X

Apa itu Spoofing? Pengertian, Jenis, dan Cara Kerja Spoofing

Photo of author
Written By Nando

Artikel ini akan membahas tentang Apa itu Spoofing? Pengertian, Jenis, dan Cara Kerja Spoofing

NEA – Mungkin Anda pernah pernah melihat film seperti The Sting , Catch Me If You Can dan The Good Liar. Masing-masing melibatkan orang-orang yang memalsukan identitas karena berbagai alasan. Film tentang kejahatan dunia maya – seperti Snowden, dan Permainan Perang – semuanya melibatkan adegan di mana orang dan mesin saling meniru karena satu dan lain alasan. Apa takeaway di sini? Spoofing adalah aktivitas yang dihormati, dan salah satu jenis serangan siber yang sering mengarah ke peretasan yang jauh lebih besar.

Pengertian Spoofing

Dengan spoofing, peretas dan penyerang dari semua jenis meniru orang, perusahaan, dan bahkan komputer dengan maksud untuk mengelabui orang agar memberikan informasi pribadi untuk mendapatkan akses ke sesuatu yang berharga. Spoofing dapat berlaku untuk email, panggilan telepon dan situs web, atau bisa lebih teknis, seperti IP spoofing, spoofing Address Resolution Protocol (ARP) atau server Domain Name System (DNS). Seringkali spoofing digunakan selama serangan cyber untuk menyamarkan sumber lalu lintas serangan.

Cara Kerja Spoofing

Spoofing terjadi ketika penjahat dunia maya menggunakan penipuan untuk tampil sebagai orang lain atau sumber informasi. Orang tersebut dapat memanipulasi teknologi saat ini, seperti layanan email dan pesan, atau protokol dasar yang menjalankan internet.

Mengapa mereka melakukan ini? Sederhana saja: Penyerang menargetkan orang dan/atau benda untuk beberapa bentuk keuntungan.

Spoofing biasanya melibatkan beberapa jenis dalih diikuti oleh pernyataan tindakan.

Dalih adalah pernyataan atau kebohongan awal yang dapat dipercaya, di mana penyerang datang dengan cerita atau ide yang meyakinkan. Terkadang, kebohongan ini melibatkan permintaan dari otoritas. Di lain waktu, scammer menunjukkan bahwa waktu yang tersedia terbatas, dan orang atau mesin harus bertindak sekarang. Kunci dari dalih adalah masuk akal dan berada dalam tingkat kenyamanan korban. Jika dalihnya terlalu keterlaluan, terlalu umum atau tidak relevan, maka penyerang kemungkinan akan gagal.

Pernyataan tindakan memberi tahu korban apa yang harus mereka lakukan, seperti mengklik tautan atau memasukkan beberapa informasi pada formulir. Sering kali, pernyataan tindakan, atau pertanyaan, tampaknya cukup jinak. Lagi pula, kita semua mengklik tautan setiap hari. Terkadang pernyataan tindakan lebih memaksa, seperti permintaan untuk memberikan nomor kartu kredit, informasi bank, atau nomor jaminan sosial untuk memperbaiki situasi. Pernyataan tindakan juga harus merupakan sesuatu yang mampu dilakukan oleh korban. Jika penyerang meminta hal yang mustahil, maka biasanya korban yang dituju akan mengabaikan   upaya rekayasa sosial tersebut.

Jenis-jenis Spoofing

Ada banyak cara penyerang terlibat dalam spoofing. Beberapa jenis spoofing yang paling umum termasuk spoofing ID telepon/penelepon, GPS, situs web, alamat IP, wajah, DNS, dan ARP.

Jenis SpoofKeterangan
Nomor Telepon/PeneleponPenyerang menggunakan aplikasi telepon atau perangkat keras untuk memalsukan informasi ID penelepon yang dikirim melalui jaringan suara. Jaringan telepon tidak memiliki cara nyata untuk memverifikasi bahwa nomor telepon palsu telah dipalsukan dan meneruskan informasi itu kepada pengguna yang tidak menaruh curiga.
GPSPenggunaan aplikasi atau perangkat keras untuk meyakinkan GPS perangkat agar melaporkan bahwa perangkat berada di lokasi yang berbeda dari yang sebenarnya.
Situs webPenyerang membuat seluruh situs web berbahaya, lengkap dengan halaman arahan yang meyakinkan. Situs web sering kali berisi instruksi penyetelan ulang kata sandi dan bahkan sertifikasi digital untuk mengelabui pengguna agar berpikir bahwa situs web tersebut adalah sumber yang sah.
WajahSubversi sistem otentikasi, seperti yang ada di Android atau iPhone, yang menggunakan pengenalan wajah. Dalam beberapa kasus, penyerang menggunakan topeng atau layar komputer dengan gambar atau video orang yang ingin mereka tiru. Semakin banyak, kami melihat video “palsu” yang digunakan untuk menipu orang, serta sistem otentikasi.
alamat IPProtokol IPv4 tradisional tidak memiliki otentikasi atau enkripsi bawaan. Oleh karena itu, mudah untuk membuat alamat IP palsu. Dimungkinkan juga untuk memalsukan alamat IPv6, karena hanya sedikit yang menerapkan standar IPv6 sepenuhnya.
Sistem Nama Domain (DNS)Inti dari sistem DNS adalah untuk memetakan nama yang mudah digunakan (misalnya, comptia.org) ke alamat IP. Dengan DNS spoofing, penyerang dapat mengunggah informasi palsu ke server DNS dan meracuni database. Hasilnya adalah pengguna akhir mungkin mengira mereka akan mengunjungi www.comptia.org, tetapi mereka sebenarnya dikirim ke situs web palsu yang dibuat oleh peretas.
Protokol Resolusi Alamat (ARP)Sementara orang berkomunikasi melalui nama DNS, komputer berkomunikasi melalui Media Access Code (MAC) dan alamat IP. ARP menyelesaikan alamat MAC ke alamat IPv4 atau IPv6. Seperti IPv4, ARP tidak menyertakan mekanisme enkripsi atau otentikasi, yang memungkinkan peretas untuk meniru alamat MAC. Hal ini dapat menyebabkan berbagai bentuk penipuan baik manusia maupun mesin.

Mari kita selami lebih dalam beberapa jenis spoofing ini.

Pemalsuan Email

Pada satu waktu atau yang lain, kita semua telah menerima email yang diduga datang dari seorang teman atau figur otoritas yang meminta kita untuk melakukan sesuatu. Sebagian besar waktu, kita dapat dengan mudah menentukan bahwa seseorang mencoba menipu (atau phising) kita. Tapi, terkadang, email-email itu cukup meyakinkan.

Berikut adalah contoh email yang diklaim berasal dari US Postal Service. Apakah menurut Anda ini email yang sah?

spoofing adalah
Gambar: Comptia

Ini sebenarnya adalah tipuan yang cukup bagus. Ini memiliki alasan yang masuk akal, karena orang menerima paket melalui surat sepanjang waktu. Email tidak memiliki salah eja, grafiknya bagus dan berwibawa. Dengan kata lain, ia memiliki pernyataan tindakan yang baik.

Tapi ada yang salah.

  1. Bendera merah pertama adalah penerima tidak memiliki akun di US Postal Service.
  2. Bendera merah kedua adalah bahwa semua tautan menuju ke situs web palsu. Email ini dibuat untuk mengelabui penerima agar memberikan informasi sensitif: dalam hal ini, nama pengguna, kata sandi, atau bahkan informasi kartu kredit.
  3. Bendera merah ketiga adalah dari siapa sebenarnya email itu berasal. (Petunjuk, ini bukan Layanan Pos AS.)

Biasanya saat Anda mengarahkan mouse ke nama kontak, Anda akan melihat alamat email sebenarnya dari mana pesan itu berasal. Dalam hal ini, Anda dapat melihat bahwa email ini tidak benar-benar berasal dari US Postal Service. Itu benar-benar berasal dari alamat [email protected], seperti yang ditunjukkan di bawah ini.

cara kerja spoofing
Gambar: Comptia

Sangat diragukan bahwa bksamson adalah Jenderal Postmaster AS. Berhati-hati dan lebih dari sedikit skeptis tentang email, teks spoof atau nomor telepon spoof adalah cara utama untuk melindungi diri Anda dari spoofing email.

Spoofing Pokemon Go

Contoh umum dari spoofing GPS adalah spoofing Pokemon Go. Gim Pokémon Go adalah tentang mengumpulkan poin berdasarkan perjalanan fisik ke lokasi tertentu. Tetapi melalui spoofing GPS, orang dapat menipu dengan meyakinkan aplikasi Pokemon Go bahwa mereka telah berada di tempat yang sebenarnya tidak mereka miliki, mengumpulkan poin secara tidak benar.

Sementara contoh spoofing Pokemon Go relatif sepele, spoofing GPS adalah masalah yang jauh lebih serius dalam hal pelacakan aplikasi yang dikeluarkan oleh pemerintah.

Misalnya, banyak pemerintah telah mengusulkan penggunaan aplikasi pelacakan untuk membantu mengatasi pandemi (misalnya, COVID-19) dan mengelola populasi. Terlepas dari motif di balik pelacakan kontak, fakta bahwa saat ini dimungkinkan untuk mengelabui perangkat GPS atau aplikasi yang menggunakan perangkat GPS adalah masalah yang perlu dipahami oleh para profesional TI dan pembuat kebijakan pemerintah.

Spoofing Situs Web

Aplikasi seperti Social Engineering Toolkit (SET), yang ditunjukkan di bawah, ada untuk membuat situs web yang meyakinkan. Sering kali, situs web ini memiliki nama yang tampaknya sah yang sering kali merupakan variasi meyakinkan dari situs yang sah.

jenis spoofing
Gambar: Comptia

Misalnya, penyerang dapat mengirim teks atau email yang mengarahkan korban untuk mengatur ulang kata sandi di www.newenglandamericana.com, alih-alih situs web resmi www.n3wenglandamericana.com.

Bahkan dimungkinkan untuk mendapatkan sertifikat enkripsi untuk situs web palsu. Ini bisa membuat tipu muslihat lebih meyakinkan bagi pengguna yang terganggu.

Pemalsuan Alamat IP

Relatif mudah untuk membuat – atau menipu – elemen apa pun dari alamat IP tradisional. Akibatnya, penyerang dapat menggagalkan deteksi dan mengelabui orang atau mesin agar mengungkapkan informasi atau tanpa disadari terlibat dalam serangan.

Misalnya, lihat perintah berikut yang dibuat pada sistem Linux:

james@stangernet1:~/Desktop$ hping3 -a 10.18.21.24 192.168.55.56 -S -q -p 80 –flood [DM4] 

Pada dasarnya, perintah ini memberitahu sistem Linux untuk mengirim paket TCP SYN ke komputer korban dengan alamat IP 192.168.55.56. Ini adalah contoh bagaimana serangan Denial of Service (DoS) dilakukan. Demikian pula, ketika beberapa sistem bekerja sama untuk menargetkan satu sistem, itu dikenal sebagai serangan Distributed Denial of Service (DDoS).

Kembali ke contoh di atas, perintah tersebut juga memberi tahu sistem Linux untuk memalsukan alamat IP sumber dari semua paket. Banjir paket ini akan memiliki alamat IP sumber palsu 10.18.21.24.26.

Diagram di bawah ini menunjukkan hasil dari perintah di atas.

pengertian spoofing
Gambar: Comptia

Dalam serangan ini, banjir perintah sinkronisasi TCP parsial dengan alamat sumber palsu (10.18.21.24.26) telah dikirim. Komputer korban menerima banjir paket ini, dan kemudian menanggapi apa yang dianggapnya sebagai alamat IP yang benar.

Tetapi karena alamat sumbernya palsu, sistem korban tidak dapat merespons dengan baik. Sebagai gantinya, korban akan dengan patuh memproses ribuan paket TCP palsu ini berulang kali. Akhirnya sistem korban akan menjadi kewalahan dan tidak akan bisa bekerja lagi.

Plus, setiap tanggapan dari korban akan pergi ke alamat IP ketiga. Alamat IP ketiga itu mungkin asli atau palsu. Jika alamat IP ketiga itu nyata, maka sistem itu bisa menjadi korban tambahan.

Bagaimana Mengidentifikasi dan Melindungi Terhadap Serangan Spoofing

Cara utama penipu meretas organisasi adalah dengan menipu karyawan. Untungnya, sebagian besar organisasi memiliki program keamanan siber aktif untuk menghindari hal-hal ini.

Industri TI telah menciptakan banyak solusi untuk memerangi malware dan spoofing – dan selalu menciptakan solusi baru. Misalnya, spesifikasi IPv6 mencakup mekanisme otentikasi dan enkripsi yang efektif.

Industri TI terus mengadopsi otentikasi dua faktor (2FA), di mana Anda menggabungkan penggunaan informasi biometrik (misalnya, pengenalan wajah, sidik jari) dengan kata sandi atau token fisik. Penggunaan 2FA dapat membantu mengurangi peretasan sistem pengenalan wajah, serta phishing.

Cara terbaik untuk melindungi diri Anda dari phishing dan spoofing ID penelepon adalah dengan mendidik diri sendiri tentang cara mengidentifikasi email dan situs web palsu dan cara menanggapi penawaran dan permintaan yang tidak diminta. Inilah sebabnya mengapa organisasi pintar memiliki kampanye pelatihan pengguna akhir reguler.

Profesional TI dapat menggunakan aplikasi deteksi intrusi yang canggih dan alat informasi keamanan dan manajemen acara (SIEM). Seringkali, profesional TI menggunakan layanan pelacakan IP, seperti IP Tracker, IP2Location, dan InfoSniper untuk melacak paket.

apa itu Spoofing
Gambar: Comptia

Namun, cara utama yang dapat dilakukan oleh para profesional TI terhadap spoofing adalah mempelajari semua detail tentang protokol jaringan yang mendasarinya dan praktik terbaik yang diperlukan untuk menjalankan jaringan dengan cermat Ini berarti bahwa Anda harus belajar tentang keluarga protokol TCP/IP, yang meliputi Transmission Control Protocol (TCP), Internet Protocol (IP), User Datagram Protocol (UDP) dan banyak lainnya.

*comptia

Ikuti Fixioner di Google News

Dapatkan informasi teknologi aktual dengan mengikuti Fixioner.com di Google News.


Artikel Terkait

Tinggalkan komentar

Ikuti Fixioner di Google News

Dapatkan informasi teknologi aktual dengan mengikuti Fixioner.com di Google News.