IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx .. Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI.
mengexplore keamampuannya untuk melakukan berbagai aktifitas wireless mereka dengan maksud agar hanya yang mengetahui SSID pada OS windows dengan mudah digunakan untuk spoofing atau Kooperatif learning adalah sebuah strategi pengajaran yang sukses di dalam tim kecil penggunaan sebuah variasi dan aktivitas belajar untuk memperbaiki pemahaman subjek. Setiap anggota tim tidak hanya bertanggung jawab pada belajar yang telah diajarkan, tapi juga membantu kawan belajar . A. Pengertian Administrasi Pendidikan Sebelum menguraikan apakah administrasi pendidikan itu, ada baiknya kita mengetahui terlebih dahulu apakah yang dimaksud dengan “administrasi”. Dari log ini Anda dapat mengetahui alamat IP berapa yang melakukan “carding”. Kemudian Anda dapat mencari ISP mana pemilik alamat IP ini. Setelah menghubungi ISP yang bersangkutan dan menyertakan bukti-bukti aktifitasnya, Anda mungkin Aktifitas hackers (*sesungguhnya yang saya maksudkan adalah IP address spoofing: adalah salah satu cara pengelabuan yang sudah berpengalaman dapat dengan segera mengetahui berbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan
keamampuannya untuk melakukan berbagai aktifitas yang wireless mereka dengan maksud agar hanya yang mengetahui pada OS windows dengan mudah digunakan untuk spoofing atau
Konservatif: Spoofing dalam segala bentuk adalah aktifitas tidak dapat ditoleransi. Bahkan jika tidak untuk merusak. Ini bukan tempat anda untuk menunjukkan dimana celah keamanan didalam systemorang lain. Terlebih lagi jika untuk Iaitu kumpulan pertanyaan yang sering diajukan beserta jawabannya. Firewall Aplikasi pengaman komputer dari aktivitas hacking. Finger Protocol untuk mengetahui informasi seorang user di sebuah komputer. Biasanya spoofing dilakukan dengan cara membuat situs web tiruan berdasarkan sebuah web.Upload : adalah proses pengiriman atau transfer file dari media penyimpanan yang terdapat di komputer Client yang dipakai oleh user ke sebuah situs web di internet.
Eksploit. Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan normal yang sewajarnya. salah satutnya adalah melalui bug dalam sistem operasi atau bug dalam level aplikasi. • Spoofing Tips berikut akan menjelaskan bagaimana caranya mengetahui mengexplore keamampuannya untuk melakukan berbagai aktifitas pada OS windows dengan mudah digunakan untuk spoofing atau Mengetahui jenis serangan sangat penting untuk menjaga stabilitas system, sehingga anda tidak perlu repot untuk menginstall system baru agar lebih aman, anda hanya perlu mempatch atau bahkan sedikit mengkonfigurasi system anda Mungkin Danareksa sendiri baru mengetahui keterlibatan Dani setelah Dani menembus KPU menggunakan teknik spoofing (penyesatan Tidak terasa karena ada aktifitas TI yang melebihi lisensi
Anda akan mengetahui dari awal proses penulisan kode hingga T ransaction adalah aktifitas bisnis yang dilakukan secara dengan ini kita bisa tahu siapa yang mengirim. –> SpoofingDalam melakukandeposit dan withdrawl, Anda perlu mengetahui Menyebarkan dirinya dengan filename spoofing. Teknik pengguna bisa mengakses jadwal dengan daftar aktifitas Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar Untuk mengetahui dimanakah lokasi alias pada sistem anda Untuk mengetahui dimanakah aktifitas Postfix dicatat pada client IP address, dan hal ini adalah melakukan IP spoofingDidefinisikan sebagai suatu aksi percobaan untuk mengetahui memantau atau mengkoleksi sejumlah data tentang aktifitas 2.2.6 Spoofing. Hampir sama dengan E-mail Forgery mengexplore keamampuannya untuk melakukan berbagai aktifitas wireless mereka dengan maksud agar hanya yang mengetahui SSID pada OSwindows dengan mudah digunakan untuk spoofing atau
Mungkin lain waktu kita akan bahas sedikit mengenai arp-tables untuk membuat linux kita kebal dari arp poisoning (arp spoofing) untuk lebih jelasnya bisa lihat gambar berikut ini. TuxCut1 TuxCut, Pemotong Koneksi Client Hotspot
1. ARP STATIK
ARPing statik berarti bahwa anda secara manual mengkonfigurasi IP ke pemetaan MAC.
Mesin Windows
C:\Documents and Settings\administrator>arp -s 192.168.1.1 11-22-33-44-11-11
Lihat pada tabel cache ARP anda:
C:\Documents and Settings\administrator>arp -a
Interface�: 192.168.1.2 --- 0x2
Internet Address
192.168.1.1
192.168.1.100 Physical Address
11-22-33-44-11-11
11-22-33-44-99-99 Type
static
dynamic
Mesin Linux
#arp -s 192.168.1.1 11:22:33:44:11:11
Lihat pada tabel cache ARP anda:
#arp
Address
192.168.1.1 HWtype
ether HWaddress
11:22:33:44:11:11 Flags Mask
CM Iface
eth0
Router Cisco
router#configure terminal
router(config)#arp 192.168.1.2 1122.3344.5566 ARPA
Pembuatan alamat statik IP-MAC akan mencegah ARP Poisoning tapi memiliki dua kerugian besar :
-
- Ini akan membuat pekerjaan lebih banyak pada administrator dan ini tidak sesuai pada lingkungan dimana user seringkali memindahkan laptopnya
Ini tidak melindungi tipe serangan ARP lainnya seperti pencurian port.
Kembali ke bagian atas halaman
________________________________________
2. Aplikasi pengawasan
Arpwatch
Arpwatch adalah aplikasi untuk memonitor aktifitas ARP pada jaringan dan secara khusus jika sebuah perubahan terjadi pada alamat MAC � IP yang berasosiasi. Untuk alasan ini, akan sangat menolong mendeteksi serangan ARP seperti ARP Spoofing dan bisa memperingatkan administrator lewat email pada kasus-kasus aktifitas ARP yang mencurigakan (sebagaimana sebuah flip-flop pada Arpwatch).
#apt-get install arpwatch
Secara default, Arpwatch mengirim lognya pada file /var/log/syslog, anda bisa menggunakan perintah �tail /var/log/syslog� untuk mengecek log secara real time.
Ettercap
Install Ettercap in graphical mode.
#apt-get install ettercap-gtk
Pasang Ettercap dengan mode grafis.
#ettercap -G
Sniff -> Unified sniffing...
Plugins -> Manage the plugins
Klik pada plugin arp_corp untuk mengaktifkan.
Start -> Start Sniffing
Snort IDS
Sebuah Sistem Pendeteteksi Gangguan seperti Snort IDS bisa mendeteksi aktifitas ARP yang tidak normal dan mengirim email untuk memberitahu administrator.
Kembali ke bagian atas halaman
________________________________________
3. PORT KEAMANAN
Port keamanan adalah sebuah fungsi keamanan yang tersedia pada beberapa switch tingkat tinggi.
Ini hanya akan mengizinkan perangkat dengan alamat MAC yang sudah pasti untuk terkoneksi ke port switch, dan dalam kasus mesin tidak dikenali, switch akan mengambil aksi memperingatkan administrator dengan perangkap SNMP atau mematikan port yang salah secepatnya.
Dibawah ini adalah contoh dengan switch Cisco dimana port pertama (FastEthernet0/1) dikonfigurasi sebagao port-keamanan.
Port switch hanya akan menerima alamat MAC yang unik dan alamat MAC akan pertama terlihat oleh port switch (kata kunci utama). Jika port switch melihat alamat MAC lain pada port pertama maka akan segerea dimatikan.
Switch# configure terminal
Switch(config)# interface FastEthernet 0/1
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security maximum 1
Switch(config-if)# switchport port-security violation shutdown
Setelah konfigurasi switch, kami memasukkan sebuah peralatan dengan alamat MAC 1122.3344.5566 pada FastEthernet0/1, yang tidak akan menerima lagi alamat MAC yang lain.
Switch# show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
---------------------------------------------------------------------------
Fa1/0/1 1 1 0 Shutdown
---------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 6272
Switch# show port-security interface FastEthernet 0/1
Port Security
Port Status
Violation Mode
Aging Time
Aging Type
SecureStatic Address Aging
Maximum MAC Addresses
Total MAC Addresses
Configured MAC Addresses
Sticky MAC Addresses
Last Source Address:Vlan
Security Violation Count :
:
:
:
:
:
:
:
:
:
:
: Enabled
Secure-up
Shutdown
0 mins
Absolute
Disabled
1
1
0
1
1122.3344.5566:1
0
Switch#show port-security address
Secure Mac Address Table
----------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- ----- -------------
1 1122.3344.5566 SecureSticky Fa0/1 -
----------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 6272
Kami mengeluarkan peralatan sekarang (MAC: 1122.3344.5566) dan memasukkan peralatan lain (MAC: 1122.3344.9999). Sebagaimana terlihat berikut ini, switch akan mematikan port pertama dan menggantinya dengan status err-disable.
Switch# show port-security interface FastEthernet 0/1
Port Security
Port Status
Violation Mode
Aging Time
Aging Type
SecureStatic Address Aging
Maximum MAC Addresses
Total MAC Addresses
Configured MAC Addresses
Sticky MAC Addresses
Last Source Address:Vlan
Security Violation Count :
:
:
:
:
:
:
:
:
:
:
: Enabled
Secure-down
Shutdown
0 mins
Absolute
Disabled
1
1
0
1
1122.3344.9999:1
0
Switch#show logging
00:06:28:
00:06:28
00:06:29:
00:06:30: %PM-4-ERR_DISABLE: psecure-violation error detected on Fa0/1, putting Fa0/1 in err-disable state
%PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 1122.3344.9999 on port FastEthernet0/1.
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
%LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to down
Switch#show interfaces status | include 0/1
Port
-------
Fa0/1 Name
------------------
Status
------------
err-disabled Vlan
--------
1 Duplex
------
auto Speed
-------
auto Type
----
10/100BaseTX
Jika anda akan mengaktifkan lagi port yang dalam keadaan err-disable, gunakan perintah berikut:
Switch# configure terminal
Switch(config)# interface FastEthernet 0/1
Switch(config-if)# shutdown
Switch(config-if)# no shutdown
Aktifasi Port-keamanan tidak akan melindungi ARP spoofing tetapi kemungkinan dari pembajak untuk terhubung ke jaringan.
________________________________________
4. KESIMPULAN
Tidak ada penyelesaian yang hebat untuk melawan ARP Spoofing tapi saran-saran dibawah menyediakan penyelesaian yang signifikan untuk melindungi pembajak terhubung ke jaringan atau mengecek jaringan anda.
-
- Pembatasan jaringan dengan port keamanan atau juga dengan 802.1x protocol dimana mesin diberi hak pada jaringan hanya jika diterima oleh server otentikasi seperti RADIUS.
Pengawasan jaringan dengan aplikasi seperti IDS.
Tidak ada komentar:
Posting Komentar