Wednesday, December 9, 2009

Konsep Dasar IP Spoofing

Pengertian IP Spoofing
Ip Spoofing adalah sebuah teknik untuk membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. Hal ini terjadi karena crackers merubah IP address host tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup menipu host dalam jaringan sehingga penyusup tersebut tidak perlu melakukan autentikasi untuk dapat terhubung dengan jaringan lokal.

Sejarah IP Spoofing
Konsep dari IP spoofing sendiri sudah mengemuka di kalangan akademik sejak tahun 1980 an. Pada awalnya hanya merupakan sebuah teori sampai akhirnya Robert Morris menemukan celah keamanan pada protokol TCP yang di kenal dengan “sequence prediction”. Stephen Bellovin juga mengemukakan permasalahan ini lebih mendalam pada sebuah paper yang berjudul “Security
Problems in the TCP/Ip Protocol Suite”. Serangan “Cristmas Day” yang di lakukan di lakukan oleh Kevin Mitnick ke komputer Tsutomu Shimomura juga menggunakan IP Spoofing dan TCP sequence prediction. Teknik spoofing masih merupakan pilihan utama untuk melakukan exploitasi jaringan dan harus benar benar di perhatikan oleh seorang administrator jaringan.

Konsep dan Teknik IP Spoofing
Protokol yang di gunakan pada pengiriman data di internet dan banyak jaringan komputer adalah Internet Protocol(“IP”). Header dari masing masing paket IP terdiri dari datanumerik dan alamat tujuan dari paket yang akan di kirimkan. Alamat sumber di gunakan untuk memberi tahu dari mana sebuah paket itu di kirimkan. Dengan mengubah header IP di bagian “source addres” nya seorang
cracker dapat menipu seakan akan sebuah paket di kirim dari komputer yang lain. Dan komputer tujuan (“destiation addres”) yang menerima paket yang telah di modifikasi tadi akan mengirimkan respon balik ke “source addres” palsu yang telah di modifikasi oleh cracker, dengan demikian konsekuensinya teknik ini digunakan jika cracker tersebut tidak menghiraukan respon dari komputer tujuan, atau sudah mempunyai sebuah metode untuk menebak respon apa yang
akan terjadi.
Pada beberapa kasus, cracker dapat melihat atau me redirect respon dari komputer tujuan ke komputernya sendiri. Kebanyakan kasus IP spoofing terjadi pada jaringan yang sama baik LAN atau WAN.

Teknik Pelaksanaan IP spoofing
Untuk memahami secara lengkap bagaimana serangan IP spoofing di laksanakan, kita harus memahami struktur dari protokol TCP/IP. Pemahaman yang baik mengenai heder dan pertukaran jaringan menjadi bagian penting dalam pelaksanaan IP spoofing.

Internet Protocol – IP
Internet Protocol (IP) adalah protokol jaringan yang bekerja di layer ke tiga(network) dari model OSI. Menggunakan “connectionless model” artinya tidak ada informasi mengenai state transaksi, yang digunakan untuk mengantarkan paket dalam sebuah jaringan. Juga tidak ada metode yang dapat memastikan bahwa paket yang di kirimkan sampai ke tujuan dengan sempurna.

Transmission Control Protocol – TCP
Tidak seperti IP, TCP menggunakan connection-oriented design. Artinya dua komputer yang ingin terhubung dengan TCP harus membuat koneksi terlebih dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate progress masing masing melalui sederetan acknowledgements. Dengan komunikasi yang seperti ini dapat memastikan reliability data, karena pengirim menerima sinyal OK dari penerima untuk setiap paket yang di terima.



Sama seperti datagram IP, paket TCP juga dapat di manipulasi dengan menggunakan software. Sumber dan port tujuan biasanya tergantung pada aplikasi network yang di gunakan misalnya HTTP menggunakan port 80. bagian yang paling pentung untuk memahami spoofing adalah sequence
dan acknlowledgement number. Data yang ada di filed ini memastikan paket di sampaikan ke tujuan dan dapat menentukan apakah paket harus di kirim ulang atau tidak. Sequence number adalah angka yang terdapat pada byte pertama pada sebuah paket yang berhubungan dengan stream data. Acknowledgement number adalah angka selanjutnya dari sequence number. Dengan adanya
sequence number dan acknowledgement number ini dapat di pastikan paket yang diterima adalah paket yang benar dan berurutan.

Konsekuensi dari desain TCP/IP
Setelah kita memahami konsep dari TCP/IP sekarang kita dapat memeriksa kelemahan dari desain ini. Seperti yang kit ketahui untuk mengganti source address dengan memanipulasi header IP. Teknik ini digunakan untuk memanipulasi alamat pengirim yang merupakan bagian terpenting dari IP spoofing. Sementara pada TCP kita dapat memprediksikan sequence number yang dapat di gunakan untuk melakukan session hijacking atau mengexploitasi host.

0 comments:

Post a Comment