Kamis, 27 Mei 2021

DNS Poisoning / DNS Cache Poisoning

oleh:

Inka Falya Matin

18050974028

S1 Pend. Teknologi Informasi 


BAB I

Pendahuluan


A.    A. Pendahuluan

 

     Dewasa ini, dunia teknologi dalam segala bidang dan aspek kehidupan telah banyak mengalami perkembangan. Dalam laju perkembangan itu, kita sebagai pengguna teknologi dituntut untuk lebih bijak dan waspada terhadap teknologi. Dikarenakan semakin banyak pula informasi yang digunakan sebagai penyalahgunaan oleh pelaku tindak kejahatan.

 

     Komputer yang pada awal masa kejayaannya hanya digunakan sebagai alat pemroses data dan sebagai media informasi dan komunikasi pun sekarang ini juga digunakan oleh oknum tertentu sebagai media untuk melakukan tindak kejahatan. Seperti peretasan situs-situs penting, pencurian data, dan lain sebagainya. Berbagai serangan tersebut merupakan ancaman bagi para pengguna komputer khususnya bagi pemilik organisasi. Beberapa cara akan dilakukan penyerang untuk mengganggu jalannya sistem komputer, seperti membanjiri lalu lintas jaringan sehingga server tidak dapat menjalankan fungsinya dengan benar. Salah satu jenis dari penyerangan tersebut adalah DNS Poisoning atau juga dikenal dengan DNS Cache Poisoning. Pada penyerangan ini, server akan menyediakan informasi yang salah sehingga mengarahkan pengguna pada alamat yang tidak sesuai dengan tujuan/permintaan client.

 

     DNS Poisoning akan menyerang setiap client dengan cara ‘meracuni’ DNS client. Apabila suatu komputer telah terkena serangan DNS Poisoing, maka client akan menerima informasi palsu yang diberikan oleh server dan kemudian akan disimpan ke dalam cache. Sedangkan server akan menerima informasi yang tekah diinputkan client ke dalam situs palsu yang dibuat seolah tampak seperti situs asli yang dituju. Tujuan dari DNS Poisoning adalah untuk mengalihkan traffic jaringan komputer dari tujuan yang sebenarnya.

 

B.    B. Rumusan Masalah

1.      Apa pengertian dari serangan DNS Poisoning?

2.      Software apa saja yang dibutuhkan dalam melakukan serangan DNS Poisoning?

3.      Bagaimana cara melakukan serangan DNS Poisoning?

 

C.    C. Tujuan

Tujuan dari praktik simulasi ini antara lain adalah sebagai berikut:

1.      Mengetahui pengertian dari serangan keamanan jaringan DNS Poisoning

2.      Mengetahui software yang digunakan dalam proses penyerangan DNS Poisoning

3.      Memahami tahapan proses penyerangan DNS Poisoning



BAB II

Pembahasan

 

 

A.    A. Pengertian DNS Poisoning

 

     DNS Poisoning adalah sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya, atau juga bisa disebut sebagai usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.

 

Cara Kerja DNS Poisoning / DNS Cache Poisoning adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu hampir sama seperti cara hack sederhana seperti phising page.Metode dan cara pencegahan serangan DNS Poisoning / Cache Poisoning.Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server/DNS spoofing adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya. Cara lainnya yaitu program DNS mempunyai pilihan untuk mematikan atau menonaktifkan proses caching. Jika proses caching tidak diaktifkan, menipu balasan kepada sebuah server adalah sia-sia. Program yang paling terbaru telah mempunyai patch untuk melawan poisoning. Saat ini, paket-paket yang diterima dengan cacatan authoritative / berkuasa diverifikasi dahulu sebelum memasukannya ke dalam cache.

 

                                                                    

 

B.     B. Perangkat lunak yang digunakan

1.      VirtualBox

2.      Windows XP Virtual Machine (Client)

3.      Backtrack 5 (Attacker)

4.    Ettercap, Apache2, PHP5

4.      Wireshark

 

C.     C. Langkah-Langkah Penyerangan

Berikut ini langkah-langkah untuk melakukan serangan DNS Poisoning:

1.      Pertama, lakukan uji coba koneksi jaringan dengan melakukan ping dari client ke Server, yaitu komputer host kita sebagai sumber koneksi jaringan. Hal ini untuk mengetahui apakah client sudah dapat terkoneksi dengan DNS Server.



 

2.      


2. Kemudian lakukan tes koneksi dari Server ke client dan ke attacker







3.      Kemudian buat website cloning laman Facebook.com dengan menggunakan System Engineer Toolkit dari Backtrack untuk membuat tampilan website palsu yang menyerupai aslinya



 



4.      Ketika pertama kali menggunakan ettercap, maka sebelumnya harus dilakukan konfigurasi ettercap yang telah terinstal pada Backtrack, dengan cara mengetikkan sintaks nano etc/etter.conf pada terminal

5.      Hilangkan tanda # pada command berikut ini:


    ganti menjadi

 

Kemudian simpan

 



6.      Kemudian forward IP Address untuk meneruskan paket dari host ke gateway, caranya dengan mengetikkan sintaks berikut


 

7.      Kemudian lakukan scanning spoof pada halaman yang diakses Client. Disini ujicoba yang dilakukan adalah akses ke situs Facebook.com. attacker melakukan scanning spoof  untuk mengalihkan request dari client menuju ke alamat ip attacker yaitu 192.168.137.10. Caranya kita masuk ke direktori local dari ettercap, ketikkan sintaks berikut: nano /usr/local/share/ettercap/etter.dns








        Jangan lupa untuk menyimpannya

8.     Lalu, sebelum kita memmulai proses poisoningnya, jalankan terlebih dulu Apache service nya, dengan cara mengetikkan sintaks apache2ctl start


9.      Kemudian jalankan ettercap, dengan cara mengetikkan perintah:

ettercap -T -q -I eth0 -P dns_spoof plug-in -m arp // //

atau juga bisa melalui GUI ettercap (ketik ettercap -G pada terminal)


                      Maka proses DNS Spoofing akan diaktifkan
                        


                











             10.   Jika menggunakan GUI Ettercap, ketikkan sintaks ettercap -G
                     Kemudian masuk ke menu Sniff, pilih Unified Sniffing















            11.    Kemudian pilih interfaces eth0

   





            12.    Kemudian lakukan scanning host lalu masuk ke Host List dan tambahkan host yang terhubung dalam 1 jaringan ke target





















            13.    Setelah itu masuk ke menu Plugins à Manage the Plugins untuk mengaktifkan DNS_Spoof pluginnya. Klik 2x pada dns_spoof











            14.    Kemudain masuk ke menu Mitm à ARP Poisoning dan centang Sniff remote connections nya











            15.    Jalankan spoofingnya dengan menekan tombol Start Sniffing

            16.    Kemudian hasilnya akan tampak seperti pada gambar di bawah ini. Hal tersebut menunjukkan bahwa alamat www.facebook.com akan dialihkan ke alamat attacker yaitu 192.168.137.10





            17.    Kemudian ketika client mengakses laman login Facebook.com yang palsu, maka attacker akan berhasil mendapatkan informasi username dan kata sandi akun Facebook dari client

            18.    Sebelumnya, client akan tetap dapat mengakses tampilan kaman login facebook.com, tetapi ketika client mencoba untuk masuk, maka akan muncul pesan eror seperti pada gambar di bawah ini











            19.    Ketika dicek menggunakan cmd, maka hasil dari ping ke alamat Facebook.com sebelum terkena DNS Cache Poisoning adalah seperti ini








            20. Dan ini adalah hasil dari ping ke alamat Facebook.com ketika telah terkena DNS Cache Poisoning









                    Pada hasil tampak bahwa alamat Facebook.com yang sebenarnya adalah 69.171.250.35, tetapi setelah terkena DNS Cache Poisoning, alamat ip facebook berubah menjadi 192.168.0.10 yang mana merupakan alamat attacker.

            21.    Ini adalah hasil monitoring menggunakan Wireshark sebelum client terkena DNS Poisoning












            22.    Dan ini adalah hasil monitoring setelah client terkena DNS Poisoning


 


 

            23.    Proses simulasi serangan DNS Poisoning / DNS Cache Poisoning telah selesai.



BAB III

Penutup

 

A.    Kesimpulan

   Penyerangan DNS Poisoning/ DNS Cache Poisoning pada situs facebook.com bertujuan untuk mendapatkan informasi dari client dengan cara mengalihkan alamat ip yang dituju ke alamat ip penyerang (attacker). Cara kerjanya adalah dengan cara melakukan manipulasi halaman situs yang dituju agar menyerupai aslinya, maka kemudian client akan memasukkan informasi yang akan diambil oleh attacker dan client akan menyimpan informasi yang salah ke dalam cache komputer client. Proses serangan DNS Poisoning dapat terjadi dikarenakan DNS tidak memiliki layanan otentikasi, sehingga pengguna tidak dapat mengetahui apakah paket data yang dikirim pada saat proses transmisi tersebut merupakan sebuah informasi yang benar atau salah.



Untuk lebih jelasnya, silahkan simak video berikut ini:

https://youtu.be/3g4onDcjUfk

Tidak ada komentar:

Posting Komentar