Spoofing | Pengertian & Sistem Kerjanya

Dari beberapa referensi yang saya dapat saya simpulkan bahwa spoofing yaitu salah satu teknik yang dilakukan oleh hacker atau cracker untuk memalsukan identitas penyerang (attacker) dengan cara menggunakan alamat/host yang terpercaya sehingga pengguna/target yang dituju tidak mengetahui bahwa informasi yang diterima berasal dari host/alamat dari luar jaringan (palsu).
Konsep dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang pertama kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989 “Security Problem in the TCP/IP Protocol Suite” dimana penyerang mengirimkan pesan ke suatu komputer dengan alamat IP yang menunjukkan bahwa pesan dikirim melalui port komputer yang aman, padahal sebenarnya pesan tersebut dikirim dari komputer penyerang yang telah memalsukan IP yang dituju oleh korban.
Tidak seperti IP, TCP menggunakan connection-oriented design. Artinya dua komputer yang ingin terhubung dengan TCP harus membuat koneksi terlebih dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate progress masing masing melalui sederetan acknowledgements. Seperti yang kita ketahui untuk mengganti source address dengan memanipulasi header IP. Teknik ini digunakan untuk memanipulasi alamat pengirim yang merupakan bagian terpenting dari IP spoofing. Sementara pada TCP kita dapat memprediksikan sequence number yang dapat di gunakan untuk melakukan session hijacking atau mengexploitasi host.
Alasan penggunaan IP Spoofing.
Berikut ini adalah alasan seseorang menggunakan IP Spoofing.
Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
1.           Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting.
2.           Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu sehari sebelumnya.
Dua hal tersebut adalah skenario yang umum ditemui sehubungan dengan IP spoofing, tetapi pada praktiknya dalam dunia IT, ada berbagai kemungkinan dimana teknik IP spoofing bisa diterapkan. Saya harap konsep IP spoofing sudah dapat anda mengerti, sekarang mari kita lihat secara detail, apa yang terjadi di dalam network pada saat IP spoofing terjadi.
Variasi Serangan IP Spoofing
Ada beberapa variasi pada jenis serangan yang berhasil menggunakan IP spoofing yaitu :
1.            Non-Blind Spoofing
Tipe serangan ini biasanya terjadi jika korban berada dalam satu subnet jaringan yang sama.
2.            Blind Spoofing
Pada Blind Spoofing serangan yang dilakukan akan lebih sulit untuk dilaksanakan karena angka sequence dan acknowledgement tidak dapat di snifing karena tidak dalam satu subnet.
3.            Man In the Middle Attack (Manusia Dalam Serangan Tengah)
Pada tipe serangan ini sebuah komputer memotong jalur komunikasi dari dua komputer yang terhubung, kemudian mengontrol alur komunikasi dan dapat menghapus danmembuat informasi yang di kirim dari salah satu komputer yang terhubung tadi tanpa diketahui oleh keduanya.
4.            Denial of Service Attack
IP Spoofing sering kali di gunakan untuk melakukan denial of service, atau DoS. Dalam hal ini kita hanya ingin menghabiskan bandwidth dan resource, tidak memikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan.
Cara Melakukan Spoofing
Ada banyak cara melakukan spoofing IP baik dengan tool maupun manual, diantaranya adalah :
1.      TOR
TOR merupakan proyek open source yang dibuat tahun 2001 dan masih dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar lalu akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip addressnya akan tersamarkan.bila ingin memiliki tool ini silahkan download di website resminya yaitu http://www.torproject.org/download/download-easy.html.en
2.      Proxy Switcher
Untuk menggunakan tool ini pertama kali ini klik tombol download server lalu klik 2x pada proxy yang kita ingin gunakan maka secara otomatis setting dibrowser kita akan berubah menjadi proxy yang kita pilih tadi,hanya saja program ini berlisensi alias berbayar tapi banyak juga tersebar crack untuk program ini.
3.      Anonymouse.org
Anonymouse bukanlah program melainkan sebuah website yang menawarkan penyamaran IP kita.kita hanya memasukkan alamat website yang akan dikunjungi dan anonymouse.org akan membukakan website tersebut melalui proxy yang mereka kelola.bila ingin mencoba bisa langsung ke websitenya yaitu http://anonymouse.org/
Cara Pencegahan IP Spoofing
·         Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream
·         Enkripsi dan Authentifikasikita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.
Ada beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko dari IP spoofing dalam jaringan, antara lain :
Memasang Filter di Router – dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi router-router agar menahan paket-paket yang datang dengan alamat sumber paket yang tidak legal (illegitimate).
Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak.
Enkripsi dan Authentifikasi – kita juga dapat mengatasi IP spoofing dengan mengimplementasi kan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.
Pastikan authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah di enkripsi.
1.      Gunakan authentifikasi berbasis exchange key antara komputer dalam jaringan, seperti IPsec akan menurunkan resiko jaringan terserang spoofing.
2.      Gunakan daftar access control untuk menolak alamat IP privat dalam downstream interface.
3.      Gunakan filter pada aliran inbound dan outbound .
4.      Konfigurasi router dan switch dengan sedemikian rupa sehingga dapat menolak paket dari luar network yang mengaku sebagai paket yang berasal dari dalam network.

5.      Aktifkan enkripsi session di router sehingga trusted host yang berasal dari luar jaringan anda dapat berkomunikasi dengan aman ke local host anda.

0 comments :

Post a Comment