-
Di banyak perusahaan besar dan di beberapa negara, beberapa pembatasan akses biasanya dibuat untuk membatasi karyawan atau orang mengakses situs web tertentu atau menggunakan aplikasi jaringan tertentu. Metode pembatasan biasanya mencakup pemfilteran IP router dan penggunaan server proxy secara paksa.
Pemfilteran IP router mengacu pada penambahan jaringan eksternal atau daftar hitam IP asing ke router sehingga jaringan internal atau domestik tidak dapat mengakses jaringan eksternal atau IP asing tersebut untuk mencapai tujuan membatasi akses. Metode penyaringan yang memaksa penggunaan server proxy biasanya hanya diterapkan di perusahaan besar. Artinya, jaringan internal harus melewati server proxy untuk mengakses jaringan eksternal. Kemudian mekanisme penyaringan yang lebih kompleks dapat diterapkan pada server proxy. Artikel ini terutama membahas tentang pertarungan ofensif dan defensif dalam pemfilteran IP. Pertarungan ofensif dan defensif dari server proxy akan dibahas lain kali. Berikut ini menjelaskan proses eskalasi serangan dan pertahanan akses jaringan yang berkelanjutan:
Pertama-tama, jika Anda ingin melarang orang mengakses situs web tertentu, administrator router dapat menetapkan aturan pemfilteran IP di router dan menambahkan IP situs web tersebut ke daftar hitam.
Orang-orang kemudian menggunakan server proxy untuk melewati batasan agar dapat terus mengakses situs-situs tersebut. Ada ribuan IP server proxy dan mereka terus berubah, membuat pekerjaan membatasi akses jaringan menjadi pasif.
Namun, karena protokol server proxy dalam bentuk teks yang jelas, dengan memantau paket data jaringan dan membuat program untuk pengumpulan dan penyortiran otomatis, Anda dapat mengetahui server proxy mana yang telah dikunjungi orang dan secara otomatis menambahkan IP server proxy ke daftar hitam IP. Dengan cara ini, server proxy biasa dapat digunakan untuk menerobos. Metode mengatasi pembatasan akses tidak efektif, dan pekerjaan melewati pembatasan akses jaringan berada dalam situasi yang agak pasif.
Oleh karena itu, untuk menghindari deteksi alamat server proxy, perangkat lunak proxy terenkripsi muncul. Protokol komunikasi antara pengguna dan server proxy dienkripsi, sehingga tidak mungkin menganalisis alamat IP server proxy dengan mendengarkan paket data jaringan. Sekali lagi, upaya untuk membatasi akses jaringan berada pada posisi pasif.
Namun, perangkat lunak proxy enkripsi juga perlu berkomunikasi dengan server proxy dan perlu mengetahui alamat IP server proxy enkripsi. Oleh karena itu, perangkat lunak proxy terenkripsi umumnya akan pergi ke beberapa tempat yang mempublikasikan alamat IP server proxy terenkripsi untuk mendapatkan IP server proxy terenkripsi ketika dimulai. Kemudian, Anda hanya perlu mengeluarkan komputer terpisah, memulai perangkat lunak agen enkripsi, dan memantau komunikasi jaringan komputer ini, kemudian Anda dapat mengetahui tempat di mana alamat IP agen enkripsi dipublikasikan, dan kemudian melakukan pemfilteran IP pada penerbitan tersebut titik. Dan itu dapat dibuat menjadi program untuk secara otomatis memulai perangkat lunak agen enkripsi, secara otomatis memantau paket data, dan secara otomatis menambahkan IP lokasi penerbitan IP agen enkripsi ke daftar hitam IP agen enkripsi, dan perangkat lunak agen enkripsi akan menjadi tidak valid dan melewati batasan jaringan. Pekerjaan ini sekali lagi berada dalam posisi yang sangat tidak menguntungkan.
Untuk mengatasi situasi ini, perangkat lunak proxy enkripsi perlu menggabungkan lalu lintas yang mengakses titik penerbitan IP proxy dengan lalu lintas yang mengakses titik penerbitan IP non-proxy. Misalnya, ketika perangkat lunak proxy terenkripsi dimulai, pertama-tama ia mengunjungi sejumlah besar situs web lain, dan kemudian mengunjungi titik penerbitan IP proxy di salah satu kunjungan ke situs web lain. Ini mencampurkan lalu lintas dan tidak dapat memperoleh penerbitan IP proxy intersepsi paket jaringan sederhana dari titik tersebut. Jika semua alamat yang disadap ditambahkan ke daftar hitam, banyak situs web akan diblokir secara tidak sengaja. Upaya untuk membatasi akses jaringan kembali mengalami kerugian.
Kemudian, untuk terus membatasi akses jaringan, administrator jaringan beralih memfilter IP proxy enkripsi (bukan IP titik penerbitan). Setelah perangkat lunak agen enkripsi dimulai, file besar diunduh melalui agen enkripsi, dan IP dengan lalu lintas yang relatif besar adalah IP agen enkripsi. Melalui metode ini, administrator jaringan masih dapat membuat program yang secara otomatis memblokir perangkat lunak proxy enkripsi, dan pekerjaan melewati batasan jaringan kembali gagal.
Kemudian, perangkat lunak proxy terenkripsi dapat mengadopsi ide yang sama, mencampur lalu lintas yang mengakses IP proxy dengan lalu lintas lain, membagi lalu lintas yang tersebar secara merata dan terus-menerus mengubah IP proxy, sehingga mustahil untuk mendapatkan IP proxy terenkripsi melalui statistik lalu lintas paket jaringan. Masyarakat dapat sekali lagi melewati pembatasan akses jaringan. Namun, karena lalu lintas dibagi secara merata, kecepatan jaringan seringkali hanya sebagian kecil dari kecepatan tersebut, dan sebagian besar lalu lintas dikonsumsi oleh program yang membingungkan administrator jaringan.
Pada titik ini, serangan akses jaringan dan perang pertahanan tampaknya telah berakhir, namun administrator jaringan pintar bukannya tidak berdaya. Dengan merekayasa balik perangkat lunak proksi terenkripsi, Anda masih dapat menemukan titik penerbitan IP proksi dan memfilter titik penerbitan ini. Namun, tidak mungkin lagi menganalisis lalu lintas jaringan dan menggunakan program untuk menemukan IP secara otomatis untuk difilter.
Terakhir, untuk mencegah rekayasa balik, perangkat lunak agen enkripsi itu sendiri melakukan pemrosesan enkripsi perangkat lunak, sehingga rekayasa balik menjadi sangat sulit. Berikut ini adalah pertarungan intelektual antara enkripsi perangkat lunak dan cracking.
Ringkasan: Jika lalu lintas jaringan tidak dikaburkan, program dapat secara otomatis menemukan IP yang berguna untuk pemfilteran. Jika perangkat lunak enkripsi tidak dienkripsi, akan lebih mudah untuk melakukan rekayasa balik guna menemukan IP yang berguna untuk pemfilteran. Pembuat perangkat lunak proxy terenkripsi harus selalu berhati-hati terhadap perangkat lunak yang di-crack. Setelah di-crack, perangkat lunak proxy enkripsi perlu ditingkatkan, sehingga pekerjaan membatasi akses jaringan memerlukan cracking ulang perangkat lunak tersebut sebelum dapat terus diimplementasikan.
Twitter penulis: @davidsky2012, Pustaka Google penulis: https://www.google.com/reader/shared/lehui99