welcome to the official weblog c0d334rl

ip spoofing


1. Apa yang dimaksud dengan Ip Spoofing dan Bagaimana Cara  Bekerjanya ?
Sebuah IP (Internet Protocol) address adalah alamat yang mengungkapkan identitas dari penyedia layanan internet dan koneksi internet pribadi Anda. Alamat ini dapat dilihat saat browsing internet dan semua korespondensi yang Anda kirim.
IP Spoofing yaitu menyembunyikan alamat IP anda dengan membuat paket IP yang berisi alamat IP palsu dalam upaya untuk meniru koneksi lain dan menyembunyikan identitas Anda ketika Anda mengirimkan informasi. IP spoofing adalah metode umum yang digunakan oleh spammer dan scammer untuk menyesatkan orang lain tentang asal-usul dari informasi yang mereka kirim.

2. Bagaimana IP Spoofing Bekerja ?
Internet Protocol atau IP yang digunakan untuk mengirim dan menerima data melalui Internet dan komputer yang terhubung ke jaringan. Setiap paket informasi yang dikirimkan diidentifikasi oleh alamat IP yang mengungkapkan sumber informasi. Ketika IP spoofing digunakan informasi yang terungkap pada sumber data bukanlah sumber nyata dari informasi. Sebaliknya sumber berisi alamat IP palsu yang membuat paket informasi seperti itu dikirim oleh orang dengan alamat IP. Jika Anda mencoba untuk menanggapi informasi, maka akan dikirim ke alamat IP palsu kecuali hacker memutuskan untuk mengarahkan informasi ke alamat IP nyata.

3. Mengapa IP Spoofing Digunakan ?
spoofing IP digunakan untuk melakukan aktivitas online kriminal dan melanggar keamanan jaringan. Hacker menggunakan IP spoofing sehingga mereka tidak terjebak spamming dan untuk memperbuat serangan penolakan layanan. Ini adalah serangan yang melibatkan sejumlah besar informasi yang dikirim ke komputer melalui jaringan dalam upaya untuk crash seluruh jaringan. Hacker tidak terjebak karena asal pesan tidak dapat ditentukan karena alamat IP palsu. Ip spoofing juga digunakan oleh hacker untuk melanggar langkah-langkah keamanan jaringan dengan menggunakan alamat IP palsu yang mencerminkan salah satu alamat pada jaringan. Hal ini menghilangkan kebutuhan bagi hacker untuk memberikan nama pengguna dan password untuk login ke jaringan.

4. Perlindungan IP Spoofing
Hal ini dimungkinkan untuk melindungi jaringan terhadap IP spoofing dengan menggunakan penyaringan Ingress yang menggunakan paket untuk menyaring lalu lintas inbound. Sistem ini memiliki kemampuan untuk menentukan apakah paket yang datang dari dalam sistem atau dari sumber luar. Transmisi Protokol Control juga dapat digunakan melalui urutan nomor yang digunakan untuk membuat sambungan aman ke sistem lain. Metode ini dapat ditingkatkan dengan mencabut sumber routing pada jaringan untuk mencegah hacker dari mengeksploitasi beberapa kemampuan spoofing.


Alat alat / tool yang dapat di gunakan untuk IP spoofing

A. Tools - Windows


  • Engage Packet Builder v2.20 - Scriptable packet builder for Windows
  • HPing v2.0.0 - Command-line oriented TCP/IP packet assembler/analyzer
  • Nemesis v1.4 beta3 - Command-line portable IP stack
  • Colasoft Packet Builder v1.0 - Tool for creating custom network packets
  • Colasoft Packet Player v1.1 - Packet replay tool
  • PacketExcalibur v1.0.2 - Graphical and scriptable network packet engine
  • Scapy v2.0.0.10 - Interactive packet manipulation tool
  • Spoofer v0.5 - IP Spoofing Tester
  • NMap v4.68 - Utility for network exploration and security auditing



B. Tools - Linux

  • LSRscan v1.0 - Loose Source Route Scanning Tool
  • Scapy v2.0.0.10 - Interactive packet manipulation tool
  • Sendip v2.5-1 - Send completely arbitrary packets out over the network
  • Spoofer v0.5 - IP Spoofing Tester
  • Yersina v0.7.1 - Tool to exploit weakenesses in different network protocols
  • HPing v2.0.0 - Command-line TCP/IP packet assembler/analyzer
  • IRPAS v0.8 - Internetwork Routing Portocol Attack Suite (File2Cable etc.)
  • LSRtunnel v0.2.1 - Loose Source Route Tunneling Tool
  • Nemesis v1.4 beta3 - Command-line portable IP stack
  • NMap v4.76 - Utility for network exploration and security auditing
  • PacketExcalibur v1.0.2 - Graphical and scriptable network packet engine



#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////
[ home ] [ archive ] [ faq ] [ request ] [ friend's ] [ download list ]
#///////////////////////////////////////////////////////////////////////////////////////////////////////////////#
#//     --= [C] [0] [D] [3] [3] [4] [R] [L] =--  Copyright © 2013  --= [C] [0] [D] [3] [3] [4] [R] [L] =---     //#
#///////////////////////////////////////////////////////////////////////////////////////////////////////////////#