arp spoofing slides

22
ARP SPOOFING Surini Ima Prastyowati Ujang Saputra Thia Destiana Susilih Kuntarti Lilik Maryati Luthfi Widyanto

Upload: luthfisix

Post on 09-Jun-2015

912 views

Category:

Education


4 download

TRANSCRIPT

Page 1: Arp spoofing slides

ARP SPOOFING

SuriniIma PrastyowatiUjang SaputraThia Destiana

Susilih KuntartiLilik Maryati

Luthfi Widyanto

Page 2: Arp spoofing slides

ARP (Address Resolution Protocol)

Apa itu ARP ?

ARP merupakan akronim dari Address Resolution

Protocol yang dalam istilah komputer nya adalah

sebuah sebuah protokol dalam TCP/IP Protocol Suite

yang bertanggung jawab dalam melakukan resolusi

IP Address ke dalam alamat Media Access Control

(MAC Address).

Page 3: Arp spoofing slides

ARP (Address Resolution Protocol)

1. ARP Request. Pesan ini digunakan untuk meminta

MAC address dari suatu IP address. Pesan ini

biasanya di broadcast ke semua host pada

jaringan melalui Broadcast Ethernet Address.

2. ARP Response. Jawaban dari ARP Request yang

berisi MAC address dari IP address yang diminta

tadi.

Page 4: Arp spoofing slides

ARP Cache

Host yang melakukan request selanjutnya

menyimpan pemetaan IP Address ke dalam MAC

Address di dalam ARP Cache. Entri ARP cache berisi

IP address beserta MAC Address untuk host

tersebut.

Page 5: Arp spoofing slides

ARP Request

Page 6: Arp spoofing slides

ARP Response

Page 7: Arp spoofing slides

ARP Spoofing

ARP Spoofing / Poisoning adalah teknik dimana seorang

penyerang mengirimkan Address Resolution Protocol

(ARP) Spoofed ke Local Area Network . Umumnya,

bertujuan untuk mengasosiasikan MAC Address

penyerang dengan IP Address target hal ini

menyebabkan lalu lintas yang ditujukan ke IP Address

target akan dikirim ke penyerang sebagai gantinya.

Page 8: Arp spoofing slides

ARP Spoofing

Mekanisme ARP Spoofing/Poisoning :

Paket ARP dari komputer A ditujukan untuk

komputer B, ketika komputer A mem-broadcast

paket ARP di jaringan, maka komputer C si

penyerang dapat "meracuni“ paket ARP tsb agar

paket ARP ditujukan ke komputer C terlebih dahulu

baru di forward ke komputer B. Poisoning ini

mengganti MAC Address komputer B dengan MAC

Address komputer C di tabel ARP komputer A dan

sebaliknya, MAC Address komputer A diganti

menjadi MAC Address komputer C di tabel ARP

komputer B.

Page 9: Arp spoofing slides

ARP Spoofing

10.0.0.100:00:00:00:00:01

A

10.0.0.200:00:00:00:00:02

B

MAC Address

00:00:00:00:00:02

IP Address

10.0.0.2

MAC Address

00:00:00:00:00:01

IP Address

10.0.0.1

Komputer A & B berkomunikasi melalui switched network.

Page 10: Arp spoofing slides

A B

10.0.0.100:00:00:00:00:01

10.0.0.200:00:00:00:00:02

xx:xx:xx:xx:xx:xx

IP Address

10.0.0.2

MAC Address

00:00:00:00:00:01

IP Address

10.0.0.1

Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer A. Itu mengganti IP address dari komputer B dengan MAC Address komputer X.

X

xx.xx.xx.xxxx:xx:xx:xx:xx:xx

<- ARP Reply

MAC Address

ARP Spoofing

Page 11: Arp spoofing slides

A B

10.0.0.100:00:00:00:00:01

10.0.0.200:00:00:00:00:02

MAC Address

xx:xx:xx:xx:xx:xx

IP Address

10.0.0.2 xx:xx:xx:xx:xx:xxIP Address

10.0.0.1

X

xx.xx.xx.xxxx:xx:xx:xx:xx:xx

ARP Reply ->

MAC Address

ARP Spoofing

Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer B. Itu mengganti IP address dari komputer A dengan MAC Address komputer X.

Page 12: Arp spoofing slides

10.0.0.100:00:00:00:00:01

A

10.0.0.200:00:00:00:00:02

B

MAC Address

xx:xx:xx:xx:xx:xx

IP Address

10.0.0.2

MAC Address

xx:xx:xx:xx:xx:xx

IP Address

10.0.0.1

Sekarang, ketika komputer A ingin mengirim data ke B, maka data itu akan terkirim kepada komputer X. Demikian juga, komputer B mengirimkan datanya ke X ketika berkomunikasi dengan A.

xx.xx.xx.xxxx:xx:xx:xx:xx:xx

X

ARP Spoofing

Page 13: Arp spoofing slides

Ancaman

Sniffing,

Man in the Middle,

MAC Flooding,

DoS (Denial of Service) &

Hijacking & Cloning.

Page 14: Arp spoofing slides

Ciri Dari Serangan ARP

Ciri dari serangan ARP yaitu :

1. Koneksi menjadi lambat

2. Aplikasi YM/MSN/Chat menjadi error.

3. Sering terjadi time-out.

4. MAC address setiap komputer berubah-ubah /

tidak tetap.

Page 15: Arp spoofing slides

Antisipasi

Software:

ARP Watch atau Reverse ARP (RARP) ,

ARPON ,

XARP (berjalan di windows).

Dan ada juga antisipasi yang dilakukan dengan

menambahkan entri statis di tabel ARP. Cara ini cukup

praktis, karena tidak membutuhkan tools tambahan yang

perlu di install.

Kelemahannya adalah cara ini cenderung untuk

membatasi koneksi antar komputer.

Page 16: Arp spoofing slides

Antisipasi

Dan dari sisi pengguna jaringan internet:

1. Untuk aplikasi kritis seperti internet banking, email atau

lainnya, gunakan password yang aman dan tidak

menggunakan kata kata yang umum

2. Jika tersedia, selalu pilih https dari pada http.

3. Pada saat menggunakan https dan browser mengeluarkan

warning atau peringatan bahwa certificate tersebut tidak

valid

4. Jangan menggunakan public area computer atau warnet

untuk melakukan transaksi financial seperti internet

banking dll.

Page 17: Arp spoofing slides

Penggunaan ARP Spoofing Yang Sah

ARP Spoofing dapat digunakan untuk tujuan yang sah. 

Misalnya:

Alat pendaftaran jaringan yang mengarahkan

unregister host ke halaman pendaftaran sebelum

mengizinkan mereka untuk dapat akses penuh ke

jaringan. 

ARP spoofing juga dapat digunakan untuk melakukan

redundansi network service. 

Page 18: Arp spoofing slides

Aspek Tinjauan Pelanggaran Kode Etik

Profesi

Aspek Teknologi

Aspek Hukum

Aspek Pendidikan

Aspek Ekonomi

Aspek Sosial Budaya

Page 19: Arp spoofing slides

Faktor Penyebab Pelanggaran Kode Etik

Profesi IT

1. Tidak berjalannya control dan pengawasan dari

masyarakat.

2. Organisasi profesi tidak di lengkapi dengan sarana

dan mekanisme bagi masyarakat untuk

menyampaikan keluhan.

3. Rendahnya pengetahuan masyarakat mengenai

substansi kode etik profesi, karena buruknya

pelayanan sosialisasi dari pihak profesi sendiri.

4. Belum terbentuknya kultur dan kesadaran dari para

pengemban profesi IT untuk menjaga martabat luhur

profesinya.

5. Tidak adanya kesadaran etis dan moralitas diantara

para pengemban profesi TI untuk menjaga martabat

luhur profesinya.

Page 20: Arp spoofing slides

UU ITEPasal 31 UU ITE:1) Setiap Orang dengan sengaja dan tanpa hak atau melawan

hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.

2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.

3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.

4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat(3) diatur dengan Peraturan Pemerintah.

Page 21: Arp spoofing slides

UU ITE

Pasal 47 UU ITE :

Setiap orang yang memenuhi unsur sebagai mana di maksud

dalam pasal 31 ayat(1) atau ayat(2) di pidana dengan pidana

penjara paling lama 10 (sepuluh) tahun dan/atau denda paling

banyak Rp.800,000,000,00(delapan ratus juta rupiah).

Page 22: Arp spoofing slides

Kesimpulan

Aktivitas pokok dari ARP Spoofing adalah penyerangan / penyadapan terhadap content, computer system dan communication system milik orang lain atau umum di dalam sebuah jaringan. Fenomena cybercrime jenis ini memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Kejahatan telematika ini dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban. Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Di Indonesia, dengan berlakunya Undang-Undang Nomor 11 tahun 2008 mengenai Informasi dan Transaksi Elektronik, maka kita berharap agar Indonesia tidak lagi menjadi “safe heaven” bagi pelaku kejahatan telematika. Hal ini juga harus didukung oleh peningkatan pengetahuan atas teknologi informasi dan komunikasi baik dari para aparat penegak hukum misalnya polisi, hakim dan jaksa, juga adanya sosialisasi terhadap masyarakat berkaitan dengan kejahatan telematika itu sendiri.