1. Spoofing
Spoofing
adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri
dari IP address dan node source atau tujuan yang asli atau yang valid diganti
dengan IP address atau node source atau tujuan yang lain.
2. Serangan Man-in-the-middle
Serangan
keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user
perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan
jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya
merupakan serangan penyusup.
Para
penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak
sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para
penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap
logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari
kedua titik komunikasi ini.
3. Spamming
Spam
yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan
diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda
Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan
tetapi hampir mirip DoS.
4. Sniffer
Suatu
serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai
snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan
informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer
sering merupakan program penangkap paket yang bisa menduplikasikan isi paket
yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada
koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci
rahasia, password dan lainnya.
5. Crackers
Ancaman
keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego,
power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa
berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini
negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan
produktifitas.
Dengan
memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai
memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam
organisasi anda atau lazim disebut Risk Security Assessment.
6. Denial of Services (DoS)
Deniel
of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat
suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak
bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau
merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap
object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini
adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap
suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain
dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan
telah diketahuinya celah yang rentan dari suatu operating system, layanan-2,
atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa
sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak
semua Denial of Services ini adalah merupakan akibat dari serangan keamanan
jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang
disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
Distributed
Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi
beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat
untuk menyebarkan serangan terhadap korban lain.
Ancaman
keamanan jaringan Distributed refelective deniel of service (DRDoS)
memanfaatkan operasi normal dari layanan Internet, seperti protocol-2
update DNS dan
router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah
yang sangat besar kepada berbagai macam layanan server atau router dengan
menggunakan address spoofing kepada target korban.
Serangan
keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan
melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client
mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK
kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK
kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way
handshake (bahasa teknis kita apa yach …masak jabat tangan tiga
jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut
berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke
server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
Serangan
keamanan jaringan dalam bentuk Smurf Attack terjadi ketika
sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan response paket yang
banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.
Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga
semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap
node akan merespon balik dengan satu atau lebih paket respon.
Serangan
keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan
menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized
yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang
mencoba memproses data tersebut, error terjadi yang menyebabkan system crash,
freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer
overflow akan tetapi karena system yang diserang sering jadi down, maka disebut
DoS attack.
Stream
Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada
system korban menggunakan sumber nomor yang random.
7. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu
server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk
menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi
gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan
semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack
dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN
(synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu
hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP
antara client dengan server, yang terjadi adalah sebagai berikut :
Pertama, client
mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP
antara client dan host.
Kedua, host menjawab
dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement)
kembali ke client.
Akhirnya, client
menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host.
Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer
data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak
sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke
suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof
ini berisikan alamat asal (source address) dan nomer port asal (source port
number) yang sama persis dengan alamat tujuan (destination address) dan nomer
port tujuan (destination port number). Dengan demikian, pada waktu host
mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop
karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND
attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena
hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket
filtering atau firewall.
Ping
of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah
MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke
suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima
paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka
server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan
menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death
tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa
diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui
alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan
Ping of Death sudah tidak lagi efektif karena semua operating system sudah
diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall
bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah
tidak bisa dilakukan lagi.
8. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam
teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap
paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya
menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server
bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui
firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang
berbahaya seperti ini.
Half-Open
Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
Pertama, client
mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP
antara client dan host.
Kedua, host menjawab
dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement)
kembali ke client.
Akhirnya, client
menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host.
Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer
data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke
server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa
sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain,
alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang
benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka
server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang
diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat
yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa
paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid
tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi
karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan
pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan
terjadilah gangguan terhadap layanan (denial of service). Tipe serangan
half-open connection atau SYN attack ini dapat dicegah dengan paket filtering
dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir
oleh firewall sebelum membanjiri server.
9. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
10. Micro-blocks.
Ketika ada sebuah host
menerima paket inisiasi, maka
host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima
koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi
yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang
stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah
lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan
serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat
daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada
paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima
koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi
yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang
stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah
lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan
serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat
daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada
paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
11. SYN
Cookies.
Ketika menerima paket inisiasi, host penerima akan
mengirimkan paket
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan
memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK
dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat
IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut
tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya
komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya
membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode
ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-
way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP
yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan
digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan
memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK
dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat
IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut
tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya
komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya
membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode
ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-
way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP
yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan
digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
12. RST
Cookies.
Mirip dengan SYN
Cookies, hanya tantangan yang
dikirimkan host
penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah
pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang
kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-
alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi
diakhir dari proses tersebut.
penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah
pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang
kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-
alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi
diakhir dari proses tersebut.
13. DNS
Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama
sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup
sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header
paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke
penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh
penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan
tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat
memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket
jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari
DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan
mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa
diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :
Nomor identitas pertanyaan (16 bit)·
Port tujuan pertanyaan·
Alamat IP DNS resolver·
Informasi yang ditanyakan·
Waktu pertanyaan.·
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk
melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban
yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang
sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.
14. DNS
Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah
organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'.
Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan
melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain
'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban
yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan
yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-
tahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah
domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server
tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban
yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami
Komentar
Posting Komentar