spoofing


Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya “hal ini biasanya dilakukan oleh seorang hacker atau cracker”.

contoh spoofing

man-in-the-middle
paket data sniff berada antara dua titik point dan karena maka komputer yang digunakan untuk sniff dapat berpura-pura seolah-olah menjadi menjadi salah satu ujung sambungan

routing redirect
menghubungkan secara langsung ke jalur informasi dari komputer target ke komputer hacker ini bisa disebut juga sebagai bentuk lain dari man-in-the-middle attack

source routing

Source routing adalah salah satu teknik dimana pengirim sebuah paket dapat menspesifikasikan rute paket yang dikirim didalam jaringan.

Source routing dapat digunakan untuk :

  1. Troubleshoot sebuah jaringan
  2. Memetakan sebuah jaringan
  3. Meningkatkan kinerja jaringan
  4. Melakukan hack pada sebuah komputer

Source routing dapat digunakan untuk melakukan tindakan illegal misal source routing attack.

Source routing attacks merupakan teknik untuk mengendalikan jalur transmisi suatu paket pada suatu jaringan. Paket yang dikirim melalui TCP/IP tidak akan memperdulikan jalur yang akan dilaluinya ke alamat IP yang dituju. Setiap paket yang dikirim dari titik A ke titik B dapat melalui jalur yang berbeda. Jalur pengiriman paket melalui TCP/IP sangat tergantung dari traffic di jaringan, kemampuan router, dan faktor lainnya.

Pengirim paket menggunakan teknik source routing untuk dapat menentukan rute yang dilalui paket menuju alamat yang dituju. Jika rute yang diinginkan tidak bisa dilalui, maka paket akan terhenti dan tidak akan terkirim ke alamat tujuan. Jika paket yang dikirim sampai ke alamat yang dituju dan penerima membalas paket ke pengirim, paket tersebut akan dikirim melalui rute yang sama.

Teknik source routing pada beberapa kasus merupakan aktivitas yang legal. Misalnya, teknik ini dapat digunakan untuk menemukan alamat IP router pada jaringan.

Namun teknik ini memiliki potensi untuk disalahgunakan. Teknik ini dapat digunakan orang-orang yang jahat untuk mempelajari seluk beluk jaringan yang akan diserang. Paket data akan mengandung informasi tentang jalur dan mesin mana saja yang telah dilaluinya. Para penyerang dapat mengirimkan data ke jaringan untuk mengmpulkan informasi tentang topologi jaringannya. Jika source routing berhasil dilakukan, mereka dapat menyelidiki topologi jaringan secara efektif dengan mengirimkan sejumlah paket ke bagian jaringan tertentu.

Teknik source routing juga memungkinkan terjadinya beberapa penyerangan. Sebagai contoh, penyerang tidak dapat menyerang perusahaan A karena perusahaan tersebut menggunakan firewall yang tangguh. Namun perusahaan B yang tidak memiliki firewall dapat berhubungan dengan perusahaan A tanpa melalui firewall. Source routing memungkinkan penyerang mengirim paket ke perusahaan A tanpa melewati firewall melalui perusahaan B.
Beberapa contoh implementasi packet filtering router menggunakan FreeBSD dijelaskan pada bagian ini. Perintah di bawah ini akan menutup semua paket dari evil.crackers.org ke port telnet di nice.people.org.
# ipfw add deny tcp from evil.crackers.org to nice.people.org 23
Contoh selanjutnya menutup danmenyimpan log trafik TCP dari seluruh jaringan evil.crackers.org subnet kelas C ke port apapun di nice.people.org.
# ipfw add deny log tcp from evil.crackers.org/24 to nice.people.org
Perintah di bawah ini akan menutup pengiriman X sessions ke jaringan internal dengan subnet kelas C.
# ipfw add deny tcp from any to my.org/28 6000 setup
Untuk melihat jumlah aturan yang telah dimasukkan digunakan perintah
# ipfw -a list
Untuk melihat aturan yang dicocokkan terakhir kali digunakan perintah
# ipfw -at l

blind spoofing

predicts responses from a host, allowing commands to be sent, but can’t get immediate feedback.

IP Spoofing adalah suatu teknik yang sulit untuk dilakukan karena pada kenyataannya saat melakukan teknik ini penyerang (hacker) tidak mendapatkan pesan atau feedback dari proses yang telah dilakukan apakah berhasil atau gagal.
Hal ini biasa disebut dengan blind attack, dimana hacker akan selalu berasumsi bahwa serangan yang dilakukannya sudah berjalan dengan benar.
Permasalahan utama dari teknik ini adalah walaupun komputer sumber berhasil mengirim data dengan IP Address komputer sumber yang telah disamarkan, dan komputer yang menjadi target telah mempercayai bahwa data telah dikirm oleh komputer dengan IP Address yang dipalsukan, kemudian komputer target akan membalas melalui IP Address yang dipalsukan, bukan IP Address komputer sumber.

IP Spoofing dilakukan dengan menggunakan konsep three-way handshake agar terjadi koneksi TCP/IP. Secara normal three-way handshake yang terjadi adalah:

  1. Komputer sumber mengirim paket SYN ke komputer target
  2. Komputer target mengirim kembali paket SYN/ACK ke komputer sumber
  3.  Komputer sumber akan mengakui paket SYN dr komputer target dengan mengirim balasan berupa paket SYN ke komputer target.

Adapun yang terjadi dalam IP Spoofing adalah :

  1. Komputer sumber mengirim paket SYN ke komputer target tapi dengan menggunakan IP Address yang telah dipalsukan.
  2. Komputer target akan mengirim paket SYN/ACK kepada komputer dengan IP Address yang palsu tersebut. Dalam hal ini tidak ada cara bagi komputer sumber untuk menentukan kapan dan apakah komputer target benar-benar membalas dengan mengirimkan paket SYN/ACK ke IP Address yang telah dipalsukan tersebut. Hal ini merupakan bagian yang tidak diketahui oleh komputer sumber (blind part) dan komputer sumber hanya dapat berasumsi bahwa komputer target telah mengirim paket SYN/ACK ke IP Addres yang telah dipalsukan tersebut.
  3. Kemudian setelah beberapa waktu komputer sumber harus mengirimkan paket SYN ke komputer target untuk mengakui bahwa komputer dengan IP Address yang palsu telah menerima paket SYN/ACK.

Koneksi TCP/IP hanya akan terjadi jika dan hanya jika ketiga langkah di atas terjadi.

flooding

Flooding dalam lingkup jaringan Komputer adalah sebuah situasi dimana terdapat ip yang membuat jalur bandwidth yang kita miliki terbanjiri atau penuh sehingga proses pengiriman field atau data menjadi sangat terganggu dan sering kita bilang dengan “Lemot”. Ketika kita berinternet,, internet yang kita akses akan sangat terasa lambatnya dan membuat kita seringkali kesal. koneksipun sering putus-putus dan bahkan time out (putus sama sekali).

Biasanya untuk melihat apakah kita mendapati masalah flooding itu sedang terjadi pada jaringan kita atau tidak. Cara tersimple adalah dengan melihat Led pada Ethernet port yang terdapat pada PC/Hub/Router yang kita miliki. apabila setelah di sambungkan dengan kabel Led tersebut menyala-redup (nge-blink) dengan cepat, besar kemungkinan memang sedang terdapat flooding pada koneksi di port tersebut. Solusi untuk lebih meyakinkan, apakah sumber flooding dari port tersebut atau bukan, kita buka MRTG (grafik traffic bandwidth), kita lihat traffic pada jaringan yang kita miliki. setelah termonitoring , kita coba lepas / cabut RJ45 pada port yang sebelumnya kita curigai terjangkit flooding. Sambil kita lihat pada MRTG, apabila setelah di cabut kondisi bandwidth pada jaringah kita normal kembali, berarti memang sumber flooding dari port tersebut.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s