- Serangan DoS (Denial of Service)
- DNS cache Poisoning
- IP Spoofing
- Remote File Inclusion (RFI)
- Buffer Overflow
oke sekarang kita bahas DNS Cache Poisoning, monggo.....
DNS Cache Poisoning
Pengertian
DNS
Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan
cara menyampaikan informasi IP Address yang salah mengenai sebuah
host, dengan tujuan untuk mengalihkan lalu lintas paket data dari
tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang
situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan
cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah
server palsu tampil identik dengan dengan server online banking yang
asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya,
agar server palsu tidak dapat menangkap data otentifikasi dari nasabah
yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name
System) poisoning ini adalah dengan mengacaukan DNS Server asli agar
pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat
benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke
server palsu.
Sejarah
DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.