Wednesday, December 9, 2009

Jenis Serangan IP Spoofing

Ada beberapa variasi dalam serangan yang menggunakan IP spoofing. Walaupun beberapa teknik sudah termasuk teknik lama, beberapa teknik yang lain masih sangat perlu di perhatikan untuk keamanan jaringan saat ini.

Non-Blind Spoofing
Tipe serangan ini biasanya terjadi jika korban berada dalam satu subnet jaringan yang sama. Dengan dalam satu jaringan yang sama kita dapat melakukan sniffing nomor sequence dan acknowledgement, hal in menghilangkan kesulitan dalam menghitung nomor sequence dan acknowledgement. Ancaman terbesar dari teknik Non-Blind Spoofing ini adalah dapat terjadinya session hijacking. Hal ini dapat di lakukan dengan mengexploitasi datastream dari koneksi yang ada, kemudian membentuk kembali koneksi tersebut dengan nomor sequence dan
acknowledgement yang sesuai dengan komputer target. Dengan menggunakan teknik ini kita dapat memotong authentikasi yang dilakukan untuk membentuk koneksi ke komputer target.

Blind Spoofing
Pada Blind Spoofing serangan yang di lakukan akan lebih sulit untuk di laksanakan karena angka sequence dan acknowledgement tidak dapat di snifing karena tidak dalam satu subnet. Untuk memperoleh angka sequence dan acknowledgement beberapa paket di kirimkan ke komputer target untuk melakukan sampling terhadap angka sequence. Dulu komputer secara otomatis
akan membentuk angka yang berurutan. Dan dengan hanya melakukan sampling pada beberapa paket data kita dapat memperkirakan formula yang di gunakan untuk membentuk angka sequence dan acknowledgement.

Contoh proses perkiraan sequence number :

14:18:26.507560 apollo.999 > osiris.514: S 1382726991:1382726991(0)
14:18:26.694691 osiris.514 > apollo.999: S 2021952000:2021952000(0) ack
1382726992
14:18:26.775037 apollo.999 > osiris.514: R 1382726992:1382726992(0)
14:18:27.014050 apollo.998 > osiris.514: S 1382726992:1382726992(0)
14:18:27.174846 osiris.514 > apollo.998: S 2022080000:2022080000(0) ack
1382726993
14:18:27.251840 apollo.998 > osiris.514: R 1382726993:1382726993(0)
14:18:27.544069 apollo.997 > osiris.514: S 1382726993:1382726993(0)
14:18:27.714932 osiris.514 > apollo.997: S 2022208000:2022208000(0) ack
1382726994
14:18:27.794456 apollo.997 > osiris.514: R 1382726994:1382726994(0)
14:18:28.054114 apollo.996 > osiris.514: S 1382726994:1382726994(0)
14:18:28.224935 osiris.514 > apollo.996: S 2022336000:2022336000(0) ack
1382726995
14:18:28.305578 apollo.996 > osiris.514: R 1382726995:1382726995(0)
...
14:18:35.735077 apollo.981 > osiris.514: S 1382727009:1382727009(0)
14:18:35.905684 osiris.514 > apollo.981: S 2024256000:2024256000(0) ack
1382727010
14:18:35.983078 apollo.981 > osiris.514: R 1382727010:1382727010(0)
Dari sequence number di atas dapat di tebak pola dari sequence number nya
ISNi+1 = ISNi + 128000

Man In the Middle Attack
Pada tipe serangan ini sebuah komputer memotong jalur komunikasi dari dua komputer yang terhubung, kemudian mengontrol alur komunikasi dan dapat menghapus dabn membuat informasi yang di kirim dari salah satu komputer yang terhubung tadi tanpa diketahui oleh keduanya. Denga cara ini, kita dapat mengelabuhi target dengan mengirim inforamasi yang seolah olah datangnya
dari komputer yang “dipercaya” oleh target.

Denial of Service Attack
Ip spoofing sering kali di gunakan untuk melakukan denial of service, atau DoS. Dalam hal ini kita hanya ingin menghabiskan bandwidth dan resource, tidak memikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan. Tujuannya untuk membanjiri korban dengan paket sebanyak banyak nya dalam waktu yang singkat.

0 comments:

Post a Comment