Selasa, 04 Agustus 2009

Ip Spoofing

Dalam komputer jaringan, istilah IP (Internet Protocol) spoofing alamat merujuk kepada penciptaan IP paket dengan tertempa (spoofed) sumber alamat IP dengan tujuan concealing identitas pengirim atau meniru sistem komputer lain.

How spoofing works



Dasar protokol untuk mengirim data melalui Internet dan banyak lainnya komputer adalah jaringan Internet Protocol ( "IP"). Header dari masing-masing paket berisi IP, antara lain, yang numerik sumber dan alamat tujuan paket. Sumber alamat biasanya alamat yang telah dikirim dari paket. Penempaan oleh kepala sehingga berisi alamat yang berbeda, seorang penyerang bisa menampilkannya bahwa paket yang dikirim oleh komputer yang berbeda. Mesin yang akan menerima paket spoofed Tanggapan akan mengirim kembali ke alamat tertempa sumber, yang berarti bahwa teknik ini digunakan terutama bila penyerang tidak peduli respon atau penyerang memiliki beberapa cara untuk guessing respon.
Cara menggunakan ip spoofing
Dalam beberapa kasus, mungkin dapat dilakukan bagi penyerang untuk melihat respon atau redirect ke komputer sendiri. Hal yang paling biasa adalah ketika penyerang spoofing adalah alamat yang sama pada LAN atau WAN.

Uses of spoofing


IP spoofing yang paling sering digunakan dalam penolakan-of-serangan layanan. Dalam serangan, tujuan adalah untuk korban banjir besar dengan jumlah lalu lintas, dan penyerang tidak peduli menerima tanggapan kepada serangan paket. Paket dengan alamat spoofed sehingga cocok untuk serangan seperti itu. Mereka memiliki keuntungan tambahan untuk keperluan ini-mereka lebih sulit untuk menyaring sejak setiap spoofed paket nampaknya berasal dari alamat yang berbeda, dan mereka menyembunyikan kenyataan sumber serangan. Penolakan serangan layanan yang menggunakan spoofing biasanya memilih secara acak alamat IP dari seluruh ruang alamat, walaupun lebih canggih mekanisme spoofing mungkin menghindari unroutable alamat yang tidak digunakan atau bagian dari ruang alamat IP. Proliferasi yang besar membuat botnets spoofing kurang penting dalam serangan penolakan layanan, namun biasanya memiliki penyerang spoofing tersedia sebagai alat, jika mereka ingin menggunakannya, jadi defenses penolakan terhadap layanan-of-serangan yang mengandalkan validitas sumber IP alamat dalam serangan paket mungkin ada masalah dengan spoofed paket. Backscatter, suatu teknik yang digunakan untuk mengamati penolakan-of-kegiatan dalam serangan layanan Internet, bergantung pada penyerang 'penggunaan IP spoofing untuk efektivitas.

IP spoofing juga dapat menjadi metode serangan jaringan yang digunakan oleh para penyusup untuk mengalahkan langkah-langkah keamanan jaringan, seperti otentikasi berdasarkan alamat IP. Metode ini menyerang pada remote sistem dapat menjadi sangat sulit, karena melibatkan ribuan memodifikasi paket setiap kali. Jenis serangan yang paling efektif dimana percaya ada hubungan antara mesin. Sebagai contoh, adalah umum di beberapa perusahaan untuk memiliki jaringan internal sistem kepercayaan satu sama lain, sehingga pengguna dapat masuk log tanpa username atau password yang ia menghubungkan dari komputer lain pada jaringan internal (dan sebagainya harus sudah bisa log in) . Spoofing oleh sambungan dari mesin yang terpercaya, seorang penyerang dapat mengakses komputer target tanpa otentikasi.

Services vulnerable to IP spoofing



Konfigurasi dan layanan yang rentan terhadap IP spoofing:

* RPC (Remote Prosedur layanan Call)
* Setiap layanan yang menggunakan alamat IP otentikasi
* The X Window sistem
* The R suite layanan (rlogin, RSH, dll)

Defense against spoofing



Packet filtering adalah salah satu pertahanan terhadap serangan IP spoofing. Gateway ke jaringan biasanya melakukan penyaringan masuk, yang memblokir dari paket-paket dari luar jaringan dengan alamat sumber di dalam jaringan. Hal ini mencegah penyerang yang luar spoofing alamat internal mesin. Idealnya gateway juga akan melakukan penyaringan pada keluar jalan keluar paket yang memblokir dari dalam paket-paket dari jaringan dengan alamat sumber yang tidak dalam. Hal ini mencegah seorang penyerang di dalam jaringan melakukan penyaringan dari peluncuran IP spoofing serangan terhadap mesin eksternal.

Upper layers


Hal ini juga dianjurkan untuk merancang protokol jaringan dan layanan sehingga mereka tidak bergantung pada alamat IP sumber untuk otentikasi.
Beberapa protokol lapisan atas mereka sendiri memberikan pembelaan terhadap IP spoofing. Misalnya, Transmission Control Protocol (TCP) menggunakan urutan nomor negosiasi dengan remote mesin untuk memastikan bahwa tiba adalah bagian dari paket yang didirikan sambungan. Sejak penyerang biasanya tidak dapat melihat paket balasan, ia telah menebak urutan nomor untuk membajak sambungan. Masyarakat miskin dalam pelaksanaan lebih banyak sistem operasi dan perangkat jaringan, namun berarti TCP urutan nomor dapat diprediksi.

Other definitions


Istilah spoofing juga kadang digunakan untuk merujuk kepada kepala pemalsuan, dengan masuknya informasi palsu atau menyesatkan dalam e-mail atau netnews header. Dipalsukan header digunakan untuk menyesatkan penerima, atau jaringan aplikasi, mengenai asal pesan. Ini adalah teknik umum spammer dan sporgers, yang ingin menyembunyikan asal mereka untuk menghindari pesan dilacak bawah.

Tidak ada komentar:

Posting Komentar