DNS Poisoning adalah teknik yang menipu server DNS agar percaya bahwa ia telah menerima informasi otentik padahal kenyataannya tidak. Ini menghasilkan substitusi alamat IP palsu di tingkat DNS di mana alamat web diubah menjadi alamat IP numerik. Hal ini memungkinkan penyerang untuk mengganti entri alamat IP untuk situs target pada server DNS tertentu dengan alamat IP kontrol server. Penyerang dapat membuat entri DNS palsu untuk server yang mungkin berisi konten berbahaya dengan nama yang sama.

Misalnya, pengguna mengetik www.google.com, namun pengguna dikirim ke situs kecurangan lain alih-alih diarahkan ke server Google. Seperti yang kita pahami, keracunan DNS digunakan untuk mengarahkan pengguna ke halaman palsu yang dikelola oleh penyerang.

DNS Poisoning – Latihan

Dns poisoning

Mari kita lakukan latihan DNS Poisoning dengan menggunakan tool yang sama, Ettercap .

DNS Poisoning sangat mirip dengan ARP Poisoning. Untuk memulai DNS Poisoning, Anda harus mulai dengan keracunan ARP, yang telah kita bahas di bab sebelumnya. Kita akan menggunakan plugin spoof DNS yang sudah ada di Ettercap.

Langkah 1 – Buka terminal dan ketik “nano etter.dns”. File ini berisi semua entri untuk alamat DNS yang digunakan oleh Ettercap untuk menyelesaikan alamat nama domain. Dalam file ini, kita akan menambahkan entri palsu “Facebook”. Jika seseorang ingin membuka Facebook, dia akan diarahkan ke situs lain.

DNS Poisoning

Langkah 2 – Sekarang masukkan entri di bawah kata-kata “Arahkan ulang ke www.linux.org”. Lihat contoh berikut –

DNS Poisoning

Langkah 3 – Sekarang simpan file ini dan keluar dengan menyimpan file. Gunakan “ctrl + x” untuk menyimpan file.

Langkah 4 – Setelah ini, seluruh prosesnya sama untuk memulai keracunan ARP. Setelah memulai keracunan ARP, klik “plugin” di bilah menu dan pilih plugin “dns_spoof”.

DNS Poisoning

Langkah 5 – Setelah mengaktifkan DNS_spoof, Anda akan melihat hasil facebook.com yang akan mulai dipalsukan ke Google IP kapan pun seseorang mengetikkannya di browsernya.

ARTIKEL LAINYA:  9 Cara Hack Akun Facebook Terbaru 2018

DNS Poisoning

Artinya pengguna mendapatkan halaman Google bukan facebook.com di browser mereka.

Dalam latihan ini, kita melihat bagaimana lalu lintas jaringan bisa diendus melalui berbagai alat dan metode. Disini sebuah perusahaan membutuhkan hacker untuk memberikan keamanan jaringan untuk menghentikan semua serangan tersebut. Mari kita lihat apa yang bisa dilakukan peretas untuk mencegah DNS Poisoning.

Pertahanan terhadap DNS Poisoning

Sebagai hacker, pekerjaan Anda kemungkinan besar bisa menempatkan Anda pada posisi pencegahan daripada pengujian pena. Apa yang Anda tahu sebagai penyerang dapat membantu Anda mencegah teknik yang Anda gunakan dari luar.

Berikut adalah pertahanan terhadap serangan yang baru saja kita cermati dari perspektif pena tester –

  • Gunakan jaringan perangkat keras untuk bagian paling sensitif dari jaringan Anda dalam upaya untuk mengisolasi lalu lintas ke satu segmen atau domain tumbukan.
  • Terapkan IP DHCP Mengintip switch untuk mencegah keracunan ARP dan serangan spoofing.
  • Terapkan kebijakan untuk mencegah mode promiscuous pada adapter jaringan.
  • Hati-hati saat menerapkan titik akses nirkabel, mengetahui bahwa semua lalu lintas di jaringan nirkabel tunduk pada sniffing.
  • Enkripsikan lalu lintas sensitif Anda menggunakan protokol enkripsi seperti SSH atau IPsec.
  • Port security digunakan oleh switch yang memiliki kemampuan untuk diprogram untuk memungkinkan hanya alamat MAC tertentu untuk mengirim dan menerima data pada masing-masing port.
  • IPv6 memiliki manfaat keamanan dan opsi yang tidak dimiliki IPv4.
  • Mengganti protokol seperti FTP dan Telnet dengan SSH merupakan pertahanan yang efektif melawan sniffing. Jika SSH bukanlah solusi yang tepat, pertimbangkan untuk melindungi protokol lawas yang lebih lawas dengan IPsec.
  • Virtual Private Networks (VPN) dapat memberikan pertahanan yang efektif melawan sniffing karena aspek enkripsi mereka.
  • SSL adalah pertahanan besar bersama dengan IPsec.
ARTIKEL LAINYA:  Cara Hack WPA WiFi Passwords dengan Cracking PIN WPS

Ringkasan

Pada bab ini, kita membahas bagaimana penyerang dapat menangkap dan menganalisa semua lalu lintas dengan menempatkan packet sniffer dalam sebuah jaringan. Dengan contoh real-time, kita melihat betapa mudahnya mendapatkan kredensial korban dari jaringan tertentu. Penyerang menggunakan serangan MAC, serangan keracunan ARP dan DNS untuk mengendus lalu lintas jaringan dan mendapatkan informasi sensitif seperti percakapan email dan kata sandi.

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *