TCP S fiTCP Spoofing
Transcript of TCP S fiTCP Spoofing
Dasar TCP/IPDasar TCP/IPDasar TCP/IPDasar TCP/IP
•• TCP/IP merupakan komunikasi dalam TCP/IP merupakan komunikasi dalam bentuk paketbentuk paket
•• Paket dikirim ke siapapun pengirimnyaPaket dikirim ke siapapun pengirimnya•• “session” TCP/IP diproteksi dengan ID“session” TCP/IP diproteksi dengan ID•• session TCP/IP diproteksi dengan ID session TCP/IP diproteksi dengan ID
yang merupakan sequence number yang yang merupakan sequence number yang berubah setiap paketberubah setiap paketberubah setiap paketberubah setiap paket
22
TCP SessionTCP SessionTCP SessionTCP Session
SYN (1024524)SYN (1024524)
SYN/ACK (1024524)
ACK
Ho
HoData (1024683)
ACK
ost A
st BACK (1024683)
Data (1029312)
FIN
Data (1029312)
ACK (1029312)
FIN33
BatasanBatasanBatasanBatasan
•• Host B tidak mengetahui secara pasti Host B tidak mengetahui secara pasti identitas dari Host A. Ini tergantung pada:identitas dari Host A. Ini tergantung pada:–– MAC Address (jika host berada pada jaringan MAC Address (jika host berada pada jaringan
yang sama)yang sama)–– IP Address (jika host berada diluar jaringan)IP Address (jika host berada diluar jaringan)
Keduanya dapat ditipu!Keduanya dapat ditipu!y p py p p
44
Penipuan Source (=spoofing)Penipuan Source (=spoofing)Penipuan Source (=spoofing)Penipuan Source (=spoofing)
•• Host C menyiapkan sebuah paket Host C menyiapkan sebuah paket seranganserangan
55
Penipuan source (=spoofing)Penipuan source (=spoofing)Penipuan source (=spoofing)Penipuan source (=spoofing)
•• Host C menyiapkan sebuah paket Host C menyiapkan sebuah paket seranganserangan
•• Menulis “untuk: Host A”Menulis “untuk: Host A”
To: Host ATo: Host AIP: 1.2.3.4
66
Penipuan source (=spoofing)Penipuan source (=spoofing)Penipuan source (=spoofing)Penipuan source (=spoofing)•• Host C menyiapkan sebuah paketHost C menyiapkan sebuah paketHost C menyiapkan sebuah paket Host C menyiapkan sebuah paket
seranganserangan•• Menulis “Untuk: Host A”Menulis “Untuk: Host A”•• Menulis Untuk: Host AMenulis Untuk: Host A•• Menulis “Dari: Host B”Menulis “Dari: Host B”
To: Host A
From: Host BIP: 9.8.7.6
To: Host AIP: 1.2.3.4
77
Penipuan source (=spoofing)Penipuan source (=spoofing)Penipuan source (=spoofing)Penipuan source (=spoofing)
•• Host C menyiapkan sebuah paket seranganHost C menyiapkan sebuah paket serangan•• Menulis “Untuk: Host A”Menulis “Untuk: Host A”•• Menulis “Dari: Host B”Menulis “Dari: Host B”•• Ditambahkan stempel dan paket dikirimDitambahkan stempel dan paket dikirim
From: Host BIP: 9 8 7 6
To: Host AIP: 1.2.3.4
IP: 9.8.7.6
88
Apa yang dapat kita kerjakan Apa yang dapat kita kerjakan p y g p jp y g p jdengan spoofing?dengan spoofing?
•• Memecahkan autentikasi IPMemecahkan autentikasi IP•• Meluncurkan sebuah seranganMeluncurkan sebuah serangangg
•• Apalagi?Apalagi?–– HijjackingHijjacking -- Membajak!Membajak!Hijjacking Hijjacking Membajak!Membajak!
99
Pembajakan SederhanaPembajakan SederhanaPembajakan SederhanaPembajakan Sederhana
•• Memerlukan kemampuan untuk mendengarkan Memerlukan kemampuan untuk mendengarkan lalu lintas incoming/outgoing(=sniffing)lalu lintas incoming/outgoing(=sniffing)
Hub (tcpdump)Hub (tcpdump)–– Hub (tcpdump)Hub (tcpdump)–– Switch (dsniff)Switch (dsniff)
•• Komunikasi visible:Komunikasi visible:Komunikasi visible:Komunikasi visible:–– Tidak perlu menebak packet ID’sTidak perlu menebak packet ID’s–– Tidak ada batasan waktuTidak ada batasan waktu
1010
Normal TCP Hijacking (Lanjutan)Normal TCP Hijacking (Lanjutan)
Host C(Berakting sbg host A
Host A
ARPARPsbg host A
and B)Tim Host B
ARP
meline
B
Host Bdata BHost C
(Berakting sbg host A Hostdsbg host A
and B)Host
Adata1212
KoneksiKoneksi TCP TCP sebelumsebelum spoofingspoofingp gp g
KoneksiKoneksi TCP TCP setelahsetelah spoofing (spoofing (session hijackingsession hijacking))
1313