Dalam keselamatan rangkaian, serangan perdayaan (bahasa Inggerisnya spoofing attack) ialah situasi di mana seseorang atau sesebuah atur cara menyamar sebagai yang lain dengan jayanya dengan memalsukan data dan seterusnya mendapat kelebihan haram.
Kaedah-kaedah serangan
Serangan man-in-the-middle dan perdayaan protokol Internet
Salah satu contoh daripada kriptografi ialah serangan man-in-the-middle, di mana si penyerang memperdayakan Alice supaya mempercayai si penyerang adalah Bob, dan sebaliknya, lantas mendapat capaian terhadap kesemua pesanan daripada kedua-belah arah tanpa sebarang halangan ikhtiar kriptanalisis.
Si penyerang harus memantau paket-paket yang dihantar daripada Alice kepada Bob dan kemudian meneka nombor jujukan paket-paket tersebut. Kemudian si penyerang menewaskan Alice dengan serangan SYN dan menyuntikkan paket-paketnya sendiri, mengaku mempunyai alamat Alice. Tembok api Alice boleh melawan beberapa serangan perdayaan jika ia telah ditatarajahkan dengan pengetahuan tentang kesemua alamat IP yang disambung dengan setiap antara mukanya. Ia lantas boleh mengesan mana-mana paket perdayaan jika ia tiba pada antara muka yang tidak diketahui bersambung pada alamat IP terbabit.
Banyak protokol-protokol yang tidak direka dengan berhati-hati adalah terdedah kepada serangan perdayaan, termasuk yang banyak digunakan di Internet. Lihat perdayaan protokol Internet.
Perdayaan URL dan phishing
Satu lagi jenis perdayaan ialah "perdayaan tapak web" juga dikenali sebagai phishing. Dalam serangan ini, sebuah laman web contohnya tapak bank dibuat semula seiras dengan yang asal pada pelayan kawalan si penyerang. Tujuan utamanya ialah untuk memperdaya pengguna supaya mereka menyangka yang mereka berada pada tapak yang boleh dipercayai, misalnya untuk mendapatkan nama pengguna dan kata laluan.
Serangan ini biasanya dilakukan dengan bantuan perdayaan URL, yang mengeksploitasikan pepijat pelayar web dalam usaha untuk memaparkan URL yang salah pada bar lokasi pelayar web tersebut; atau dengan peracunan cache DNS dalam usaha untuk mengemudi keluar pengguna dari laman yang sah ke laman yang palsu. Apabila, pengguna memasukkan kata laluan, kod serangan akan melaporkan ralat kata laluan, kemudiannya mengemudi pengguna balik ke tapak yang sah.
Perdayaan perujuk
Sesetengah laman web, khususnya paysite pornografi, membenarkan capaian kepada barangan mereka melalui halaman-halaman tertentu sahaja. Ini dilakukan dengan memeriksa pengepala perujuk pada permintaan HTTP. Pengepala perujuk ini walau bagaimanapun boleh ditukar (dikenali sebagai "perdayaan perujuk" atau "perdayaan Ref-tar"), membenarkan pengguna untuk mendapat capaian tidak sah kepada bahan-bahan berkenaan.
Meracun jaringan perkongsian fail
"Perdayaan" juga boleh merujuk kepada tindakan pemegang hak cipta meletakkan versi rosak kerja-kerja mereka supaya pengguna tawar hati untuk memuat turun daripada sumber-sumber terbabit.
Perdayaan ID pemanggil
Dalam jaringan telefon awam, memang sudah lama boleh diketahui siapa yang memanggil dengan melihat maklumat ID pemanggil yang dipancarkan sekali dengan panggilan berkenaan. Terdapat teknologi yang memancarkan maklumat ini pada talian telefon, telefon bimbit dan juga VoIP. Malangnya, kini terdapat teknologi (khususnya berkaitan dengan VoIP) yang membenarkan pemanggil untuk menipu identiti mereka, dan memberikan nama palsu serta nombor telefon, yang boleh digunakan sebagai alat untuk menipu atau mengganggu. Oleh kerana terdapat perkhidmatan dan get laluan yang menyalinghubungkan VoIP bersama jaringan telefon awam lain, ID pemanggil palsu ini boleh dipancarkan ke mana-mana telefon di atas planet ini, lantas hampir menyebabkan ID pemanggil hilang kegunaannya. Oleh kerana sifat geografi teragih Internet, panggilan VoIP boleh dijanakan dalam negara berbeza dengan penerima, bermaksud amat sukar untuk membuat undang-undang untuk mengawal mereka yang menggunakan ID pemanggil palsu untuk berkomplot.
Perdayaan alamat e-mel
Maklumat pengirim dalam e-mel boleh diperdaya dengan mudah. Teknik ini biasanya digunakan oleh pengspam untuk menyorokkan asal-usul e-mel mereka dan membawa kepada masalah seperti pesanan pulang balik (seperti backscatter spam e-mel).
Perdayaan alamat e-mel dilakukan dengan cara yang agak sama dengan menulis alamat pulangan palsu menggunakan mel siput. Selagi suratnya kena dengan protokol, (seperti setem, poskod) protokol SMTP akan menghantar pesanan berkenaan. Ia boleh dilakukan menggunakan sebuah pelayan mel dengan telnet.
Lihat juga
Rujukan
- "Pirates of the Digital Millennium" oleh John Gantz & Jack B. Rochester, 2005, FT Prentice Hall, Upper Saddle River, NJ 07458; ISBN 0-13-146315-2.
- http://www.schneier.com/blog/archives/2006/03/caller_id_spoof.html
Pautan luar
- Spoofing and spoofing attack (Perdayaan dan serangan perdayaan)