SPOOFING
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya hal ini biasanya dilakukan oleh seorang hacker atau cracker .
Ada
dua macam serangan spoofing yang terjadi :
1.
ARP Spoofing,
ARP
spoofing yang bekerja dalam satu jaringan dan berusaha menggantikan MAC address
yang sebenarnya dengan MAC address penyerang sehingga ketika si target
berkomunikasi dengan orang lain, maka harus melewati penyerang, selanjutnya
data bisa disadap. ARP Spoofing merupakan awal serangan selanjutnya, biasanya
serangan ini diteruskan dengan melakukan pengambilalihan session atau yang
biasa disebut session hijacking merupakan serangan yang mengambil alih sebuah
session pada satu koneksi jaringan.Secara garis besar dibagi menjadi dua tipe,
yaitu active session hijacking dan passive session hijacking.
Active
Session Hijacking
Pada
serangan ini, attacker mengambil alih sebuah session yang terjadi dengan
cara memutuskan sebuah komunikasi yang terjadi. Attacker bertindak
sebagai manin- he-middle dan aktif dalam komunikasi antara client dengan
server. Serangan ini membutuhkan keahlian untuk menebak nomer sequence (SEQ)
dari server, sebelum client dapat merespon server. Pada saat ini, nomer sequence
yang dibuat oleh setiap sistem operasi berbeda-beda. Cara yang lama adalah
dengan menambahkan nilai konstan untuk nomer sequence selanjutnya. Sedangkan
mekanisme yang baru adalah dengan membuat nilai acak untuk membuat nilai awal
dari nomer sequence ini. Ketika sebuah komputer client melakukan
koneksi terhadap komputer server, attacker menyisipkan
komputernya di antara dua koneksi tersebut. Ada empat proses untuk melakukan active
session hijacking, antara lain:
-
Tracking the connection (mencari koneksi
yang sedang terjadi) Attacker akan mencari target, yaitu client dan
server yang akan melakukan komunikasi. Attacker menggunakan sniffer untuk
mencari target atau dengan mengidentifikasi host yang diinginkan dengan
menggunakan scanning tool seperti nmap. Sebelum mengetahui siapa yang
akan melakukan komunikasi dan pada port berapa komunikasi tersebut berjalan, attacker
harus melakukan ARP Spoofing terhadap dua host yang saling
berkomunikasi. Cara ini dilakukan agar attacker dapat melihat komunikasi
yang terjadi, kemudian dapat mengetahui nomer sequence (SEQ) dan acknowledgement
(ACK) yang diperlukan. Nomer ini digunakan oleh attacker untuk
memasukkan paket diantara dua komunikasi.
-
Desynchronizing the connection
(Melakukan pembelokan koneksi) Langkah ini dilakukan ketika sebuah koneksi
sudah terjadi antara client dan server yang tidak sedang mengirimkan data.
Dalam keadaan ini, nomer sequence (SEQ) dari server tidak sama dengan
nomer sequence (SEQ) dari client yang melakukan komunikasi. Begitu juga
sebaliknya, nomer nomer sequence (SEQ) dari client tidak sama dengan
nomer sequence (SEQ) dari server. Untuk melakukan desynchronisasi
koneksi antara client dan server, nomer SEQ atau ACK dari server
harus dirubah. Hal ini dapat dilakukan, jika dikirimkan data kosong (null
data) ke server. Sehingga nomer SEQ atau ACK dari server akan
berubah, sedangkan nomer SEQ atau ACK dari client yang melakukan komunikasi
dengan server tidak berubah atau terjadi penambahan.
-
Resetting Connection (Membuat koneksi
baru) Setelah melakukan desynchronisasi, attacker mengirimkan sebuah reset
flag ke server. Hal ini dilakukan untuk membuat koneksi baru dengan nomer sequence
yang berbeda. Komunikasi antara client dengan server yang terjadi sebelumnya
akan terputus.
-
Injecting Packet (Memasukkan paket) Pada
langkah ini, attacker dapat melakukan interupsi terhadap komunikasi antara
client dan server, sehingga attacker dapat memasukkan paket lain pada koneksi
tersebut. Passive Session Hijacking Serangan pembajakan session yang dilakukan
secara pasif dapat dilakukan menggunakan sniffer. Alat ini dapat
memberikan seorang attacker informasi berupa id user dan password dari
client yang sedang melakukan login ke server. ID user dan password ini dapat
digunakan oleh attacker untuk melakukan login pada lain waktu. Sniffing
password merupakan contoh serangan yang dapat dilakukan ketika attacker memperoleh
akses pada suatu jaringan. Beberapa hal yang bisa dipakai untuk menanggulangi
arp spoofing adalah : gunakan arp tabel secara permanen dan gunakan enkripsi
2. IP
Spoofing yang bekerja antar jaringan
IP
spoofing adalah membuat paket IP menggunakan source IP
address orang lain. Orang yang melakukan serangan DoS (Deniel Of Service)
biasanya mengelabuhi target dengan menyamar/IP Headernya diganti dengan IP
Header orang lain. Beberapa serangan yang biasa digunakan Ping Of Death, Syn
Flood, Land Attack, Teradrop.
Ddos (Distributed Denial of Service)
adalah jenis serangan terhadap sebuah komputer atau server di
dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut. Dalam sebuah serangan Denial of Service, si penyerang
akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau
jaringan dengan menggunakan beberapa cara, yakni sebagai berikut :
·
Membanjiri lalu lintas jaringan dengan
banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang
terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
·
Membanjiri jaringan dengan banyak
request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host
sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
·
Mengganggu komunikasi antara sebuah host
dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan
mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap
komponen dan server.
SNIFFER
Sniffer
adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin
di mana program tersebut diinstal. Secara default, sebuah komputer dalam
jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan
kepada mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh
beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas
jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya
biasa disebut dengan sniffing.
DNS Poisoning
DNS Posioning adalah sebuah aksi
hacking untuk menembus pertahanan dengan cara menyampaikan informasi IP address
yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas
paket data dari tujuan yang sebenarnya.
Ada beberapa cara untuk terhindar dari DNS Poisoning :
1. Melakukan monitoring port – port komputer yang terbuka dan analisis IP misalnya dengan IP server alamat web tujuan. Windows telah menyediakan sarana monitoring ini. Untuk mengetahui kemana saja statistik hubungan network (jaringan), dapat menggunakan perintah netstat, salah satu caranya dengan net stat-n, lalu lihat layar (netstat-n) untuk mengetahui IP alamat web tujuan dan port yang digunakan.
2. Menggunakan firewall untuk mendeteksi koneksi ke dan dari komputer. Sekalipun terkadang firewall melakukan konfirmasi yang lama setiap kali komputer melakukan koneksi baru, tetapi hal ini merupakan proses yang harus dilalui jika ingin mendapatkan pengamanan optimal.
3. Monitor file host pada komputer, lokasi host ada di c:\windows\system 32\drivers\etc\hosts. Menggunakan notepad untuk membuka dan melihat isi file hosts.
1. Melakukan monitoring port – port komputer yang terbuka dan analisis IP misalnya dengan IP server alamat web tujuan. Windows telah menyediakan sarana monitoring ini. Untuk mengetahui kemana saja statistik hubungan network (jaringan), dapat menggunakan perintah netstat, salah satu caranya dengan net stat-n, lalu lihat layar (netstat-n) untuk mengetahui IP alamat web tujuan dan port yang digunakan.
2. Menggunakan firewall untuk mendeteksi koneksi ke dan dari komputer. Sekalipun terkadang firewall melakukan konfirmasi yang lama setiap kali komputer melakukan koneksi baru, tetapi hal ini merupakan proses yang harus dilalui jika ingin mendapatkan pengamanan optimal.
3. Monitor file host pada komputer, lokasi host ada di c:\windows\system 32\drivers\etc\hosts. Menggunakan notepad untuk membuka dan melihat isi file hosts.

0 komentar:
Posting Komentar