Anda di halaman 1dari 29

Sniffing, Spoofing Dan Session Hijacking Serta Penanggulanganya

Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin
di mana program tersebut diinstal. Secara default, sebuah komputer dalam jaringan
(workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada
mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program
tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat
tanpa peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan
sniffing.
Untuk dapat membaca dan menganalisa setiap protokol yang melewati mesin, diperlukan
program yang bisa membelokkan paket ke komputer attaker. Biasa disebut serangan
spoofing. Attaker akan bertindak sebagai Man-In-the-Middle (MIM).

Gambar di atas mengilustrasikan koneksi TCP yang sebenarnya, tanpa ada sebuah host yang
bertindak sebagai MIM. Kemudian host attacker menjalankan program Spoofing, berarti host
attacker akan bertindak sebagai host yang dilewati data antara host client dan host server.

Setelah host attacker menjadi host yang berada di tengah-tengah dari dua host yang saling
berkomunikasi, kemudian attacker melakukan analisa traffic dengan menjalankan program
ethereal. Dengan menganalisa traffic TCP yang sudah tercapture, attacker dapat mengetahui
apa saja yang dilakukan oleh host client terhadap host server.

Ada dua macam serangan spoofing yang terjadi :


1. ARP Spoofing,
ARP sppofing yang bekerja dalam satu jaringan dan berusaha menggantikan MAC address
yang sebenarnya dengan MAC address penyerang sehingga ketika si target berkomunikasi
dengan orang lain, maka harus melewati penyerang, selanjutnya data bisa disadap.
ARP Spoofing merupakan awal serangan selanjutnya, biasanya serangan ini diteruskan
dengan melakukan pengambilalihan session atau yang biasa disebut session hijacking
merupakan serangan yang mengambil alih sebuah session pada satu koneksi jaringan.Secara
garis besar dibagi menjadi dua tipe, yaitu active session hijacking dan passive session
hijacking.
Active Session Hijacking
Pada serangan ini, attacker mengambil alih sebuah session yang terjadi dengan cara
memutuskan sebuah komunikasi yang terjadi. Attacker bertindak sebagai man-in-the-middle
dan aktif dalam komunikasi antara client dengan server. Serangan ini membutuhkan keahlian
untuk menebak nomer sequence (SEQ) dari server, sebelum client dapat merespon server.
Pada saat ini, nomer sequence yang dibuat oleh setiap sistem operasi berbeda-beda. Cara
yang lama adalah dengan menambahkan nilai konstan untuk nomer sequence selanjutnya.
Sedangkan mekanisme yang baru adalah dengan membuat nilai acak untuk membuat nilai
awal dari nomer sequence ini.

Ketika sebuah komputer client melakukan koneksi terhadap komputer server, attacker
menyisipkan komputernya di antara dua koneksi tersebut. Ada empat proses untuk melakukan
active session hijacking, antara lain:
Tracking the connection (mencari koneksi yang sedang terjadi)
Attacker akan mencari target, yaitu client dan server yang akan melakukan komunikasi.
Attacker menggunakan sniffer untuk mencari target atau dengan mengidentifikasi host yang
diinginkan dengan menggunakan scanning tool seperti nmap. Sebelum mengetahui siapa
yang akan melakukan komunikasi dan pada port berapa komunikasi tersebut berjalan,
attacker harus melakukan ARP Spoofing terhadap dua host yang saling berkomunikasi.
Cara ini dilakukan agar attacker dapat melihat komunikasi yang terjadi, kemudian dapat
mengetahui nomer sequence (SEQ) dan acknowledgement (ACK) yang diperlukan. Nomer
ini digunakan oleh attacker untuk memasukkan paket diantara dua komunikasi.
Desynchronizing the connection (Melakukan pembelokan koneksi)
Langkah ini dilakukan ketika sebuah koneksi sudah terjadi antara client dan server yang tidak
sedang mengirimkan data. Dalam keadaan ini, nomer sequence (SEQ) dari server tidak sama
dengan nomer sequence (SEQ) dari client yang melakukan komunikasi. Begitu juga
sebaliknya, nomer nomer sequence (SEQ) dari client tidak sama dengan nomer sequence
(SEQ) dari server.
Untuk melakukan desynchronisasi koneksi antara client dan server, nomer SEQ atau ACK
dari server harus dirubah. Hal ini dapat dilakukan, jika dikirimkan data kosong (null data) ke
server. Sehingga nomer SEQ atau ACK dari server akan berubah, sedangkan nomer SEQ atau
ACK dari client yang melakukan komunikasi dengan server tidak berubah atau terjadi
penambahan.
Resetting Connection (Membuat koneksi baru)
Setelah melakukan desynchronisasi, attacker mengirimkan sebuah reset flag ke server. Hal ini
dilakukan untuk membuat koneksi baru dengan nomer sequence yang berbeda. Komunikasi
antara client dengan server yang terjadi sebelumnya akan terputus.
Injecting Packet (Memasukkan paket)
Pada langkah ini, attacker dapat melakukan interupsi terhadap komunikasi antara client dan
server, sehingga attacker dapat memasukkan paket lain pada koneksi tersebut.
Passive Session Hijacking
Serangan pembajakan session yang dilakukan secara pasif dapat dilakukan menggunakan
sniffer. Alat ini dapat memberikan seorang attacker informasi berupa id user dan password
dari client yang sedang melakukan login ke server. ID user dan password ini dapat digunakan
oleh attacker untuk melakukan login pada lain waktu.

Sniffing password merupakan contoh serangan yang dapat dilakukan ketika attacker
memperoleh akses pada suatu jaringan Beberapa hal yang bisa dipakai untuk menanggulangi
arp spoofing adalah : gunakan arp tabel secara permanen dan gunakan enkripsi
2. IP Spoofing yang bekerja antar jaringan
IP spoofing adalah membuat paket IP menggunakan source IP address orang lain. Orang yang
melakukan serangan DoS (Deniel Of Service) biasanya mengelabuhi target dengan
menyamar/IP Headernya diganti dengan IP Header orang lain.

Pengertian, Sejarah, Dan Teknik Hacking


Pada artikel artikel sebelumnya saya telah menjelaskan tentang jaringan
komputer dan kemanan jaringan (Network Security), saat ini saya akan
menjelaskan tentang salah satu bentuk ancaman bagi jaringan komputer dan
keamanan jaringan. Yaitu salah satunya adalah kegiatan Hacking.
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat
dan membaca program tertentu, dan terobsesi mengamati keamanan (security)nya. Kegiatan Hacking sendiri terbagi menjadi 2 golongan, yaitu :
White Hacking kegiatan menerobos program komputer milik orang lain, namun
si-hacker tidak melakukan pencurian / manipulasi data, dia hanya melihat dan
mencari celah kelemahan dari keamanan jaringan dari si-korban dan nantinya
dia akan memberitahukan agar segera diperbaiki atau diperkuat.
Black Hacking kegiatan menerobos program komputer milik orang lain, dan si
hacker ini tidak hanya masuk / melihat isi dari jaringan tersebut namun dia juga
melakukan manipulasi, perusakan, pencurian data, bahkan dia bisa juga
mengacaukan atau merusak sistem jaringan atau database kita.
Sejarah Hacking Di Dunia

Sejarah hacking sendiri telah dimulai sejak adanya komputer dan penggunaan
komputer belum digunakan secara massal ketika itu. Pada akhir tahun 1950an,sebuah organisasi bernama MIT (Massachusets Institute of Technology) model
railroad mendapat bantuan seperangkat peralatan telephone. Kemudian anggota
kelompok ini memasang sebuah sistem yang lebih rumit pada alat tersebut
sehingga alat tersebut mampu mengizinkan beberapa operator mengontrol
secara bersama bagian-bagian untuk melakukan dialing ke nomor yang tepat.
Mereka menyebut apayang mereka lakukan sebagai hacking

Dan masyarakat ketika itu menyebut merekasebagaiThe Original


HackersSelanjutnya kelompok ini berpindah dengan membuatdan memperbaiki
program untuk komputer model awal seperti IBM 704 dan TX-0.Jika awal
mulanyahackingditujukan hanya untuk mengatasi masalah padasuatu sistem,
hardware atau program. Saat inihackingdilakukan denganmemperbaiki dan
menutup kelemahan hardware, system, software tapi dengan hasilyang lebih
baik. Jika seseorang mampu mengolah deretan bahasa
pemrogamanmenunjukkan orang bersangkutan memiliki seni penguasaan
komputer.
Pada tahun 1994 bisa dikatakanmasih sangat sedikit ahli atau professional di
bidang keamanan komputer. Kisahtentang hacking dan hacker ketika itu
hanya menjadi tontonan belaka dalam film-filmHollywood. Maka yang terjadi
sedikit orang yang menanggapi serius permasalahan.

Beberapa Teknik Hacking


Ip Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu
pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker
adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker
adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing
terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah
dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya
di transmisikan secara transparan dan jelas sehingga membuat attacker dengan
mudah untuk memodifikasi asal data ataupun tujuan dari data.Teknik ini bukan
hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional
untuk men tracing identitas dari para attacker.
Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan.
Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti
bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat
berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang,
seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun
dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh
password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki
oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user
tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga
passwordnya dari social engineering setidaknya dapat meminimalisir risiko,
selain berjaga-jaga dari praktek social enginering organisasi pun harus
mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan
terhadap password adalah menebak (guessing), brute force, cracking dan
sniffing.

Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan
sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan
akses kedalam sistem melalui port yang tidak dilindungi.Sebaia contoh, scaning
bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote
command attack.
TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet
Interception berjalan untuk mengumpulkan informasi yang sensitif untuk
mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan
yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL
pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL
statement ke query dengan cara memanipulasi data input ke aplikasi tersebut.
sql injection merupakan teknik lawas namun paling banyak digunakan oleh para
dedemit maya.

Anda Perlu Informasi Serangan Hacker ke Yahoo! MSN, CNN, Buy.com, eBay and
Amazon.com ?
1

Apakah itu DDOS ?

Definisi Denial of Service Attacks

Distributed Denial of Service (DDOS) Attacks.

Mengapa Serangan DDOS menjadi sangat populer ?

Efek dari serangan DDOS

Teknikal overview dari aplikasi DDOS

Apakah itu DDOS ?


Sampai dengan sekarang ini pengertian tetang DDOS adalah seperti yang anda
dengarkan beberapa waktu yang lalu mengenai serangan terhadap web site
Yahoo! MSN, CNN, Buy.com, eBay dan Amazon.com. Informasi terkini yang
didapat kan adalah bahwa serangan hacker itu berasal dari West Coast, United
States (Oregon dan California). Dari laporan FBI menuliskan bahwa serangan ini
melibatkan beberapa network dari universitas yang ada di daerah tersebut yaitu

Stanford, state California dan Santa. Barbara. Pada whitepaper ini akan dibahas
sekilas mengenai cara serangan para hacker tersebut ke beberapa web site yang
disebutkan di atas.
Definisi Denial of Service Attacks
Serangan Denial of Service(DOS) ini terjadi apabila penyerang atau yang sering
terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga
host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam
network neighborhood nya.
Serangan seperti ini juga dapat menghancurkan seluruh host dengan
mengakibatkan kernel panic pada Linux dan keluarga UNIX lainnya atau lebih
umumnya the blue screen on death nya Windows NT dan 98.
Serangan DOS ini dapat ditujukan dengan lebih spesifik terhadap services yang
ada, contohnya seperti host Web Server dan fungsi dari Network Interface Card
(NIC).
Bahkan yang lebih menyenangkan lagi si penyerang menargetkan serangan
khusus pada network environment seperti network bandwith dengan
menciptakan network request imitasi sehingga terjadi network bussy atau istilah
yang lebih familiarnya bottleneck (yang pasti bandwith networknya menjadi full
of waste ). Seperti anda ketahui bahwa bandwith adalah bagian yang sangat
esensial dari koneksi internet (saluran ke internet). Dengan memenuhi saluran
tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat
dengan bebas menguasai network bandwith yang masih available. Serangan
DOS terakhir yang terjadi adalah pada tgl 7 January 2000.
Serangan DOS ini telah ada pada tahun 1988 yaitu Robert Moris Internet Worm,
Melissa virus yang terkenal pada tahun dan masih banyak lagi kejadian DOS
pada network dan perusahaan yang tidak diketahui.
Meskipun hal-hal ini disebabkan oleh worm, virusdan beberapa macam dari
program yang ada, semua ini terjadi dengan cara yang sama yaitu : satu host
menyampaikan informasi atau berkomunikasi dengan host lainnya dan kemudian
secara efektif menghancurkan korban dengan mengirim segudang informasi
yang tidak dapat di tanggani oleh korban itu sendiri.
Serangan Distributed Denial of Service (DDOS).
Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan
hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node.
Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru
serangan yaitu :
Serangan dengan melalui beberapa host.
Serangan dengan koordinasi diantara banyak individu yang ada (member dari
pemakai network=internet)
Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba
membuat bingung jalan menuju ke titik pusat serangan(lihat gambar).

Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak
berkomunikasi secara langsung dengan korban. Host tersebut adalah
administrator yang mengontrol dalam network mereka sendiri yang terdiri dari
Master dan Daemon.
Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master
tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan
node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka
serangan yang dihasilkan akan berupa packet storm yang dapat
menghancurkan host atau bandwith dari network tersebut.
Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan
DDOS yang dapat dilihat disini adalah :
Si Penyerang dapat menggunakan ratusan system untuk menghancurkan
korban.
Serangan tersebut menghasilkan kiriman packet yang sangat besar dan
dengan cepat dapat menghancurkan korban(target host).
Jika network atau host dapat diatur/dimanage dengan sukses dengan serangan
ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh
sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin
besar suatu jaringan maka akan semakin besar pula serangan yang
ada(menyenangkan bukan ?).
Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini
menggunakan kompleks server yang disebut sebagai cluster servers dimana
mereka bertujuan dengan memberikan service yang OK kepada
pelanggan(bandwith yang OK dalam hal ini).
Jadi dapat dilihat disini bahwa system yang robust(seperti banyak tertulis
dalam produk Microsoft) dan system yang well-managed pun dapat dengan
mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk
mencoba ?)
Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam
hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit
melacak titik pusat dari serangan tersebut.
Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator
dari host dimana master dan daemon itu berada merupakan bagian pendukung
dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan
daemon node dimana mereka telah menginstall software DOS ini tanpa
sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban
dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat
memberikan informasi yang cukup untuk meneruskan upaya ini.
Mengapa Serangan DDOS menjadi sangat populer ?
Beberapa jawabannya dapat anda lihat dibawah ini :
Banyak Operating System dan aplikasi yang memberikan kemudahan dalam
instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu
mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam

mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan


sekuriti kepada system yang mereka install secara otomatis tsb. Bukankah lebih
mudah menginstall suatu program atau aplikasi dengan menggunakan default
setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank
Bali(segera di publish) di site Jasakom ini.
Banyak dari network environment bernasis pada single operating system.
Contohnya jika menggunakan NT semuanya atau Linux di seluruh network
environment. Router Cisco, dimana secara merata cara setting nya adalah sama
di semua tempat.
Arsitektur internet yang alami secara mendasar memang sangat tidak secure
dan memerlukan lingkungan kerja yang complex, mahal dan banyak
menghabiskan waktu.
Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai
source code sehingga hole-hole yang ada dapat di exploit oleh hacker.
Contohnya saja seperti Microsoft yang banyak service packnya itu.
Software yang ada semakin powerful. Dimana software-software yang ada dapat
diakses tanpa harus dengan pengetahuan yang terlalu luas.
Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut
serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka
untuk misconfigured system daripada memberikan keuntungan bagi system
tsb.
Serangan tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan
sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.
5. Efek dari serangan DDOS
Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa
serangan seperti in hanya merupakan gangguan yang memerlukan restart
system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang
sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di
internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker
untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS
ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam
mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng
mengadakan serangan DOS ini.
Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus
menggunakan computer A sebagai alat utk membingungkan korban dalam
tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.
Tehnikal overview dari aplikasi DDOS
Berikut ini akan dibahas secara tehnikal software yang digunakan untuk
melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan
sebagai bahan dalam memproteksi diri.

Disini kami hanya membahas 4 macam software dari yang sangat banyak di
underground (sama seperti di film Matrix) maaf jika anda berpikir saya terlalu
berfantasi (I am TheDreamer)
The Tribal Flood Network (TFN)
TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground
yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood
connection dengan menggunakan protocol yang ada pada TCP/IP :
o UDP : difokuskan pada domain name system dan network management
program.
o TCP : pusat e-mail dan web transaksi
o ICMP : digunakan oleh para professional untuk troubleshooting network
Nama program masternya adalah : tribe.c dan program daemon bernama td.c
Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network
dengan menggunakan UDP. Port yang digunakan adalah :
Attack to Master : TCP Port 27665
Master to Daemon : UDP Port 27444
Daemon to Master(s) : UDP Port 31335
Program master : master.c
Program Daemon : ns.c
Sebagai saran, program ini tidak bagus untuk digunakan karena master dan
daemon berhubungan dengan clear text.
Stacheldraht
Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa
Jerman yang berarti Barb Wire kenal kan dengan film Barb Wire si Pamela
Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP,
ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan
komunikasi encrypt antar master dan daemon. Memiliki kemampuan
mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini
paling effisien dan cukup bahaya tapi keren banget.
Port TCP : 16660 dan 60001
Master program bernama : mserv.c
Daemon program bernama : td.c
Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan
TFN hanya menggunakan ICMP.
TFN2K

Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini
meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini
lebih mudah di trace pada daemonnya.
Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti
bliznet, dscan dan saltine cracker. Dscan adalah software yang dapat scanning
distribusi operating system dan cukup sulit untuk di lacak dalam
penggunaannya. Sedangkan yang lebih keren lagi adalah saltine cracker suite
yang dapat menembus password untuk site-site yang perlu authentication.
Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software
di atas memiliki aplikasi master dan daemon seperti yang telah dibahas
sebelumnya diatas.
Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet.
Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari
software tsb. Cara kerja dari component ini adalah seperti membuat cabang ke
client software(cthnya seperti Windows 98 yang sudah memiliki Telnet client
sendiri), jadi hacker dapat mengontrol master dan client.
Hal-hal dan sifat-sifat yang menarik dari kesamaan ke 4 software di atas adalah
sbb :
Mudah di instalasi dan di gunakan.(Buruan deh dicoba)
Tidak mudah dilacak jika digunakan, seperti pesawat hantu USA Stealth
yang tidak dapat di deteksi oleh radar.
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya
software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang
dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password.
Pada Master component list dapat di daftarkan dengan mudah daemon
yang ingin ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya
kemungkinan untuk mendefinisikan master atau daemon yang telah diinstall di
komputer anda.
Bagaimana menginstalasi program DDOS

Untuk menginstalasi program DDOS ini, master atau daemon node harus
dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk
mendapatkan trust security adalah dengan cara yang sangat mudah. Gunakan
scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb,
baru diinstall client software pada host-host yang masih full of hole security. Satu
hal yang cukup menarik adalah software client tsb dapat di uninstall dengan cara
di set terlebih dahulu, di uninstall setelah berapa kali serangan.
Hal ini dikarenakan dapat ditrace dengan mudah host yang
menyerangnya.Deteksi terhadap keberadaan installasi DDOS software

Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program
DDOS ini.
Hal ini karena program DDOS masih menggunanakan system client-server yang
masih tradisional. Program tsb menggunakan port tertentu pada saat aktif
sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port
yang open untuk di closed dengan menggunakan perintah netstat.
Anda juga dapat menggunakan perintah find / -name client, tetapi tentu saja
anda sudah tahu program client yang diinstall pada komputer anda.
Banyak dari program DDOS lebih banyak menggunakan fasilitas crontab UNIX
yang secara automatic menjalankan aplikasi. Dalam hal seperti ini maka perlu
check crontab apakah ada file yang termasuk dalam file-file yang perlu dicurigai
sebagai client dari program DDOS ini.
Program yang dapat dipakai untuk mendeteksi program DDOS ini adalah
RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat
mencarinya di internet dengan mudah.Sickenscan yang dapat mendeteksi
password default dari program Stacheldraht.
Trin00killer adalah untuk me-remove program trin00 master dan daemonnya.
(ruthness)

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer


dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

Availability
Confidentiality
Data Integrity
Control
Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan
komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat
program komputer melakukan segala apa yang sudah dirancang untuk dilakukan
dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer


antara lain adalah dengan membatasi akses fisik terhadap komputer,
menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.

Tujuan Keamanan Jaringan Komputer

Availability / etersediaan

Reliability /Kehandalan

Confidentiality/ Kerahasiaan

Cara PengamananJaringanKomputer:

Autentikasi

Enkripsi

Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI


Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita
harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk
mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai
pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan
yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI,
lapisan-lapisan tersebut adalah :

Physical

Data Link

Network

Transport

Session

Presentation

Application

Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.

Tipe-tipe proteksi jaringan komputer

Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan


komputer yang bias dilakukan pada setiap lapisan jaringan komputer, mulai dari
lapisan terbawah sampai dengan lapisan teratas.

Layer 2

Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam


adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan
pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik
akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada
umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan
berkembangnya wireless network, maka peralatan access-point juga termasuk
dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme
umum yang biasa digunakan dalam mengamankan titik akses ke jaringan
komputer, yaitu :
802.1x

Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi


pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses
Mac Address

Mac Address Authentication adalah sebuah mekanisme, dimana sebuah


peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar
terlebih dahulu.
Layer 3

Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu
pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat
IP tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari
peralatan yang digunakan.
Layer 4 /5

Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data.
Dua metode pengamanan yang banyak digunakan adalah :
VPN

Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya


sebuah jaringan privat diatas infrastruktur publik.

WEP

Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan


nir-kabel memiliki kelemahan dalam keamanan, yaitu data dari seorang
pengguna dapat dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan
WEP Wired Equivalent Privacy.
Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena
itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi
jaringan komputer.
SSL

Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh
pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak
data.
Application Firewall

Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan


yang ada pada applikasi jaringan komputer, maka diperlukan keamanan lebih
pada lapisan ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa
dengan lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang
berbahaya didalamnya. Mekanisme pertahanan
IDS / IPS

Intrusion Detection System dan Intrusion Prevention System adalah sistemsistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan. Mekanisme pertahanan ini dilakukan dengan cara
membandingkan paket yang masuk dengan data-data signature yang ada.
Network Topology

Topologi jaringan komputer memiliki peranan yang sangat penting dalam


keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan
peranannya adalah suatu hal yang perlu dilakukan.
Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui


port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi
metode yang sama juga dapat digunakan oleh pengelola jaringan komputer

untuk memeriksa apakah port-port yang terbuka sesuai dengan rancangan awal
jaringan komputer.
Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan


implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap
peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet
Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita dapat
mengetahui bagaimana cara melindungi jaringan komputer tersebut.
Jenis-jenis ancaman

DOS/DDOS

Denial of Services dan Distributed Denial of Services adalah sebuah metode


serangan yang bertujuan untuk menghabiskan sumber-daya sebuah peralatan
jaringan komputer, sehingga layanan jaringan komputer menjadi terganggu.
Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan


seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket
tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah
pihak dapat dicuri oleh pihak yang tidak berwenang.
IP Spoofing

IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga
dapat melewati perlindungan firewall.

Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah dengan cara membuat sebuah website
tiruan (misalkan meniru klikbca.com), lalu memancing pihak yang ingin ditipu
untuk meng-akses website palsu tersebut. Setelah kita memiliki data-data yang
diperlukan, kita dapat melakukan akses ke website yang asli sebagai pihak yang
kita tipu.

Sistem Keamanan Komputer

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari


pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin
dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu
makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan
data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi
terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan
komputer menjadi penting karena ini terkait dengan Privacy, Integrity,
Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan
komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya
memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada.
Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja,
namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software
keamanan sistem antara lain antivirus, antispam dan sebagainya.

Pengertian

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan
memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai
maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar
dari berbagai resiko.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya An Analysis of security incidents on the


internet menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan
dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya Computer


Security menyatakan bahwa : Keamanan komputer adalah berhubungan
dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk
mempersulit orang lain mengganggu sistem yang kita pakai, baik kita
menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan
global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain
itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :

Meningkatnya pengguna komputer dan internet


Banyaknya software yang pada awalnya digunakan untuk melakukan audit
sebuah system dengan cara mencari kelemahan dan celah yang mungkin
disalahgunakan untuk melakukan scanning system orang lain.
Banyaknya software-software untuk melakukan penyusupan yang tersedia di
Internet dan bisa di download secara gratis.
Meningkatnya kemampuan pengguna komputer dan internet
Desentralisasi server sehingga lebih banyak system yang harus ditangani,
sementara SDM terbatas.
Kurangnya hukum yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
Meningkatnya aplikasi bisnis yang menggunakan internet.
Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem
komputer, antara lain :

Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada


penyusup yang bisa membaca, menulis dan menjalankan program-program yang
bisa mengganggu atau menghancurkan system.

Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan
swasta. Ada beberapa macam penyusup yang bisa menyerang system yang
dimiliki, antara lain :
Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system
yang digunakan.
Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita

buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita
maka ini menjadi sarana baginya untuk mempromosikan diri.
Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita
miliki, karena dia menganggap kita memiliki sesuatu yang dapat
menguntungkannya secara finansial atau malah merugikannya (penyusup).
Melindungi system dari kerentanan, kerentanan akan menjadikan system
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Aspek-aspek keamanan komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya


dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :

Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah


pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi
seperti : nama, alamat, no ktp, telpon dan sebagainya.
Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut
berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan
sudah berubah.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak
bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan
request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya komputer down.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan

komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat
program komputer melakukan segala apa yang sudah dirancang untuk dilakukan
dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer


antara lain adalah dengan membatasi akses fisik terhadap komputer,
menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.

Jumat, 18 Januari 2013

IP Spoofing

Sejarah
Konsep dari spoofing IP, pada awalnya dibahas di kalangan akademik di
tahun 1980-an. Sementara diketahui tentang untuk kadang-kadang, itu terutama
teoritis sampai Robert Morris, yang putranya menulis Internet Worm pertama,
menemukan kelemahan dari keamanan dalam protokol TCP yang dikenal dengan
prediksi urutan. Stephen Bellovin masalah dibahas secara mendalam di
Keamanan Permasalahan dalam TCP / IP Protocol Suite, sebuah makalah yang
membahas masalah desain dengan protokol TCP / IP. Serangan terkenal, Kevin
Mitnick Hari Natal retak mesin Tsutomu Shimomuras, bekerja dengan teknik
spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah
menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih
dapat digunakan dan perlu ditangani oleh semua administrator keamanan.

Pengertian IP Spoofing
Menurut Felten et al spoofing dapat didefinisikan sebagai Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpurapura memalsukan bahwa mereka adalah host yang dapat dipercaya. Artinya
teknik spoofing atau kadang dikenal dengan nama Source Address Spoofing ini
melakukan Pemalsuan IP Address dari si attacker agar korban menganggap
bahwa IP Address itu bukan berasal dari luar jaringan. Analoginya adalah
bayangkan jika anda ingin mengirimkan surat ancaman kepada seseorang,dan
anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu
berasal dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut
dengan menggunakan nama dan alamat orang lain sehingga anda akan aman
dan tidak terlacak.
Konsep dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang
pertama kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989
Security Problem in the TCP/IP Protocol Suite dimana penyerang mengirimkan
pesan ke suatu komputer dengan alamat IP yang menunjukkan bahwa pesan
dikirim melalui port komputer yang aman, padahal sebenarnya pesan tersebut
dikirim dari komputer penyerang yang telah memalsukan IP yang dituju oleh
korban.
Tidak seperti IP, TCP menggunakan connection-oriented design. Artinya dua
komputer yang ingin terhubung dengan TCP harus membuat koneksi terlebih
dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) lalu mengupdate

progress masing masing melalui sederetan acknowledgements. Seperti yang kita


ketahui untuk mengganti source address dengan memanipulasi header IP. Teknik
ini digunakan untuk memanipulasi alamat pengirim yang merupakan bagian
terpenting dari IP spoofing. Sementara pada TCP kita dapat memprediksikan
sequence number yang dapat di gunakan untuk melakukan session hijacking
atau mengexploitasi host.

Alasan penggunaan IP Spoofing.


Berikut ini adalah alasan seseorang menggunakan IP Spoofing :
1.
Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP
spoofing:
Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan
mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng
dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah
sehingga mungkin anda akan membuang semua surat anda, padahal diantara
tumpukan surat-surat sampah itu ada beberapa surat penting.

2.
Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang
dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima
surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan
mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan
nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang
datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal
orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu
sehari sebelumnya.

Dua hal tersebut adalah skenario yang umum ditemui sehubungan dengan IP
spoofing, tetapi pada praktiknya dalam dunia IT, ada berbagai kemungkinan
dimana teknik IP spoofing bisa diterapkan. Saya harap konsep IP spoofing sudah
dapat anda mengerti, sekarang mari kita lihat secara detail, apa yang terjadi di
dalam network pada saat IP spoofing terjadi.

Variasi serangan IP spoofing


Ada beberapa variasi pada jenis serangan yang berhasil menggunakan IP
spoofing yaitu :
1.

Non-Blind Spoofing

Tipe serangan ini biasanya terjadi jika korban berada dalam satu subnet jaringan
yang sama.
2.

Blind Spoofing

Pada Blind Spoofing serangan yang dilakukan akan lebih sulit untuk dilaksanakan
karena angka sequence dan acknowledgement tidak dapat di snifing karena
tidak dalam satu subnet.

3.

Man In the Middle Attack (Manusia Dalam Serangan Tengah)

Pada tipe serangan ini sebuah komputer memotong jalur komunikasi dari dua
komputer yang terhubung, kemudian mengontrol alur komunikasi dan dapat
menghapus danmembuat informasi yang di kirim dari salah satu komputer yang
terhubung tadi tanpa diketahui oleh keduanya.
4.

Denial of Service Attack

Ip spoofing sering kali di gunakan untuk melakukan denial of service, atau DoS.
Dalam hal ini kita hanya ingin menghabiskan bandwidth dan resource, tidak
memikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan.

Kasus Spoofing attack pada akun GMail


Baru-baru ini heboh tentang spoofing attack pada gmail. Ciri-ciri sederhananya
adalah, pada folder inbox maupun spam, terdapat email dengan sender dari
me yang berarti kita sendiri. Ciri lainnya adalah terkirimnya email ke seluruh
kontak di akun kita, sehingga menghasilkan spam bagi orang lain. Sungguh hal
yang mengerikan. Cara kerja spoofing attack sangat sederhana. Seseorang dari
luar mengirimkan email ke orang lain dengan menggunakan alamat email anda.
Cara mereka adalah dengan melakukan forging atau menimpa alamat email
anda. penjelasannya seperti ini. Ketika Anda mengirim surat melalui pos,
biasanya Anda menulis alamat di amplop sehingga penerima dapat
mengidentifikasi pengirim, dan kantor pos dapat kembali mail ke pengirim
apabila terjadi masalah. Tapi tidak ada yang menghalangi Anda untuk menulis
alamat pengirim yang berbeda dari Anda sendiri, bahkan, orang lain bisa
mengirim surat dan taruh alamat apa saja di amplop. Email bekerja dengan cara
yang sama. Ketika server mengirim pesan email, server akan mengidentifikasi si
pengirim, tapi bagian pengirim in dapat dipalsukan. Jika ada masalah dengan
pengiriman dan seseorang menempa alamat Anda pada pesan, maka pesan
akan dikembalikan kepada Anda, bahkan jika Anda tidak pengirim yang
sebenarnya.

Jika anda menerima balasan email yang tidak dikirim dari akun gmail anda, maka
2 hal ini kemungkinan terjadi :
1. email anda ditempa oleh orang lain (belum pada taraf pengambil-alihan)
2. pengirim asli akan menggunakan alamat email anda sebagai alamat balasan,
sehingga dia bisa merajalela mengirimkan spam ke orang lain.

Mau tau contoh spamnya ? berikut ini kutipan dari emailnya:


Hi ,my friend, How are you?
Recently i buy products from www.XXX.XXX.The products on
it is very good. The chinese traditional festivalSpring Festival
will come, which is the best sale season for chinese people. Now they
sell the products at big discountprice.The price is very
low.They sell these products: MP3,TV,Motorbike,Cellphone,
Laptop etc.
You should spend some time on having a look,maybe you may find what
you like.Wish your whole family member happy and healthy

Spoofing attack dapat dilakukan secara fisik maupun dalam dunia


elektronik.Setelah serangan dengan IP spoofing, muncul beberapa bentuk
penyerangan seperti DNS spoofing, FTP attack dan Web Spoofing dimana
attacker memalsukan URL dari seluruh World Wide Web. sehingga pengunjung
situs mengacu ke server yang dimiliki penyerang dari pada ke web server yang
sebenarnya Seluruh metode penyerangan ini mempunyai tujuan yang sama
yaitu mendapatkan akses dengan cara menyesatkan pengguna.

Cara Melakukan Spoofing


Ada banyak cara melakukan spoofing IP baik dengan tool maupun manual,
diantaranya adalah :

1. TOR
TOR merupakan proyek open source yang dibuat tahun 2001 dan masih
dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan
sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui
beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara
menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar
lalu akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip
addressnya akan tersamarkan.bila ingin memiliki tool ini silahkan download di
website resminya yaitu http://www.torproject.org/download/downloadeasy.html.en

2. Proxy Switcher
untuk menggunakan tool ini pertama kali ini klik tombol download server lalu klik
2x pada proxy yang kita ingin gunakan maka secara otomatis setting dibrowser
kita akan berubah menjadi proxy yang kita pilih tadi,hanya saja program ini
berlisensi alias berbayar tapi banyak juga tersebar crack untuk program ini.

3. Anonymouse.org
Anonymouse bukanlah program melainkan sebuah website yang menawarkan
penyamaran IP kita.kita hanya memasukkan alamat website yang akan
dikunjungi dan anonymouse.org akan membukakan website tersebut melalui
proxy yang mereka kelola.bila ingin mencoba bisa langsung ke websitenya yaitu
http://anonymouse.urg/

Cara Pencegahan IP Spoofing

Memasang Filter di Router dengan memanfaatkan ingress dan engress


filtering pada router merupakan langkah pertama dalam mempertahankan diri
dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok
alamat IP privat di dalam jaringan untuk downstream

Enkripsi dan Authentifikasikita harus mengeliminasi semua authentikasi


berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.

Ada beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi
resiko dari IP spoofing dalam jaringan, antara lain :

Memasang Filter di Router dengan memanfaatkan ingress dan engress


filtering pada router merupakan langkah pertama dalam mempertahankan diri
dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok
alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara
mengkonfigurasi router-router agar menahan paket-paket yang datang dengan
alamat sumber paket yang tidak legal (illegitimate).
Teknik semacam ini membutuhkan router dengan sumber daya yang cukup
untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang
cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak.

Enkripsi dan Authentifikasi kita juga dapat mengatasi IP spoofing dengan


mengimplementasi kan authentifikasi dan enkripsi data. Kedua fitur ini sudah
digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi
berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.
Pastikan authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini
jalur yang sudah di enkripsi.

1. Gunakan authentifikasi berbasis exchange key antara komputer dalam


jaringan, seperti IPsec akan menurunkan resiko jaringan terserang spoofing.
2.
Gunakan daftar access control untuk menolak alamat IP privat dalam
downsteram interface.

3.

Gunakan filter pada aliran inbound dan outbound .

4.
Konfigurasi router dan switch dengan sedemikian rupa sehingga dapat
menolak paket dari luar network yang mengaku sebagai paket yang berasal dari
dalam network.
5. Aktifkan enkripsi session di router sehingga trusted host yang berasal dari
luar jaringan anda dapat berkomunikasi dengan aman ke local host anda.

Kesimpulan
IP spoofing adalah masalah tanpa solusi yang mudah, karena itu melekat dengan
desain TCP / IP suite. Memahami bagaimana dan mengapa serangan spoofing
digunakan, dikombinasikan dengan beberapa metode pencegahan yang
sederhana, dapat membantu melindungi jaringan Anda dari cloaking berbahaya
dan teknik cracking.

IP Spoofing
29 JULY 2011 4 COMMENTS

IP spoofing adalah salah satu tekhnik yang banyak digunakan di internet untuk menyembunyikan atau
memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui
komputer tujuan.
Analogi ip spoofing adalah sebagai berikut:
Bayangkan anda ingin mengirimkan surat ancaman kepada seseorang, dan tentunya anda tidak ingin orang
yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah
mengirimkan surat tersebut dengan menggunakan nama dan alamat orang lain sehingga anda akan aman dan
tidak terlacak.
Mengapa orang melakukan IP spoofing ?
Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
1. Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada
orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda
marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat
sampah itu ada beberapa surat penting.
2. Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang
bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi
pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk malaria

sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang menagih, ada tidak akan curiga dan
memberikan uang tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan surat
palsu sehari sebelumnya.
Dua hal tersebut adalah skenario yang umum ditemui sehubungan dengan IP spoofing, tetapi pada praktiknya
dalam dunia IT, ada berbagai kemungkinan dimana teknik IP spoofing bisa diterapkan. Saya harap konsep IP
spoofing sudah dapat anda mengerti, sekarang mari kita lihat secara detail, apa yang terjadi di dalam network
pada saat IP spoofing terjadi.
Contoh Komunikasi Normal
Dalam situasi normal, untuk berkomunikasi dalam jaringan setiap paket data harus mempunyai label
pengirim/dari/source dan tujuan/untuk/destination. Gambar di bawah ini menunjukkan komunikasi normal yang
terjadi dimana komputer pengirim menggunakan informasi yang benar tentang dirinya sebagai pengirim, hal ini
akan memudahkan server untuk menjawab sehingga komunikasi pun terjadi.

Contoh IP Spoofing
Gambar di bawah ini menunjukkan bahwa label pengirim/dari/source sudah dipalsukan (spoofed) guna
menyesatkan server sehingga server akan mengirimkan paket data balasan pada komputer yang salah.

Metode identifikasi IP spoofing


Ada beberapa teknik yang dapat digunakan untuk mendeteksi IP spoofing, di bawah ini saya akan memberikan
penjelasan singkat untuk tiap-tiap teknik:

Unicast Reverse Path Forwarding (uRPF)

Hop Count Filtering (HCF)

Path Identification (PI)

Spoofing Prevention Method (SPM) scheme

Packet Passport System (PPS)

Network Ingress Filtering

Bogon Route

Anda mungkin juga menyukai