Spoofing
SPOOFING
Spoofing
merupakan Teknik yang digunakan untuk memperoleh akses yang tidak sah ke
suatu komputer , informasi, atau suatu jejaring sosial, dimana
penyerang berpura-pura memalsukan bahwa mereka adalah host yang
dapat dipercaya atau host pemilik sebenarnya , biasanya hal ini
dilakukan oleh seorang hacker/ cracker.
Macam macam spoofing
1 Ip spoofing
IP Spoofing adalah serangan teknis yang rumit yang terdiri
dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan
menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang
lain . sejumlah serangan yang menggunakan perubahan sumber IP Address.
Atau pemalsuan IP attacker sehingga sasaran menganggap alamat IP attacker
adalah alamat IP dari host yang asli bukan dari luar network.
a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping
terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer
akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus
berulang-kali, hingga mesin korban atau link mengalami overload dan dalam
kondisi Denial of Service.
b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah
rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para
hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan
jumlah untuk melakukan hijack koneksi TCP.
c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk
mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request
ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan
cara ini para hacker dapat membuat client yang mengakses, misalnya situs
www.hotmail.com ke server milik sang hacker.
Contoh Kasus IP Spoofing . :
1. Kasus Scam (Penipuan) mengatasnamakan
institusi pemerintah
ID-CERT menerima laporan dari sebuah kelompok anti fraud di
Eropa yang menyampaikan keluhan tentang adanya dugaan email scam yang beredar
di Eropa mengatasnamakan institusi pemerintah Indonesia dan meminta bantuan
ID-CERT melakukan investigasi lebih jauh tentang hal ini.
Merespon hal ini, ID-CERT menyatakan bahwa untuk masalah
teknis dihimbau kepada ISP, NAP dan operator telekomunikasi untuk membantu
menginformasikan kepada pelanggan mereka tentang adanya kemungkinan kelemahan
pada sistem mereka yang mungkin saja dimanfaatkan oleh pihak lainnya.
2. Sedangkan untuk masalah investigasinya,
ID-CERT menyerahkan masalah ini kepada sejumlah pihak terkait untuk
menelusurinya lebih jauh karena ID-CERT tidak memiliki kewenangan apapun untuk
melakukan hal tersebut.
Situs web pemerintah disusupi phishing Terdapat sejumlah
kasus spoofing/phishing berkombinasi dengan malware yang menimpa sejumlah situs
web pemerintah (.go.id) dan peristiwa ini kerap berulang dalam beberapa minggu
setelah diperbaiki.
Adapula yang kontaknya tidak merespons dan setelah
ditelusuri, ternyata kontak admin dari institusi pemerintah tersebut diberikan
kepada vendor/pihak ketiga/non-pegawai institusi yang bersangkutan.
3. IP Address pemerintah yang digunakan
untuk melakukan Network Incident ke luar/dalam negeri, seperti melakukan DDOS
Attack, Probing bahkan hingga Flooding Laporan terbanyak untuk sektor
pemerintah ini justru datang dari IP Address dan situs web yang digunakan oleh
kalangan pendidikan di bawah kemdiknas. Untuk Situs web, banyak laporan tentang
adanya situs web .sch.id dan ac.id yang mengalami serangan cyber.
4. Kasus spoofing/phishing ke bank di
Indonesia dan Malaysia
Kasus terbanyak yang dilaporkan ke ID-CERT dalam masalah
spoofing/phishing ini adalah situs web perbankan di Indonesia yang dipalsukan
serta dibuat mirip dengan aslinya.
Umumnya situs yang dipalsukan adalah dengan nama domain
generik (.com, dan .net). Sedangkan untuk bank dengan nama domain .co.id,
hampir belum pernah ada laporan yang masuk.
Selain bank di Indonesia, hal yang sama juga menimpa situs
perbankan di Malaysia dan Eropa yang justru dipalsukan dan ditempeli disitus
web maupun IP Address organisasi di Indonesia.
"Kesulitan ID-CERT adalah dalam hal menghubungi pihak
perbankan di Indonesia yang menjadi korban agar ada awareness dari pihak
perbankan yang bersangkutan untuk bisa memberikan himbauan antisipasi kepada
nasabah mereka," kata Ahmad Alkazimy, dari ID-CERT.
"Sedangkan dari luar negeri, justru ID-CERT banyak
menerima laporan dari CERT Perbankan Brazil dan HSBC Amerika Serikat selain
juga tentunya dari CMC Malaysia dan Anti Fraud Comand Center (AFCC) yang banyak
menginformasikan tentang adanya situs perbankan mereka yang dipalsukan
menggunakan nama domain maupun IP Address Indonesia," pungkasnya.
2 DNS Spoofing
DNS Spoofing adalah salah satu metode hacking Man In The
Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang
membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.
DNS adalah Domain Name Server, yaitu server yang digunakan
untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia
internet, komputer berkomunikasi satu sama lain dengan mengenali IP
Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut,
manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com,
www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama
yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk
dihubungi.
Jadi ketika target melakukan request terhadap sebuah alamat
domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user
tersebut akan di forward ke alamat IP palsu dari attacker.
3 identity spoofing
Spoofing terjadi ketika penyerang menentukan dan menggunakan
alamat IP dari jaringan, komputer, atau jaringan komponen tanpa wewenang untuk
melakukannya. Sebuah serangan yang sukses memungkinkan penyerang untuk
beroperasi sebagai jika penyerang adalah entitas biasanya diidentifikasi oleh
alamat IP. Dalam konteks Office Communications Server 2007 R2, situasi ini
datang ke dalam bermain hanya jika administrator telah melakukan kedua hal
berikut:
Koneksi dikonfigurasi yang hanya mendukung Transmission
Control Protocol (TCP) (yang tidak dianjurkan, karena komunikasi TCP tidak
terenkripsi).
Harus menandai alamat IP dari koneksi tersebut sebagai host
yang terpercaya. Ini adalah kurang dari masalah untuk Transport Layer Security
(TLS) koneksi, yang secara definisi dienkripsi.
Tindakan pencegahan ini dapat mencegahnya untuk melakukan
spoofing alamat IP pada koneksi tertentu (misalnya, hubungan timbal balik TLS).
Tapi penyerang masih bisa spoof alamat server DNS yang menggunakan Office
Communications Server. Meskipun spoofing ini merupakan ancaman bagi Office
Communications Server, tidak ada server dapat lakukan untuk mencegahnya.
Mencegah serangan ini membutuhkan TI-infrastruktur dan mitigasi jaringan
tingkat
Comments
Post a Comment