Spoofing
fi
1
Dasar TCP/IP
2
TCP Session
SYN (1024524)
SYN/ACK (1024524)
ACK
Host B
Ho
Data (1024683)
ost A
ACK (1024683)
Data (1029312)
ACK (1029312)
FIN
3
Batasan
4
Penipuan Source (=spoofing)
5
Penipuan source (=spoofing)
To: Host A
IP: 1.2.3.4
6
Penipuan source (=spoofing)
• Host C menyiapkan sebuah paket
serangan
• Menulis “Untuk:
Untuk: Host A A”
• Menulis “Dari: Host B”
From: Host B
IP: 9.8.7.6
To: Host A
IP: 1.2.3.4
7
Penipuan source (=spoofing)
• Host C menyiapkan sebuah paket serangan
• Menulis “Untuk: Host A”
• Menulis “Dari: Host B”
• Ditambahkan stempel dan paket dikirim
From: Host B
IP: 9.8.7.6
9876
To: Host A
IP: 1.2.3.4
8
Apa
p yang
y g dapat
p kita kerjakan
j
dengan spoofing?
• Memecahkan autentikasi IP
• Meluncurkan sebuah serangan
g
• Apalagi?
– Hijjacking - Membajak!
9
Pembajakan Sederhana
• Memerlukan kemampuan untuk mendengarkan
lalu lintas incoming/outgoing(=sniffing)
– Hub (tcpdump)
– Switch (dsniff)
• Komunikasi visible:
– Tidak perlu menebak packet ID’s
– Tidak ada batasan waktu
10
Normal TCP Hijacking
Host
data
Tim
A Host
meline
B
Host ACK
A
11
Normal TCP Hijacking (Lanjutan)
Host C ARP Host
(Berakting
sbg host A ARP A
and B)
Host
Tim
B
meline
Host
data
Host C B
(Berakting
sbg host A Host
d
data
and B) A
12
Koneksi TCP sebelum spoofing
p g
13
Hasil spoofing
14