Sejarah
Konsep dari spoofing IP, pada awalnya dibahas di kalangan akademik di tahun 1980-an. Sementara diketahui tentang untuk kadang-kadang, itu terutama teoritis sampai Robert Morris, yang putranya menulis Internet Worm pertama, menemukan kelemahan dari keamanan dalam protokol TCP yang dikenal dengan prediksi urutan. Stephen Bellovin masalah dibahas secara mendalam di Keamanan Permasalahan dalam TCP / IP Protocol Suite, sebuah makalah yang membahas masalah desain dengan protokol TCP / IP. Serangan terkenal, Kevin Mitnick Hari Natal retak mesin Tsutomu Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat digunakan dan perlu ditangani oleh semua administrator keamanan.
Konsep dari spoofing IP, pada awalnya dibahas di kalangan akademik di tahun 1980-an. Sementara diketahui tentang untuk kadang-kadang, itu terutama teoritis sampai Robert Morris, yang putranya menulis Internet Worm pertama, menemukan kelemahan dari keamanan dalam protokol TCP yang dikenal dengan prediksi urutan. Stephen Bellovin masalah dibahas secara mendalam di Keamanan Permasalahan dalam TCP / IP Protocol Suite, sebuah makalah yang membahas masalah desain dengan protokol TCP / IP. Serangan terkenal, Kevin Mitnick Hari Natal retak mesin Tsutomu Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat digunakan dan perlu ditangani oleh semua administrator keamanan.
Pengertian IP Spoofing
Menurut
Felten et al spoofing dapat didefinisikan sebagai “Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya”. Artinya
teknik spoofing atau kadang dikenal dengan nama Source Address Spoofing ini
melakukan Pemalsuan IP Address dari si attacker agar korban menganggap bahwa IP
Address itu bukan berasal dari luar jaringan. Analoginya adalah bayangkan
jika anda ingin mengirimkan surat ancaman kepada seseorang,dan anda tidak ingin
orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda.
Jadi yang anda lakukan adalah mengirimkan surat tersebut dengan menggunakan
nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
Konsep
dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang pertama kali
diperkenalkan oleh Steven Bellovin pada papernya tahun 1989 “Security Problem
in the TCP/IP Protocol Suite” dimana penyerang mengirimkan pesan ke suatu
komputer dengan alamat IP yang menunjukkan bahwa pesan dikirim melalui port
komputer yang aman, padahal sebenarnya pesan tersebut dikirim dari komputer
penyerang yang telah memalsukan IP yang dituju oleh korban.
Tidak
seperti IP, TCP menggunakan connection-oriented design. Artinya dua komputer
yang ingin terhubung dengan TCP harus membuat koneksi terlebih dahulu melalui
tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate progress masing masing
melalui sederetan acknowledgements. Seperti yang kita ketahui untuk mengganti
source address dengan memanipulasi header IP. Teknik ini digunakan untuk
memanipulasi alamat pengirim yang merupakan bagian terpenting dari IP spoofing.
Sementara pada TCP kita dapat memprediksikan sequence number yang dapat di
gunakan untuk melakukan session hijacking atau mengexploitasi host.
Alasan penggunaan IP Spoofing.
Berikut
ini adalah alasan seseorang menggunakan IP Spoofing :
1.
Ada 2 tujuan kurang baik yang biasa diasosiasikan
dengan penggunaan IP spoofing:
Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting.
Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting.
2.
Mengelabui komputer tujuan sehingga ia akan mengira
bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. Bayangkan
anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi
pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk
penyemprotan nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada
seseorang yang datang menagih, ada tidak akan curiga dan memberikan uang
tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan
surat palsu sehari sebelumnya.
Dua
hal tersebut adalah skenario yang umum ditemui sehubungan dengan IP spoofing,
tetapi pada praktiknya dalam dunia IT, ada berbagai kemungkinan dimana teknik
IP spoofing bisa diterapkan. Saya harap konsep IP spoofing sudah dapat
anda mengerti, sekarang mari kita lihat secara detail, apa yang terjadi di
dalam network pada saat IP spoofing terjadi.
Variasi serangan IP spoofing
Ada
beberapa variasi pada jenis serangan yang berhasil menggunakan IP spoofing
yaitu :
1.
Non-Blind
Spoofing
Tipe serangan ini biasanya terjadi jika
korban berada dalam satu subnet jaringan yang sama.
2.
Blind
Spoofing
Pada Blind Spoofing serangan yang
dilakukan akan lebih sulit untuk dilaksanakan karena angka sequence dan
acknowledgement tidak dapat di snifing karena tidak dalam satu subnet.
3.
Man
In the Middle Attack (Manusia Dalam Serangan Tengah)
Pada tipe serangan ini sebuah komputer
memotong jalur komunikasi dari dua komputer yang terhubung, kemudian mengontrol
alur komunikasi dan dapat menghapus danmembuat informasi yang di kirim dari
salah satu komputer yang terhubung tadi tanpa diketahui oleh keduanya.
4.
Denial
of Service Attack
Ip spoofing sering kali di gunakan untuk
melakukan denial of service, atau DoS. Dalam hal ini kita hanya ingin
menghabiskan bandwidth dan resource, tidak memikirkan tentang penyelesaian
handshakes dan transaksi yang di lakukan.
Kasus Spoofing attack pada akun
GMail
Baru-baru
ini heboh tentang spoofing attack pada gmail. Ciri-ciri sederhananya adalah,
pada folder inbox maupun spam, terdapat email dengan sender dari “me” yang
berarti kita sendiri. Ciri lainnya adalah terkirimnya email ke seluruh kontak
di akun kita, sehingga menghasilkan spam bagi orang lain. Sungguh hal yang
mengerikan. Cara kerja spoofing attack sangat sederhana. Seseorang dari luar
mengirimkan email ke orang lain dengan menggunakan alamat email anda. Cara
mereka adalah dengan melakukan forging atau menimpa alamat email anda. penjelasannya
seperti ini. ” Ketika Anda mengirim surat melalui pos, biasanya Anda menulis
alamat di amplop sehingga penerima dapat mengidentifikasi pengirim, dan kantor
pos dapat kembali mail ke pengirim apabila terjadi masalah. Tapi tidak ada yang
menghalangi Anda untuk menulis alamat pengirim yang berbeda dari Anda sendiri,
bahkan, orang lain bisa mengirim surat dan taruh alamat apa saja di amplop.
Email bekerja dengan cara yang sama. Ketika server mengirim pesan email, server
akan mengidentifikasi si pengirim, tapi
bagian pengirim in dapat dipalsukan. Jika ada masalah dengan pengiriman
dan seseorang menempa alamat Anda pada pesan, maka pesan akan dikembalikan
kepada Anda, bahkan jika Anda tidak pengirim yang sebenarnya. ”
Jika
anda menerima balasan email yang tidak dikirim dari akun gmail anda, maka 2 hal
ini kemungkinan terjadi :
1.
email anda ditempa oleh orang lain (belum pada taraf pengambil-alihan)
2.
pengirim asli akan menggunakan alamat email anda sebagai alamat balasan,
sehingga dia bisa merajalela mengirimkan spam ke orang lain.
Mau
tau contoh spamnya ? berikut ini kutipan dari emailnya:
Hi
,my friend, How are you?
Recently
i buy products from www.XXX.XXX.The products on
it
is very good. The chinese traditional festival–Spring Festival
will
come, which is the best sale season for chinese people. Now they
sell
the products at big discountprice.The price is very
low.They
sell these products: MP3,TV,Motorbike,Cellphone,
Laptop
etc.
You
should spend some time on having a look,maybe you may find what
you
like.Wish your whole family member happy and healthy
Spoofing
attack dapat dilakukan secara fisik maupun dalam dunia elektronik.Setelah
serangan dengan IP spoofing, muncul beberapa bentuk penyerangan seperti DNS
spoofing, FTP attack dan Web Spoofing dimana attacker memalsukan URL dari seluruh World Wide Web. sehingga pengunjung
situs mengacu ke server yang dimiliki penyerang dari pada ke web server yang
sebenarnya Seluruh metode penyerangan ini mempunyai tujuan yang sama yaitu
mendapatkan akses dengan cara menyesatkan pengguna.
Cara Melakukan Spoofing
Ada
banyak cara melakukan spoofing IP baik dengan tool maupun manual, diantaranya
adalah :
1.
TOR
TOR
merupakan proyek open source yang dibuat tahun 2001 dan masih dikembangkan
sampai sekarang.tor menggunakan konsep yang dinamakan sebagaionion proxy dimana
data yang dikirimkan ketempat tujuan akan melalui beberapa proxy yang
berbeda-beda setiap waktu yang dipilih secara acak. cara menggunakannya cukup
mudah,tinggal jalankan programnya tunggu sebentar lalu akan muncul firefox
bawaan tor lalu silahkan cek ip address maka ip addressnya akan
tersamarkan.bila ingin memiliki tool ini silahkan download di website resminya
yaitu http://www.torproject.org/download/download-easy.html.en
2.
Proxy Switcher
untuk
menggunakan tool ini pertama kali ini klik tombol download server lalu klik 2x
pada proxy yang kita ingin gunakan maka secara otomatis setting dibrowser kita
akan berubah menjadi proxy yang kita pilih tadi,hanya saja program ini
berlisensi alias berbayar tapi banyak juga tersebar crack untuk program ini.
3.
Anonymouse.org
Anonymouse
bukanlah program melainkan sebuah website yang menawarkan penyamaran IP
kita.kita hanya memasukkan alamat website yang akan dikunjungi dan
anonymouse.org akan membukakan website tersebut melalui proxy yang mereka
kelola.bila ingin mencoba bisa langsung ke websitenya yaitu
http://anonymouse.urg/
Cara Pencegahan IP Spoofing
·
Memasang Filter di Router dengan
memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah
pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan
ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk
downstream
·
Enkripsi dan Authentifikasikita harus
mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada
komputer dengan subnet yang sama.
Ada
beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko
dari IP spoofing dalam jaringan, antara lain :
Memasang
Filter di Router – dengan memanfaatkan ”ingress dan engress filtering” pada
router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita
dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di
dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi
router-router agar menahan paket-paket yang datang dengan alamat sumber paket
yang tidak legal (illegitimate).
Teknik
semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat
sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat
membedakan antara alamat yang legal dan yang tidak.
Enkripsi
dan Authentifikasi – kita juga dapat mengatasi IP spoofing dengan
mengimplementasi kan authentifikasi dan enkripsi data. Kedua fitur ini sudah
digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi
berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.
Pastikan
authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang
sudah di enkripsi.
1. Gunakan
authentifikasi berbasis exchange key antara komputer dalam jaringan, seperti
IPsec akan menurunkan resiko jaringan terserang spoofing.
2. Gunakan
daftar access control untuk menolak alamat IP privat dalam downsteram interface.
3. Gunakan
filter pada aliran inbound dan outbound .
4. Konfigurasi
router dan switch dengan sedemikian rupa sehingga dapat menolak paket dari luar
network yang mengaku sebagai paket yang berasal dari dalam network.
5. Aktifkan
enkripsi session di router sehingga trusted host yang berasal dari luar
jaringan anda dapat berkomunikasi dengan aman ke local host anda.
Kesimpulan
IP
spoofing adalah masalah tanpa solusi yang mudah, karena itu melekat dengan
desain TCP / IP suite. Memahami bagaimana dan mengapa serangan spoofing
digunakan, dikombinasikan dengan beberapa metode pencegahan yang sederhana,
dapat membantu melindungi jaringan Anda dari cloaking berbahaya dan teknik
cracking.
Tidak ada komentar:
Posting Komentar