9
tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100 tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang
justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa dilakukan saat ini
hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.
2.2 Spoofing
Penjahat HACKER telah lama digunakan taktik masking identitas sejati dari penyamaran untuk memblokir alias ke pemanggil-id. Seharusnya tidak mengherankan
bahwa penjahat yang melakukan kegiatan keji mereka di jaringan dan komputer harus menggunakan teknik tersebut. IP Spoofing merupakan salah satu bentuk yang paling
umum pada kamuflase on-line. Dalam spoofing IP, mengakses keuntungan penyerang yang tidak sah ke komputer atau jaringan dengan membuat kesan bahwa pesan berbahaya
telah datang dari mesin dipercaya oleh “spoofing” alamat IP dari mesin.
Konsep-konsep spoofing IP, mengapa hal ini mungkin, cara kerja dan cara mencegahnya. Konsep dari spoofing IP. Pada awalnya dibahas di kalangan akademik di
tahun 1980-an. Sementara diketahui tentang teoritis sampai Robert Morris, 1980 yang putranya menulis Internet Worm pertama. Beliau menemukan kelemahan dari keamanan
dalam protokol TCP yang dikenal dengan prediksi urutan. Stephen Bellovin, 1982 membahas masalah secara mendalam pada Permasalahan keamanan di dalam TCPIP
Protocol Suite, sebuah makalah yang membahas masalah desain dengan protokol TCPIP. Serangan terkenal, Kevin Mitnick dan Tsutomu Shimomura’s, 1986 bekerja dengan
teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat
digunakan dan perlu ditangani oleh semua administrator keamanan.
Universitas Sumatera Utara
10
ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast
paket ARP di jaringan, komputer C sang manipulator akan meracuni Posioning paket ARP tersebut agar paket X ditujukan ke komputer C terlebih dahulu baru di forward ke
komputer B. Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti
menjadi alamat MAC komputer C di tabel ARP komputer B. Jenis-jenis serangan yang bisa dilakukan dengan ARP Spoofing di antaranya
adalah sniffing, Man in the Middle, MAC Flooding, DoS Denial of Service, Hijacking dan Cloning.
2.3 Definisi SNIFFING