EPTIK CYBERCRIME KELOMPOK 8: SERANGAN SPOOFING

SERANGAN SPOOFING

Apa sih spoofing itu???


Menurut Felten et al spoofing dapat didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya”
Artinya teknik spoofing atau kadang dikenal dengan nama Source Address Spoofing ini melakukan Pemalsuan IP Address dari si attacker agar korban menganggap bahwa IP Address itu bukan berasal dari luar jaringan. Analoginya adalah bayangkan jika anda ingin mengirimkan surat ancaman kepada seseorang,dan anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut dengan menggunakan nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.



Konsep dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang pertama kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989 “Security Problem in the TCP/IP Protocol Suite” dimana penyerang mengirimkan pesan ke suatu komputer dengan alamat IP yang menunjukkan bahwa pesan dikirim melalui port komputer yang aman, padahal sebenarnya pesan tersebut dikirim dari komputer penyerang yang telah memalsukan IP yang dituju oleh korban.
Tidak seperti IP, TCP menggunakan connection-oriented design. Artinya dua komputer yang ingin terhubung dengan TCP harus membuat koneksi terlebih dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate progress masing masing melalui sederetan acknowledgements. Seperti yang kita ketahui untuk mengganti source address dengan memanipulasi header IP. Teknik ini digunakan untuk memanipulasi alamat pengirim yang merupakan bagian terpenting dari IP spoofing. Sementara pada TCP kita dapat memprediksikan sequence number yang dapat di gunakan untuk melakukan session hijacking atau mengexploitasi host


Variasi serangan IP spoofing

Ada beberapa variasi pada jenis serangan yang berhasil menggunakan IP spoofing yaitu :

Non-Blind Spoofing
 Tipe serangan ini biasanya terjadi jika korban berada dalam satu subnet jaringan yang sama.

Blind Spoofing
Pada Blind Spoofing serangan yang dilakukan akan lebih sulit untuk dilaksanakan karena angka sequence dan acknowledgement tidak dapat di snifing karena tidak dalam satu subnet
Manusia Dalam Serangan Tengah (Man In the Middle Attack)
Pada tipe serangan ini sebuah komputer memotong jalur komunikasi dari dua komputer yang terhubung, kemudian mengontrol alur komunikasi dan dapat menghapus danmembuat informasi yang di kirim dari salah satu komputer yang terhubung tadi tanpa diketahui oleh keduanya
Denial of Service Attack
Ip spoofing sering kali di gunakan untuk melakukan denial of service, atau DoS. Dalam hal ini kita hanya ingin menghabiskan bandwidth dan resource, tidak memikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan.
 


Kasus Spoofing attack pada akun GMail
Baru-baru ini heboh tentang spoofing attack pada gmail. Saya baca diblog orang yang terkena spoofing dimana dia menerima email dari dirinya sendiri padahal dia gak merasa pernah ngirim email tersebut melalui akun gmailnya.Ternyata email dia sudah terkena spoofing. Ciri-ciri sederhananya adalah, pada folder inbox maupun spam, terdapat email dengan sender dari “me” yang berarti kita sendiri. Pertanyaannya, buat apa kita mengirim email ke diri kita sendiri ? Ciri lainnya adalah terkirimnya email ke seluruh kontak di akun kita, sehingga menghasilkan spam bagi orang lain. Sungguh hal yang mengerikan. Bagaimana cara kerja spoofing attack ini ? Cara kerjanya sangat sederhana. Seseorang diluar sana mengirimkan email ke orang lain dengan menggunakan alamat email anda. Cara mereka adalah dengan melakukan forging atau menimpa alamat email anda.penjelasannya seperti ini
 ” Ketika Anda mengirim surat melalui pos, biasanya Anda menulis alamat di amplop sehingga penerima dapat mengidentifikasi pengirim, dan kantor pos dapat kembali mail ke pengirim apabila terjadi masalah. Tapi tidak ada yang menghalangi Anda untuk menulis alamat pengirim yang berbeda dari Anda sendiri, bahkan, orang lain bisa mengirim surat dan taruh alamat apa saja di amplop. Email bekerja dengan cara yang sama. Ketika server mengirim pesan email, server akan mengidentifikasi si pengirim, tapi  bagian pengirim in dapat dipalsukan. Jika ada masalah dengan pengiriman dan seseorang menempa alamat Anda pada pesan, maka pesan akan dikembalikan kepada Anda, bahkan jika Anda tidak pengirim yang sebenarnya. ” 
Nah, jika anda menerima balasan email yang tidak dikirim dari akun gmail anda, maka 2 hal ini kemungkinan terjadi :
1. email anda ditempa oleh orang lain (belum pada taraf pengambil-alihan)
2. pengirim asli akan menggunakan alamat email anda sebagai alamat balasan, sehingga dia bisa merajalela mengirimkan spam ke orang lain.
Mau tau contoh spamnya ? berikut ini kutipan dari emailnya:
Hi ,my friend, How are you?
Recently i buy products from www.XXX.XXX.The products on
it is very good. The chinese traditional festival–Spring Festival
will come, which is the best sale season for chinese people. Now they
sell the products at big discountprice.The price is very
low.They sell these products: MP3,TV,Motorbike,Cellphone,
Laptop etc.
You should spend some time on having a look,maybe you may find what
you like.Wish your whole family member happy and healthy


Spoofing attack dapat dilakukan secara fisik maupun dalam dunia elektronik.Setelah serangan dengan IP spoofing, muncul beberapa bentuk penyerangan seperti DNS spoofing, FTP attack dan Web Spoofing dimana attacker memalsukan URL dari  seluruh World Wide Web. sehingga pengunjung situs mengacu ke server yang dimiliki penyerang dari pada ke web server yang sebenarnya Seluruh metode penyerangan ini mempunyai tujuan yang sama yaitu mendapatkan akses dengan cara menyesatkan pengguna. 



Cara Melakukan Spoofing
Ada banyak cara melakukan spoofing IP baik dengan tool maupun manual, diantaranya adalah :

1. TOR

TOR merupakan proyek open source yang dibuat tahun 2001 dan masih dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar lalu akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip addressnya akan tersamarkan.bila ingin memiliki tool ini silahkan download di website resminya yaitu http://www.torproject.org/download/download-easy.html.en



2. Proxy Switcher
untuk menggunakan tool ini pertama kali ini klik tombol download server lalu klik 2x pada proxy yang kita ingin gunakan maka secara otomatis setting dibrowser kita akan berubah menjadi proxy yang kita pilih tadi,hanya saja program ini berlisensi alias berbayar tapi banyak juga tersebar crack untuk program ini.




3. Anonymouse.org
Anonymouse bukanlah program melainkan sebuah website yang menawarkan penyamaran IP kita.kita hanya memasukkan alamat website yang akan dikunjungi dan anonymouse.org akan membukakan website tersebut melalui proxy yang mereka kelola.bila ingin mencoba bisa langsung ke websitenya yaitu http://anonymouse.urg/




Cara Pencegahan IP Spoofing
Memasang Filter di Router 
    dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream
Enkripsi dan Authentifikasi
    kita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama

 

Tidak ada komentar:

Posting Komentar

Copyright © EPTIK CYBERCRIME KELOMPOK 8 Urang-kurai