Spoofing | Pengertian & Sistem Kerjanya
on
Tuesday, October 21, 2014
Posted by
Dadang Asep F
Dari
beberapa referensi yang saya dapat saya simpulkan bahwa spoofing yaitu salah
satu teknik yang dilakukan oleh hacker atau cracker untuk memalsukan identitas
penyerang (attacker) dengan cara menggunakan alamat/host yang terpercaya
sehingga pengguna/target yang dituju tidak mengetahui bahwa informasi yang
diterima berasal dari host/alamat dari luar jaringan (palsu).
Konsep
dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang pertama kali
diperkenalkan oleh Steven Bellovin pada papernya tahun 1989 “Security Problem
in the TCP/IP Protocol Suite” dimana penyerang mengirimkan pesan ke suatu
komputer dengan alamat IP yang menunjukkan bahwa pesan dikirim melalui port
komputer yang aman, padahal sebenarnya pesan tersebut dikirim dari komputer
penyerang yang telah memalsukan IP yang dituju oleh korban.
Tidak
seperti IP, TCP menggunakan connection-oriented design. Artinya dua komputer
yang ingin terhubung dengan TCP harus membuat koneksi terlebih dahulu melalui
tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate progress masing masing
melalui sederetan acknowledgements. Seperti yang kita ketahui untuk mengganti
source address dengan memanipulasi header IP. Teknik ini digunakan untuk memanipulasi
alamat pengirim yang merupakan bagian terpenting dari IP spoofing. Sementara
pada TCP kita dapat memprediksikan sequence number yang dapat di gunakan untuk
melakukan session hijacking atau mengexploitasi host.
Alasan
penggunaan IP Spoofing.
Berikut
ini adalah alasan seseorang menggunakan IP Spoofing.
Ada 2
tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
1.
Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami
overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah
ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin
anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat
sampah itu ada beberapa surat penting.
2.
Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang
dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima
surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan
mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk
malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang
menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal orang
tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu sehari
sebelumnya.
Dua hal
tersebut adalah skenario yang umum ditemui sehubungan dengan IP spoofing,
tetapi pada praktiknya dalam dunia IT, ada berbagai kemungkinan dimana teknik
IP spoofing bisa diterapkan. Saya harap konsep IP spoofing sudah dapat
anda mengerti, sekarang mari kita lihat secara detail, apa yang terjadi di
dalam network pada saat IP spoofing terjadi.
Variasi Serangan
IP Spoofing
Ada
beberapa variasi pada jenis serangan yang berhasil menggunakan IP spoofing
yaitu :
1.
Non-Blind Spoofing
Tipe serangan ini biasanya terjadi jika
korban berada dalam satu subnet jaringan yang sama.
2.
Blind Spoofing
Pada Blind Spoofing serangan yang
dilakukan akan lebih sulit untuk dilaksanakan karena angka sequence dan
acknowledgement tidak dapat di snifing karena tidak dalam satu subnet.
3.
Man In the Middle Attack (Manusia Dalam Serangan
Tengah)
Pada tipe serangan ini sebuah komputer
memotong jalur komunikasi dari dua komputer yang terhubung, kemudian mengontrol
alur komunikasi dan dapat menghapus danmembuat informasi yang di kirim dari
salah satu komputer yang terhubung tadi tanpa diketahui oleh keduanya.
4.
Denial of Service Attack
IP Spoofing sering kali di gunakan untuk
melakukan denial of service, atau DoS. Dalam hal ini kita hanya ingin
menghabiskan bandwidth dan resource, tidak memikirkan tentang penyelesaian
handshakes dan transaksi yang di lakukan.
Cara
Melakukan Spoofing
Ada
banyak cara melakukan spoofing IP baik dengan tool maupun manual, diantaranya
adalah :
1. TOR
TOR merupakan proyek open source yang
dibuat tahun 2001 dan masih dikembangkan sampai sekarang.tor menggunakan konsep
yang dinamakan sebagaionion proxy dimana data yang dikirimkan ketempat tujuan
akan melalui beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara
acak. cara menggunakannya cukup mudah,tinggal jalankan programnya tunggu
sebentar lalu akan muncul firefox bawaan tor lalu silahkan cek ip address maka
ip addressnya akan tersamarkan.bila ingin memiliki tool ini silahkan download
di website resminya yaitu http://www.torproject.org/download/download-easy.html.en
2. Proxy
Switcher
Untuk menggunakan tool ini pertama kali
ini klik tombol download server lalu klik 2x pada proxy yang kita ingin gunakan
maka secara otomatis setting dibrowser kita akan berubah menjadi proxy yang
kita pilih tadi,hanya saja program ini berlisensi alias berbayar tapi banyak
juga tersebar crack untuk program ini.
3. Anonymouse.org
Anonymouse bukanlah program melainkan
sebuah website yang menawarkan penyamaran IP kita.kita hanya memasukkan alamat
website yang akan dikunjungi dan anonymouse.org akan membukakan website
tersebut melalui proxy yang mereka kelola.bila ingin mencoba bisa langsung ke
websitenya yaitu http://anonymouse.org/
Cara
Pencegahan IP Spoofing
·
Memasang Filter di Router dengan memanfaatkan ”ingress dan engress
filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari
spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat
IP privat di dalam jaringan untuk downstream
·
Enkripsi dan Authentifikasikita harus mengeliminasi semua authentikasi
berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.
Ada
beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko
dari IP spoofing dalam jaringan, antara lain :
Memasang
Filter di Router – dengan memanfaatkan ”ingress dan engress filtering” pada
router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita
dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di
dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi
router-router agar menahan paket-paket yang datang dengan alamat sumber paket
yang tidak legal (illegitimate).
Teknik
semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa
alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat
membedakan antara alamat yang legal dan yang tidak.
Enkripsi
dan Authentifikasi – kita juga dapat mengatasi IP spoofing dengan
mengimplementasi kan authentifikasi dan enkripsi data. Kedua fitur ini sudah
digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi
berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.
Pastikan
authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang
sudah di enkripsi.
1. Gunakan
authentifikasi berbasis exchange key antara komputer dalam jaringan, seperti
IPsec akan menurunkan resiko jaringan terserang spoofing.
2. Gunakan
daftar access control untuk menolak alamat IP privat dalam downstream
interface.
3. Gunakan
filter pada aliran inbound dan outbound .
4. Konfigurasi
router dan switch dengan sedemikian rupa sehingga dapat menolak paket dari luar
network yang mengaku sebagai paket yang berasal dari dalam network.
5. Aktifkan
enkripsi session di router sehingga trusted host yang berasal dari luar
jaringan anda dapat berkomunikasi dengan aman ke local host anda.
0 comments :
Post a Comment