SSL
yang lebih lama. Serangan tersebut
pertama kali dilakukan pada tahun
2011 oleh peneliti keamanan Thai
Duong dan Juliano Rizzo tetapi
kerentanan teoretis ditemukan pada
tahun 2002 oleh Phillip Rogaway.
SSL Hijacking : Pembajakan sesi, juga dikenal sebagai
pembajakan cookie, adalah eksploitasi
sesi yang valid dengan mendapatkan
akses tidak sah ke informasi kunci
sesi/ID .
SSL Stripping : SSL Stripping adalah jenis serangan
dunia maya di mana peretas
menurunkan versi koneksi web dari
yang lebihHTTPS amanke HTTP yang
kurang aman .
SSL : SSL adalah singkatan dari Secure
Socket Layer, salah satu komponen
penting yang harus dimiliki website.
Dengan SSL, transfer data di dalam
website menjadi lebih aman dan
terenkripsi. Bahkan saking pentingnya,
Google Chrome melabeli website
tanpa sertifikat SSL sebagai Not
Secure.
Traffic : Traffic pada website merupakan
jumlah orang yang mengunjungi
website, membuka halaman website,
dan durasi saat pengunjung membuka
dan membaca halaman pada website
kamu. Jadi, saat seseorang
mengunjungi website kamu, kunjungan
serta semua link yang mereka klik dan
follow akan direkam oleh domain
kamu. Nantinya angka-angka akan
memberi ide tentang seberapa
populernya website kamu.
WIFI : WiFi adalah teknologi jaringan nirkabel
yang menggunakan gelombang radio
untuk menyediakan akses internet
tanpa kabel dengan kecepatan yang
tinggi.
Evaluasi

Anda mungkin juga menyukai