Apa itu IP SPOOFING ?
IP spoofing
adalah sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol
TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam paket
header benar-benar milik mesin yang mengirimkannya. Kemampuan ini sering
dimanfaatkan oleh para hacker untuk melancarkan serangan seperti :
a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping
terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer
akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus
berulang-kali, hingga mesin korban atau link mengalami overload dan dalam
kondisi Denial of Service.
b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah
rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para
hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan
jumlah untuk melakukan hijack koneksi TCP.
c. Prediksi rangkaian melalui
pemalsuan DNS
Server DNS biasanya mengquery server DNS lain
untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu
request ke server DNS target seolah-olah seperti respon ke server yang sama.
Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs
www.hotmail.com ke server milik sang hacker.
Apa itu ARP SPOOFING ?
Address Resolution
Protocol (ARP) adalah sebuah protokol dalam TCP/IP
Protocol yang digunakan untuk melakukan resolusi alamat IP ke dalam alamat
Media Access Control (MAC Address).
Ketika computer kita mencoba
untuk mengakses komputer lain dengan menggunakan alamat IP, maka alamat IP yang
dimiliki oleh computer yang dituju harus diterjemahkan terlebih dahulu
ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan
dan diletakkan di atas media transmisi, setelah diproses terlebih dahulu oleh Network
Interface Card (NIC). Hal ini dikarenakan NIC beroperasi dengan
menggunakan alamat fisik daripada menggunakan alamat logis (alamat IP) untuk
melakukan komunikasi data dalam jaringan.
Jika memang alamat yang dituju
berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC
address dari antarmuka router lokal yang menghubungkan jaringan lokal ke
luar jaringan (di mana komputer yang dituju berada).
Komputer Anda akan menyimpan
ARP broadcast request ini kedalam ARP cache. ARP cache ini akan disimpan di RAM
dan besifat sementara. ARP cache ini berisi tabel IP host serta phisical
address komputer. ARP cache akan bertambah jika ARP Request mendapat jawaban.
Anda dapat melihat ARP cache anda dengan mengetik “arp -a” pada CMD. Anda dapat
menghapus ARP cache anda dengan mengetik “arp -d <Ip addr>”. Anda juga
dapat mengatur sebuah static ARP dengan menuliskan “arp -s <ip addr>
<MAC addr>”.
Serangan-serangan ARP biasanya sukses bahkan
dengan koneksi terenkripsi seperti SSL, SSH atau PPTP. ARP milik lapisan data link
OSI (lapisan 2) .
Serangan ARP spoofing perlindungan. ARP Guard adalah sebuah sistem yang membentuk perisai
perlindungan aktif terhadap serangan internal ARP. Sistem peringatan dini ARP
Garda terus menganalisis semua ARP pesan
, mengirimkan tanda-tanda yang tepat secara real-time dan mengidentifikasi
sumber serangan. Sistem perlindungan dari serangan ARP spoofing dapat dikonfigurasi tidak hanya untuk meningkatkan alarm,
jika serangan ARP telah merasakan, tetapi bahkan untuk secara otomatis
mempertahankan terhadap penyerang. ARP
Garda mudah terintegrasi dengan yang ada TI keamanan lingkungan, seperti firewall, virus scanner, atau sistem
deteksi intrusi, dan bentuk perisai aktif dan handal terhadap ARP spoofing.
No comments:
Post a Comment