IP spoofing adalah salah satu tekhnik yang banyak digunakan di internet untuk menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan.
Analogi ip spoofing adalah sebagai berikut:
Bayangkan anda ingin mengirimkan surat ancaman kepada seseorang, dan tentunya anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut dengan menggunakan nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
Bayangkan anda ingin mengirimkan surat ancaman kepada seseorang, dan tentunya anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut dengan menggunakan nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
Mengapa orang melakukan IP spoofing ?
Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
1. Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting.
2. Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu sehari sebelumnya.
Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
1. Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting.
2. Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu sehari sebelumnya.
Dua hal tersebut adalah skenario yang umum ditemui sehubungan dengan IP spoofing, tetapi pada praktiknya dalam dunia IT, ada berbagai kemungkinan dimana teknik IP spoofing bisa diterapkan. Saya harap konsep IP spoofing sudah dapat anda mengerti, sekarang mari kita lihat secara detail, apa yang terjadi di dalam network pada saat IP spoofing terjadi.
Contoh Komunikasi NormalDalam situasi normal, untuk berkomunikasi dalam jaringan setiap paket data harus mempunyai label pengirim/dari/source dan tujuan/untuk/destination. Gambar di bawah ini menunjukkan komunikasi normal yang terjadi dimana komputer pengirim menggunakan informasi yang benar tentang dirinya sebagai pengirim, hal ini akan memudahkan server untuk menjawab sehingga komunikasi pun terjadi.
Contoh IP SpoofingGambar di bawah ini menunjukkan bahwa label pengirim/dari/source sudah dipalsukan (spoofed) guna menyesatkan server sehingga server akan mengirimkan paket data balasan pada komputer yang salah.
Metode identifikasi IP spoofing
Ada beberapa teknik yang dapat digunakan untuk mendeteksi IP spoofing, di bawah ini saya akan memberikan penjelasan singkat untuk tiap-tiap teknik:
- Unicast Reverse Path Forwarding (uRPF)
- Hop Count Filtering (HCF)
- Path Identification (PI)
- Spoofing Prevention Method (SPM) scheme
- Packet Passport System (PPS)
- Network Ingress Filtering
- Bogon Route
Sumber : http://stev2711.wordpress.com/2011/07/29/ip-spoofing/
0 komentar :
Posting Komentar