Rogue DHCP Server Attack? (Taktik Licik Jebol Jaringan Lokal)
Yo, brok. sekarang kita *upgrade* ke level jaringan. Pernah denger Rogue DHCP Server Attack? Ini licik banget, Brok, dan jadi mimpi buruk buat para *Blue Team* di jaringan kantor atau kampus.
Serangan ini adalah metode di mana attacker menyusupkan server DHCP (Dynamic Host Configuration Protocol) palsu ke jaringan yang sah. Tujuannya? Buat nge-distribusiin IP address dan pengaturan jaringan yang *palsu* ke korban. Begitu laptop atau HP kau konek dan dapet IP dari server palsu ini, auto-jebol semua trafik kau.
Gak Kenal Maka Gak Aman: Apa Itu DHCP Sebenarnya?
Sebelum bahas si Rogue, kau harus tau dulu apa kerjaan DHCP yang asli. Gini, biar kau gak bingung:
- DHCP itu kayak petugas pendaftaran di jaringan. Begitu perangkat kau konek, dia bakal ngasih IP address, Subnet Mask, dan yang paling penting: Default Gateway (pintu keluar jaringan) dan DNS Server (penerjemah alamat web).
- Intinya, DHCP yang asli yang ngasih tahu perangkat kau 'ke mana harus kirim semua data' dan 'siapa yang harus menerjemahkan nama web'.
Cara Kerja Rogue DHCP Server (Merebut Kendali Jaringan)
Rogue DHCP Server itu licik karena ngandelin kecepatan. Skemanya gini:
- The Discovery: Perangkat baru kau teriak ke jaringan: "Gua butuh IP!" (Ini namanya DHCP Discover).
- The Race: Ada dua server yang jawab: DHCP yang asli (misal: di router kantor kau) dan si Rogue Server (laptop attacker).
- The Win: Si Rogue ini *udah* di-setting buat jawab cepet banget, bahkan lebih cepet dari server asli. Otomatis, perangkat kau bakal terima tawaran (DHCP Offer) dari si Rogue karena dia yang paling dulu nyampe.
- The Payload: Pas ngasih IP, si Rogue bakal nyelipin dua alamat palsu:
- Default Gateway Palsu: Alamat ini diarahkan ke laptop si attacker.
- DNS Server Palsu: Alamat ini diarahkan ke DNS server jahat milik attacker.
Boom! Sekarang, semua trafik internet kau dikirim dulu ke *attacker* sebelum diteruskan ke internet. Selesai sudah.
Dampak dan Bahayanya: Man-in-the-Middle (MITM) Auto-Aktif
Begitu perangkat kau dapet IP dari Rogue DHCP, kau langsung jadi korban serangan **Man-in-the-Middle (MITM)**. Dampaknya ngeri:
- Eavesdropping: Attacker bisa ngintip semua data yang kau kirim, terutama kalo kau lagi buka web tanpa HTTPS (walaupun sekarang udah jarang).
- DNS Poisoning: Kalo DNS server kau diarahkan ke DNS palsu, si attacker bisa bikin web bank asli kau dialihin ke web phishing palsu yang mirip banget. Kau masukin username dan password, langsung kecuri.
- Netzwork Hijacking: Attacker bisa mengontrol sebagian besar komunikasi di jaringan lokal itu.
Cara Nangkis Serangan Rogue DHCP (Solusi Blue Team)
Kabar baiknya, serangan ini bisa diatasi. Ini solusi pro yang wajib kau tahu:
- DHCP Snooping (The God Mode): Ini fitur wajib buat *managed switch* (switch yang bisa diatur). DHCP Snooping cuma ngebolehin server DHCP yang udah kau anggap 'trusted' yang boleh ngasih IP. Kalo ada server lain (si Rogue) yang muncul, langsung diblokir otomatis. Ini pertahanan paling solid.
- Port Security: Khusus port di switch yang terhubung ke server DHCP asli, atur biar cuma alamat MAC server itu aja yang boleh kirim paket DHCP.
- Physical Security: Kalo serangannya di kantor, pastikan gak ada orang asing yang bisa asal colok laptop ke port jaringan.
Jadi, Rogue DHCP Server itu bukti kalo keamanan gak cuma soal password.
"Where creativity, exploitation, and expression collide." — 6ickZone

Posting Komentar