IP SPOOFING
Pagiii,,,,nie
aku mau berbagi ilmu malaupun yaaa sama'' seraching digogle tapi takg
apalah,,,ini hasil tugas qu lohhh,,,ini juga awal perdana aku posting di
blogger,,, :D .
Semoga materi postingan ini bermanfaat yaa,,, :D
IP SPOOFING
A. Pengertian IP Spoofing
Menurut Felten et al spoofing dapat
didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses
yang tidak sah ke suatu komputer atau informasi, dimana penyerang
berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka
adalah host yang dapat dipercaya”. Artinya teknik spoofing atau
kadang dikenal dengan nama Source Address Spoofing ini melakukan
Pemalsuan IP Address dari si attacker agar korban menganggap bahwa IP
Address itu bukan berasal dari luar jaringan. Analoginya
adalah bayangkan jika anda ingin mengirimkan surat ancaman kepada
seseorang,dan anda tidak ingin orang yang anda ancam mengetahui bahwa
surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah
mengirimkan surat tersebut dengan menggunakan nama dan alamat orang lain
sehingga anda akan aman dan tidak terlacak.
Konsep
dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang pertama
kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989
“Security Problem in the TCP/IP Protocol Suite” dimana penyerang
mengirimkan pesan ke suatu komputer dengan alamat IP yang menunjukkan
bahwa pesan dikirim melalui port komputer yang aman, padahal sebenarnya
pesan tersebut dikirim dari komputer penyerang yang telah memalsukan IP
yang dituju oleh korban.
Tidak
seperti IP, TCP menggunakan connection-oriented design. Artinya dua
komputer yang ingin terhubung dengan TCP harus membuat koneksi terlebih
dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate
progress masing masing melalui sederetan acknowledgements. Seperti yang
kita ketahui untuk mengganti source address dengan memanipulasi header
IP. Teknik ini digunakan untuk memanipulasi alamat pengirim yang
merupakan bagian terpenting dari IP spoofing. Sementara pada TCP kita
dapat memprediksikan sequence number yang dapat di gunakan untuk
melakukan session hijacking atau mengexploitasi host.
B. Sejarah
Konsep dari spoofing IP, pada awalnya dibahas di kalangan akademik di
tahun 1980-an. Sementara diketahui tentang untuk kadang-kadang, itu
terutama teoritis sampai Robert Morris, yang putranya menulis Internet
Worm pertama, menemukan kelemahan dari keamanan dalam protokol TCP yang
dikenal dengan prediksi urutan. Stephen Bellovin masalah dibahas secara
mendalam di Keamanan Permasalahan dalam TCP / IP Protocol Suite, sebuah
makalah yang membahas masalah desain dengan protokol TCP / IP. Serangan
terkenal, Kevin Mitnick Hari Natal retak mesin Tsutomu Shimomura’s,
bekerja dengan teknik spoofing IP dan prediksi urutan TCP. Sementara
popularitas retak seperti telah menurun karena runtuhnya layanan yang
mereka dieksploitasi, spoofing masih dapat digunakan dan perlu ditangani
oleh semua administrator keamanan.
C. Alasan penggunaan IP Spoofing.
Berikut ini adalah alasan seseorang menggunakan IP Spoofing :
Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
- Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting.
- Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu sehari sebelumnya.
Dua
hal tersebut adalah skenario yang umum ditemui sehubungan dengan IP
spoofing, tetapi pada praktiknya dalam dunia IT, ada berbagai
kemungkinan dimana teknik IP spoofing bisa diterapkan. Saya harap konsep
IP spoofing sudah dapat anda mengerti, sekarang mari kita lihat secara
detail, apa yang terjadi di dalam network pada saat IP spoofing terjadi.
D. Variasi serangan IP spoofing
Ada beberapa variasi pada jenis serangan yang berhasil menggunakan IP spoofing yaitu :
1. Non-Blind Spoofing
Tipe serangan ini biasanya terjadi jika korban berada dalam satu subnet jaringan yang sama.
2. Blind Spoofing
Pada
Blind Spoofing serangan yang dilakukan akan lebih sulit untuk
dilaksanakan karena angka sequence dan acknowledgement tidak dapat di
snifing karena tidak dalam satu subnet.
3. Man In the Middle Attack (Manusia Dalam Serangan Tengah)
Pada
tipe serangan ini sebuah komputer memotong jalur komunikasi dari dua
komputer yang terhubung, kemudian mengontrol alur komunikasi dan dapat
menghapus danmembuat informasi yang di kirim dari salah satu komputer
yang terhubung tadi tanpa diketahui oleh keduanya.
4. Denial of Service Attack
Ip
spoofing sering kali di gunakan untuk melakukan denial of service, atau
DoS. Dalam hal ini kita hanya ingin menghabiskan bandwidth dan
resource, tidak memikirkan tentang penyelesaian handshakes dan transaksi
yang di lakukan.
E. Contoh Kasus Ip Spoofing
Ini Adalah Beberapa Contoh Kasus Pada Ip Spofing:
1. Kasus Spoofing attack pada akun GMail
Baru-baru
ini heboh tentang spoofing attack pada gmail. Ciri-ciri sederhananya
adalah, pada folder inbox maupun spam, terdapat email dengan sender dari
“me” yang berarti kita sendiri. Ciri lainnya adalah terkirimnya email
ke seluruh kontak di akun kita, sehingga menghasilkan spam bagi orang
lain. Sungguh hal yang mengerikan. Cara kerja spoofing attack sangat
sederhana. Seseorang dari luar mengirimkan email ke orang lain dengan
menggunakan alamat email anda. Cara mereka adalah dengan melakukan
forging atau menimpa alamat email anda. penjelasannya seperti ini. ”
Ketika Anda mengirim surat melalui pos, biasanya Anda menulis alamat di
amplop sehingga penerima dapat mengidentifikasi pengirim, dan kantor pos
dapat kembali mail ke pengirim apabila terjadi masalah. Tapi tidak ada
yang menghalangi Anda untuk menulis alamat pengirim yang berbeda dari
Anda sendiri, bahkan, orang lain bisa mengirim surat dan taruh alamat
apa saja di amplop. Email bekerja dengan cara yang sama. Ketika server
mengirim pesan email, server akan mengidentifikasi si pengirim, tapi
bagian pengirim in dapat dipalsukan. Jika ada masalah dengan pengiriman
dan seseorang menempa alamat Anda pada pesan, maka pesan akan
dikembalikan kepada Anda, bahkan jika Anda tidak pengirim yang
sebenarnya. ”
Jika anda menerima balasan email yang tidak dikirim dari akun gmail anda, maka 2 hal ini kemungkinan terjadi :
1. email anda ditempa oleh orang lain (belum pada taraf pengambil-alihan)
2. pengirim
asli akan menggunakan alamat email anda sebagai alamat balasan,
sehingga dia bisa merajalela mengirimkan spam ke orang lain.
Mau tau contoh spamnya ? berikut ini kutipan dari emailnya:
Hi ,my friend, How are you?
Recently i buy products from www.XXX.XXX.The products on
it is very good. The chinese traditional festival–Spring Festival
will come, which is the best sale season for chinese people. Now they
sell the products at big discountprice.The price is very
low.They sell these products: MP3,TV,Motorbike,Cellphone,
Laptop etc.
You should spend some time on having a look,maybe you may find what
you like.Wish your whole family member happy and healthy
Spoofing
attack dapat dilakukan secara fisik maupun dalam dunia
elektronik.Setelah serangan dengan IP spoofing, muncul beberapa bentuk
penyerangan seperti DNS spoofing, FTP attack dan Web Spoofing dimana
attacker memalsukan URL dari seluruh World Wide Web. sehingga
pengunjung situs mengacu ke server yang dimiliki penyerang dari pada ke
web server yang sebenarnya Seluruh metode penyerangan ini mempunyai
tujuan yang sama yaitu mendapatkan akses dengan cara menyesatkan
pengguna.
2 .Kasus spoofing/phishing berkombinasi dengan Malware
Situs
web yang ditempel dengan situs palsu ini berisi formulir bank palsu dan
juga terdapat malware yang akan menyerang di sisi end user yang membuka
URL Phishing tersebut. Untuk itu dihimbau kepada pemilik server yang
terkena kasus spoofing/phishing tersebut dan juga bagi yang belum
terkena untuk memproteksi server mereka dengan cara mengupdate sistem
mereka dengan update terbaru dan mengaktifkan opsi-opsi pengamanan yang
tersedia.
Sistem
yang diserang di antaranya yang berbasis Windows hingga Open Source
seperti RedHat, Linux, dan lainnya. Adapula email spoofing/phishing yang
beredar mengatasnamakan salah satu perbankan di Indonesia, agar
melakukan instalasi program guna memproteksi transaksi online perbankan
mereka. Padahal software yang diberikan adalah malware yang justru dpaat
membocorkan informasi transaksi online nasabah yang bersangkutan bila
aplikasi tersebut diinstal.
3. Kasus Scam (Penipuan) mengatasnamakan institusi pemerintah
ID-CERT
menerima laporan dari sebuah kelompok anti fraud di Eropa yang
menyampaikan keluhan tentang adanya dugaan email scam yang beredar di
Eropa mengatasnamakan institusi pemerintah Indonesia dan meminta bantuan
ID-CERT melakukan investigasi lebih jauh tentang hal ini.
Merespon
hal ini, ID-CERT menyatakan bahwa untuk masalah teknis dihimbau kepada
ISP, NAP dan operator telekomunikasi untuk membantu menginformasikan
kepada pelanggan mereka tentang adanya kemungkinan kelemahan pada sistem
mereka yang mungkin saja dimanfaatkan oleh pihak lainnya.
4. Kasus spoofing/phishing ke bank di Indonesia dan Malaysia
Kasus
terbanyak yang dilaporkan ke ID-CERT dalam masalah spoofing/phishing
ini adalah situs web perbankan di Indonesia yang dipalsukan serta dibuat
mirip dengan aslinya.
Umumnya
situs yang dipalsukan adalah dengan nama domain generik (.com, dan
.net). Sedangkan untuk bank dengan nama domain .co.id, hampir belum
pernah ada laporan yang masuk.
Selain
bank di Indonesia, hal yang sama juga menimpa situs perbankan di
Malaysia dan Eropa yang justru dipalsukan dan ditempeli disitus web
maupun IP Address organisasi di Indonesia.
"Kesulitan
ID-CERT adalah dalam hal menghubungi pihak perbankan di Indonesia yang
menjadi korban agar ada awareness dari pihak perbankan yang bersangkutan
untuk bisa memberikan himbauan antisipasi kepada nasabah mereka," kata
Ahmad Alkazimy, dari ID-CERT.
"Sedangkan
dari luar negeri, justru ID-CERT banyak menerima laporan dari CERT
Perbankan Brazil dan HSBC Amerika Serikat selain juga tentunya dari CMC
Malaysia dan Anti Fraud Comand Center (AFCC) yang banyak
menginformasikan tentang adanya situs perbankan mereka yang dipalsukan
menggunakan nama domain maupun IP Address Indonesia," pungkasnya.
F. Cara Melakukan Spoofing
Ada banyak cara melakukan spoofing IP baik dengan tool maupun manual, diantaranya adalah :
1. TOR
TOR
merupakan proyek open source yang dibuat tahun 2001 dan masih
dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan
sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan
melalui beberapa proxy yang berbeda-beda setiap waktu yang dipilih
secara acak. cara menggunakannya cukup mudah,tinggal jalankan programnya
tunggu sebentar lalu akan muncul firefox bawaan tor lalu silahkan cek
ip address maka ip addressnya akan tersamarkan.bila ingin memiliki tool
ini silahkan download di website resminya yaitu
http://www.torproject.org/download/download-easy.html.en
2. Proxy Switcher
untuk
menggunakan tool ini pertama kali ini klik tombol download server lalu
klik 2x pada proxy yang kita ingin gunakan maka secara otomatis setting
dibrowser kita akan berubah menjadi proxy yang kita pilih tadi,hanya
saja program ini berlisensi alias berbayar tapi banyak juga tersebar
crack untuk program ini.
3. Anonymouse.org
Anonymouse
bukanlah program melainkan sebuah website yang menawarkan penyamaran IP
kita.kita hanya memasukkan alamat website yang akan dikunjungi dan
anonymouse.org akan membukakan website tersebut melalui proxy yang
mereka kelola.bila ingin mencoba bisa langsung ke websitenya yaitu http://anonymouse.urg/
G. Cara Pencegahan IP Spoofing
Ada beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko dari IP spoofing dalam jaringan, antara lain :
1. Memasang Filter di Router
dengan
memanfaatkan ”ingress dan engress filtering” pada router merupakan
langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat
memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di
dalam jaringan untuk downstream.Dilakukan dengan cara mengkonfigurasi
router-router agar menahan paket-paket yang datang dengan alamat sumber
paket yang tidak legal (illegitimate).
Teknik
semacam ini membutuhkan router dengan sumber daya yang cukup untuk
memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup
besar agar dapat membedakan antara alamat yang legal dan yang tidak.
2. Enkripsi dan Authentifikasi
kita
juga dapat mengatasi IP spoofing dengan mengimplementasi kan
authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada
Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi
berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.
Pastikan authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah di enkripsi.
1. Gunakan
authentifikasi berbasis exchange key antara komputer dalam jaringan,
seperti IPsec akan menurunkan resiko jaringan terserang spoofing.
2. Gunakan daftar access control untuk menolak alamat IP privat dalam downsteram interface.
3. Gunakan filter pada aliran inbound dan outbound .
4. Konfigurasi
router dan switch dengan sedemikian rupa sehingga dapat menolak paket
dari luar network yang mengaku sebagai paket yang berasal dari dalam
network.
5. Aktifkan
enkripsi session di router sehingga trusted host yang berasal dari luar
jaringan anda dapat berkomunikasi dengan aman ke local host anda.
H. Alat Atau Program Yang digunakan dalam Ip Spoofing
A. Tools - Windows
- Engage Packet Builder v2.20 - Scriptable packet builder for Windows
- HPing v2.0.0 - Command-line oriented TCP/IP packet assembler/analyzer
- Nemesis v1.4 beta3 - Command-line portable IP stack
- Colasoft Packet Builder v1.0 - Tool for creating custom network packets
- Colasoft Packet Player v1.1 - Packet replay tool
- PacketExcalibur v1.0.2 - Graphical and scriptable network packet engine
- Scapy v2.0.0.10 - Interactive packet manipulation tool
- Spoofer v0.5 - IP Spoofing Tester
- NMap v4.68 - Utility for network exploration and security auditing
B. Tools - Linux
- LSRscan v1.0 - Loose Source Route Scanning Tool
- Scapy v2.0.0.10 - Interactive packet manipulation tool
- Sendip v2.5-1 - Send completely arbitrary packets out over the network
- Spoofer v0.5 - IP Spoofing Tester
- Yersina v0.7.1 - Tool to exploit weakenesses in different network protocols
- HPing v2.0.0 - Command-line TCP/IP packet assembler/analyzer
- IRPAS v0.8 - Internetwork Routing Portocol Attack Suite (File2Cable etc.)
- LSRtunnel v0.2.1 - Loose Source Route Tunneling Tool
- Nemesis v1.4 beta3 - Command-line portable IP stack
- NMap v4.76 - Utility for network exploration and security auditing
- PacketExcalibur v1.0.2 - Graphical and scriptable network packet engine
Tidak ada komentar:
Posting Komentar