Oleh karena cara kerja DNS yang
sederhana dan tidak adanya metode otentikasi dalam system komunikasi dengan
paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS
resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai
ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya.
Dengan cara ini,
seorang penyerang dapat dengan mudah mengarahkan seorang
pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna
tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna
Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna
tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang
membutuhkan informasi-informasi di bawah ini :
1. Nomor
identitas pertanyaan (16 bit),
2. Port
tujuan pertanyaan,
3. Alamat IP
DNS resolver.
Pada
beberapa implementasi system operasi, informasi diatas yang dibutuhkan
seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari
serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus
diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang
dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari
DNS resolver yang resmi.
1.Serangan DNS Spoofing/Cache Poisoning
2. DNS Hijacking
No comments:
Post a Comment