Kerentanan dan Ancaman Jaringan
IP tidak memvalidasi apakah alamat IP sumber yang terdapat dalam sebuah paket benar-benar berasal dari sumber tersebut. Karena alasan ini, pelaku ancaman dapat mengirim paket menggunakan alamat IP sumber palsu. Pelaku ancaman juga dapat merusak bidang-bidang lain dalam header IP untuk melakukan serangan mereka. Analis keamanan harus memahami berbagai bidang yang berbeda dalam header IPv4 dan IPv6. Beberapa serangan terkait IP yang lebih umum ditunjukkan dalam tabel 11.
Tabel 11 Teknik Serangan IP
Teknik Serangan IP |
Deskripsi |
ICMP attacks |
ICMP attacks |
Amplification and reflection attacks |
Pelaku ancaman berusaha mencegah pengguna yang sah untuk mengakses informasi atau layanan menggunakan serangan DoS dan DDoS. |
Address spoofing attacks |
Pelaku ancaman memalsukan alamat IP sumber dalam paket IP untuk melakukan blind spoofing atau non-blind spoofing. |
Man-in-the-middle attack (MITM) |
Pelaku ancaman memposisikan diri mereka di antara sumber dan tujuan untuk memantau, menangkap, dan mengontrol komunikasi secara transparan. Mereka bisa menguping dengan memeriksa paket yang ditangkap, atau mengubah paket dan meneruskannya ke tujuan aslinya. |
Session hijacking |
Pelaku ancaman mendapatkan akses ke jaringan fisik, dan kemudian menggunakan serangan MITM untuk membajak sesi. |
Serangan ICMP merupakan serangan yang dilakukan oleh pelaku ancaman menggunakan ICMP untuk serangan pengintaian dan pemindaian. Mereka dapat meluncurkan serangan pengumpulan informasi untuk memetakan topologi jaringan, menemukan host mana yang aktif (dapat dijangkau), mengidentifikasi sistem operasi host (sidik jari OS), dan menentukan status firewall. Pelaku ancaman juga menggunakan ICMP untuk serangan DoS. Jaringan harus memiliki penyaringan daftar kontrol akses (ACL) ICMP yang ketat di tepi jaringan untuk menghindari probing ICMP dari internet. Analis keamanan harus bisa mendeteksi serangan yang berhubungan dengan ICMP dengan melihat lalu lintas yang ditangkap dan file log. Dalam kasus jaringan besar, perangkat keamanan seperti firewall dan sistem deteksi intrusi (IDS) mendeteksi serangan tersebut dan menghasilkan peringatan kepada analis keamanan. Pesan-pesan ICMP umum yang menarik bagi pelaku ancaman tercantum dalam tabel 12.
Tabel 12 Pesan ICMP yang di gunakan peretas
Pesan ICMP yang digunakan oleh Peretas |
Deskripsi |
ICMP echo request and echo reply |
Ini digunakan untuk melakukan verifikasi host dan serangan DoS. |
ICMP unreachable |
Ini digunakan untuk melakukan pengintaian jaringan dan serangan pemindaian. |
ICMP mask reply |
Ini digunakan untuk memetakan jaringan IP internal. |
ICMP redirects |
Ini digunakan untuk memikat host target agar mengirimkan semua lalu lintas melalui perangkat yang disusupi dan menciptakan serangan MITM. |
ICMP Router discovery |
Ini digunakan untuk menyuntikkan entri rute palsu ke dalam tabel routing host target. |