Selasa, 15 November 2016

Spoofing (Keamanan Jaringan Pertemuan 5)



Latar Belakang

Pada jaringan komputer mungkin banyak terdapat kejadian-kejadian yang tidak diinginkan. Salah satunya terjadi pada pengarahan alamat palsu pada saat kita akan mengakses ke sebuah atau ke internet maka mungkin ada orang yang sedikit iseng atau disengaja melakukan tindakan yang kurang baik. Spoofing misalnya, yaitu proses pemberian alamat palsu kepada korban sehingga korban akan mengikuti alamat palsu tersebut dan tidak sampai pada tujuan akses yang akan dicapai. Maka dari hal itu berikut sedikit penjelasan untuk maupun pencegahan dari tindakan spoofing yang dilakukan untuk hal yang kurang baik.

Penjelasan dan Solusi Masalah

Spoofing adalah “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing

IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.

DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.

Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing



Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.

Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.

Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com

Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

Cara Melakukan Spoofing

Ada banyak cara melakukan spoofing baik dengan tool maupun manual, diantaranya adalah :
1. TOR
TOR merupakan proyek open source yang dibuat tahun 2001 dan masih dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar lalu akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip addressnya akan tersamarkan.bila ingin memiliki tool ini silahkan download di website resminya yaitu http://www.torproject.org/download/download-easy.html.en

2. Proxy Switcher
untuk menggunakan tool ini pertama kali ini klik tombol download server lalu klik 2x pada proxy yang kita ingin gunakan maka secara otomatis setting dibrowser kita akan berubah menjadi proxy yang kita pilih tadi,hanya saja program ini berlisensi alias berbayar tapi banyak juga tersebar crack untuk program ini.

3. Anonymouse.org
Anonymouse bukanlah program melainkan sebuah website yang menawarkan penyamaran IP kita.kita hanya memasukkan alamat website yang akan dikunjungi dan anonymouse.org akan membukakan website tersebut melalui proxy yang mereka kelola.bila ingin mencoba bisa langsung ke websitenya yaitu http://anonymouse.urg/

Cara Pencegahan IP Spoofing
·         Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream
·         Enkripsi dan Authentifikasikita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama
Ada beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko dari IP spoofing dalam jaringan, antara lain :
Memasang Filter di Router – dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi router-router agar menahan paket-paket yang datang dengan alamat sumber paket yang tidak legal (illegitimate).

Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak.

Enkripsi dan Authentifikasi – kita juga dapat mengatasi IP spoofing dengan mengimplementasi kan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.

Pastikan authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah di enkripsi.
  1. Gunakan authentifikasi berbasis exchange key antara komputer dalam jaringan, seperti IPsec akan menurunkan resiko jaringan terserang spoofing.
  2. Gunakan daftar access control untuk menolak alamat IP privat dalam downsteram interface.
  3. Gunakan filter pada aliran inbound dan outbound .
  4. Konfigurasi router dan switch dengan sedemikian rupa sehingga dapat menolak paket dari luar network yang mengaku sebagai paket yang berasal dari dalam network.
  5. Aktifkan enkripsi session di router sehingga trusted host yang berasal dari luar jaringan anda dapat berkomunikasi dengan aman ke local host anda.

Serangan Spoofing yang dilakukan oleh hacker

Spoofing sering dimanfaatkan oleh para hacker untuk melancarkan serangan-serangan seperti dibawah ini.

A. SMURAF Attack
Merupakan suatu Broadcast ping yang terkirim dan sumber IP terlihat sama dengan IP address korban. Komputer akan merespon balik dan mengirim dan akan meirim Ping Reply ke korban. Ini terjadi secara terus-menerus, sampai mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

B. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan jumlah rangkaian client dan server, jika jumlah rangkaian dapat ditebak maka para hecker dapat dengan mudah memalsukan IP address.

C. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Hacker mengirimkan recquest ke server DNS target, seolah-olah seperti respon ke server yang sam

Kesimpulan dan Saran

IP spoofing adalah masalah dengan tanpa solusi yang mudah, karena itu sangat melekat dengan desain dalam TCP / IP suite. Memahami tentang bagaimana dan mengapa menggunakan serangan spoofing, dikombinasikan juga dengan beberapa metode pencegahannya yang sederhana, dapat membantu untuk melindungi jaringan Anda dari cloaking yang berbahaya dan pada teknik cracking.

Data Diri
Nama               : Ketut Adi Wijanarko
NPM               : 1144031
Kelas/Prodi     : 3D / D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia
Mata Kuliah    : Keamanan Jaringan

Referensi

URL GitHub
https://github.com/KetutAdiW/keamanan-jaringan-ketut-adi-wijanarko-1144031-d4-ti-3d-poltekpos.git

Tidak ada komentar:

Posting Komentar