Pemalsuan alamat IP: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Baru |
kTidak ada ringkasan suntingan |
||
(9 revisi perantara oleh pengguna yang sama tidak ditampilkan) | |||
Baris 1:
'''Pemalsuan alamat IP''' ([[Bahasa Inggris|Inggris]]: ''IP adress spoofing'') adalah sebuah taktik di dunia [[daring]] atau [[internet]] yang dilakukan seseorang untuk menutupi identitas aslinya. Alamat IP merupakan label numerik pada perangkat yang terhubung ke [[jaringan komputer]] menggunakan [[Protokol Internet]] untuk komunikasi, dan alamat IP ini bisa dipalsukan.<ref name=rfc791>{{Cite IETF|rfc=791|title=Internet Protocol, DARPA Internet Program Protocol Specification|editor=J. Postel|editor-link=Jon Postel|date=September 1981|publisher=[[IETF]]}} Updated by {{IETF RFC|1349|2474|6864}}.</ref> Pemalsuan alamat IP ini umum terjadi,
== Sejarah ==
[[Berkas:Cyber Incursion event at the City of London.jpg|jmpl|ka|230px|[[Kevin Mitnick]], dikenal sebagai pelaku peretasan mesin [[Tsutomu Shimomura]] tahun 1979]]
Kisah peretasan pertama dan paling terkenal yakni peretasan mesin [[Tsutomu Shimomura]] oleh [[Kevin Mitnick]] pada tahun 1979, ketika Kevin masih berumur 16 tahun.<ref name="IP"/> Konsep pemalsuan alamat IP ini sudah cukup lama dikenal oleh kalangan [[akademisi]] dan kemudian dibahas pada tahun 1980-an. Saat itu, Robert Morris membuat teori yang ditulis oleh puteranya, ''Internet Worm'' atau perangkat lunak berbahaya ([[malware]]), dan menemukan adanya kelemahan keamanan pada protokol [[Protokol Kontrol Transmisi]] (''Transmission Control Protocol'', disingkat TCP). Protokol TCP berada diantara lapisan aplikasi dan jaringan dalam menyediakan layanan pengiriman [[internet]].<ref>{{cite web|url=https://www.geeksforgeeks.org/what-is-transmission-control-protocol-tcp/|title=What is Transmission Control Protocol-TCP|website=www.geeksforgeeks.org|accessdate=20 Desember 2024|lang=en}}</ref> Kemudian, [[Stephen Bellovin]] membahas desain dalam rangkaian TCP/IP ini dalam makalahnya berjudul ''Security Problems in the TCP/IP Protocol Suite''. <ref name="IP"/>
== Jenis pemalsuan alamat IP ==
Ada dua jenis pemalsuan alamat IP berdasarkan tujuan untuk penyerangan, yakni ''Spoofing Blind'' (pemalsuan buta) dan ''Spoofing Non Blind'' (pemalsuan non buta).
=== ''Spoofing Blind'' ===
Penyerang tidak memiliki akses langsung ke jaringan target sehingga tidak dapat memantau lalu lintas jaringan, serangan ini disebut dengan pemalsuan buta (''spoofing blind''). Karena peretas tidak dapat menganalisis lalu lintas, maka mereka hanya dapat memprediksi informasi. Sehingga peretas mengirim banyak paket atau pesan palsu kepada target untuk menebak informasi yang benar. Peretas dapat mengirim konten berbahaya selama mengirim paket-paket palsu tersebut. Contoh serangan ini ialah serangan DoS.<ref name="JENIS">{{cite web|url=https://www.manageengine.com/products/oputils/tech-topics/ip-spoofing.html#:~:text=IP%20spoofing%20can%20be%20categorized%20into%202%20types%3A,each%20of%20the%20IP%20spoofing%20techniques%20in%20brief.|title=Spoofing IP|website=www.manageengine.com|accessdate=20 Desember 2024}}</ref>
=== ''Spoofing Non Blind ===
Sementara ''spoofing non blind'' atau serangan non buta ini, seorang pelaku berada di jaringan yang sama dengan target. Penyerang dapat mengamati dan menganalisis lalu lintas jaringan targetnya. Penyerang lebih mudah mendapat informasi dari target, seperti melacak nomor urut TCP, sehingga lebih mudah juga untuk mengirim paket berbahaya. Contoh serangan ini ialah serangan sesi, serangan ''man in the middle''.<ref name="JENIS"/>
== Cara kerja ==
[[Berkas:IP spoofing en.svg|jmpl|ka|230px|Contoh skenario pemalsuan alamat IP]]
Langkah awal yang dilakukan dalam aksi pemalsuan alamat IP adalah mengidentifikasi target, mempelajari jaringan target dan mengumpulkan informasi jaringan target. Setelah identifikasi selesai, pelaku membuat paket yang dianggap dapat melewati langkah-langkah keamanan target. Alat yang sering digunakan dalam membuat paket yakni [[Nemesis]], Scapy, dan Hping.<ref name="JENIS"/>
Setelah paket dibuat, pelaku akan memanipulasi paket. Pelaku mengubah ''header'' paket dengan IP terpercaya pada jaringan tersebut, sehingga paket terlihat berasal dari sumber terpercaya. Alat yang sering digunakan dalam manipulasi paket ini ialah IPtables, Ettercap, dan Commix.<ref name="JENIS"/>
Kemudian, paket palsu masuk dalam jaringan dan mulai berinteraksi dengan perangkat target. Karena ''header'' paket terlihat asli, target memperlakukannya sebagai paket asli seolah-olah berasal dari jaringan target itu sendiri.<ref name="JENIS"/>
== Dampak ==
Pemalsuan alamat IP dapat mengganggu operasi pada jaringan, yakni terjadinya kemacetan lalu lintas dan masalah perutean. Selain itu, penurunan kinerja jaringan dapat terjadi karena lalu lintas [[jaringan]] telah dikuasai penyerang melalui IP palsu. Ancaman serius dari pemalsuan ini yakni mencuri data sensitif, hal ini dapat mengancam keamanan sebuah [[organisasi]]. Penyerang juga dapat mengirim virus, menjalankan perintah dari jarak jauh, dan dapat akses penuh terhadap sistem.<ref name="JENIS"/>
== Terhindar dari pemalsuan alamat IP ==
Seorang administrator harus mengadopsi metode penyaringan ''log in'' dan ''log out'' yang lebih ketat. Kemudian, secara konsisten memperbaharui aturan ''firewall'', dan menggunakan sistem deteksi intrusi untuk memantau lalu lintas jaringan. Tetap waspada ketika menggunakan [[WiFi]] publik, karena serangan mudah dilakukan melalui akses ini. Tidak membuka atau mengakses informasi sensitif pada koneksi yang tidak aman, dan tetap menggunakan HTTPS untuk mencari data di internet.<ref name="JENIS"/>
== Referensi ==
{{reflist|2}}
[[Kategori:Internet]]
[[Kategori:Pemalsuan]]
|