Nama :
Nur Cahyanti (09.01.53.0041)
Annisa Setyaningsih (09.01.53.0061)
Era Yanuar A (09.01.53.0074)
Metode-metode yang digunakan dalam penyerangan :
1. Tahap 1 :Scouting the coast
Jika kita ingin memasuki sebuah
system secara diam-diam tanpa terdeteksi, maka kita harus mengetahui tentang
system tersebut. Dalam hal ini, Mitnick memulai dengan dengan merancang serangkaian
probe lembut untuk mengumpulkan informasi tentang sistem korban yaitu Shimomura. Menurut
analisis Shimomura pada hari-hari setelah serangan itu, Mitnick mulai dengan
mengirimkan beberapa antena untuk menentukan hanya informasi mengenai sistem. Tujuan mereka
adalah untuk menemukan hubungan kepercayaan yang mungkin antara tiga komputer
di LAN Shimomura. Hubungan
kepercayaan ini
bertujuan agar computer akrab dengan komputer lain dan
mempercayai informasi yang diberikan
oleh computer lain tersebut. Kompleks serangan terhadap
sasaran-sasaran spesifik biasanya mulai dengan fase pengintai di mana menentukan letak LAN dari penyerang, sehingga
untuk berbicara, menentukan host yang hadir dan mengumpulkan informasi sebanyak
mungkin tentang mereka(korban). Setelah semua itu, jika
penyerang berharap untuk mencapai tujuan tertentu, dia akan ingin tahu sumber
daya apa yang sedang digunakan.
2. Tahap 2:
Memotong Garis Telepon
Mitnick memutuskan untuk
mencoba serangan spoofing alamat IP terhadap terminal X
Shimomura. IP spoofing yaitu seperti: Kita mengirim paket ke komputer, tetapi merahasiakan alamat IP kita. Mitnick menduga bahwa terminal X mungkin memiliki
hubungan kepercayaan dengan server, yang memungkinkan pengguna server untuk
login secara lokal tanpa harus mengetikkan password. Oleh karena itu, tujuan
pertama adalah untuk membuka koneksi TCP ke layanan remote login terminal (port
513) yang akan datang dari server, sehingga ia tidak akan memerlukan password. Tapi pertama, ia harus mengatasi rintangan yang
signifikan: mesin server harus dibungkam. Untuk membungkam
server, Mitnick memilih teknik,
yang dikenal sebagai SYN flooding. Serangan ini mengirimkan paket SYN ke mesin server begitu banyak, sehingga mengisi buffer dan mencegah setiap proses jabat
tangan lainnya. Sementara buffer penuh, OS tidak akan menanggapi setiap upaya
koneksi masuk, bahkan tidak akan menanggapi ACK yang dikirim sebagai produk sampingan dari serangan
IP spoofing. Buffer ini biasanya memiliki timeout, sehingga koneksi setengah
terbuka tidak selamanya terjadi, tapi timeout biasanya cukup panjang, bahkan mungkin
beberapa menit, sehingga cukup lama bagi penyerang untuk melakukan pekerjaannya.
3. Tahap
3: Menganalisa Mengunci
Mitnick membuat koneksi berulang-ulang ke
terminal X Shimomura
melalui mesin apollo.it.luc.edu. Mitnick entah
bagaimana telah memperoleh akses
ke mesin tersebut dan telah menggunakannya sebagai titik
pementasan untuk bagian dari serangan. Dengan menganalisa
entri log, Kita dapat
melihat bahwa Mitnick membuat
usaha koneksi berulang-ulang ke port shell untuk remote pada terminal X. Untuk
masing-masing, terminal X menanggapi dengan paket
SYN / ACK yang
berisi ISN baru. Dengan menganalisis rangkaian ISNs dikembalikan oleh probe
nya, Mitnick mampu
menentukan bahwa setiap ISN
persis 128.000 lebih
dari yang sebelumnya. Itu berarti
ia bisa menebak dengan tingkat kepastian yang tinggi bahwa jika
ISN terakhir ia terima
2022336000, misalnya, yang berikutnya
dalam urutan akan 2022336000 + 128.000,
atau 2022464000.
4.
Tahap 4: Memilih
Mengunci
Pada slide sebelumnya, Kita dapat melihat apa
yang terjadi pada tahap serangan.
Penyerang mengirimkan paket SYN dari koneksi luar yang
palsu sebagai sumber terpercaya
(B). Mesin target (A) menjawab dengan SYN
/ ACK menuju ke B.
Kemudian, berbekal nomor urut diprediksi, penyerang melengkapi
jabat tangan tiga arah dengan mengirimkan ACK ke
target.
Setelah
berhasil sejauh ini, langkah Mitnick selanjutnya
adalah menggunakan data nomor urutan yang diperoleh dari probe nya, Mitnick mampu
menebak ISN terminal X dan akan mencoba
menggunakannya. Semua ia lakukan, kemudian sambungan palsu ke layanan remote shell terminal X
yang seolah-olah berasal dari server. Setelah menunggu
waktu yang singkat, dia bisa memakai ACK palsu ke SYN terminal X serta menggunakan perkiraan ISN-nya. Dengan sedikit keberuntungan, dia
berhasil meyakinkan terminal X, dan koneksi telah
berhasil.