Post info
Salah satu metode yang pertama kali digunakan untuk serangan ke dalam sistem komputer melibatkan penggunaan program Trojan horse untuk mencuri password. Penyerang akan mengganti program login yang normal dengan program yang melakukan fungsi login dan merekam password. Spoof merupakan program yang meniru fungsi dari program yang asli. Spoof berjalan dalam sistem lokal dan merupakan bentuk dari Trojan horse attack. Perbedaan antara spoof dan Trojan horse adalah Trojan horse merupakan program non-aktif yang memerlukan eksekusi untuk melakukan fungsinya, sedangkan spoof adalah program hidup yang menampilkan perintah atau tampilan yang palsu kepada pengguna [4].
Menurut Felten et al spoofing dapat didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” [5]. Dalam bahasa networking, spoofing berarti pura-pura berlaku atau menjadi sesuatu yang sebenarnya bukan.
Konsep dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang pertama kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989 “Security Problem in the TCP/IP Protocol Suite”. Penemuan ini memperkenalkan serangan IP spoofing, dimana penyerang mengirimkan pesan ke suatu komputer dengan alamat IP yang menunjukkan bahwa pesan dikirim melalui port komputer yang aman, padahal sebenarnya pesan tersebut dikirim dari komputer penyerang.
Pada spoofing attack, penyerang menciptakan keadaan yang menyesatkan untuk menipu seseorang agar mengambil keputusan yang salah pada suatu hal yang berhubungan dengan keamanan. Spoofing attack dapat dilakukan secara fisik maupun dalam dunia elektronik. Misalnya, beberapa kejadian dimana penyerang membuat mesin ATM palsu yang diletakkan di tempat-tempat umum. Mesin tersebut akan menerima kartu ATM seseorang dan memintanya untuk memasukkan PIN orang tersebut. Setelah mesin tersebut mendapatkan PIN dari korban, maka mesin ATM akan menelan kartu ATM korban atau membuat seolah-olah mesin ATM tidak berfungsi dan mengembalikan kartu ATM korban. Dengan cara demikian maka penyerang telah mempunyai informasi yang diperlukan untuk membuat duplikasi dari kartu ATM korban dan kemudian menggunakannya. Pada serangan ini pengguna dikelabui dengan keadaan yang dilihatnya, yaitu bentuk, penampilan, lokasi, serta tampilan elektronis yang kelihatan dari mesin ATM tersebut. Orang-orang yang menggunakan sistem komputer juga sering mengambil keputusan yang berhubungan dengan keamanan berdasarkan pada keadaan yang dilihatnya. Misalnya, kita mungkin akan memutuskan untuk memasukkan nomor rekening bank karena kita percaya bahwa kita mengunjungi situs web dari bank kita. Kepercayaan ini terjadi karena halaman situs tersebut memiliki tampilan yang sesuai, seperti terdapat logo bank tersebut dalam situs, URL dari bank muncul pada baris lokasi di browser yang digunakan, serta beberapa alasan lain.
Setelah serangan dengan IP spoofing, muncul beberapa bentuk penyerangan seperti DNS spoofing, frame spoofing, form spoofing dan Web Spoofing. Seluruh metode penyerangan ini mempunyai tujuan yang sama yaitu mendapatkan akses dengan cara menyesatkan pengguna.
Web spoofing
Hampir seluruh aspek dalam kehidupan kita seperti pendidikan, sosial, pemerintahan mengalami perubahan dan bergerak menuju era yang berbasis elektronik. World Wide Web (WWW atau Web) merupakan media standar untuk beberapa pekerjaan atau layanan ini. Dengan semakin banyaknya orang yang terus menggunakan Web untuk mendapatkan atau tukar-menukar informasi serta melakukan fungsi-fungsi yang begitu banyak, Web spoofing telah menjadi metode penyerangan yang menarik bagi hackers untuk mengumpulkan informasi yang berharga.
Web spoofing memungkinkan penyerang untuk menciptakan “shadow copy” dari seluruh WWW. Web yang palsu tersebut kelihatan sama seperti yang aslinya : mempunyai halaman dan semua link yang sama [2]. Akan tetapi penyerang mengendalikan Web yang palsu tersebut sehingga aliran data pada jaringan antara browser pengguna dan Web akan melalui mesin penyerang. Akses ke Web bayangan diarahkan ke mesin penyerang yang memungkinkan penyerang untuk memonitor seluruh aktivitas pengguna termasuk mendapatkan dan mengubah informasi yang ditransfer melalui Web tersebut. Serangan yang demikian memberikan metode bagi penyerang untuk mendapatkan informasi yang bersifat pribadi seperti : password, nomor rekening, alamat, nomor telepon dan lain-lain. Sebagai tambahan, serangan ini dapat digunakan untuk memberikan informasi palsu yang menyesatkan pengguna sehingga menyebabkan salah satu tipe dari “Denial of Service” attack dengan meniadakan akses pengguna ke informasi situs web yang diinginkan.
Dengan serangan Web Spoofing ini, bagaimana seorang pengguna dapat memastikan bahwa situs yang dikunjungi merupakan situs yang benar-benar asli dan dapat dipercaya? Misalnya, situs bank online, www.klikbca.com, bagaimana seseorang dapt mengetahui bahwa situs tersebut merupakan situs yang masih berasal dari Bank BCA yang asli dan tidak diambil alih oleh penyerang? Akan sulit bagi seorang pengguna untuk dapat mengetahui dan mempercayai sebuah situs untuk suatu layanan tertentu.
Karena penyerang dapat mengamati atau mengubah data dari pengguna ke server penyerang, dan juga dapat mengendalikan data dari server web ke browser pengguna, maka penyerang akan mendapatkan beberapa kemungkinan [2] :
- Pengamatan
Penyerang dapat secara pasif mengamati aliran data, merekam halaman situs yang dikunjungi pengguna dan isi dari halaman tersebut. Ketika pengguna mengisi sebuah formulir, data yang dimasukkan akan ditransmisikan ke server web sehingga penyerang dapat merekam data tersebut bersama-sama dengan tanggapan yang dikirimkan kembali oleh server.
Penyerang dapat melakukan pengamatan meskipun pengguna menggunakan “secure connection” (biasanya melalui Secure Sockets Layer) ke server, yaitu, meskipun browser pengguna menunjukkan simbol “secure connection” (biasanya sebuah gambar gembok atau kunci).
- Pembajakan
Penyerang juga bebas untuk mengubah setiap data yang mengalir dari pengguna ke server web mapun sebaliknya. Penyerang dapat memodifikasi data formulir yang dikirimkan oleh pengguna. Misalnya, pengguna memesan sebuah produk secara online , maka penyerang dapat mengubah nomor atau jenis produk, jumlah barang, atau alamat pengiriman barang. Penyerang juga dapat memodifikasi data yang dikirimkan kembali oleh server web, misalnya dengan memasukkan materi yang menyesatkan untuk memperdaya pengguna atau menyebabkan pertentangan antara pengguna dengan server.
Web Spoofing mungkin dilakukan karena informasi yang disediakan oleh server kepada pengguna dikumpulkan dan ditampilkan oleh pembaca atau peraga sistem WWW yang lebih dikenal dengan istilah browser. Bahkan dalam koneksi Secure Sockets Layer (SSL), pengguna menilai apakah koneksi tersebut aman berdasarkan informasi seperti simbol SSL, tampilan peringatan, informasi lokasi, dan sertifikat. Tetapi pengguna tidak menerima informasi ini secara langsung, melainkan pengguna mengambil kesimpulan berdasarkan apa yang ditampilkan oleh browser.
Kunci dari Web spoofing adalah kenyataan bahwa “hypertext markup” sederhana (dari HyperText Markup Languange atau HTML) tidak cukup baik. Pembuat sebuah situs web terus-menerus menginginkan halaman web lebih interaktif dan lebih hidup dibanding dengan apa yang diberikan oleh hypertext markup sederhana, dan telah mengembangkan serangkaian cara untuk mengeksekusi perintah (menjalankan program) dalam sebuah halaman web [6].
Parameter utamanya adalah :
- Bahasa pemrograman
- Lokasi program tersebut dijalankan
Untuk bahasa pemrograman, Java dan Java script adalah dua bahasa permrograman yang umum digunakan. Untuk lokasi, pilihan utama adalah diletakkan pada klien atau pada server. Contoh mekanisme mengeksekusi perintah di server - dijalankan berdasarkan permintaan dari client - dapat dilakukan dengan script CGI atau dengan servlet. Mekanisme mengeksekusi perintah di sisi client dapat dilakukan dengan Dynamic HTML (DHTML), Cascading Style Sheet (CSS), dan Java script untuk menciptakan halaman yang lebih hidup dan interaktif yang terutama bergantung pada eksekusi di sisi client.
Cara Kerja Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah [1] :
o Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
o Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
o Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.chasebank..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank Chase Manhattan adalah http://www.chase.com.
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.
Contoh :
Hampir semua browser menggunakan HTML. Ada banyak perintah HTML, tetapi hanya ada beberapa yang terdapat baris URL. Karena itu penyerang harus mencari semua perintah khusus ini dan menggantinya pada halaman yang disalin untuk pengguna.
Dibawah ini adalah perintah khusus yang dicari (ini bukan merupakan dari sintaks HTML yang sebenarnya) [1]:
<A HREF=”URL”>
membuat link ke sesuatu
<APPLET CODE BASE=”URL”>
menentukan lokasi Java applet
<AREA HREF=”URL”>
menentukan area dari sebuah bagian
<BODY BACKGROUND=”URL”>
membuat gambar latar belakang
<EMBED SRC=”URL”>
memasukkan sebuah objek ke sebuah halaman
<FORM ACTION=”URL”>
membuat sebuah form
<FRAME SRC=”URL”>
membuat source untuk sebuah frame
<IMG SRC=”URL”>
menampilkan sebuah gambar
<INPUT “URL”>
membuat source untuk sebuah input
Setelah menulis-ulang URL langkah-langkah berikut terjadi pada waktu serangan Web spoofing [2,5]:
1. Pengguna me-request sebuah halaman melalui URL situs Web tersebut dari browser web.
2. Server penyerang mendapatkan halaman yang diinginkan dari server web yang sebenarnya.
3. Server Web yang sebenarnya menyediakan halaman tersebut ke server yang dimiliki oleh penyerang.
4. Server penyerang menulis-ulang halaman yang dimaksud.
5. Server penyerang memberikan versi halaman yang sudah ditulis-ulang kepada pengguna.

Gambar 1. Me-request halaman dari URL yang ditulis-ulang
Karena seluruh URL pada halaman web yang ditulis-ulang telah mengacu kepada server penyerang, maka jika pengguna mengikuti link pada halaman yang baru, halaman tersebut juga akan diperoleh dari server penyerang. Pengguna akan tetap terperangkap dalam web palsu yang dibuat oleh penyerang, dan dapat terus mengikuti link tanpa dapat meninggalkannya.
Metode yang digunakan penyerang untuk mengarahkan korban ke server web penyerang dipermudah dengan adanya kelemahan dalam design pada location bar dari hampir semua browser Internet. Karena kelamahan dalam design tersebut, jika sebuah URL tidak cukup pada kotak lokasi, maka browser dapat menampilkan bagian akhir dari URL, misalnya http://www.attackers.com/http://www.comicscorner.com…, maka baris alamat URL hanya akan menampilkan http://www.comicscorner.com…, yang akan membantu penyerang dalam usaha menipu korban agar mengira mereka mengunjungi situs yang benar. Tetapi kelemahan design ini diatasi dengan hanya menarik dan menempatkan address bar ke sisi kanan dari button bar yang standar [5].
Sifat yang menyulitkan dari serangan ini adalah ia dapat bekerja meskipun ketika korban me-request sebuah halaman melalui “secure connection”. Jika korban melakukan akses halaman Web yang “aman” (akses Web menggunakan Secure Socket Layer) pada sebuah situs Web palsu, semua akan berlangsung kelihatan berlangsung normal, halaman web akan ditampilkan dan penunjuk “secure connection” (biasanya berupa gambar sebuah gembok atau kunci) akan menyala.
Meskipun serangan Web Spoofing hampir efektif, masih ada beberapa yang memungkinkan korban dapat mengetahui bahwa serangan spoofing sedang berlangsung. Akan tetapi penyerang dapat menghilangkan petunjuk akan adanya serangan dan membuat penyerang dapat menghapus jejaknya.

Gambar 2. Contoh sebuah Browser Window
Status line dari browser merupakan kemungkinan pertama yang dapat memberi petunjuk kepada korban bahwa mereka sedang menghadapi serangan spoofing. Status line merupakan sebaris teks di bagian bawah window browser yang menampilkan bermacam-macam pesan, khususnya tentang status pada saat menunggu transfer halaman web ke browser. Ketika mouse diarahkan ke sebuah hyperlink halaman Web, maka status line akan menampilkan URL dari link yang ditunjuk. Sehingga korban dapat memperhatikan bahwa URL yang ditampilkan pada status line sudah ditulis-ulang. Kedua, ketika sebuah halaman web sedang diambil, status line secara singkat akan menampilkan nama dari server yang sedang berhubungan dengan browser. Karena itu korban dapat melihat bahwa www.attacker.com akan ditampilkan dan bukan merupakan alamat dari halaman web yang diinginkan. Penyerang dapat menutupi petunjuk ini dengan menambahkan sebuah program JavaScript untuk setiap halaman web yang ditulis-ulang. Karena program JavaScript dapat menulis ke dalam status line, dan memungkinkan untuk menggabungkan aksi JavaScript dengan kejadian-kejadian yang berhubungan, maka penyerang dapat memastikan bahwa status line selalu memperlihatkan apa yang seharusnya ditampilkan pada halaman web yang sebenarnya.
Location line dari browser memperlihatkan URL dari halaman yang sedang ditampilkan pada browser. Location line yang sebenarnya mempunyai dua sifat interaktif yang umum : menerima input dari keyboard dan menampilkan menu history. Serangan ini akan menyebabkan URL yang ditulis-ulang muncul pada location line yang dapat memberi tanda kepada korban bahwa halaman web tersebut telah di spoofing. Petunjuk ini dapat disembunyikan dengan menggunakan JavaScript. Sebuah program JavaScript dapat menyembunyikan location line yang sebenarnya dan menggantinya dengan location line yang palsu. Location line dapat dibuat agar menunjukkan URL yang diharapkan oleh korban dan juga dapat menerima input dari keyboard yang memungkinkan korban untuk menulis URL secara manual. Program JavaScript dapat menulis-ulang URL yang diketik sebelum halaman web tersebut diakses. Untuk menerima input pada bar yang palsu, digunakan label input standar pada HTML. Akan tetapi teknik ini menimbulkan masalah yaitu bagaimana membatasi location line palsu yang dapat diedit pada tempat yang sesuai di location bar. Label input mempunyai ukuran dalam jumlah karakter, tapi ukuran dari karakter tergantung pada font yang dipilih oleh pengguna. Penyerang dapat menggunakan atribut style untuk menentukan font dan ukurannya supaya tempat untuk menerima input akan mempunyai ukuran yang benar. Tetapi jika pengguna memilih font yang berbeda, maka browser akan mengabaikan spesifikasi yang sudah dibuat penyerang dan menggunakan font yang dipilih oleh pengguna. Penyerang dapat mengatasi masalah ini dengan menghapus location line dari location bar pada gambar latar belakang (jika bar palsu yang dibuat lebih kecil dari yang sebenarnya), atau dengan menentukan font dan ukuran yang pantas dan berharap bahwa pengguna yang ingin menggunakan font yang dipilih mereka sendiri tidak terlalu kecil atau terlalu besar.
Saat ini didapati bahwa penyerang tidak dapat memanipulasi location bar pada jendela browser yang sedang aktif (salah satu fitur yang ditambahkan karena adanya serangan web spoofing). Penyerang dapat membuka sebuah window baru dengan location bar yang dimatikan, tapi ini akan menimbulkan masalah baru [6]:
- Pada beberapa konfigurasi Netscape Navigator, mematikan satu bar akan mengaktifkan alarm keamanan.
- Pada Internet Explorer, kita dapat mematikan bar tanpa memicu alarm. Tapi kita tidak dapat secara meyakinkan menyisipkan location bar yang palsu, karena terdapat spasi yang tampak memisahkan browser bar (dimana location bar seharusnya berada) dan isi yang disediakan oleh server (dimana bar yang palsu berada).
Membiarkan semua bar menyala pada window yang baru membuat spoofing tidak mungkin dilakukan sedangkan mematikan sebagian akan menimbulkan masalah. Akan tetapi, masalah ini tidak akan terjadi jika kita mematikan semua bar pada window yang baru. Selanjutnya, ketika melakukan hal ini, penyerang dapat mengganti semua bar tersebut dengan bar palsu yang dibuat dan semua bar tersebut akan kelihatan dengan ukuran dan jarak yang tepat karena penyerang tersebut yang mengaturnya.
Penyerang bisa mendapatkan bar yang palsu dengan gambar yang didapatkan dari browser yang sebenarnya melalui xv. Karena browser memberikan namanya ke server, maka penyerang dapat mengetahui apakah akan menyediakan gambar Netscape atau Internet Explorer. Pertama penyerang akan mencoba meletakkan gambar pada window yang palsu yang menghasilkan bar yang kelihatan seperti asli. Contohnya, Netscape 4.75 akan meninggalkan spasi pada sisi kanan untuk scroll bar. Tetapi dengan membuat sebuah frame dan dan mengisinya dengan sebuah gambar latar belakang akan dapat menghindari masalah ini. Gambar latar belakang akan terlihat berulang-ulang. Masalah ini dapat diatasi dengan mengatur frame ke ukuran yang tepat.
Untuk membuat bar yang palsu kelihatan meyakinkan, harus dibuat se-interaktif mungkin sesuai dengan aslinya. Hal ini dapat dilakukan dengan memberikan event handler untuk onmouseover, onmouseout, dan onclick. Ini merupakan teknik yang sama yang biasanya digunakan untuk membuat tombol dinamik pada halaman web yang umum. Ketika pengguna menggerakkan mouse ke sebuah tombol pada bar yang palsu, tombol tersebut akan berubah ke rupa yang baru (akan menjadi lebih fokus) dan menampilkan pesan yang sesuai pada status bar. Teknik yang serupa juga dapat dipergunakan pada menu bar yang palsu dan lain-lainnya.

Gambar 3. Contoh pop-up tool bar palsu pada Netscape
Jika pengguna meng-klik menu bar palsu, ia akan mengharapkan sebuah menu yang muncul seperti pada browser yang asli. Untuk Internet Explorer, menu pop-up palsu dapat dibuat dengan menggunakan popup object dengan gambar sebuah menu pop-up yang asli. Untuk Netscape digunakan fitur layer, juga dengan sebuah gambar menu pop-up yang asli. Menu pop-up yang sebenarnya mempunyai kemampuan interaktif ketika pengguna meng-klik pilihan yang bermacam-macam; Untuk interaksi yang demikian dapat digunakan image maps.

Gambar 4. Contoh pop-up tool bar asli pada Netscape
Sifat lain dari location bar yang umum adalah menampilkan menu dari situs yang pernah dikunjungi sebelumnya oleh pengguna dengan mengetik pada location bar. Sebuah menu history yang lebih lengkap bisa didapat dari tool “Go”. Menampilkan menu history yang baru dapat dilakukan dengan menggunakan teknik yang sama seperti diatas
Untuk membuat window yang palsu berfungsi penuh seperti window browser yang asli bukan merupakan hal yang mudah dan tidak sepele. Jadi, ketika beberapa implentasi menjadi lebih rumit, penyerang dapat membuat sebuah perangkap yang akan menutup window yang sedang berjalan, membuatnya seperti bug sehingga browser menjadi crash.
Window Peringatan SSL
Pada sebuah browser biasanya muncul warning window (tampilan peringatan) ketika pengguna membangun dan mengakhiri sebuah koneksi SSL. Untuk menjaga perilaku ini, penyerang perlu melakukan spoof pada tampilan peringatan tersebut. Walaupun JavaScript dapat memunculkan alert window yang kelihatan sama dengan warning window dari SSL, warning window SSL mempunyai simbol yang berbeda untuk mencegah Web Spoofing. Untuk hal ini harus dilakukan [6]:
- Untuk Netscape Navigator, dapat digunakan fitur layer. Halaman yang sudah di-spoof berisi layer tersembunyi awal yang terdapat warning window. Penyerang menampilkan layer tersebut pada saat tampilan peringatan tersebut seharusnya muncul. Awalnya, dapat dilihat bahwa warning window palsu ini tidak ditampilkan sebagaimana mestinya, karena ia menutupi input field yang sebenarnya. Hal ini dapat diatasi dengan mengganti input field dengan sebuah gambar yang sama dengannya pada warning window yang sudah di-spoof.
- Untuk Internet Explorer, dapat digunakan Model Dialog dengan HTML yang menampilkan isi yang sama dengan warning windows.

Gambar 5. Warning Window SSL palsu pada Netscape

Gambar 6. Warning Window SSL asli pada Netscape
Informasi Sertifikat SSL
Sebuah simbol gembok SSL yang asli menunjukkan bahwa pada sesi yang sedang berlangsung, lalu lintas antara browser dan server dilindungi dari penyadapan dan pembajakan. Mekanisme SSL yang paling umum adalah server-side authentication. Server memiliki pasangan kunci, dan sebuah sertifikat dari badan standar yang dipercaya yang mengikat public key (kunci publik) untuk dari identitas dan informasi lain tentang server ini. Ketika membangun koneksi SSL dengan sebuah server, browser akan memeriksa sertifikasi server, jika dapat diterima browser kemudian akan mengadakan sesi SSL dengan pihak yang mempunyai kunci privat sesuai dengan kunci publik yang ada pada sertifikat. Sebagai akibatnya, untuk memeriksa apakah sesi yang sedang berlangsung dapat dipercaya atau tidak, pengguna yang berpengalaman tidak hanya akan memeriksa apakah terdapat simbol SSL, tetapi juga memeriksa informasi sertifikasi server. Pada Netscape 4, pengguna dapat melakukan hal ini dengan meng-klik pada simbol “Security” di tool bar yang kemudian akan memunculkan window “Security Info” yang menampilkan informasi sertifikasi server; Pada Internet Explorer dan Netscape 6, seorang pengguna dapat melakukan hal ini dengan meng-klik dua kali pada simbol SSL [3,6].
Langkah Pencegahan
Untuk jangka pendek, pertahanan paling baik adalah dengan menjalankan strategi dibawah ini [2] :
- Tidak mengaktifkan Javascript pada browser sehingga penyerang tidak dapat menyembunyikan petunjuk atau bukti dari adanya penyerangan.
- Memastikan bahwa location line dari browser selalu tampak.
- Memperhatikan URL yang ditampilkan pada location line dari browser untuk memastikan URL tersebut mengacu pada server dari situs sebenarnya yang dikunjungi.
Strategi ini akan mengurangi resiko dari penyerangan walaupun pengguna masih dapat menjadi korban jika tidak teliti dalam memperhatikan location line.
Saat ini JavaScript, ActiveX dan Java cenderung untuk memudahkan spoofing dan serangan yang berhubungan dengan keamanan lainnya, sehingga direkomendasikan untuk tidak mengaktifkannya. Dengan melakukan hal ini akan menyebabkan kehilangan fungsi-fungsi yang berguna pada browser, tetapi pengguna dapat menutup kehilangan ini dengan mengaktifkan fitur-fitur ini secara selektif ketika mengunjungi situs terpercaya yang membutuhkannya.
Untuk halaman yang diambil melalui “secure connection”, indikator “secure connection yang lebih baik akan sangat membantu. Daripada hanya menunjukkan “secure connection”, browser harus dapat secara jelas memberitahu siapa yang ada di ujung lain dari koneksi tersebut. Informasi ini harus ditampilkan dalam bahasa yang jelas yang mudah dimengerti oleh pengguna yang baru; Harus dapat menyebutkan sesuatu seperti “Microsoft.Inc” dari pada “www.microsoft.com.”
Direkomendasikan juga bahwa jika seorang pengguna pernah mengunjungi suatu situs dan autentikasi serta keamanannya telah dibuktikan, maka pengguna tersebut menyimpan link yang tepat dalam sebuah repository (tempat penyimpanan). Repository ini akan digunakan kemudian sebagai titik masuk ke situs web yang diperlukan oleh pengguna.
Implementasi dari teknologi DNSSEC adalah langkah lain yang dapat diambil untuk membuat serangan Web Spoofing lebih sulit dilakukan oleh penyerang. DNSSEC memungkinkan situs web untuk membuktikan nama domain dan alamat IP yang sesuai dengannya menggunakan tanda tangan digital dan enkripsi yang menggunakan kunci publik. Dengan DNSSEC, ketika pengguna mendapatkan jawaban dari DNS, pengguna dapat membuktikan bahwa DNS tersebut berasal seseorang yang disahkan untuk memberikan jawaban. Untuk DNSSEC dapat bekerja secara efektif, server DNS dari pengguna dan server DNS dari situs web mendukung teknologi DNSSEC, bersama-sama dengan Internet root dan server domain top-level. Jika semua ini sudah dipenuhi, server DNS situs web menggunakan enkripsi dengan kunci publik untuk mengirimkan tanda tangan digital ke server DNS lokal untuk memeriksa keaslian dari situs web tersebut. Jika keasliannya sudah dipastikan, maka pengguna dapat mengakses situs tersebut [5].
Kesimpulan
Penggunaan internet yang semakin luas membuat para penjahat komputer mencari berbagai macam cara untuk melakukan penyerang terhadap para pengguna Internet. Salah satu metode penyerangan adalah Web Spoofing untuk mendapatkan informasi rahasia yang penting melalui sistem WWW. Serangan melibatkan sebuah server web penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Penyerang kemudian akan mulis-ulang URL dari situs yang dituju dan membuat tampilan pada window browser tampak seperti aslinya. Untuk itu pengguna harus teliti dan berhati-hati pada saat mengunjungi suatu situs dengan memperhatikan URL dari situs yang dikunjungi pada location line dari browser serta melakukan tindakan pencegahan lain yang diperlukan untuk menghindari serangan Web Spoofing.
0 komentar: