• Tidak ada hasil yang ditemukan

Keamanan Sistem Informasi Studi Spoofing

N/A
N/A
Protected

Academic year: 2018

Membagikan "Keamanan Sistem Informasi Studi Spoofing"

Copied!
14
0
0

Teks penuh

(1)

Keamanan Sistem Informasi (Studi: Spoofing) TUGAS Ini Diajukan sebagai salah satu syarat

Kelulusan matakuliah Pada Program Studi Sistem Informasi/Manajemen Informatika

Fakultas Teknik dan Ilmu Komputer

Oleh

10510666 Derry Arif Rachman 10510649 M.Decky N 10510674 Galih Kazaruni

Universitas Komputer Indonesia

Bandung

(2)

Spoofing

1.1 Pengertian Spoofing

Spoofing adalah Pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker / cracker. IP Spoofing ini kadang di kenal dengan nama Source Address Spoofing. Dengan kata lain memalsukan IP Address dari attacker agar korban menganggap bahwa IP Address itu bukan berasal dari luar jaringan. Misalkan attacker mempunyai IP address type A 10.10.xx.xx ketika attacker melakukan serangan jenis ini maka

Dan Spoofing ini terjadi pada saat attacker mengubah pengiriman paket data ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Tapi bukan attacker saja yang menggunakan teknik ini, para security profesional juga menggunakan nya untuk tracing atau melacak jejak para attacker.

(3)

dua node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

1.1.2 ARP Spoofing

Ada juga Address Resolution Protocol (ARP) spoofing, juga dikenal sebagai ARP Poison Routing (APR), adalah suatu teknik yang digunakan untuk menyerang Ethernet kabel atau jaringan nirkabel. ARP Spoofing dapat memungkinkan seorang penyerang untuk mengendus frame data pada jaringan area lokal (LAN), memodifikasi lalu lintas, atau menghentikan lalu lintas sama sekali (dikenal sebagai denial of service attack). Serangan hanya dapat digunakan pada jaringan yang benar-benar memanfaatkan ARP dan bukan metode lain resolusi alamat.

Prinsip ARP spoofing adalah dengan pengiriman palsu, atau "palsu", ARP pesan ke Ethernet LAN. Pada umumnya, tujuannya adalah untuk mengasosiasikan alamat MAC penyerang dengan alamat IP node lain (seperti default gateway). Setiap lalu lintas yang dimaksudkan untuk alamat IP akan keliru dikirim ke penyerang saja. Penyerang dapat kemudian memilih untuk meneruskan lalu lintas ke default gateway sebenarnya (pasif sniffing) atau memodifikasi data sebelum meneruskan itu (man-in-the-tengah serangan). Penyerang juga dapat melancarkan serangan denial-of-service attack terhadap korban dengan mengasosiasikan alamat MAC yang tidak ada ke alamat IP gateway default korban. Serangan spoofing ARP dapat dijalankan dari host dikompromikan, atau dari mesin penyerang yang terhubung langsung ke target segmen Ethernet.

(4)

packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut

tidak diubah dalam perjalanan.

Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

1.2 Macam-macam spoofing 1.2.1 IP Spoofing

(5)

Gambar 1.2 Penyerangan dengan IP Spoofing

I. SMURF Attack

Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

II. Prediksi jumlah rangkaian TCP

Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.

III. Prediksi rangkaian melalui pemalsuan DNS

(6)

Contoh Kasus IP Spoofing . :

1. Kasus Scam (Penipuan) mengatasnamakan institusi pemerintah

ID-CERT menerima laporan dari sebuah kelompok anti fraud di Eropa yang menyampaikan keluhan tentang adanya dugaan email scam yang beredar di Eropa mengatasnamakan institusi pemerintah Indonesia dan meminta bantuan ID-CERT melakukan investigasi lebih jauh tentang hal ini.

Merespon hal ini, ID-CERT menyatakan bahwa untuk masalah teknis dihimbau kepada ISP, NAP dan operator telekomunikasi untuk membantu menginformasikan kepada pelanggan mereka tentang adanya kemungkinan kelemahan pada sistem mereka yang mungkin saja dimanfaatkan oleh pihak lainnya.

2. Sedangkan untuk masalah investigasinya, ID-CERT menyerahkan masalah ini kepada sejumlah pihak terkait untuk menelusurinya lebih jauh karena ID-CERT tidak memiliki kewenangan apapun untuk melakukan hal tersebut.

Situs web pemerintah disusupi phishing Terdapat sejumlah kasus spoofing/phishing berkombinasi dengan malware yang menimpa sejumlah situs web pemerintah (.go.id) dan peristiwa ini kerap berulang dalam beberapa minggu setelah diperbaiki.

Adapula yang kontaknya tidak merespons dan setelah ditelusuri, ternyata kontak admin dari institusi pemerintah tersebut diberikan kepada vendor/pihak ketiga/non-pegawai institusi yang bersangkutan.

(7)

justru datang dari IP Address dan situs web yang digunakan oleh kalangan pendidikan di bawah kemdiknas. Untuk Situs web, banyak laporan tentang adanya situs web .sch.id dan ac.id yang mengalami serangan cyber.

4. Kasus spoofing/phishing ke bank di Indonesia dan Malaysia

Kasus terbanyak yang dilaporkan ke ID-CERT dalam masalah spoofing/phishing ini adalah situs web perbankan di Indonesia yang dipalsukan serta dibuat mirip dengan aslinya.

Umumnya situs yang dipalsukan adalah dengan nama domain generik (.com, dan .net). Sedangkan untuk bank dengan nama domain .co.id, hampir belum pernah ada laporan yang masuk.

Selain bank di Indonesia, hal yang sama juga menimpa situs perbankan di Malaysia dan Eropa yang justru dipalsukan dan ditempeli disitus web maupun IP Address organisasi di Indonesia.

"Kesulitan ID-CERT adalah dalam hal menghubungi pihak perbankan di Indonesia yang menjadi korban agar ada awareness dari pihak perbankan yang bersangkutan untuk bisa memberikan himbauan antisipasi kepada nasabah mereka," kata Ahmad Alkazimy, dari ID-CERT.

(8)

1.2.2 DNS Spoofing

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain. DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.

Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.

(9)

1.2.3 Identity SPOOFING

Spoofing terjadi ketika penyerang menentukan dan menggunakan alamat IP dari jaringan, komputer, atau jaringan komponen tanpa wewenang untuk melakukannya. Sebuah serangan yang sukses memungkinkan penyerang untuk beroperasi sebagai jika penyerang adalah entitas biasanya diidentifikasi oleh alamat IP. Dalam konteks Office Communications Server 2007 R2, situasi ini datang ke dalam bermain hanya jika administrator telah melakukan kedua hal berikut:

Koneksi dikonfigurasi yang hanya mendukung Transmission Control Protocol (TCP) (yang tidak dianjurkan, karena komunikasi TCP tidak terenkripsi).

Harus menandai alamat IP dari koneksi tersebut sebagai host yang terpercaya. Ini adalah kurang dari masalah untuk Transport Layer Security (TLS) koneksi, yang secara definisi dienkripsi.

Tindakan pencegahan ini dapat mencegahnya untuk melakukan spoofing alamat IP pada koneksi tertentu (misalnya, hubungan timbal balik TLS). Tapi penyerang masih bisa spoof alamat server DNS yang menggunakan Office Communications Server. Meskipun spoofing ini merupakan ancaman bagi Office Communications Server, tidak ada server dapat lakukan untuk mencegahnya. Mencegah serangan ini membutuhkan TI-infrastruktur dan mitigasi jaringan tingkat.

1.3 Langkah-langkah pencegahan Teknik Spoofing 1.3.1 Pencegahan DNS Spoofing

(10)

nameserver kedua di yang berada di internal network bertugas sebagai cache nameserver yang bertugas menjawab query dari user yang merequest domain tersebut sehingga kalau pun di serang dengan ribuan query hal ini tidak akan meracuni informasi public domain karena sudah di tangani oleh nameserver pertama yang di lengkapi juga dengan firewall.

1.3.2 Pencegahan ARP Spoofing

Lakukan pengecekan MAC Address dengan menggunakan tools, kami menggunakan Colasoft MAC Scanner Scan network kemudian lihat hasil yang didapat, jika terdapat 2 buah IP Address dengan nilai MAC Address yang sama dengan Gateway…

Putus client tersebut dari jaringan, kemudian scan virus dengan menggunakan antivirus yang up-to-date virus databasenya

Setelah dilakukan virus scanning, lakukan langkah penutup ini: buka Command Prompt lalu ketik: arp –s ip_address_gateway mac_address_gateway lalu tekan tombol Enter, selesai.

1.3.3 Pencegahan IP Spoofing Enkripsi dan Authentifikasi

(11)

1. Kodisi Sebelum di lakukan enkripsi

Gambar 1.4 Penyrangan IP Spoofing 2. Kondisi Setelah dilakukan Enkripsi

(12)

1.4 Contoh Pencegahan ARP, DNS, DHCP Spoofing, dan SSLStrip Snifing

1. Pencegahan Arp,dns,dhcp spoofing

Mengubah Arp komputer kita dari dinamyc ke static caranya :

Untuk Windows : masuk ke menu "Run" ketik "cmd" setelah muncul layarhitam (konsole ) ketik "getmac" untuk melihat MACADDRES Dan "ipconfig" untuk melihat ip addres komputer anda Misalnya:

MACADDRES yang anda punya"18:f4:6a:75:de:cd" dan Ip addres anda 192.168.88.7.langakah selanjutnya Mengubah Arp Anda menjadi static Perintahnya : "arp -s [Ip_Addres ] [MAC_Anda]"

Jadi seperti ini: "Arp -s 192.168.88.7 18:f4:6a:75:de:cd"

Untuk Linux : Buka konsole (terminal) ketik "macchanger -s wlan0" untuk menampilkan MACADDRES yang anda miliki,ingat..!! "sesuaikan device wireless yang anda gunakan" kalau saya "wlan0"Misalnya :MACADDRES anda "07:f4:6a:71:de:ce" .Langkah selanjutnya Mengubah Arp anda Menjadi Static Perintahnya:"arp -i wlan0 -s 192.168.88.7

07:f4:6a:75:de:ce"

2. Pencegahan SSLstrip

(13)

di-redirect ke url https otomatis atau menemukan link ke url https. Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di URL anda bila ingin

mengakses situs yang sensitif. misalnya gmail,ymail,facebook,paypal dll

Melakukan Ping terhadap website yang anda ingin kunjungi contoh :

root@hatuhaha:~#ping http://www.facebook.com

PING 10.0.18.76 (10.0.18.76) 56(84) bytes of data.

64 bytes from 10.0.18.76: icmp_seq=1 ttl=64 time=0.063 ms 64 bytes from 10.0.18.76: icmp_seq=2 ttl=64 time=0.051 ms 64 bytes from 10.0.18.76: icmp_seq=3 ttl=64 time=0.050 ms 64 bytes from 10.0.18.76: icmp_seq=4 ttl=64 time=0.047 ms 64 bytes from 10.0.18.76: icmp_seq=5 ttl=64 time=0.053 ms 64 bytes from 10.0.18.76: icmp_seq=6 ttl=64 time=0.050 ms

(14)

DAFTAR PUSTAKA

http://g0tch4.blogspot.com/2009/10/apa-sih-spoofing.html

http://ajiw-perkapalan1.blogspot.com/2013/07/apa-itu-spoofing.html

http://pacarita.com/pengertian-ip-spoofing-cara-kerja-dan-pencegahan-ip-spoofing.html

http://ajiw-perkapalan1.blogspot.com/2013/07/apa-itu-dns-spoofing.html

http://ajiw-perkapalan1.blogspot.com/2013/07/apa-itu-ip-spoofing.html

Gambar

Gambar 1.1 IP Spoofing
Gambar 1.2 Penyerangan dengan IP Spoofing
Gambar 1.3 DNS Spoofing
Gambar 1.4 Penyrangan IP Spoofing

Referensi

Dokumen terkait

Profil Kemampuan Berpikir Kritis Siswa dengan Kemampuan Matematis Rendah dalam Memecahkan Masalah Matematika Kelas VIII pada Materi Phytagoras di MTs Negeri 1 Kota

Dengan demikian dapat disimpulkan bahwa pengaruh metode pembelajaran probing prompting terhadap pemahaman konseptual dan hasil belajar siswa pada materi

Dengan mengucap puji syukur kehadirat Allah SWT atas rahmat dan hidayahNya sehingga penulis dapat menyelesaikan skripsi ini yang berjudul : “PENGARUH ARUS KAS AKTIVITAS

Tesis Model Pengembangan Training Needs ..... ADLN - Perpustakaan

“Komitmen kami (Telkom University) untuk menjadi universitas berkelas dunia akan terus di kejar, salah satu nya melalui Internasional conference dimana setiap fakultas akan

Hal ini menunjukan bahwa Persebaran sekolah tingkat SMA di Ogan Ilir adalah mengelompok (Clustred) .Hasil perhitungan tersebut mengacu pada teori Bintarto dan

Pada saat pengujian, program sudah sesuai dengan yang dikehendaki, dimana saat melakukan proses transaksi tidak akan terjadi proses pendeteksian tag RFID oleh reader

Upaya Kesehatan Perorangan yang selanjutnya disingkat UKP adalah setiap kegiatan yang dilakukan oleh pemerintah dan/atau masyarakat serta swasta untuk memelihara,