BAB III METODE PENELITIAN
3.1. TAHAP PENELITIAN
3.1.3. Rancangan Simulasi
Rancangan simulasi pada penelitian ini yaitu menerapkan skenario serangan ARP poisoning yang akan di deteksi dengan menggunakan metode live forensic. Rancangan dalam penelitian ini terdiri dari 4 PC client, dimana 2 PC digunakan sebagai target untuk serangan ARP poisoning, kemudian 1 PC digunakan sebagai investigator yang didalam PC tersebut telah terpasang tool wireshark untuk memeriksa keadaan jaringan disaat pengujian serangan
22
dilakukan. Kemudian 1 PC digunakan sebagai PC attacker untuk melakukan serangan ARP poisoning ke PC target. 1 buah router juga digunakan untuk mengatur lalu lintas pengiriman data dan membagi jaringan internet antar host dan switch untuk membuat jaringan lokal antar host yang terhubung.
Gambar 3.2 Topologi Jaringan
Pada gambar 3.2, terdapat topologi dengan beberapa host user, investigator dan attacker yang menggunakan jaringan lokal yang sama. Pada pengujian serangan, attacker akan melakukan ARP poisoning ke PC target.
Dengan serangan ARP poisoning, attacker melancarkan serangan nya dengan mengirimkan broadcast ARP reply palsu dengan menggunakan tool Ettercap.
MAC address attacker akan menyamar menjadi IP address dari host yang menjadi target. Cara kerja dari ARP poisoning pada penelitian ini yaitu ketika PC target memiliki IP address dalam suatu jaringan yang sama, maka ketika attacker menjalankan ARP poisoning, IP address dari PC target akan berada pada alamat MAC attacker sehingga ketika PC target akan melakukan pengiriman data atau melakukan connect antar host, data tersebut juga akan diterima oleh attacker karena PC target dan PC attacker berada dalam alamat MAC yang sama. Pada rancangan simulasi ini, juga terdapat 1 host client yang bertugas sebagai investigator dimana pada PC tersebut telah dipasangkan tool wireshark untuk menginvestigasi lalu lintas jaringan yang terjadi pada jaringan lokal tersebut.
23 3.1.4. Pengujian Serangan ARP Poisoning
Pada tahap pengujian serangan, penulis melakukan pengujian terhadap PC target dari PC attacker. Pengujian ini dilakukan dengan melakukan serangan ARP poisoning dari PC attacker ke PC target menggunakan tool Ettercap. Langkah awal untuk melakukan serangan, yaitu melakukan scanning host untuk menampilkan IP address dan MAC address dari PC target, ketika telah muncul IP dan MAC address dari PC target maka selanjutnya host tersebut dipilih sebagai target untuk dilakukan pengujian serangan. Pada teknik serangan ARP poisoning, memanfaatkan paket ARP request dan membalasnya dengan ARP reply palsu dengan memanipulasi alamat MAC tujuan menjadi alamat MAC attacker.
Sehingga ketika target akan mengirimkan paket data ke host tujuan, maka sebenarnya paket data tersebut akan terkirim ke attacker terlebih dahulu sebelum ke tujuan aslinya karena attacker memanipulasi alamat MAC.
3.1.5. Monitoring Trafik Jaringan
Pada tahap monitoring trafik jaringan, tool wireshark akan digunakan sebagai alat untuk melakukan perekaman lalu lintas trafik data pada saat serangan ARP poisoning sedang berjalan. Setelah tool wireshark mampu menangkap aktivitas yang mencurigakan dalam trafik jaringan, maka hasil tersebut kemudian akan di analisa dengan menggunakan metode live forensic. Bukti-bukti yang dapat dihasilkan oleh wireshark adalah IP address list dari attacker yang mencoba untuk melakukan serangan dan log activity dari trafik jaringan sehingga bukti-bukti tersebut dapat diidentifikasi untuk kemudian dijadikan barang bukti-bukti atas tindakan serangan yang dilakukan oleh pihak attacker.
Namun, untuk memastikan bahwa serangan tersebut merupakan serangan dari uji coba serangan yaitu ARP poisoning maka sebelum melakukan monitoring menggunakan tool wireshark, dibutuhkan pendeteksian serangan terlebih dahulu menggunakan tool yang telah dipersiapkan sebelumnya yaitu tool Xarp. Dengan menggunakan tool Xarp, maka akan didapat berupa alert atau peringatan bahwa telah terjadi usaha sniffing atau penyadapan melalui port ARP. Setelah dapat dipastikan serangan ARP poisoning telah benar-benar masuk, maka langkah selanjutnya yaitu melakukan monitoring menggunakan wireshark untuk mengambil bukti-bukti serangan ARP poisoning.
24 3.1.6. Akuisisi Data Serangan
Dalam melakukan tahap akuisisi data serangan, kondisi utama yang harus dipenuhi untuk melakukan proses investigasi menggunakan metode live forensic adalah keadaan dimana suatu sistem sedang berjalan atau running dikarenakan informasi akan berubah atau hilang jika sistem tersebut dimatikan ataupun dilakukan restart, sehingga PC investigator harus terhubung dahulu sebagai client dalam jaringan yang sama untuk mendapatkan akses melakukan akuisisi data.
Tahapan akuisisi data adalah proses menganalisa data atau bukti-bukti yang sebelumnya telah didapatkan oleh investigasi menggunakan tool wireshark, dimana tahapan sebelumnya disebut dengan collection. Proses akuisisi data dilakukan dengan menganalisa hasil dari capture trafik jaringan sebelumnya yang didapat dari tool wireshark. Dalam capture trafik jaringan, akan didapat berupa filterisasi paket-paket dari tool wireshark sehingga investigator dapat mengetahui port mana saja yang telah dilakukan serangan dan file-file yang mencurigakan juga dapat diketahui.
3.1.7. Analisa Live Forensics
Pada tahap analisa live forensic, terdapat beberapa tahapan yang harus dipenuhi, yaitu :
Gambar 3.3 Tahapan Live Forensics
Pada tahap preparation dilakukan studi literatur terlebih dahulu kemudian juga melakukan identifikasi kebutuhkan untuk menyiapkan alat dan perangkat yang dibutuhkan. Pada tahap perancangan simulasi, dilakukan simulasi untuk uji coba serangan ARP poisoning. Kemudian tahap selanjutnya adala investigasi forensik, dalam proses investigasi forensik dilakukan tahap pendeteksian, pengumpulan data-data untuk dijadikan sebagai bukti, dan proses akuisisi data dari bukti-bukti yang telah didapat. Tahap selanjutnya yaitu analisis, proses analisis ini melakukan analisa data ketika monitoring trafik jaringan dilakukan dan analisa dari bukti capture trafik jaringan yang didapat dari tool wireshark.
25
Tahap terakhir adalah reporting yaitu tahap pelaporan dari proses analisa mengggunakan metode live forensic dan pelaporan dari barang bukti serangan ARP poisoning yang ditemukan.
26 BAB IV
HASIL DAN PEMBAHASAN
Dalam penelitian ini penulis sudah mempersiapkan rencana kegiatan selama pembuatan skripsi ini berlangsung. Hal ini bertujuan agar penelitian ini dapat ditargetkan sesuai dengan time line yang telah direncanakan, untuk lebih jelasnya dapat dilihat pada tabel berikut ini :
Tabel 4.1 Rencana Jadwal Pengerjaan
27
DAFTAR PUSTAKA
[1] “Asosiasi Penyelenggara Jasa Internet Indonesia.” https://www.apjii.or.id.
[2] G. Kamajaya, I. Riadi, and Y. Prayudi, “Analisa Investigasi Static Forensics Serangan Man in the Middle Berbasis Arp Poisoning,” JIKO (Jurnal Inform. dan Komputer), vol. 3, no. 1, pp. 6–12, 2020, doi:
10.33387/jiko.v3i1.1692.
[3] F. Ridho, A. Yudhana, and I. Riadi, “Analisis Forensik Router Untuk Mendeteksi Serangan Distributed Danial of Service (DDoS) Secara Real Time,” vol. 2, no. 1, pp. 111–116, 2016, [Online]. Available:
http://ars.ilkom.unsri.ac.id.
[4] F. Firmansyah, A. Fadlil, and R. Umar, “Analisis Forensik Metarouter pada Lalu Lintas Jaringan Klien,” Edu Komputika J., vol. 6, no. 2, pp. 54–59, 2019, doi: 10.15294/edukomputika.v6i2.35221.
[5] M. N. Hafizh, I. Riadi, and A. Fadlil, “Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic,” J.
Telekomun. dan Komput., vol. 10, no. 2, p. 111, 2020, doi:
10.22441/incomtech.v10i2.8757.
[6] F. Sirait et al., “Jurnal Teknologi Elektro , Universitas Mercu Buana ISSN : 2086 ‐ 9479 Implementasi Metode Vulnerability Dan Hardening Pada Sistem Keamanan Jaringan Fadli Sirait Program Studi Teknik Elektro , Fakultas Teknik ISSN : 2086 ‐ 9479,” vol. 9, no. 1, pp. 16–22, 2018.
[7] S. Wongkar, A. Sinsuw, and X. Najoan, “Analisa Implementasi Jaringan Internet Dengan Menggabungkan Jaringan Lan Dan Wlan Di Desa Kawangkoan Bawah Wilayah Amurang II,” J. Tek. Elektro dan Komput., vol. 4, no. 6, pp. 62–68, 2015.
[8] I. SP, “Pengertian Protokol Jaringan Dan Jenis-Jenis Protokol Jaringan,” 2 Februari, 2013. http://www.pakirwan.web.id/2013/02/pengertian-protokol-jaringan-dan-jenis.html (accessed Jan. 06, 2021).
[9] Hardiana, “Jurnal Ilmiah d ’ ComPutarE Volume 5 Edisi Juni Fakultas Teknik Komputer Universitas Cokroaminoto Palopo | 18 Jurnal Ilmiah d ’ ComPutarE Volume 5 Edisi Juni Fakultas Teknik Komputer Universitas
28
Cokroaminoto Palopo | 19,” vol. 5, pp. 18–24, 2015.
[10] J. T. Elektro, F. Teknik, U. S. Kuala, J. Tgk, S. Abdurrauf, and B. Aceh,
“Pengujian keamanan jaringan terhadap serangan arp poisoning,” pp. 28–
29, 2016.
[11] “Data Link Layer Security,” 6 Juli, 2020.
https://hermanka.beta.web.id/2020/07/data-link-layer-security-intro.html (accessed Jan. 21, 2021).
[12] P. Studi, M. Teknik, I. Universitas, I. Indonesia, and K. Sleman,
“ANALISIS NETWORK FORENSICS MENGGUNAKAN HONEYPOT Winda Andrini Wulandari,” Anal. Netw. Forensics, pp. 18–25.
[13] I. W. Ardiyasa, “Aplikasi Analisis Network Forensic untuk Analisis Serangan pada Syslog Server,” Res. Comput. Inf. Syst. Technol. Manag., vol. 2, no. 2, p. 59, 2019, doi: 10.25273/research.v2i02.5220.
[14] R. U. Putri and J. E. Istiyanto, “Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server Universitas Gadjah Mada,” IJCCS (Indonesian J. Comput. Cybern. Syst., vol. 7, no. 1, 2013, doi:
10.22146/ijccs.2157.
[15] A. Kurniawan and Y. Prayudi, “Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics,” HADFEX (Hacking Digit. Forensics Expo., no. June, pp. 1–5, 2014.
[16] I. Zuhriyanto, A. Yudhana, and I. Riadi, “Perancangan Digital Forensik pada Aplikasi Twitter Menggunakan Metode Live Forensics,” Semin. Nas.
Inform. 2008 (semnasIF 2008), vol. 2018, no. November, pp. 86–91, 2018.
[17] R. A. K. N. Bintang, R. Umar, and U. Yudhana, “Perancangan perbandingan live forensics pada keamanan media sosial Instagram, Facebook dan Twitter di Windows 10,” Pros. SNST ke-9 Tahun 2018 Fak.
Tek. Univ. Wahid Hasyim, pp. 125–128, 2018.
[18] M. N. Faiz, R. Umar, and A. Yudhana, “Analisis Live Forensics Untuk Perbandingan Kemananan Email Pada Sistem Operasi Proprietary,” Ilk. J.
Ilm., vol. 8, no. 3, pp. 242–247, 2016, doi: 10.33096/ilkom.v8i3.79.242-247.
[19] “Memindai jaringan wifi di Ubuntu dengan Ettercap.”
29
https://mucog.ru/id/na-kakih-portah-rabotaet-ettercap-skanirovanie-wifi-setei-v-ubuntu-s-ettercap/ (accessed Jan. 02, 2021).
[20] “XArp Advanced ARP Spoofing Detection.” http://www.xarp.net/
(accessed Jan. 10, 2021).
[21] D. Irawan, “Analisis dan Penyadapan Transmisi Paket Data Jaringan Komputer Menggunakan Wireshark,” Anal. dan Penyadapan Transm.
Paket Data Jar. Komput. Menggunakan Wireshark, vol. 7, no. 1, pp. 1–5, 2017.
[22] K. F. Digital, P. Studi, M. Teknik, P. Pascasarjana, F. Teknologi, and U. I.
Indonesia, “Metode Live Forensik Analisis Serangan Dos,” 2018.
[23] M. Ferdy Adriant and Is Mardianto, “Implementasi Wireshark Untuk Penyadapan (Sniffing) Paket Data Jaringan,” Semin. Nas. Cendekiawan, pp. 224–228, 2015.
[24] N. Saputro, “Pengertian Wireshark,” 14 Desember, 2019.
https://www.nesabamedia.com/pengertian-wireshark/ (accessed Jan. 02, 2021).