Kerentanan dan Ancaman Jaringan

IP tidak memvalidasi apakah alamat IP sumber yang terdapat dalam sebuah paket benar-benar berasal dari sumber tersebut. Karena alasan ini, pelaku ancaman dapat mengirim paket menggunakan alamat IP sumber palsu. Pelaku ancaman juga dapat merusak bidang-bidang lain dalam header IP untuk melakukan serangan mereka. Analis keamanan harus memahami berbagai bidang yang berbeda dalam header IPv4 dan IPv6. Beberapa serangan terkait IP yang lebih umum ditunjukkan dalam tabel 11.
Tabel 11 Teknik Serangan IP

Teknik Serangan IP

Deskripsi

ICMP attacks

ICMP attacks

Amplification and reflection attacks

Pelaku ancaman berusaha mencegah pengguna yang sah untuk mengakses informasi atau layanan menggunakan serangan DoS dan DDoS.

Address spoofing attacks

Pelaku ancaman memalsukan alamat IP sumber dalam paket IP untuk melakukan blind spoofing atau non-blind spoofing.

Man-in-the-middle attack (MITM)

Pelaku ancaman memposisikan diri mereka di antara sumber dan tujuan untuk memantau, menangkap, dan mengontrol komunikasi secara transparan. Mereka bisa menguping dengan memeriksa paket yang ditangkap, atau mengubah paket dan meneruskannya ke tujuan aslinya.

Session hijacking

Pelaku ancaman mendapatkan akses ke jaringan fisik, dan kemudian menggunakan serangan MITM untuk membajak sesi.

Serangan ICMP merupakan serangan yang dilakukan oleh pelaku ancaman menggunakan ICMP untuk serangan pengintaian dan pemindaian. Mereka dapat meluncurkan serangan pengumpulan informasi untuk memetakan topologi jaringan, menemukan host mana yang aktif (dapat dijangkau), mengidentifikasi sistem operasi host (sidik jari OS), dan menentukan status firewall. Pelaku ancaman juga menggunakan ICMP untuk serangan DoS. Jaringan harus memiliki penyaringan daftar kontrol akses (ACL) ICMP yang ketat di tepi jaringan untuk menghindari probing ICMP dari internet. Analis keamanan harus bisa mendeteksi serangan yang berhubungan dengan ICMP dengan melihat lalu lintas yang ditangkap dan file log. Dalam kasus jaringan besar, perangkat keamanan seperti firewall dan sistem deteksi intrusi (IDS) mendeteksi serangan tersebut dan menghasilkan peringatan kepada analis keamanan. Pesan-pesan ICMP umum yang menarik bagi pelaku ancaman tercantum dalam tabel 12.
Tabel 12 Pesan ICMP yang di gunakan peretas

Pesan ICMP yang digunakan oleh Peretas

Deskripsi

ICMP echo request and echo reply

Ini digunakan untuk melakukan verifikasi host dan serangan DoS.

ICMP unreachable

Ini digunakan untuk melakukan pengintaian jaringan dan serangan pemindaian.

ICMP mask reply         

Ini digunakan untuk memetakan jaringan IP internal.

ICMP redirects

Ini digunakan untuk memikat host target agar mengirimkan semua lalu lintas melalui perangkat yang disusupi dan menciptakan serangan MITM.

ICMP Router discovery

Ini digunakan untuk menyuntikkan entri rute palsu ke dalam tabel routing host target.

 

Last modified: Tuesday, 29 November 2022, 5:43 PM