Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin
di mana program tersebut diinstal. Secara default, sebuah komputer dalam jaringan
(workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada
mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program
tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat
tanpa peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan
sniffing.
Untuk dapat membaca dan menganalisa setiap protokol yang melewati mesin, diperlukan
program yang bisa membelokkan paket ke komputer attaker. Biasa disebut serangan
spoofing. Attaker akan bertindak sebagai Man-In-the-Middle (MIM).
Gambar di atas mengilustrasikan koneksi TCP yang sebenarnya, tanpa ada sebuah host yang
bertindak sebagai MIM. Kemudian host attacker menjalankan program Spoofing, berarti host
attacker akan bertindak sebagai host yang dilewati data antara host client dan host server.
Setelah host attacker menjadi host yang berada di tengah-tengah dari dua host yang saling
berkomunikasi, kemudian attacker melakukan analisa traffic dengan menjalankan program
ethereal. Dengan menganalisa traffic TCP yang sudah tercapture, attacker dapat mengetahui
apa saja yang dilakukan oleh host client terhadap host server.
Ketika sebuah komputer client melakukan koneksi terhadap komputer server, attacker
menyisipkan komputernya di antara dua koneksi tersebut. Ada empat proses untuk melakukan
active session hijacking, antara lain:
Tracking the connection (mencari koneksi yang sedang terjadi)
Attacker akan mencari target, yaitu client dan server yang akan melakukan komunikasi.
Attacker menggunakan sniffer untuk mencari target atau dengan mengidentifikasi host yang
diinginkan dengan menggunakan scanning tool seperti nmap. Sebelum mengetahui siapa
yang akan melakukan komunikasi dan pada port berapa komunikasi tersebut berjalan,
attacker harus melakukan ARP Spoofing terhadap dua host yang saling berkomunikasi.
Cara ini dilakukan agar attacker dapat melihat komunikasi yang terjadi, kemudian dapat
mengetahui nomer sequence (SEQ) dan acknowledgement (ACK) yang diperlukan. Nomer
ini digunakan oleh attacker untuk memasukkan paket diantara dua komunikasi.
Desynchronizing the connection (Melakukan pembelokan koneksi)
Langkah ini dilakukan ketika sebuah koneksi sudah terjadi antara client dan server yang tidak
sedang mengirimkan data. Dalam keadaan ini, nomer sequence (SEQ) dari server tidak sama
dengan nomer sequence (SEQ) dari client yang melakukan komunikasi. Begitu juga
sebaliknya, nomer nomer sequence (SEQ) dari client tidak sama dengan nomer sequence
(SEQ) dari server.
Untuk melakukan desynchronisasi koneksi antara client dan server, nomer SEQ atau ACK
dari server harus dirubah. Hal ini dapat dilakukan, jika dikirimkan data kosong (null data) ke
server. Sehingga nomer SEQ atau ACK dari server akan berubah, sedangkan nomer SEQ atau
ACK dari client yang melakukan komunikasi dengan server tidak berubah atau terjadi
penambahan.
Resetting Connection (Membuat koneksi baru)
Setelah melakukan desynchronisasi, attacker mengirimkan sebuah reset flag ke server. Hal ini
dilakukan untuk membuat koneksi baru dengan nomer sequence yang berbeda. Komunikasi
antara client dengan server yang terjadi sebelumnya akan terputus.
Injecting Packet (Memasukkan paket)
Pada langkah ini, attacker dapat melakukan interupsi terhadap komunikasi antara client dan
server, sehingga attacker dapat memasukkan paket lain pada koneksi tersebut.
Passive Session Hijacking
Serangan pembajakan session yang dilakukan secara pasif dapat dilakukan menggunakan
sniffer. Alat ini dapat memberikan seorang attacker informasi berupa id user dan password
dari client yang sedang melakukan login ke server. ID user dan password ini dapat digunakan
oleh attacker untuk melakukan login pada lain waktu.
Sniffing password merupakan contoh serangan yang dapat dilakukan ketika attacker
memperoleh akses pada suatu jaringan Beberapa hal yang bisa dipakai untuk menanggulangi
arp spoofing adalah : gunakan arp tabel secara permanen dan gunakan enkripsi
2. IP Spoofing yang bekerja antar jaringan
IP spoofing adalah membuat paket IP menggunakan source IP address orang lain. Orang yang
melakukan serangan DoS (Deniel Of Service) biasanya mengelabuhi target dengan
menyamar/IP Headernya diganti dengan IP Header orang lain.
Sejarah hacking sendiri telah dimulai sejak adanya komputer dan penggunaan
komputer belum digunakan secara massal ketika itu. Pada akhir tahun 1950an,sebuah organisasi bernama MIT (Massachusets Institute of Technology) model
railroad mendapat bantuan seperangkat peralatan telephone. Kemudian anggota
kelompok ini memasang sebuah sistem yang lebih rumit pada alat tersebut
sehingga alat tersebut mampu mengizinkan beberapa operator mengontrol
secara bersama bagian-bagian untuk melakukan dialing ke nomor yang tepat.
Mereka menyebut apayang mereka lakukan sebagai hacking
Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan
sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan
akses kedalam sistem melalui port yang tidak dilindungi.Sebaia contoh, scaning
bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote
command attack.
TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet
Interception berjalan untuk mengumpulkan informasi yang sensitif untuk
mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan
yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL
pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL
statement ke query dengan cara memanipulasi data input ke aplikasi tersebut.
sql injection merupakan teknik lawas namun paling banyak digunakan oleh para
dedemit maya.
Anda Perlu Informasi Serangan Hacker ke Yahoo! MSN, CNN, Buy.com, eBay and
Amazon.com ?
1
Stanford, state California dan Santa. Barbara. Pada whitepaper ini akan dibahas
sekilas mengenai cara serangan para hacker tersebut ke beberapa web site yang
disebutkan di atas.
Definisi Denial of Service Attacks
Serangan Denial of Service(DOS) ini terjadi apabila penyerang atau yang sering
terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga
host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam
network neighborhood nya.
Serangan seperti ini juga dapat menghancurkan seluruh host dengan
mengakibatkan kernel panic pada Linux dan keluarga UNIX lainnya atau lebih
umumnya the blue screen on death nya Windows NT dan 98.
Serangan DOS ini dapat ditujukan dengan lebih spesifik terhadap services yang
ada, contohnya seperti host Web Server dan fungsi dari Network Interface Card
(NIC).
Bahkan yang lebih menyenangkan lagi si penyerang menargetkan serangan
khusus pada network environment seperti network bandwith dengan
menciptakan network request imitasi sehingga terjadi network bussy atau istilah
yang lebih familiarnya bottleneck (yang pasti bandwith networknya menjadi full
of waste ). Seperti anda ketahui bahwa bandwith adalah bagian yang sangat
esensial dari koneksi internet (saluran ke internet). Dengan memenuhi saluran
tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat
dengan bebas menguasai network bandwith yang masih available. Serangan
DOS terakhir yang terjadi adalah pada tgl 7 January 2000.
Serangan DOS ini telah ada pada tahun 1988 yaitu Robert Moris Internet Worm,
Melissa virus yang terkenal pada tahun dan masih banyak lagi kejadian DOS
pada network dan perusahaan yang tidak diketahui.
Meskipun hal-hal ini disebabkan oleh worm, virusdan beberapa macam dari
program yang ada, semua ini terjadi dengan cara yang sama yaitu : satu host
menyampaikan informasi atau berkomunikasi dengan host lainnya dan kemudian
secara efektif menghancurkan korban dengan mengirim segudang informasi
yang tidak dapat di tanggani oleh korban itu sendiri.
Serangan Distributed Denial of Service (DDOS).
Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan
hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node.
Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru
serangan yaitu :
Serangan dengan melalui beberapa host.
Serangan dengan koordinasi diantara banyak individu yang ada (member dari
pemakai network=internet)
Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba
membuat bingung jalan menuju ke titik pusat serangan(lihat gambar).
Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak
berkomunikasi secara langsung dengan korban. Host tersebut adalah
administrator yang mengontrol dalam network mereka sendiri yang terdiri dari
Master dan Daemon.
Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master
tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan
node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka
serangan yang dihasilkan akan berupa packet storm yang dapat
menghancurkan host atau bandwith dari network tersebut.
Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan
DDOS yang dapat dilihat disini adalah :
Si Penyerang dapat menggunakan ratusan system untuk menghancurkan
korban.
Serangan tersebut menghasilkan kiriman packet yang sangat besar dan
dengan cepat dapat menghancurkan korban(target host).
Jika network atau host dapat diatur/dimanage dengan sukses dengan serangan
ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh
sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin
besar suatu jaringan maka akan semakin besar pula serangan yang
ada(menyenangkan bukan ?).
Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini
menggunakan kompleks server yang disebut sebagai cluster servers dimana
mereka bertujuan dengan memberikan service yang OK kepada
pelanggan(bandwith yang OK dalam hal ini).
Jadi dapat dilihat disini bahwa system yang robust(seperti banyak tertulis
dalam produk Microsoft) dan system yang well-managed pun dapat dengan
mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk
mencoba ?)
Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam
hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit
melacak titik pusat dari serangan tersebut.
Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator
dari host dimana master dan daemon itu berada merupakan bagian pendukung
dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan
daemon node dimana mereka telah menginstall software DOS ini tanpa
sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban
dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat
memberikan informasi yang cukup untuk meneruskan upaya ini.
Mengapa Serangan DDOS menjadi sangat populer ?
Beberapa jawabannya dapat anda lihat dibawah ini :
Banyak Operating System dan aplikasi yang memberikan kemudahan dalam
instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu
mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam
Disini kami hanya membahas 4 macam software dari yang sangat banyak di
underground (sama seperti di film Matrix) maaf jika anda berpikir saya terlalu
berfantasi (I am TheDreamer)
The Tribal Flood Network (TFN)
TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground
yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood
connection dengan menggunakan protocol yang ada pada TCP/IP :
o UDP : difokuskan pada domain name system dan network management
program.
o TCP : pusat e-mail dan web transaksi
o ICMP : digunakan oleh para professional untuk troubleshooting network
Nama program masternya adalah : tribe.c dan program daemon bernama td.c
Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network
dengan menggunakan UDP. Port yang digunakan adalah :
Attack to Master : TCP Port 27665
Master to Daemon : UDP Port 27444
Daemon to Master(s) : UDP Port 31335
Program master : master.c
Program Daemon : ns.c
Sebagai saran, program ini tidak bagus untuk digunakan karena master dan
daemon berhubungan dengan clear text.
Stacheldraht
Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa
Jerman yang berarti Barb Wire kenal kan dengan film Barb Wire si Pamela
Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP,
ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan
komunikasi encrypt antar master dan daemon. Memiliki kemampuan
mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini
paling effisien dan cukup bahaya tapi keren banget.
Port TCP : 16660 dan 60001
Master program bernama : mserv.c
Daemon program bernama : td.c
Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan
TFN hanya menggunakan ICMP.
TFN2K
Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini
meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini
lebih mudah di trace pada daemonnya.
Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti
bliznet, dscan dan saltine cracker. Dscan adalah software yang dapat scanning
distribusi operating system dan cukup sulit untuk di lacak dalam
penggunaannya. Sedangkan yang lebih keren lagi adalah saltine cracker suite
yang dapat menembus password untuk site-site yang perlu authentication.
Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software
di atas memiliki aplikasi master dan daemon seperti yang telah dibahas
sebelumnya diatas.
Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet.
Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari
software tsb. Cara kerja dari component ini adalah seperti membuat cabang ke
client software(cthnya seperti Windows 98 yang sudah memiliki Telnet client
sendiri), jadi hacker dapat mengontrol master dan client.
Hal-hal dan sifat-sifat yang menarik dari kesamaan ke 4 software di atas adalah
sbb :
Mudah di instalasi dan di gunakan.(Buruan deh dicoba)
Tidak mudah dilacak jika digunakan, seperti pesawat hantu USA Stealth
yang tidak dapat di deteksi oleh radar.
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya
software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang
dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password.
Pada Master component list dapat di daftarkan dengan mudah daemon
yang ingin ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya
kemungkinan untuk mendefinisikan master atau daemon yang telah diinstall di
komputer anda.
Bagaimana menginstalasi program DDOS
Untuk menginstalasi program DDOS ini, master atau daemon node harus
dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk
mendapatkan trust security adalah dengan cara yang sangat mudah. Gunakan
scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb,
baru diinstall client software pada host-host yang masih full of hole security. Satu
hal yang cukup menarik adalah software client tsb dapat di uninstall dengan cara
di set terlebih dahulu, di uninstall setelah berapa kali serangan.
Hal ini dikarenakan dapat ditrace dengan mudah host yang
menyerangnya.Deteksi terhadap keberadaan installasi DDOS software
Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program
DDOS ini.
Hal ini karena program DDOS masih menggunanakan system client-server yang
masih tradisional. Program tsb menggunakan port tertentu pada saat aktif
sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port
yang open untuk di closed dengan menggunakan perintah netstat.
Anda juga dapat menggunakan perintah find / -name client, tetapi tentu saja
anda sudah tahu program client yang diinstall pada komputer anda.
Banyak dari program DDOS lebih banyak menggunakan fasilitas crontab UNIX
yang secara automatic menjalankan aplikasi. Dalam hal seperti ini maka perlu
check crontab apakah ada file yang termasuk dalam file-file yang perlu dicurigai
sebagai client dari program DDOS ini.
Program yang dapat dipakai untuk mendeteksi program DDOS ini adalah
RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat
mencarinya di internet dengan mudah.Sickenscan yang dapat mendeteksi
password default dari program Stacheldraht.
Trin00killer adalah untuk me-remove program trin00 master dan daemonnya.
(ruthness)
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Availability
Confidentiality
Data Integrity
Control
Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan
komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat
program komputer melakukan segala apa yang sudah dirancang untuk dilakukan
dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Availability / etersediaan
Reliability /Kehandalan
Confidentiality/ Kerahasiaan
Cara PengamananJaringanKomputer:
Autentikasi
Enkripsi
Physical
Data Link
Network
Transport
Session
Presentation
Application
Layer 2
Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu
pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat
IP tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari
peralatan yang digunakan.
Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data.
Dua metode pengamanan yang banyak digunakan adalah :
VPN
WEP
Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena
itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi
jaringan komputer.
SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh
pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak
data.
Application Firewall
Intrusion Detection System dan Intrusion Prevention System adalah sistemsistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan. Mekanisme pertahanan ini dilakukan dengan cara
membandingkan paket yang masuk dengan data-data signature yang ada.
Network Topology
untuk memeriksa apakah port-port yang terbuka sesuai dengan rancangan awal
jaringan komputer.
Packet Fingerprinting
DOS/DDOS
IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga
dapat melewati perlindungan firewall.
Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah dengan cara membuat sebuah website
tiruan (misalkan meniru klikbca.com), lalu memancing pihak yang ingin ditipu
untuk meng-akses website palsu tersebut. Setelah kita memiliki data-data yang
diperlukan, kita dapat melakukan akses ke website yang asli sebagai pihak yang
kita tipu.
Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan
memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai
maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar
dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk
mempersulit orang lain mengganggu sistem yang kita pakai, baik kita
menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan
global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain
itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan
swasta. Ada beberapa macam penyusup yang bisa menyerang system yang
dimiliki, antara lain :
Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system
yang digunakan.
Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita
buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita
maka ini menjadi sarana baginya untuk mempromosikan diri.
Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita
miliki, karena dia menganggap kita memiliki sesuatu yang dapat
menguntungkannya secara finansial atau malah merugikannya (penyusup).
Melindungi system dari kerentanan, kerentanan akan menjadikan system
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Aspek-aspek keamanan komputer
komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat
program komputer melakukan segala apa yang sudah dirancang untuk dilakukan
dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
IP Spoofing
Sejarah
Konsep dari spoofing IP, pada awalnya dibahas di kalangan akademik di
tahun 1980-an. Sementara diketahui tentang untuk kadang-kadang, itu terutama
teoritis sampai Robert Morris, yang putranya menulis Internet Worm pertama,
menemukan kelemahan dari keamanan dalam protokol TCP yang dikenal dengan
prediksi urutan. Stephen Bellovin masalah dibahas secara mendalam di
Keamanan Permasalahan dalam TCP / IP Protocol Suite, sebuah makalah yang
membahas masalah desain dengan protokol TCP / IP. Serangan terkenal, Kevin
Mitnick Hari Natal retak mesin Tsutomu Shimomuras, bekerja dengan teknik
spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah
menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih
dapat digunakan dan perlu ditangani oleh semua administrator keamanan.
Pengertian IP Spoofing
Menurut Felten et al spoofing dapat didefinisikan sebagai Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpurapura memalsukan bahwa mereka adalah host yang dapat dipercaya. Artinya
teknik spoofing atau kadang dikenal dengan nama Source Address Spoofing ini
melakukan Pemalsuan IP Address dari si attacker agar korban menganggap
bahwa IP Address itu bukan berasal dari luar jaringan. Analoginya adalah
bayangkan jika anda ingin mengirimkan surat ancaman kepada seseorang,dan
anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu
berasal dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut
dengan menggunakan nama dan alamat orang lain sehingga anda akan aman
dan tidak terlacak.
Konsep dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang
pertama kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989
Security Problem in the TCP/IP Protocol Suite dimana penyerang mengirimkan
pesan ke suatu komputer dengan alamat IP yang menunjukkan bahwa pesan
dikirim melalui port komputer yang aman, padahal sebenarnya pesan tersebut
dikirim dari komputer penyerang yang telah memalsukan IP yang dituju oleh
korban.
Tidak seperti IP, TCP menggunakan connection-oriented design. Artinya dua
komputer yang ingin terhubung dengan TCP harus membuat koneksi terlebih
dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) lalu mengupdate
2.
Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang
dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima
surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan
mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan
nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang
datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal
orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu
sehari sebelumnya.
Dua hal tersebut adalah skenario yang umum ditemui sehubungan dengan IP
spoofing, tetapi pada praktiknya dalam dunia IT, ada berbagai kemungkinan
dimana teknik IP spoofing bisa diterapkan. Saya harap konsep IP spoofing sudah
dapat anda mengerti, sekarang mari kita lihat secara detail, apa yang terjadi di
dalam network pada saat IP spoofing terjadi.
Non-Blind Spoofing
Tipe serangan ini biasanya terjadi jika korban berada dalam satu subnet jaringan
yang sama.
2.
Blind Spoofing
Pada Blind Spoofing serangan yang dilakukan akan lebih sulit untuk dilaksanakan
karena angka sequence dan acknowledgement tidak dapat di snifing karena
tidak dalam satu subnet.
3.
Pada tipe serangan ini sebuah komputer memotong jalur komunikasi dari dua
komputer yang terhubung, kemudian mengontrol alur komunikasi dan dapat
menghapus danmembuat informasi yang di kirim dari salah satu komputer yang
terhubung tadi tanpa diketahui oleh keduanya.
4.
Ip spoofing sering kali di gunakan untuk melakukan denial of service, atau DoS.
Dalam hal ini kita hanya ingin menghabiskan bandwidth dan resource, tidak
memikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan.
Jika anda menerima balasan email yang tidak dikirim dari akun gmail anda, maka
2 hal ini kemungkinan terjadi :
1. email anda ditempa oleh orang lain (belum pada taraf pengambil-alihan)
2. pengirim asli akan menggunakan alamat email anda sebagai alamat balasan,
sehingga dia bisa merajalela mengirimkan spam ke orang lain.
1. TOR
TOR merupakan proyek open source yang dibuat tahun 2001 dan masih
dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan
sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui
beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara
menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar
lalu akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip
addressnya akan tersamarkan.bila ingin memiliki tool ini silahkan download di
website resminya yaitu http://www.torproject.org/download/downloadeasy.html.en
2. Proxy Switcher
untuk menggunakan tool ini pertama kali ini klik tombol download server lalu klik
2x pada proxy yang kita ingin gunakan maka secara otomatis setting dibrowser
kita akan berubah menjadi proxy yang kita pilih tadi,hanya saja program ini
berlisensi alias berbayar tapi banyak juga tersebar crack untuk program ini.
3. Anonymouse.org
Anonymouse bukanlah program melainkan sebuah website yang menawarkan
penyamaran IP kita.kita hanya memasukkan alamat website yang akan
dikunjungi dan anonymouse.org akan membukakan website tersebut melalui
proxy yang mereka kelola.bila ingin mencoba bisa langsung ke websitenya yaitu
http://anonymouse.urg/
Ada beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi
resiko dari IP spoofing dalam jaringan, antara lain :
3.
4.
Konfigurasi router dan switch dengan sedemikian rupa sehingga dapat
menolak paket dari luar network yang mengaku sebagai paket yang berasal dari
dalam network.
5. Aktifkan enkripsi session di router sehingga trusted host yang berasal dari
luar jaringan anda dapat berkomunikasi dengan aman ke local host anda.
Kesimpulan
IP spoofing adalah masalah tanpa solusi yang mudah, karena itu melekat dengan
desain TCP / IP suite. Memahami bagaimana dan mengapa serangan spoofing
digunakan, dikombinasikan dengan beberapa metode pencegahan yang
sederhana, dapat membantu melindungi jaringan Anda dari cloaking berbahaya
dan teknik cracking.
IP Spoofing
29 JULY 2011 4 COMMENTS
IP spoofing adalah salah satu tekhnik yang banyak digunakan di internet untuk menyembunyikan atau
memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui
komputer tujuan.
Analogi ip spoofing adalah sebagai berikut:
Bayangkan anda ingin mengirimkan surat ancaman kepada seseorang, dan tentunya anda tidak ingin orang
yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah
mengirimkan surat tersebut dengan menggunakan nama dan alamat orang lain sehingga anda akan aman dan
tidak terlacak.
Mengapa orang melakukan IP spoofing ?
Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
1. Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada
orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda
marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat
sampah itu ada beberapa surat penting.
2. Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang
bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi
pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk malaria
sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang menagih, ada tidak akan curiga dan
memberikan uang tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan surat
palsu sehari sebelumnya.
Dua hal tersebut adalah skenario yang umum ditemui sehubungan dengan IP spoofing, tetapi pada praktiknya
dalam dunia IT, ada berbagai kemungkinan dimana teknik IP spoofing bisa diterapkan. Saya harap konsep IP
spoofing sudah dapat anda mengerti, sekarang mari kita lihat secara detail, apa yang terjadi di dalam network
pada saat IP spoofing terjadi.
Contoh Komunikasi Normal
Dalam situasi normal, untuk berkomunikasi dalam jaringan setiap paket data harus mempunyai label
pengirim/dari/source dan tujuan/untuk/destination. Gambar di bawah ini menunjukkan komunikasi normal yang
terjadi dimana komputer pengirim menggunakan informasi yang benar tentang dirinya sebagai pengirim, hal ini
akan memudahkan server untuk menjawab sehingga komunikasi pun terjadi.
Contoh IP Spoofing
Gambar di bawah ini menunjukkan bahwa label pengirim/dari/source sudah dipalsukan (spoofed) guna
menyesatkan server sehingga server akan mengirimkan paket data balasan pada komputer yang salah.
Bogon Route