Penyerang biasanya menyembunyikan identitas komputer yang digunakan untuk menjalankan serangan dengan menyamarkan alamat asal komunikasi network (spoofing). Hal ini tentu akan menyulitkan untuk melakukan identifikasi terhadap sumber serangan dan pada beberapa kasus bisa mengalihkan perhatian ke alamat - alamat IP milik network yang terkait. Membatasi kemampuan penyerangan untuk menyamarkan alamat IP asal tidak secara dramatis dapat mempersingkat waktu untuk melacak balik serangan tersebut sehingga dapat diketahui alamat penyerang tersebut.
Operator jaringan maupun perusahaan penyedia jasa internet dapat memastikan bahwa semua paket data yang keluar dan atau memasuki network mereka dari sebuah situs mempunyai alamat asal yang kosisten dan cocok dengan set alamat situs tersebut. Walaupun masih memungkinkan bahwa alamat disamarkan (spoofed) pada saat masih berada di situs tersebut, namun hal ini memungkinkan kita untuk melacak asal serangan sehingga secara subtansional membantu kelancaran proses untuk menentukan lokasi dan melakukan isolasi terhadap alamat asal serangan.
Secara umum, biasanya operator jaringan akan memestikan bahwa semua paket yang meninggalkan network mempunyai alamat yang sama dengan set alamat network milik mereka. Juga harus dipastikan bahwa tidak ada traffic yang dikirim dari network suatu organisasi termasuk kategori "unroutable addresses" seperti tercantum di dalam RFC 1918. Aktivitas ini biasa disebut egress filtering.
Operator jaringan harus secara aktif mengambil peran dalam menghentikan serangan-serangan seperti ini. Perusahaan penyedia jasa internet pun dapat membuat aktivitas cadangan untuk menghentikan traffic yang disamarkan (spoofed traffic) yang tidak terdeteksi dan tertangkap oleh user mereka. Dapat pula melaksanakan fungsi untuk menghentikan spoofing dengan menerima dan meneruskan suatau traffic jika datang dari alamat yang terautentikasi dan terdaftar dengan baik. Aktivitas ini biasa disebut ingress filtering.
Broadcast Amplification
Beberapa pihak menyebutnya juga sebagai smurf, yaitu seorang hacker memakai alamat pengirim sama dengan alamat tujuan yang diserang, misal network A (dengan memanfaatkan teknik spoofing seperti telah diuraikan di atas), mengirim sejumlah paket data ke sebuah network (misalnya network B), memakai sebuah alamat yang menyebabkan boadcash pada semua komputer di network B. Dengan demikian, semua komputer di network A yang merupakan target serangan. Network A sebagai target serangan akan dibanjiri oleh paket data dari network B. User pada network A mungkin saja akan menuding network B sebagai diang keladi atau penyebab serangan tersebut. Sebagai tambahan, layanan echo dan chargen dapat pula digunakan untuk membuat sebuah serangan yang mirip dengan efek serangan broadcast amplification atau smurf ini.
Sebuah proteksi, sebaliknya directed broadcast pada router dinonaktifkan. Selain itu, penting juga untuk memblok beberapa tipe traffic yang dikirim dan berhubungan dengan alamat broadcast seperti ICMP Echo Replay. Setiap router hendaknya mempunyai fitur untuk kemampuan meneruskan paket IP directed broadcast seperti tercantum di dalam RFC 2644. Selain itu, perlu juga untuk menonaktifkan layanan echo dan chargen.
0 komentar:
Posting Komentar