Anda di halaman 1dari 4

PENCEGAHAN PENYERANGAN SPOOFING DENGAN

FILTERING ROUTERS DAN APLIKASI COLASOFT MAC


SCANNER
Eliezer Butu Kadang Sirama ,Dany Fajar Aristu, Lamhot, Yandrus Kefas P
Jurusan Informatika, Fakultas Imu Komputer, Universitas Amikom Yogyakarta
eliezer.s@students.amikom.ac.id, dany.a@students.amikom.ac.id, emaillamhot,
emailyandrus

Abstrak— Dalam penggunaan jaringan jaringan luas dan bersifat publik, oleh
berskala menengah ke atas (MAN dan karena itu diperlukan suatu usaha untuk
WAN) rentan terjadinya penyerangan menjamin keamanan informasi terhadap
yang sering terjadi, salah satunya data atau layanan yang menggunakan
penyerangan untuk mencari celah internet dan mencegah ancaman terhadap
keamanan jaringan dan di gunakan untuk kriminalitas yang di lakukan di dalam
kepentingan individu. Disini untuk jaringan internet (dunia maya).
mencegah salah satu penyerangan yang Salah satu kejahatan criminal yang
sering di sebut dengan IP spoofing, sering dilakukan yaitu spoofing. Spoofing
berdasarkan penyerangan IP spoofing, merupakan Teknik yang digunakan untuk
penyerang menggunakan IP dan MAC memperoleh akses yang tidak sah ke suatu
Address palsu untuk menyamarnya komputer atau informasi, dimana
identitas penyerang supaya bisa penyerang berhubungan dengan pengguna
terkoneksi dengan jaringan yang di tuju, dengan berpura-pura memalsukan bahwa
dengan demikian kelompok kami ingin mereka adalah host yang dapat dipercaya.
membantu penyelesaian masalah IP Dalam bahasa networking, spoofing
spoofing yang sering terjadi di jaringan berarti pura-pura berlaku atau menjadi
dengan menggunakan Colasoft MAC sesuatu yang sebenarnya bukan. Untuk
Scanner dan IP Filtering pada Router. mencegah spoofing ini ada dua tehnik
yang dapat di gunakan yaitu dengan
filtering router dan colasoft mac scanner.
Kata Kunci-Mencegah Penyerangan IP
Spoofing.
B. Rumusan dan Batasan masalah

I. PENDAHULUAN Berdasarkan dari latar belakang yang


telah diuraikan di atas, permasalahan yang
A. Latar Belakang terdapat dalam makalah ini adalah
Perkembangan teknologi telah bagaimana pencegahan penyerangan IP
menjadikan salah satu media seperti Spoofing.
internet menjadi media yang utama dalam Adapun batasan masalahnya adalah :
pertukaran informasi. Internet merupakan
• Dalam melakukan pencegahan hanya 2. Class B -> 128 – 191 , subnet mask :
bisa melakukan pemblokiran ip dan 255.255.0.0
mac saja 3. Class C -> 192 – 223, subnet mask :
• Melakukan scan apakah ada 255.255.255.0
penyerang atau ngga 4. Class D -> 224 – 239 Untuk
pemerintahan atau keperluan negara
lainnya.
II. LANDASAN TEORI 5. Class E ->240 – 255 Untuk
pemerintahan atau keperluan negara
A. spoofing lainnya.
Spoofing berasal dari kata spoof Ip yang sering digunakan dalam
yang berarti meniru fungsi dari program jaringan local yaitu ip addres class C,
yang asli, hal ini biasanya dilakukan oleh bekerja pada osi layer lapis ke 3 layer
seorang hacker/cracker. Spoof berjalan network
dalam sistem lokal dan merupakan program - mac
hidup yang menampilkan perintah atau Mac Address ( Media Access
tampilan yang palsu kepada pengguna. Control) adalah sebuah alamat jaringan
Menurut Felten et al spoofing dapat yang diimplementasikan dalam tujuh
didefinisikan sebagai “Teknik yang lapisan OSI yang mempresentasikan
digunakan untuk memperoleh akses yang sebuah node tertentu dalam jaringan.
tidak sah ke suatu komputer atau informasi, Mac Address merupakan alamat yang
dimana penyerang berhubungan dengan unik yang memiliki panjang 48 bit,
pengguna dengan berpura-pura dimana 24 bit dibuat untuk siapa
memalsukan bahwa mereka adalah host pembuat kartu tersebut sementara
yang dapat dipercaya”. Dalam bahasa sisanya mempresentasikan nomor kartu
networking, spoofing berarti pura-pura tersebut.
berlaku atau menjadi sesuatu yang Karakteristik yang dimiliki Mac
sebenarnya bukan. Address adalah : kumpulan angka dan
B. IP dan MAC Address huruf unik yang terdiri dari 48 bit
- ip dimana setiap komputer atau PC
memiliki Mac Address yang
IP adalah alamat jaringan pada berbedabeda. Ciri fisik tersebut sengaja
perangkat komputer yang saling dibedakan untuk membedakan
terhubung, yang terdiri dari 32 bit masingmasing komputer yang satu
bilangan biner yang terbagi dengan komputer yang lain.
menjadi 4 segment. mac yang sering digunakan dalam
jaringan local yaitu bekerja pada osi layer
IP address terdiri dari beberapa kelas lapis ke 2 layer network
IP yaitu kelas A, B, C , D, E :
1. Class A -> 0 – 126 = (127 -> C. Colasoft Mac Scanner
localhost), subnet mask:
255.0.0.0 Colasoft mac scanner digunakan
untuk memindai alamat IP dan alamat
MAC. Secara otomatis dapat mendeteksi
semua subnet sesuai dengan alamat IP berulang-kali, hingga mesin korban atau
yang dikonfigurasi pada beberapa NIC link mengalami overload dan dalam
dari suatu mesin dan memindai kondisi Denial of Service.
alamat.MAC dan alamat IP dari subnet - Prediksi jumlah rangkaian TCP
yang ditetapkan.
Suatu koneksi TCP yang ditandai
Cara Kerja Colasoft Mac Scanner? dengan suatu jumlah rangkaian client dan
server. Jika jumlah rangkaian tersebut
Pilih subnet dari kotak kombo Subnet Lokal dapat ditebak, para hacker dapat membuat
dan klik tombol Mulai atau F5 untuk packet dengan memalsukan IP address
menjalankan pemindaian. Colasoft MAC dan menebak urutan jumlah untuk
Scanner akan menampilkan hasil pemindaian melakukan hijack koneksi TCP.
dalam daftar, termasuk IP Address, MAC
Address, Host Name, dan Manufacture. - Prediksi rangkaian melalui pemalsuan
Colasoft Mac Scanner akan DNS
mengelompokkan semua alamat IP menurut
alamat MAC jika alamat MAC dikonfigurasi Server DNS biasanya mengquery
dengan beberapa alamat IP. Hasil yang server DNS lain untuk mengetahui nama
dipindai dapat diekspor ke dalam file .txt host yang lain. Seorang hacker akan
untuk referensi di masa mendatang. mengirimkan suatu request ke server
DNS target seolah-olah seperti respon ke
D. Filter router Ip server yang sama. Dengan cara ini para
hacker dapat membuat client yang
Ini adalah serangan teknis yang rumit yang mengakses, misalnya situs
terdiri dari beberapa komponen. Ini adalah www.hotmail.com ke server milik sang
eksploitasi keamanan yang bekerja dengan hacker.
menipu komputer, seolah-olah yang
menggunakan komputer tersebut adalah Cara Kerja Filter Router IP?
orang lain. Sejumlah serangan yang
menggunakan perubahan sumber IP Address. - Memasang Filter di Router
Atau pemalsuan IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat
IP dari host yang asli bukan dari luar network. dengan memanfaatkan ”ingress dan
Berikut di bawah ini adalah beberapa engress filtering” pada router
komponen dari IP Spoofing: merupakan langkah pertama dalam
mempertahankan diri dari spoofing.
- SMURF Attack Kita dapat memanfaatkan ACL(acces
control list) untuk memblok alamat IP
Suatu Broadcast ping yang terkirim privat di dalam jaringan untuk
dan sumber IP dari ping terlihat sama downstream. Dilakukan dengan cara
dengan IP address korban. Dalam kasus mengkonfigurasi router agar menahan
ini sejumlah besar komputer akan paket-paket yang datang dengan alamat
merespon balik dan mengirim suatu Ping sumber paket yang tidak legal
reply ke korban. Kejadiannya terus (illegitimate).
- Enkripsi dan Authentifikasi

kita juga dapat mengatasi IP spoofing


dengan mengimplementasi kan
authentifikasi dan enkripsi data.
Kedua fitur ini sudah digunakan pada
Ipv6. Selanjutnya kita harus REFERENSI
mengeliminasi semua authentikasi
berdasarkan host, yang di gunakan [1] Lavanya, Maderi, and P. K. Sahoo.
pada komputer dengan subnet yang "IP spoofing and its Detection
sama. Technique." IJACTA 4.1 (2016): 167-
169.
Kondisi sebelum di enkripsi [2] Zonggonau, K., & Sajati, H. (2015).
Membangun Sistem Keamanan Arp
Spoofing Memanfaatkan Arpwatch
dan Addons Firefox. Compiler, 4(1).
[3] Haryogi, Hendrarini N., dan Jul, I.,
S., 2011,Implementasi Pencegahan
ARP Spoofing menggunakan VLAN
dan Bandwidth, Program Studi
Teknik Komputer Politeknik Telkom
Kondisi sesuda di enkripsi
Bandung

Kesimpulan
Jika terjadi penyerangan IP Spoofing
pada jaringan yang kita gunakan, kita
bisa mengatasi dengan menggunakan
tools Colasoft MAC Address sebagai
Scanner dan di lakukan pemblokiran
terhadap IP atau MAC Address yang di
curigai sebagai penyerang(Attacker)
menggunakan IP Filtering di Route.
Untuk kedepannya, kita bisa
meningkatkan keamanan jaringan
dengan Enkripsi dan Authentifikasi
pada Router.

Anda mungkin juga menyukai