Arp spoofing slides

1,118 views
945 views

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,118
On SlideShare
0
From Embeds
0
Number of Embeds
72
Actions
Shares
0
Downloads
38
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Arp spoofing slides

  1. 1. ARP SPOOFING Surini Ima Prastyowati Ujang Saputra Thia Destiana Susilih Kuntarti Lilik Maryati Luthfi Widyanto
  2. 2. ARP (Address Resolution Protocol)Apa itu ARP ?ARP merupakan akronim dari Address Resolution Protocol yangdalam istilah komputer nya adalah sebuah sebuah protokoldalam TCP/IP Protocol Suite yang bertanggung jawab dalammelakukan resolusi IP Address ke dalam alamat Media AccessControl (MAC Address).
  3. 3. ARP (Address Resolution Protocol)1. ARP Request. Pesan ini digunakan untuk meminta MAC address dari suatu IP address. Pesan ini biasanya di broadcast ke semua host pada jaringan melalui Broadcast Ethernet Address.2. ARP Response. Jawaban dari ARP Request yang berisi MAC address dari IP address yang diminta tadi.
  4. 4. ARP CacheHost yang melakukan request selanjutnya menyimpanpemetaan IP Address ke dalam MAC Address di dalam ARPCache. Entri ARP cache berisi IP address beserta MAC Addressuntuk host tersebut.
  5. 5. ARP Request
  6. 6. ARP Response
  7. 7. ARP SpoofingARP Spoofing / Poisoning adalah teknik dimana seorang penyerangmengirimkan Address Resolution Protocol (ARP) Spoofed ke LocalArea Network . Umumnya, bertujuan untuk mengasosiasikanMAC Address penyerang dengan IP Address target hal inimenyebabkan lalu lintas yang ditujukan ke IP Address target akandikirim ke penyerang sebagai gantinya.
  8. 8. ARP SpoofingMekanisme ARP Spoofing/Poisoning :Paket ARP dari komputer A ditujukan untuk komputer B,ketika komputer A mem-broadcast paket ARP di jaringan,maka komputer C si penyerang dapat "meracuni“ paket ARPtsb agar paket ARP ditujukan ke komputer C terlebih dahulubaru di forward ke komputer B. Poisoning ini mengganti MACAddress komputer B dengan MAC Address komputer C di tabelARP komputer A dan sebaliknya, MAC Address komputer Adiganti menjadi MAC Address komputer C di tabel ARPkomputer B.
  9. 9. ARP Spoofing 10.0.0.1 10.0.0.2 00:00:00:00:00:01 00:00:00:00:00:02 A BIP Address MAC Address IP Address MAC Address10.0.0.2 00:00:00:00:00:02 10.0.0.1 00:00:00:00:00:01 Komputer A & B berkomunikasi melalui switched network.
  10. 10. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A <- ARP Reply X BIP Address MAC Address IP Address MAC Address10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 00:00:00:00:00:01 Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer A. Itu mengganti IP address dari komputer B dengan MAC Address komputer X.
  11. 11. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A X ARP Reply -> BIP Address MAC Address IP Address MAC Address10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer B. Itu mengganti IP address dari komputer A dengan MAC Address komputer X.
  12. 12. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A X BIP Address MAC Address IP Address MAC Address10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx Sekarang, ketika komputer A ingin mengirim data ke B, maka data itu akan terkirim kepada komputer X. Demikian juga, komputer B mengirimkan datanya ke X ketika berkomunikasi dengan A.
  13. 13. AncamanSniffing,Man in the Middle,MAC Flooding,DoS (Denial of Service) &Hijacking & Cloning.
  14. 14. Ciri Dari Serangan ARPCiri dari serangan ARP yaitu :1. Koneksi menjadi lambat2. Aplikasi YM/MSN/Chat menjadi error.3. Sering terjadi time-out.4. MAC address setiap komputer berubah-ubah / tidak tetap.
  15. 15. AntisipasiSoftware:  ARP Watch atau Reverse ARP (RARP) ,  ARPON ,  XARP (berjalan di windows).Dan ada juga antisipasi yang dilakukan dengan menambahkan entristatis di tabel ARP. Cara ini cukup praktis, karena tidakmembutuhkan tools tambahan yang perlu di install.Kelemahannya adalah cara ini cenderung untuk membatasi koneksiantar komputer.
  16. 16. AntisipasiDan dari sisi pengguna jaringan internet:1. Untuk aplikasi kritis seperti internet banking, email atau lainnya, gunakan password yang aman dan tidak menggunakan kata kata yang umum2. Jika tersedia, selalu pilih https dari pada http.3. Pada saat menggunakan https dan browser mengeluarkan warning atau peringatan bahwa certificate tersebut tidak valid4. Jangan menggunakan public area computer atau warnet untuk melakukan transaksi financial seperti internet banking dll.
  17. 17. Penggunaan ARP Spoofing Yang SahARP Spoofing dapat digunakan untuk tujuan yang sah.Misalnya: Alat pendaftaran jaringan yang mengarahkan unregister host ke halaman pendaftaran sebelum mengizinkan mereka untuk dapat akses penuh ke jaringan. ARP spoofing juga dapat digunakan untuk melakukan redundansi network service.
  18. 18. Aspek Tinjauan Pelanggaran Kode Etik Profesi  Aspek Teknologi  Aspek Hukum  Aspek Pendidikan  Aspek Ekonomi  Aspek Sosial Budaya
  19. 19. Faktor Penyebab Pelanggaran Kode Etik Profesi IT1. Tidak berjalannya control dan pengawasan dari masyarakat.2. Organisasi profesi tidak di lengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan.3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak profesi sendiri.4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya.5. Tidak adanya kesadaran etis dan moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.
  20. 20. UU ITEPasal 31 UU ITE:1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat(3) diatur dengan Peraturan Pemerintah.
  21. 21. UU ITEPasal 47 UU ITE :Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10(sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapanratus juta rupiah).
  22. 22. KesimpulanAktivitas pokok dari ARP Spoofing adalah penyerangan / penyadapanterhadap content, computer system dan communication system milik oranglain atau umum di dalam sebuah jaringan. Fenomena cybercrime jenis inimemang harus diwaspadai karena kejahatan ini agak berbeda dengankejahatan lain pada umumnya. Kejahatan telematika ini dapat dilakukantanpa mengenal batas teritorial dan tidak memerlukan interaksi langsungantara pelaku dengan korban.Perkembangan teknologi yang sangat pesat, membutuhkan pengaturanhukum yang berkaitan dengan pemanfaatan teknologi tersebut. DiIndonesia, dengan berlakunya Undang-Undang Nomor 11 tahun 2008mengenai Informasi dan Transaksi Elektronik, maka kita berharap agarIndonesia tidak lagi menjadi “safe heaven” bagi pelaku kejahatantelematika. Hal ini juga harus didukung oleh peningkatan pengetahuan atasteknologi informasi dan komunikasi baik dari para aparat penegak hukummisalnya polisi, hakim dan jaksa, juga adanya sosialisasi terhadapmasyarakat berkaitan dengan kejahatan telematika itu sendiri.

×