SlideShare a Scribd company logo
1 of 3
TUGAS KEAMANAN SISTEM INFORMASI
ARP POISONING / SPOOFING
Nama : JAMES PHILIP MONTOLALU
NIM : 13021106048
KELAS : B
1. Bagaimana cara arp poisoning/spoofing bisa melakukan penyerangan ?
ARP spoofing merupakan salah satu serangan yang memanfaatkan kelemahan protokol ARP.
ARP spoofing dapat dilakukan karena ketika ARP buffer pengiriman sebuah informasi MAC
address setelah broadcast, ARP tidak melakukan otentikasi. Mekanisme memperbarui cache
langsung itulah yang menjadi sumber kelemahan protokol ARP[3]. Serangan ini berusaha
mengganti MAC address yang sebenarnya dengan MAC address penyerang sehingga paket- paket
data yang dikirimkan kepada omputer korban maka akan melalui komputer penyerang. Dengan
alur seperti itu maka penyerang dapat melakukkan sniffing terhadap paket-paket yang sebenarnya
hanya di kirimkan pada komputer korban. ARP spoofing merupakan awal serangan , biasanya
serangan ini diteruskan dengan bergagai jenis serangan yang lain seperti session hijacking, MITM
dan lain lain.
Syn flood merupakan salah satu serangan jenis DOS (Denial of service). Serangan syn flood
adalah komputer penyerang akan membanjiri komputer korban dengan paket syn dalam jumlah
banyak yang bertujuan untuk menyibukkan jaringan komputer korban dan akhirnya crash
maupung hang. Paket-paket syn yang di kirimkan merupakan paket syn yang tidak lengkap
dan inilah yang membuat komputer korban overhead. Saat melakukan syn flood kita bisa juga
melakukan ip spoofing yang berarti ip address penyerang bisa di samarkan. Untuk penanganan syn
flood bisa dengan menambahkan firewall, menggunakan IDS dan data dari log system, tutup /
close ip address sources dan destinations.
 Persiapan Arp Spoofing Dan Syn Flood
Dalam percobaan melakukan serangan arp spoofing dan syn flood maka kita harus menyiapkan
beberapa aplikasi yang berfungsi sebagai alat bantu kita untuk melakukan serangan. Dan tidak
lupa untuk menyiapkan 2 komputer yang nantinya akan menjadi komputer korban dan komputer
penyerang.
 Persiapan Arp Spoofing
Pada percobaan ini, aplikasi untuk melakukan arp spoofing adalah arpspoof pada lingkungan
linux turunan distro debian. Berikut cara melakukan percobaab arp spoofing :
1. Siapkan 2 komputer yaitu komputer A (korban) dan komputer B (penyerang).
2. Sambungkan dalam satu jaringan yang sama, kemudian lihat ip address dari komputer A.
3. Install arp spoof dan wireshark
 Persiapan Syn Flood
Persiapan untuk melakukan syn flood kurang lebih sama dengan persiapan untuk melakukan arp
spoofing. Tapi bedanya hanyalah aplikasi yang di gunakan untuk melakukan syn flood. Pada
percobaan ini menggunakan hping3 untuk melakukan serangan syn flood. Berikut cara instal
hping3 pada linux distro debian :
1. Buka terminal atau CTRL+ALT+T
2. Kemudian ketiikan perintah sudo apt-get install hping3
3. Tunggu proses hingga selesai.
4. Untuk mengetahui fitur-fitur dari hping3 bisa dilihat dokumentasi dengan cara ketik man hping3
atau hping3 –help di terminal.
 Arp spoofing
Setelah melakukan persiapan sebelumnya maka sekarang kita dapat mempraktekan
cara melakukan arp spoofing. Di asumsikan bahwa aplikasi arp spoof dan wireshark
sudah berjalan baik pada komputer A maupun komputer B. Berikut alur percobaan arp spoofing.
1. Setelah mengetahui ip address korban maka ketikkan perintah berikut di terminal.
sudo arpspoof -i wlan0 -t 192.168.1.1 192.168.1.11
keterangan : sudo adalah kita masuk menjadi root (super user).
-i adalah interface yang kita gunakan, perintah di atas menggunakan wlan0 (wireless).
-t adalah target yang akan di arp spoofing.
2. Jika arp spoofing sudah di lakukan kita dapat melakukan sniffing terhadap paket-paket yang
merupakan paket data untuk komputer korban.
 Syn Flood
Untuk melakukan syn flood kita menggunakan hping3 yang sudah di instal sebelumnya. Berikut
cara melakukan syn flood.
1. Buka terminal.
2. Ketikkan perintah hping3 -S 192.168.1.4 -p 80 -a 192.168.1.4 -s 80 -- flood –k
keterangan : -s adalah jenis paket syn yang akan dikirimkan
-p adalah protokol yang digunakan
-a adalah melakukan ip spoofing
-s adalah base port dari pengirim
--flood adalah jenis pengiriman yang bersifat banyak atau
membanjiri
-k adalah tetap menggunakan base port pengirim
2. Bagaimana cara deteksi serangan arp poisoning/spoofing?
ARP spoffing merupakan ancaman yang cukup serius dalam keamanan jaringan terutama karena
lalu lintas jaringan dari suatu host dapat dibelokkan ke host lain yang melakukan serangan untuk
didapatkan paket jaringannya. ARP spoofing dapat dideteksi dengan melakukan pengecekan
antara IP address dan MAC address yang terdapat di dalam ARP buffer apakah sesuai dengan yang
seharusnya atau tidak. Beberapa metode yang dapat digunakan untuk mendeteksi adanya ARP
spoofing di dalam jaringan, antara lain:
1. Metode Echo time
Biasanya ketika sebuah host yang terkena serangan dan mendapatkan ARP palsu akan didapatkan
informasinya oleh penyerang. Agar supaya host yang diserang dapat terus dipalsukan nilai ARP
buffernya, maka penyerang harus terus menerus memberikan informasi yang berisi informasi ARP
palsu kepada host yang diserang. Dengan demikian maka nilai Echo time dari suatu host yang
melakukan serangan pada jaringan akan menjadi meningkat dibandingkan dengan Echo time
ketika jaringan normal, karena host tersebut cukup sibuk untuk terus-menerus mengirimkan
informasi ‘sampah’ kepada host yang diserangnya.
2. Melakukan pencocokan IP address
Ketika sebuah host menerima ARP request, maka dia akan melakukan pengecekan terhadap IP
address di dalam frame yang direquest dan IP address dari host tersebut. Jika nilainya adalah sama,
maka kemungkinan ada host lain dalam jaringan yang melakukan spoofing. Host juga dapat
mengirimkan paket request untuk mengecek IP address ini secara berkala, jika ternyata IP address
yang diterima adalah frame response dari IP address host maka kemungkinan juga ada host lain
yang melakukan spoofing.
3. Melakukan analisa terhadap ARP answer
Menurut mekanisme dari ARP spoofing, penyerang yang ingin melakukan pemalsuan ARP harus
mengirim suatu report text dari ARP palsu secara periodik dan terus menerus. System dapat
dikonfigurasi untuk melakukan wiretap terhadap report text ini dalam jaringan, jika system
mendeteksi banyak frame tanpa adanya ARP answer, maka dapat disimpulkan bahwa terlah terjadi
pemalsuan ARP.
4. Mendeteksi frame data
Meskipun paket respon ARP yang terkena spoofing tidak meninggalkan alamat dari penyerang,
tetapi frame ARP respon mengandung informasi dari alamat penyerang. Pada kondisi normal,
MAC address sumber dan MAC address tujuan di dalam head 19 dari frame seharusnya sesuai
dengan ARP message di dalam frame paket data. Jika tidak sama maka kemungkinan terjadi
spoofing.
5. Pemeriksaan dengan software
Dengan menggunakan software utility untuk melakukan pengecekan kesesuaian antara IP address
dan MAC

More Related Content

Similar to DETEKSI ARP

Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lanphanleson
 
Network security
Network securityNetwork security
Network securityarri adhy
 
Scanning, Sniffing & Eavesdropping - Awaludin Siking
Scanning, Sniffing & Eavesdropping - Awaludin SikingScanning, Sniffing & Eavesdropping - Awaludin Siking
Scanning, Sniffing & Eavesdropping - Awaludin SikingAwaludin Siking
 
Laporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanningLaporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanningramasatriaf
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserverMaya Ayunanda
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.pptcemporku
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2dodontn
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probingWind_Al
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Febry San
 
Laporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network ScanningLaporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network ScanningErry Pradana Darajati
 
Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)steelhearts
 
Laporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingLaporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingiintanamalia
 
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGLAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGuswarendy
 
Modul Network Troubleshooting 2
Modul Network Troubleshooting 2Modul Network Troubleshooting 2
Modul Network Troubleshooting 2sinta chen
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshootingsinta chen
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshootingPAMBAH.Corp
 

Similar to DETEKSI ARP (20)

Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
Network security
Network securityNetwork security
Network security
 
Scanning, Sniffing & Eavesdropping - Awaludin Siking
Scanning, Sniffing & Eavesdropping - Awaludin SikingScanning, Sniffing & Eavesdropping - Awaludin Siking
Scanning, Sniffing & Eavesdropping - Awaludin Siking
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
 
Laporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanningLaporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanning
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
 
Laporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network ScanningLaporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network Scanning
 
ARP Spoofing
ARP SpoofingARP Spoofing
ARP Spoofing
 
Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)
 
Laporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingLaporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probing
 
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGLAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
 
Modul Network Troubleshooting 2
Modul Network Troubleshooting 2Modul Network Troubleshooting 2
Modul Network Troubleshooting 2
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshooting
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshooting
 

More from James Montolalu

Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uasAplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uasJames Montolalu
 
Tutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouseTutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouseJames Montolalu
 
Kelompok 14 - [presentasi sistem transportasi}]
Kelompok 14 - [presentasi sistem transportasi}]Kelompok 14 - [presentasi sistem transportasi}]
Kelompok 14 - [presentasi sistem transportasi}]James Montolalu
 
Pemodelan web dengan web ml
Pemodelan web dengan web mlPemodelan web dengan web ml
Pemodelan web dengan web mlJames Montolalu
 
Final project Aplikasi Teknologi dan dNirkabel
Final project Aplikasi Teknologi dan dNirkabelFinal project Aplikasi Teknologi dan dNirkabel
Final project Aplikasi Teknologi dan dNirkabelJames Montolalu
 
James philip montolalu 13021106048
James philip montolalu   13021106048James philip montolalu   13021106048
James philip montolalu 13021106048James Montolalu
 
James philip montolalu 13021106048
James philip montolalu   13021106048James philip montolalu   13021106048
James philip montolalu 13021106048James Montolalu
 
Tugas final 2 presentasi
Tugas final 2 presentasiTugas final 2 presentasi
Tugas final 2 presentasiJames Montolalu
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )James Montolalu
 

More from James Montolalu (20)

Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uasAplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
 
Tutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouseTutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouse
 
Kelompok 14 - [presentasi sistem transportasi}]
Kelompok 14 - [presentasi sistem transportasi}]Kelompok 14 - [presentasi sistem transportasi}]
Kelompok 14 - [presentasi sistem transportasi}]
 
Proposal
ProposalProposal
Proposal
 
Pemodelan web dengan web ml
Pemodelan web dengan web mlPemodelan web dengan web ml
Pemodelan web dengan web ml
 
Final project Aplikasi Teknologi dan dNirkabel
Final project Aplikasi Teknologi dan dNirkabelFinal project Aplikasi Teknologi dan dNirkabel
Final project Aplikasi Teknologi dan dNirkabel
 
James philip montolalu 13021106048
James philip montolalu   13021106048James philip montolalu   13021106048
James philip montolalu 13021106048
 
James philip montolalu 13021106048
James philip montolalu   13021106048James philip montolalu   13021106048
James philip montolalu 13021106048
 
Ifc modul 7 (queue)
Ifc   modul 7 (queue)Ifc   modul 7 (queue)
Ifc modul 7 (queue)
 
Ifc modul 6 (stack)
Ifc   modul 6 (stack)Ifc   modul 6 (stack)
Ifc modul 6 (stack)
 
Ifc modul 5 (searching)
Ifc   modul 5 (searching)Ifc   modul 5 (searching)
Ifc modul 5 (searching)
 
Ifc modul 4(sotring)
Ifc   modul 4(sotring)Ifc   modul 4(sotring)
Ifc modul 4(sotring)
 
Ifc modul 3 (adt)
Ifc   modul 3 (adt)Ifc   modul 3 (adt)
Ifc modul 3 (adt)
 
Ifc modul 2 (array)
Ifc   modul 2 (array)Ifc   modul 2 (array)
Ifc modul 2 (array)
 
Ifc modul 1 (fungsi)
Ifc   modul 1 (fungsi)Ifc   modul 1 (fungsi)
Ifc modul 1 (fungsi)
 
Tugas final 2 presentasi
Tugas final 2 presentasiTugas final 2 presentasi
Tugas final 2 presentasi
 
Presentation2 ver 1.1
Presentation2 ver 1.1Presentation2 ver 1.1
Presentation2 ver 1.1
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )
 
Topologi jaringan
Topologi jaringanTopologi jaringan
Topologi jaringan
 
Ansis
AnsisAnsis
Ansis
 

DETEKSI ARP

  • 1. TUGAS KEAMANAN SISTEM INFORMASI ARP POISONING / SPOOFING Nama : JAMES PHILIP MONTOLALU NIM : 13021106048 KELAS : B 1. Bagaimana cara arp poisoning/spoofing bisa melakukan penyerangan ? ARP spoofing merupakan salah satu serangan yang memanfaatkan kelemahan protokol ARP. ARP spoofing dapat dilakukan karena ketika ARP buffer pengiriman sebuah informasi MAC address setelah broadcast, ARP tidak melakukan otentikasi. Mekanisme memperbarui cache langsung itulah yang menjadi sumber kelemahan protokol ARP[3]. Serangan ini berusaha mengganti MAC address yang sebenarnya dengan MAC address penyerang sehingga paket- paket data yang dikirimkan kepada omputer korban maka akan melalui komputer penyerang. Dengan alur seperti itu maka penyerang dapat melakukkan sniffing terhadap paket-paket yang sebenarnya hanya di kirimkan pada komputer korban. ARP spoofing merupakan awal serangan , biasanya serangan ini diteruskan dengan bergagai jenis serangan yang lain seperti session hijacking, MITM dan lain lain. Syn flood merupakan salah satu serangan jenis DOS (Denial of service). Serangan syn flood adalah komputer penyerang akan membanjiri komputer korban dengan paket syn dalam jumlah banyak yang bertujuan untuk menyibukkan jaringan komputer korban dan akhirnya crash maupung hang. Paket-paket syn yang di kirimkan merupakan paket syn yang tidak lengkap dan inilah yang membuat komputer korban overhead. Saat melakukan syn flood kita bisa juga melakukan ip spoofing yang berarti ip address penyerang bisa di samarkan. Untuk penanganan syn flood bisa dengan menambahkan firewall, menggunakan IDS dan data dari log system, tutup / close ip address sources dan destinations.  Persiapan Arp Spoofing Dan Syn Flood Dalam percobaan melakukan serangan arp spoofing dan syn flood maka kita harus menyiapkan beberapa aplikasi yang berfungsi sebagai alat bantu kita untuk melakukan serangan. Dan tidak lupa untuk menyiapkan 2 komputer yang nantinya akan menjadi komputer korban dan komputer penyerang.  Persiapan Arp Spoofing Pada percobaan ini, aplikasi untuk melakukan arp spoofing adalah arpspoof pada lingkungan linux turunan distro debian. Berikut cara melakukan percobaab arp spoofing : 1. Siapkan 2 komputer yaitu komputer A (korban) dan komputer B (penyerang). 2. Sambungkan dalam satu jaringan yang sama, kemudian lihat ip address dari komputer A. 3. Install arp spoof dan wireshark
  • 2.  Persiapan Syn Flood Persiapan untuk melakukan syn flood kurang lebih sama dengan persiapan untuk melakukan arp spoofing. Tapi bedanya hanyalah aplikasi yang di gunakan untuk melakukan syn flood. Pada percobaan ini menggunakan hping3 untuk melakukan serangan syn flood. Berikut cara instal hping3 pada linux distro debian : 1. Buka terminal atau CTRL+ALT+T 2. Kemudian ketiikan perintah sudo apt-get install hping3 3. Tunggu proses hingga selesai. 4. Untuk mengetahui fitur-fitur dari hping3 bisa dilihat dokumentasi dengan cara ketik man hping3 atau hping3 –help di terminal.  Arp spoofing Setelah melakukan persiapan sebelumnya maka sekarang kita dapat mempraktekan cara melakukan arp spoofing. Di asumsikan bahwa aplikasi arp spoof dan wireshark sudah berjalan baik pada komputer A maupun komputer B. Berikut alur percobaan arp spoofing. 1. Setelah mengetahui ip address korban maka ketikkan perintah berikut di terminal. sudo arpspoof -i wlan0 -t 192.168.1.1 192.168.1.11 keterangan : sudo adalah kita masuk menjadi root (super user). -i adalah interface yang kita gunakan, perintah di atas menggunakan wlan0 (wireless). -t adalah target yang akan di arp spoofing. 2. Jika arp spoofing sudah di lakukan kita dapat melakukan sniffing terhadap paket-paket yang merupakan paket data untuk komputer korban.  Syn Flood Untuk melakukan syn flood kita menggunakan hping3 yang sudah di instal sebelumnya. Berikut cara melakukan syn flood. 1. Buka terminal. 2. Ketikkan perintah hping3 -S 192.168.1.4 -p 80 -a 192.168.1.4 -s 80 -- flood –k keterangan : -s adalah jenis paket syn yang akan dikirimkan -p adalah protokol yang digunakan -a adalah melakukan ip spoofing -s adalah base port dari pengirim --flood adalah jenis pengiriman yang bersifat banyak atau membanjiri -k adalah tetap menggunakan base port pengirim
  • 3. 2. Bagaimana cara deteksi serangan arp poisoning/spoofing? ARP spoffing merupakan ancaman yang cukup serius dalam keamanan jaringan terutama karena lalu lintas jaringan dari suatu host dapat dibelokkan ke host lain yang melakukan serangan untuk didapatkan paket jaringannya. ARP spoofing dapat dideteksi dengan melakukan pengecekan antara IP address dan MAC address yang terdapat di dalam ARP buffer apakah sesuai dengan yang seharusnya atau tidak. Beberapa metode yang dapat digunakan untuk mendeteksi adanya ARP spoofing di dalam jaringan, antara lain: 1. Metode Echo time Biasanya ketika sebuah host yang terkena serangan dan mendapatkan ARP palsu akan didapatkan informasinya oleh penyerang. Agar supaya host yang diserang dapat terus dipalsukan nilai ARP buffernya, maka penyerang harus terus menerus memberikan informasi yang berisi informasi ARP palsu kepada host yang diserang. Dengan demikian maka nilai Echo time dari suatu host yang melakukan serangan pada jaringan akan menjadi meningkat dibandingkan dengan Echo time ketika jaringan normal, karena host tersebut cukup sibuk untuk terus-menerus mengirimkan informasi ‘sampah’ kepada host yang diserangnya. 2. Melakukan pencocokan IP address Ketika sebuah host menerima ARP request, maka dia akan melakukan pengecekan terhadap IP address di dalam frame yang direquest dan IP address dari host tersebut. Jika nilainya adalah sama, maka kemungkinan ada host lain dalam jaringan yang melakukan spoofing. Host juga dapat mengirimkan paket request untuk mengecek IP address ini secara berkala, jika ternyata IP address yang diterima adalah frame response dari IP address host maka kemungkinan juga ada host lain yang melakukan spoofing. 3. Melakukan analisa terhadap ARP answer Menurut mekanisme dari ARP spoofing, penyerang yang ingin melakukan pemalsuan ARP harus mengirim suatu report text dari ARP palsu secara periodik dan terus menerus. System dapat dikonfigurasi untuk melakukan wiretap terhadap report text ini dalam jaringan, jika system mendeteksi banyak frame tanpa adanya ARP answer, maka dapat disimpulkan bahwa terlah terjadi pemalsuan ARP. 4. Mendeteksi frame data Meskipun paket respon ARP yang terkena spoofing tidak meninggalkan alamat dari penyerang, tetapi frame ARP respon mengandung informasi dari alamat penyerang. Pada kondisi normal, MAC address sumber dan MAC address tujuan di dalam head 19 dari frame seharusnya sesuai dengan ARP message di dalam frame paket data. Jika tidak sama maka kemungkinan terjadi spoofing. 5. Pemeriksaan dengan software Dengan menggunakan software utility untuk melakukan pengecekan kesesuaian antara IP address dan MAC