Pemalsuan alamat IP

taktik di internet untuk menutupi identitas asli
Revisi sejak 20 Desember 2024 05.29 oleh Herryz (bicara | kontrib)

Pemalsuan alamat IP (Inggris: IP adress spoofing) adalah sebuah taktik di dunia daring atau internet yang dilakukan seseorang untuk menutupi identitas aslinya. Alamat IP merupakan label numerik pada perangkat yang terhubung ke jaringan komputer menggunakan Protokol Internet untuk komunikasi, dan alamat IP ini bisa dipalsukan.[1] Pemalsuan alamat IP ini umum terjadi, namun tidak sedikit pula tujuan pemalsuan ini dilakukan untuk sebuah aksi kejahatan online.[2]

Sejarah

 
Kevin Mitnick, dikenal sebagai pelaku peretasan mesin Tsutomu Shimomura tahun 1979

Kisah peretasan pertama dan paling terkenal yakni peretasan mesin Tsutomu Shimomura oleh Kevin Mitnick pada tahun 1979, ketika Kevin masih berumur 16 tahun.[2] Konsep pemalsuan alamat IP ini sudah cukup lama dikenal oleh kalangan akademisi dan kemudian dibahas pada tahun 1980-an. Saat itu, Robert Morris membuat teori yang ditulis oleh puteranya, Internet Worm atau perangkat lunak berbahaya (malware), dan menemukan adanya kelemahan keamanan pada protokol Protokol Kontrol Transmisi (Transmission Control Protocol, disingkat TCP). Protokol TCP berada diantara lapisan aplikasi dan jaringan dalam menyediakan layanan pengiriman internet.[3] Kemudian, Stephen Bellovin membahas desain dalam rangkaian TCP/IP ini dalam makalahnya berjudul Security Problems in the TCP/IP Protocol Suite. [2]

Jenis pemalsuan alamat IP

Ada dua jenis pemalsuan alamat IP berdasarkan tujuan untuk penyerangan, yakni Spoofing Blind (pemalsuan buta) dan Spoofing Non Blind (pemalsuan non buta).

Spoofing Blind

Penyerang tidak memiliki akses langsung ke jaringan target sehingga tidak dapat memantau lalu lintas jaringan, serangan ini disebut dengan pemalsuan buta (spoofing blind). Karena peretas tidak dapat menganalisis lalu lintas, maka mereka hanya dapat memprediksi informasi. Sehingga peretas mengirim banyak paket atau pesan palsu kepada target untuk menebak informasi yang benar. Peretas dapat mengirim konten berbahaya selama mengirim paket-paket palsu tersebut. Contoh serangan ini ialah serangan DoS.[4]

Spoofing Non Blind

Sementara spoofing non blind atau serangan non buta ini, seorang pelaku berada di jaringan yang sama dengan target. Penyerang dapat mengamati dan menganalisis lalu lintas jaringan targetnya. Penyerang lebih mudah mendapat informasi dari target, seperti melacak nomor urut TCP, sehingga lebih mudah juga untuk mengirim paket berbahaya. Contoh serangan ini ialah serangan sesi, serangan man in the middle.[4]

Cara kerja

 
Contoh skenario pemalsuan alamat IP

Langkah awal yang dilakukan dalam aksi pemalsuan alamat IP adalah mengidentifikasi target, mempelajari jaringan target dan mengumpulkan informasi jaringan target. Setelah identifikasi selesai, pelaku membuat paket yang dianggap dapat melewati langkah-langkah keamanan target. Alat yang sering digunakan dalam membuat paket yakni Nemesis, Scapy, dan Hping.[4]

Setelah paket dibuat, pelaku akan memanipulasi paket. Pelaku mengubah header paket dengan IP terpercaya pada jaringan tersebut, sehingga paket terlihat berasal dari sumber terpercaya. Alat yang sering digunakan dalam manipulasi paket ini ialah IPtables, Ettercap, dan Commix.[4]

Kemudian, paket palsu masuk dalam jaringan dan mulai berinteraksi dengan perangkat target. Karena header paket terlihat asli, target memperlakukannya sebagai paket asli seolah-olah berasal dari jaringan target itu sendiri.[4]

Dampak

Pemalsuan alamat IP dapat mengganggu operasi pada jaringan, yakni terjadinya kemacetan lalu lintas dan masalah perutean. Selain itu, penurunan kinerja jaringan dapat terjadi karena lalu lintas jaringan telah dikuasai peyerang melalui IP palsu. Ancaman serius dari pemalsuan ini yakni mencuri data sensitif, hal ini dapat mengancam keamanan sebuah organisasi. Penyerang juga dapat mengirim virus, menjalankan perintah dari jarak jauh, dan dapat akses penuh terhadap sistem.[4]

Terhindar dari pemalsuan alamat IP

Seorang administrator harus mengadopsi metode penyaringan log in dan log out yang lebih ketat. Kemudian, secara konsisten memperbaharui aturan firewall, dan menggunakan sistem deteksi intrusi untuk memantau lalu lintas jaringan. Tetap waspada ketika menggunakan WiFi publik, karena serangan mudah dilakukan melalui akses ini. Tidak membuka atau mengakses informasi sensitif pada koneksi yang tidak aman, dan tetap menggunakan HTTPS untuk mencari data di internet.[4]

Referensi

  1. ^ J. Postel, ed. (September 1981). Internet Protocol, DARPA Internet Program Protocol Specification. IETF. doi:10.17487/RFC0791. RFC 791. https://tools.ietf.org/html/rfc791.  Updated by RFC 1349, 2474, 6864.
  2. ^ a b c Tanase, Matthew (11 Maret 2003). "IP Spoofing: An Introduction". community.broadcom.com (dalam bahasa Inggris). Diakses tanggal 20 Desember 2024. 
  3. ^ "What is Transmission Control Protocol-TCP". www.geeksforgeeks.org (dalam bahasa Inggris). Diakses tanggal 20 Desember 2024. 
  4. ^ a b c d e f g "Spoofing IP". www.manageengine.com. Diakses tanggal 20 Desember 2024.