Langsung ke konten utama

SPOOFING PADA KEAMANAN JARINGAN

Spoofing Pada Keamanan Jaringan " Tugas 5"

SPOOFING PADA KEAMANAN JARINGAN

Latar Belakang
Pada zaman semakin meningkat ini, banyak orang yang menggunakan jaringan internet untuk berkomunikasi maupun untuk hal lainnya. Seiring perkembangan zaman ini, kebutuhan jaringan internet sangat beragam, Namun tidak sedikit orang yang peduli dengan keamanan jaringan yang mereka gunakan. Sehingga memberikan celah luas untuk orang yang tidak bertanggung jawab untuk digunakan. Salah satu contohnya adalah orang akan memberikan alamat palsu sehingga orang akan terjebak dengan alamat palsu tersebut, seperti dengan melakukan spoofing. Spoofing Ini merupakan istilah bahasa Inggris yang berasal dari kata spoof, spoof adalah kegiatan mengimitasi alamat palsu. Jadis poofing adalah proses pemberian alamat palsu kepada korban, sehingga korban akan terjebak apabila mengikuti alamat palsu tersebut. Oleh karena itu, melalui jalur ini hak akses target dapat diketahui oleh orang yang melakukan sniffing sehingga dapat dengan mudah untuk menggunakan hak akses yang ditarget.
Pembahasan
Spoofing
Spoofing Ini merupakan istilah bahasa Inggris yang berasal dari kata spoof, spoof adalah kegiatan mengimitasi alamat palsu. Jadi spoofing adalah proses pemberian alamat palsu kepada korban, sehingga korban akan terjebak apabila mengikuti alamat palsu tersebut. Jika telah mengikuti alamat palsu tesbut maka sudah terjebak. Ada 2 jenis – jenis Spoofing :
1.      Arp, adalah menipu korban dengan memberikan alamat MAC palsu, bentuk tabelnya berisi IP dan MAC.
2.      DNS, adalah menipu korban dengan memberikan IP palsu, bentuk tabelnya berisi Domain dan IP.
Contoh Proses Untuk ARP :
Router R sebagai akses poin, router ini akan melewatkan data ke internet baru bisa ke inten, Cara nya adalah harus melihat alamat fisik router yang ada pada Alamat, maka dapat mengirimkan paket ke internet. Untuk lebih jelasnya liat penjelasan dibawah ini :
1.      A ingin berkomunikasi ke internet sehingga A harus melewati router R agar bisa menuju ke Internet. Cara nya adalah harus melihat alamat fisik router yang ada pada Alamat
2.      A bisa menuju ke Router R dan melihat tabel alamat pada dirinya atau tabel ARP maka dapat melihat paket sehingga dapat di teruskan ke Internet.
3.      B ingin menipu A agar tidak sampai ke internet dengan memberikan tabael palsu. Memberikan tabel palsu untuk di update di tabel miliknya, sehingga router itu alamat fisiknya B  dimana B adalah dirinya sendiri.
4.      Sehingga A melihat tabel palsu yang dikirim oleh B, dan mengira B adalah Router, Oleh karena itu aliran menuju Internet terputus
Contoh Proses Untuk DNS :
A ingin masuk ke google.com tapi ternyata d google.com isi adala localhost B sama aja.
Perbedaan tabel pada ARP dan DNS adalah , kalau ARP itu adalah Arp table, kalau DNS adalah Domain.
Cara Menanggulangi adalah sebagai berikut :
1.      Tidak menerima tabel dari siapapun.
2.      Membuat tabel statis yang tidak bisa diubah atau diupdate. Memastikan tidak ada yang memberikan tabel palsu dengan cara, membuat tabel fiks yang tidak bisa di update termasuk router jika memberikan mengupdate tabel ARP tidak berpengaruh, jadi harus membuat tabel ARP yang Fiks.

Phising
Phising adalah tehknik untuk mengkopi struktur website, jadi contoh yang paling sering adalah klik BCA. www.klikBCA.com tapi ada yang membuat iseng atau criminal duplikasi content websitenya di alamatwww.clickBCA.com, artinya jika di ucapkan secara biasa orang akan cendrung menggunakan click BCA jadi website tersebut yang terbuka. Bentuk situsnya mirip.
Kita dapat mengetahui ini phising atau bukan dengan cara :Melihat sertifikat https yang terverifikasi secara organisasi 
Kesimpulan
IP Spoofing adalah masalah tanpa solusi yang mudah, karena itu melekat dengan desain TCP/IP suite. Memahami bagaimana dang mengapa serangan spoofing digunakan, dikombinasikan dengan beberapa metode pencengahan yang sederhana, dapat membantu melindung jaingan anda dari cloaking berbahaya dan teknik cracking.

Data Diri :
Nama               : DANIEL PANJAITAN
NPM               : 1144085
Kelas               : 3D
Prodi               : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia, Bandung, Jawa Barat


Komentar

Postingan populer dari blog ini

Map Server dan Mab Proxy

Map Server dan Mab Proxy Latar Belakang Masalah   Map Proxy adalah proxy open source untuk data geospasial. Cache ini mempercepat dan mengubah data dari layanan peta yang ada dan melayani setiap dekstop atau web GIS klien. Pembahasan Permasalahan dan Solusi Masalah Map proxy berfungsi untuk melakukan caching agar semua request tidak langsung diteruskan kepada map server. Hal ini dilakukan pentingnya menjaga performansi agar load peta tidak terlalu lama. Langkah instalasi : # yummy install python-pip python-devel # pip install MapProxy Buat file config map proxy direktori /var/mapproxy # cd /var/ kebutuhan mapproxy dbutuhkan port 8080 yan dibuka dari iptables atau firewall os dengan menggunakan perintah  # iptables -I INPUT -p tcp --dport 8080 -j ACCEPT # service iptables save Cara melalukan konfigurasi MapProxy, yaitu : 1. Buat folder mapdata di /var pada drektori buat direktori baru dengan nama shp, mapfile, tmp dan common 2. Smp...

KEAMANAN JARINGAN ANATOMI HACKING

Anatomi Hacking Keamanan Jaringan Pertemuan 3                                     KEAMANAN JARINGAN ANATOMI HACKING LATAR BELAKANG Salah satu teknologi telekomunikasi yang sangat diminati dan mulai banyak digunakan adalah teknologi wireless atau yang dikenal dengan teknologi nirkabel. Teknologi nirkabel memang memiliki beberapa keunggulan diantara adalah simpel dan praktis, untuk memanfaatkan teknologi ini orang tidak harus repot-repot menarik kabel jaringan supaya komputer kita bisa menikmati fasilitas internet, sehingga kesemerawutan karena banyaknya jalur kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi kurang enak dilihat dapat diminimalkan. Teknologi nirkabel yang saat ini digandrungi dan mulai banyak diaplikasikan dibanyak tempat umum seperti: Mall, bandara, hotel-hotel, café-café, kampus, perkantoran, taman-taman umum bahkan perumahan warga (RT/RW net) adalah teknologi ...

RETRIEVE DATA GEOSPASIAL

RETRIEVE DATA GEOSPASIAL TUGAS 4 RETRIEVE DATA GEOSPASIAL Latar Belakang Sistem Informasi Geografis  adalah sistem yang telah dirancang untuk dapat digunakan untuk menangani data yang memiliki ruang  sehingga dapat dikatakan GIS juga dapat menggabungkan data untuk menhasilkan output yang dapat dijadikan dengan referensi untuk memutuskan masalah geografis. Pada GIS ini terdpat dua sistem yaitu sistem yang masih manual dan sistem yang sudah otomatis dengan memiliki fungsi yang berbeda-beda. Tetapi sekarang itu GIS yang digunakan adalah  GIS yang sudah otomatis untuk mengelolah data. Sehingga data yang dikelola itu efektif dan efesien. Aplikasi GIS ini dapat digunakan untuk berbagai kepentingan selama data tersebut berupa objek yang memiliki bentuk yang fisik serta memiliki lokasi. Oleh karena itu Sistem Informasi Geografis ini bertujuan untuk memudahkan dalam memperoleh informasi yang telah diolah dan tersimpan sebagai atribut pada lokasi atau onjek. Data yang da...