Pemalsuan alamat IP: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Herryz (bicara | kontrib)
Tidak ada ringkasan suntingan
Herryz (bicara | kontrib)
kTidak ada ringkasan suntingan
 
(5 revisi perantara oleh pengguna yang sama tidak ditampilkan)
Baris 1:
'''Pemalsuan alamat IP''' ([[Bahasa Inggris|Inggris]]: ''IP adress spoofing'') adalah sebuah taktik di dunia [[daring]] atau [[internet]] yang dilakukan seseorang untuk menutupi identitas aslinya. Alamat IP merupakan label numerik pada perangkat yang terhubung ke [[jaringan komputer]] menggunakan [[Protokol Internet]] untuk komunikasi, dan alamat IP ini bisa dipalsukan.<ref name=rfc791>{{Cite IETF|rfc=791|title=Internet Protocol, DARPA Internet Program Protocol Specification|editor=J. Postel|editor-link=Jon Postel|date=September 1981|publisher=[[IETF]]}} Updated by {{IETF RFC|1349|2474|6864}}.</ref> Pemalsuan alamat IP ini umum terjadi, dannamun tidak sedikit pula tujuan pemalsuan ini dilakukan untuk sebuah aksi kejahankejahatan ''online''.<ref name="IP">{{cite web|url=https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=9d18fc06-b229-4c4a-8ca5-7386d0870c01&CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68&tab=librarydocuments|title=IP Spoofing: An Introduction|first=Matthew|last=Tanase|date=11 Maret 2003|website=community.broadcom.com|accessdate=20 Desember 2024|lang=en}}</ref>
 
== Sejarah ==
[[Berkas:Cyber Incursion event at the City of London.jpg|jmpl|ka|230px|[[Kevin Mitnick]], dikenal sebagai pelaku peretasan mesin [[Tsutomu Shimomura]] tahun 1979]]
Kisah peretasan pertama dan paling terkenal yakni peretasan mesin [[Tsutomu Shimomura]] oleh [[Kevin Mitnick]] pada tahun 1979, ketika Kevin masih berumur 16 tahun.<ref name="IP"/> Konsep pemalsuan alamat IP ini sudah cukup lama dikenal oleh kalangan [[akademisi]] dan kemudian dibahas pada tahun 1980-an. Saat itu, Robert Morris membuat teori yang ditulis oleh puteranya, ''Internet Worm'' atau perangkat lunak berbahaya ([[malware]]), dan menemukan adanya kelemahan keamanan pada protokol [[Protokol Kontrol Transmisi]] (''Transmission Control Protocol'', disingkat TCP). Protokol TCP berada diantara lapisan aplikasi dan jaringan dalam menyediakan layanan pengiriman [[internet]].<ref>{{cite web|url=https://www.geeksforgeeks.org/what-is-transmission-control-protocol-tcp/|title=What is Transmission Control Protocol-TCP|website=www.geeksforgeeks.org|accessdate=20 Desember 2024|lang=en}}</ref> Kemudian, [[Stephen Bellovin]] membahas desain dalam rangkaian TCP/IP ini dalam makalahnya berjudul ''Security Problems in the TCP/IP Protocol Suite''. <ref name="IP"/>
 
Baris 11 ⟶ 12:
 
=== ''Spoofing Non Blind ===
Sementara ''spoofing non blind'' atau serangan non buta ini, penyerangseorang atau peretaspelaku berada di jaringan yang sama dengan target. Penyerang dapat mengamati dan menganalisis lalu lintas jaringan targetnya. Penyerang lebih mudah mendapat informasi dari target, seperti melacak nomor urut TCP, sehingga lebih mudah juga untuk mengirim paket berbahaya. Contoh serangan ini ialah serangan sesi, serangan ''man in the middle''.<ref name="JENIS"/>
 
== Cara kerja ==
[[Berkas:IP spoofing en.svg|jmpl|ka|230px|Contoh skenario pemalsuan alamat IP]]
 
Langkah awal yang dilakukan dalam aksi pemalsuan alamat IP adalah mengidentifikasi target, mempelajari jaringan target dan mengumpulkan informasi jaringan target. Setelah identifikasi selesai, pelaku membuat paket yang dianggap dapat melewati langkah-langkah keamanan target. Alat yang sering digunakan dalam membuat paket yakni [[Nemesis]], Scapy, dan Hping.<ref name="JENIS"/>
 
Setelah paket dibuat, pelaku akan memanipulasi paket. Pelaku mengubah ''header'' paket dengan IP terpercaya pada jaringan tersebut, sehingga paket terlihat berasal dari sumber terpercaya. Alat yang sering digunakan dalam manipulasi paket ini ialah IPtables, Ettercap, dan Commix.<ref name="JENIS"/>
 
Kemudian, paket palsu masuk dalam jaringan dan mulai berinteraksi dengan perangkat target. Karena ''header'' paket terlihat asli, target memperlakukannya sebagai paket asli seolah-olah berasal dari jaringan target itu sendiri.<ref name="JENIS"/>
 
== Dampak ==
Pemalsuan alamat IP dapat mengganggu operasi pada jaringan, yakni terjadinya kemacetan lalu lintas dan masalah perutean. Selain itu, penurunan kinerja jaringan dapat terjadi karena lalu lintas [[jaringan]] telah dikuasai penyerang melalui IP palsu. Ancaman serius dari pemalsuan ini yakni mencuri data sensitif, hal ini dapat mengancam keamanan sebuah [[organisasi]]. Penyerang juga dapat mengirim virus, menjalankan perintah dari jarak jauh, dan dapat akses penuh terhadap sistem.<ref name="JENIS"/>
 
== Terhindar dari pemalsuan alamat IP ==
Seorang administrator harus mengadopsi metode penyaringan ''log in'' dan ''log out'' yang lebih ketat. Kemudian, secara konsisten memperbaharui aturan ''firewall'', dan menggunakan sistem deteksi intrusi untuk memantau lalu lintas jaringan. Tetap waspada ketika menggunakan [[WiFi]] publik, karena serangan mudah dilakukan melalui akses ini. Tidak membuka atau mengakses informasi sensitif pada koneksi yang tidak aman, dan tetap menggunakan HTTPS untuk mencari data di internet.<ref name="JENIS"/>
 
== Referensi ==
Baris 17 ⟶ 33:
 
[[Kategori:Internet]]
[[Kategori:Pemalsuan]]