Lompat ke isi

Pemalsuan alamat IP: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
Herryz (bicara | kontrib)
Tidak ada ringkasan suntingan
Herryz (bicara | kontrib)
kTidak ada ringkasan suntingan
 
(6 revisi perantara oleh pengguna yang sama tidak ditampilkan)
Baris 1: Baris 1:
'''Pemalsuan alamat IP''' ([[Bahasa Inggris|Inggris]]: ''IP adress spoofing'') adalah sebuah taktik di dunia [[daring]] atau [[internet]] yang dilakukan seseorang untuk menutupi identitas aslinya, termasuk lokasi atau posisi dan keberadaan pelaku. Pemalsuan alamat IP ini umum terjadi, dan tidak sedikit pula tujuan pemalsuan ini dilakukan untuk sebuah aksi kejahan ''online''.<ref name="IP">{{cite web|url=https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=9d18fc06-b229-4c4a-8ca5-7386d0870c01&CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68&tab=librarydocuments|title=IP Spoofing: An Introduction|first=Matthew|last=Tanase|date=11 Maret 2003|website=community.broadcom.com|accessdate=20 Desember 2024|lang=en}}</ref>
'''Pemalsuan alamat IP''' ([[Bahasa Inggris|Inggris]]: ''IP adress spoofing'') adalah sebuah taktik di dunia [[daring]] atau [[internet]] yang dilakukan seseorang untuk menutupi identitas aslinya. Alamat IP merupakan label numerik pada perangkat yang terhubung ke [[jaringan komputer]] menggunakan [[Protokol Internet]] untuk komunikasi, dan alamat IP ini bisa dipalsukan.<ref name=rfc791>{{Cite IETF|rfc=791|title=Internet Protocol, DARPA Internet Program Protocol Specification|editor=J. Postel|editor-link=Jon Postel|date=September 1981|publisher=[[IETF]]}} Updated by {{IETF RFC|1349|2474|6864}}.</ref> Pemalsuan alamat IP ini umum terjadi, namun tidak sedikit pula tujuan pemalsuan ini dilakukan untuk sebuah aksi kejahatan ''online''.<ref name="IP">{{cite web|url=https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=9d18fc06-b229-4c4a-8ca5-7386d0870c01&CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68&tab=librarydocuments|title=IP Spoofing: An Introduction|first=Matthew|last=Tanase|date=11 Maret 2003|website=community.broadcom.com|accessdate=20 Desember 2024|lang=en}}</ref>


== Sejarah ==
== Sejarah ==
[[Berkas:Cyber Incursion event at the City of London.jpg|jmpl|ka|230px|[[Kevin Mitnick]], dikenal sebagai pelaku peretasan mesin [[Tsutomu Shimomura]] tahun 1979]]
Kisah peretasan pertama dan paling terkenal yakni peretasan mesin [[Tsutomu Shimomura]] oleh [[Kevin Mitnick]] pada tahun 1979, ketika Kevin masih berumur 16 tahun.<ref name="IP"/> Konsep pemalsuan alamat IP ini sudah cukup lama dikenal oleh kalangan [[akademisi]] dan kemudian dibahas pada tahun 1980-an. Saat itu, Robert Morris membuat teori yang ditulis oleh puteranya, ''Internet Worm'' atau perangkat lunak berbahaya ([[malware]]), dan menemukan adanya kelemahan keamanan pada protokol [[Protokol Kontrol Transmisi]] (''Transmission Control Protocol'', disingkat TCP). Protokol TCP berada diantara lapisan aplikasi dan jaringan dalam menyediakan layanan pengiriman [[internet]].<ref>{{cite web|url=https://www.geeksforgeeks.org/what-is-transmission-control-protocol-tcp/|title=What is Transmission Control Protocol-TCP|website=www.geeksforgeeks.org|accessdate=20 Desember 2024|lang=en}}</ref> Kemudian, [[Stephen Bellovin]] membahas desain dalam rangkaian TCP/IP ini dalam makalahnya berjudul ''Security Problems in the TCP/IP Protocol Suite''. <ref name="IP"/>
Kisah peretasan pertama dan paling terkenal yakni peretasan mesin [[Tsutomu Shimomura]] oleh [[Kevin Mitnick]] pada tahun 1979, ketika Kevin masih berumur 16 tahun.<ref name="IP"/> Konsep pemalsuan alamat IP ini sudah cukup lama dikenal oleh kalangan [[akademisi]] dan kemudian dibahas pada tahun 1980-an. Saat itu, Robert Morris membuat teori yang ditulis oleh puteranya, ''Internet Worm'' atau perangkat lunak berbahaya ([[malware]]), dan menemukan adanya kelemahan keamanan pada protokol [[Protokol Kontrol Transmisi]] (''Transmission Control Protocol'', disingkat TCP). Protokol TCP berada diantara lapisan aplikasi dan jaringan dalam menyediakan layanan pengiriman [[internet]].<ref>{{cite web|url=https://www.geeksforgeeks.org/what-is-transmission-control-protocol-tcp/|title=What is Transmission Control Protocol-TCP|website=www.geeksforgeeks.org|accessdate=20 Desember 2024|lang=en}}</ref> Kemudian, [[Stephen Bellovin]] membahas desain dalam rangkaian TCP/IP ini dalam makalahnya berjudul ''Security Problems in the TCP/IP Protocol Suite''. <ref name="IP"/>


Baris 11: Baris 12:


=== ''Spoofing Non Blind ===
=== ''Spoofing Non Blind ===
Sementara ''spoofing non blind'' atau serangan non buta ini, penyerang atau peretas berada di jaringan yang sama dengan target. Penyerang dapat mengamati dan menganalisis lalu lintas jaringan targetnya. Penyerang lebih mudah mendapat informasi dari target, seperti melacak nomor urut TCP, sehingga lebih mudah juga untuk mengirim paket berbahaya. Contoh serangan ini ialah serangan sesi, serangan ''man in the middle''.<ref name="JENIS"/>
Sementara ''spoofing non blind'' atau serangan non buta ini, seorang pelaku berada di jaringan yang sama dengan target. Penyerang dapat mengamati dan menganalisis lalu lintas jaringan targetnya. Penyerang lebih mudah mendapat informasi dari target, seperti melacak nomor urut TCP, sehingga lebih mudah juga untuk mengirim paket berbahaya. Contoh serangan ini ialah serangan sesi, serangan ''man in the middle''.<ref name="JENIS"/>

== Cara kerja ==
[[Berkas:IP spoofing en.svg|jmpl|ka|230px|Contoh skenario pemalsuan alamat IP]]

Langkah awal yang dilakukan dalam aksi pemalsuan alamat IP adalah mengidentifikasi target, mempelajari jaringan target dan mengumpulkan informasi jaringan target. Setelah identifikasi selesai, pelaku membuat paket yang dianggap dapat melewati langkah-langkah keamanan target. Alat yang sering digunakan dalam membuat paket yakni [[Nemesis]], Scapy, dan Hping.<ref name="JENIS"/>

Setelah paket dibuat, pelaku akan memanipulasi paket. Pelaku mengubah ''header'' paket dengan IP terpercaya pada jaringan tersebut, sehingga paket terlihat berasal dari sumber terpercaya. Alat yang sering digunakan dalam manipulasi paket ini ialah IPtables, Ettercap, dan Commix.<ref name="JENIS"/>

Kemudian, paket palsu masuk dalam jaringan dan mulai berinteraksi dengan perangkat target. Karena ''header'' paket terlihat asli, target memperlakukannya sebagai paket asli seolah-olah berasal dari jaringan target itu sendiri.<ref name="JENIS"/>

== Dampak ==
Pemalsuan alamat IP dapat mengganggu operasi pada jaringan, yakni terjadinya kemacetan lalu lintas dan masalah perutean. Selain itu, penurunan kinerja jaringan dapat terjadi karena lalu lintas [[jaringan]] telah dikuasai penyerang melalui IP palsu. Ancaman serius dari pemalsuan ini yakni mencuri data sensitif, hal ini dapat mengancam keamanan sebuah [[organisasi]]. Penyerang juga dapat mengirim virus, menjalankan perintah dari jarak jauh, dan dapat akses penuh terhadap sistem.<ref name="JENIS"/>

== Terhindar dari pemalsuan alamat IP ==
Seorang administrator harus mengadopsi metode penyaringan ''log in'' dan ''log out'' yang lebih ketat. Kemudian, secara konsisten memperbaharui aturan ''firewall'', dan menggunakan sistem deteksi intrusi untuk memantau lalu lintas jaringan. Tetap waspada ketika menggunakan [[WiFi]] publik, karena serangan mudah dilakukan melalui akses ini. Tidak membuka atau mengakses informasi sensitif pada koneksi yang tidak aman, dan tetap menggunakan HTTPS untuk mencari data di internet.<ref name="JENIS"/>


== Referensi ==
== Referensi ==
Baris 17: Baris 33:


[[Kategori:Internet]]
[[Kategori:Internet]]
[[Kategori:Pemalsuan]]

Revisi terkini sejak 20 Desember 2024 05.34

Pemalsuan alamat IP (Inggris: IP adress spoofing) adalah sebuah taktik di dunia daring atau internet yang dilakukan seseorang untuk menutupi identitas aslinya. Alamat IP merupakan label numerik pada perangkat yang terhubung ke jaringan komputer menggunakan Protokol Internet untuk komunikasi, dan alamat IP ini bisa dipalsukan.[1] Pemalsuan alamat IP ini umum terjadi, namun tidak sedikit pula tujuan pemalsuan ini dilakukan untuk sebuah aksi kejahatan online.[2]

Kevin Mitnick, dikenal sebagai pelaku peretasan mesin Tsutomu Shimomura tahun 1979

Kisah peretasan pertama dan paling terkenal yakni peretasan mesin Tsutomu Shimomura oleh Kevin Mitnick pada tahun 1979, ketika Kevin masih berumur 16 tahun.[2] Konsep pemalsuan alamat IP ini sudah cukup lama dikenal oleh kalangan akademisi dan kemudian dibahas pada tahun 1980-an. Saat itu, Robert Morris membuat teori yang ditulis oleh puteranya, Internet Worm atau perangkat lunak berbahaya (malware), dan menemukan adanya kelemahan keamanan pada protokol Protokol Kontrol Transmisi (Transmission Control Protocol, disingkat TCP). Protokol TCP berada diantara lapisan aplikasi dan jaringan dalam menyediakan layanan pengiriman internet.[3] Kemudian, Stephen Bellovin membahas desain dalam rangkaian TCP/IP ini dalam makalahnya berjudul Security Problems in the TCP/IP Protocol Suite. [2]

Jenis pemalsuan alamat IP

[sunting | sunting sumber]

Ada dua jenis pemalsuan alamat IP berdasarkan tujuan untuk penyerangan, yakni Spoofing Blind (pemalsuan buta) dan Spoofing Non Blind (pemalsuan non buta).

Spoofing Blind

[sunting | sunting sumber]

Penyerang tidak memiliki akses langsung ke jaringan target sehingga tidak dapat memantau lalu lintas jaringan, serangan ini disebut dengan pemalsuan buta (spoofing blind). Karena peretas tidak dapat menganalisis lalu lintas, maka mereka hanya dapat memprediksi informasi. Sehingga peretas mengirim banyak paket atau pesan palsu kepada target untuk menebak informasi yang benar. Peretas dapat mengirim konten berbahaya selama mengirim paket-paket palsu tersebut. Contoh serangan ini ialah serangan DoS.[4]

Spoofing Non Blind

[sunting | sunting sumber]

Sementara spoofing non blind atau serangan non buta ini, seorang pelaku berada di jaringan yang sama dengan target. Penyerang dapat mengamati dan menganalisis lalu lintas jaringan targetnya. Penyerang lebih mudah mendapat informasi dari target, seperti melacak nomor urut TCP, sehingga lebih mudah juga untuk mengirim paket berbahaya. Contoh serangan ini ialah serangan sesi, serangan man in the middle.[4]

Cara kerja

[sunting | sunting sumber]
Contoh skenario pemalsuan alamat IP

Langkah awal yang dilakukan dalam aksi pemalsuan alamat IP adalah mengidentifikasi target, mempelajari jaringan target dan mengumpulkan informasi jaringan target. Setelah identifikasi selesai, pelaku membuat paket yang dianggap dapat melewati langkah-langkah keamanan target. Alat yang sering digunakan dalam membuat paket yakni Nemesis, Scapy, dan Hping.[4]

Setelah paket dibuat, pelaku akan memanipulasi paket. Pelaku mengubah header paket dengan IP terpercaya pada jaringan tersebut, sehingga paket terlihat berasal dari sumber terpercaya. Alat yang sering digunakan dalam manipulasi paket ini ialah IPtables, Ettercap, dan Commix.[4]

Kemudian, paket palsu masuk dalam jaringan dan mulai berinteraksi dengan perangkat target. Karena header paket terlihat asli, target memperlakukannya sebagai paket asli seolah-olah berasal dari jaringan target itu sendiri.[4]

Pemalsuan alamat IP dapat mengganggu operasi pada jaringan, yakni terjadinya kemacetan lalu lintas dan masalah perutean. Selain itu, penurunan kinerja jaringan dapat terjadi karena lalu lintas jaringan telah dikuasai penyerang melalui IP palsu. Ancaman serius dari pemalsuan ini yakni mencuri data sensitif, hal ini dapat mengancam keamanan sebuah organisasi. Penyerang juga dapat mengirim virus, menjalankan perintah dari jarak jauh, dan dapat akses penuh terhadap sistem.[4]

Terhindar dari pemalsuan alamat IP

[sunting | sunting sumber]

Seorang administrator harus mengadopsi metode penyaringan log in dan log out yang lebih ketat. Kemudian, secara konsisten memperbaharui aturan firewall, dan menggunakan sistem deteksi intrusi untuk memantau lalu lintas jaringan. Tetap waspada ketika menggunakan WiFi publik, karena serangan mudah dilakukan melalui akses ini. Tidak membuka atau mengakses informasi sensitif pada koneksi yang tidak aman, dan tetap menggunakan HTTPS untuk mencari data di internet.[4]

Referensi

[sunting | sunting sumber]
  1. ^ J. Postel, ed. (September 1981). Internet Protocol, DARPA Internet Program Protocol Specification. IETF. doi:10.17487/RFC0791. RFC 791. https://tools.ietf.org/html/rfc791.  Updated by RFC 1349, 2474, 6864.
  2. ^ a b c Tanase, Matthew (11 Maret 2003). "IP Spoofing: An Introduction". community.broadcom.com (dalam bahasa Inggris). Diakses tanggal 20 Desember 2024. 
  3. ^ "What is Transmission Control Protocol-TCP". www.geeksforgeeks.org (dalam bahasa Inggris). Diakses tanggal 20 Desember 2024. 
  4. ^ a b c d e f g "Spoofing IP". www.manageengine.com. Diakses tanggal 20 Desember 2024.