SKRIPSI
ANALISIS PENDETEKSIAN SERANGAN ARP POISONING DENGAN MENGGUNAKAN METODE LIVE FORENSIC
ANALYSIS OF ARP POISONING ATTACK DETECTION USING LIVE FORENSIC METHOD
Disusun oleh
MUHAMMAD RIZKY CHOIRUMAN 17101028
PROGRAM STUDI S1 TEKNIK TELEKOMUNIKASI FAKULTAS TEKNIK TELEKOMUNIKASI DAN ELEKTRO
INSTITUT TEKNOLOGI TELKOM PURWOKERTO JL. D.I. PANJAITAN 128 PURWOKERTO
2021
iv
SKRIPSI
ANALISIS PENDETEKSIAN SERANGAN ARP POISONING DENGAN MENGGUNAKAN METODE LIVE FORENSIC
ANALYSIS OF ARP POISONING ATTACK DETECTION USING LIVE FORENSIC METHOD
Disusun oleh
MUHAMMAD RIZKY CHOIRUMAN 17101028
PROGRAM STUDI S1 TEKNIK TELEKOMUNIKASI FAKULTAS TEKNIK TELEKOMUNIKASI DAN ELEKTRO
INSTITUT TEKNOLOGI TELKOM PURWOKERTO JL. D.I. PANJAITAN 128 PURWOKERTO
2021
i
HALAMAN JUDUL
ANALISIS PENDETEKSIAN SERANGAN ARP POISONING DENGAN MENGGUNAKAN METODE LIVE FORENSIC
ANALYSIS OF ARP POISONING ATTACK DETECTION USING LIVE FORENSIC METHOD
HALAMAN JUDUL
Skripsi ini digunakan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Teknik (S.T.)
Di Institut Teknologi Telkom Purwokerto 2021
Disusun oleh
MUHAMMAD RIZKY CHOIRUMAN 17101028
DOSEN PEMBIMBING
Jafaruddin Gusti Amri Ginting, S.T., M.T.
Nanda Iryani, S.T., M.T.
PROGRAM STUDI S1 TEKNIK TELEKOMUNIKASI FAKULTAS TEKNIK TELEKOMUNIKASI DAN ELEKTRO
INSTITUT TEKNOLOGI TELKOM PURWOKERTO JL. D.I. PANJAITAN PURWOKERTO
2021
ii
HALAMAN PENGESAHAN
ANALISIS PENDETEKSIAN SERANGAN ARP POISONING DENGAN MENGGUNAKAN METODE LIVE FORENSIC
ANALYSIS OF ARP POISONING ATTACK DETECTION USING LIVE FORENSIC METHOD
Disusun oleh
MUHAMMAD RIZKY CHOIRUMAN 17101028
Telah dipertanggungjawabkan di hadapan Tim Penguji pada tanggal Susunan Tim Penguji
Pembimbing Utama : Jafaruddin Gusti Amri Ginting, S.T.,MT. ( ) NIDN. 0620108901
Pembimbing Pendamping : Nanda Iryani, S.T., M.T. ( ) NIDN. 0604059302
Penguji : Afifah Dwi Ramadhani, S.T., M.Tr.T. ( ) NIDN. 0608029601
Mengetahui,
Ketua Program Studi S1 Teknik Telekomunikasi Institut Teknologi Telkom Purwokerto
Herryawan Pujiharsono, S.T., M.Eng.
NIDN. 0617068801
iii
HALAMAN PERNYATAAN ORISINALITAS
Dengan ini saya, MUHAMMAD RIZKY CHOIRUMAN, menyatakan bahwa skripsi dengan judul “ ANALISIS PENDETEKSIAN SERANGAN ARP POISONING DENGAN MENGGUNAKAN METODE LIVE FORENSIC”
adalah benar-benar karya saya sendiri. Saya tidak melakukan penjiplakan kecuali melalui pengutipan sesuai dengan etika keilmuan yang berlaku. Saya bersedia menanggung risiko ataupun sanksi yang dijatuhkan kepada saya apabila ditemukan pelanggaran terhadap etika keilmuan dalam skripsi saya ini.
Bekasi, 21 April 2021 Yang menyatakan,
Ttd bermaterai 6000
(Muhammad Rizky Choiruman)
iv PRAKATA
Puji dan syukur penulis panjatkan kehadirat Allah SWT yang telah melimpahkan kasih dan sayang-Nya sehingga penulis dapat menyelesaikan skripsi yang berjudul “Analisis Pendeteksian Serangan ARP Poisoning Dengan Menggunakan Metode Live Forensic”.
Maksud dari penyusunan skripsi ini adalah untuk memenuhi salah satu syarat dalam menempuh ujian sarjana Teknik Telekomunikasi pada Fakultas Teknik Telekomunikasi dan Elektro Institut Teknologi Telkom Purwokerto.
Dalam penyusunan skripsi ini, banyak pihak yang sangat membantu penulis dalam berbagai hal. Oleh karena itu, penulis sampaikan rasa terima kasih yang sedalam-dalamnya kepada:
1. Bapak Jafaruddin Gusti Amri Ginting, S.T.,MT. selaku pembimbing I.
2. Ibu Nanda Iryani, S.T., MT. selaku pembimbing II.
3. Afifah Dwi Ramadhani, S.T., M.Tr.T. selaku penguji pada penelitian ini 4. Bapak Herryawan Pujiharsono, S.T., M.Eng. selaku kepala prodi S1 Teknik
Telekomuniaksi.
5. Bapak Dr. Ali Rohman., M.Si. selaku Rektor Institut Teknologi Telkom Purwokerto.
6. Seluruh dosen, staf dan karyawan Program studi S1 Teknik Telekomunikasi
Bekasi, 21 April 2021
(Muhammad Rizky Choiruman)
v ABSTRAK
Forensik jaringan merupakan aspek penting untuk mengidentifikasi penyadapan atau penyusupan pada suatu jaringan. Penyadapan yang dilakukan oleh attacker dapat memicu suatu serangan yang lebih besar lagi. Oleh karena itu dibutuhkan sebuah metode dalam forensik jaringan untuk mengumpulkan catatan lalu lintas jaringan sebagai barang bukti jika terjadi suatu serangan. Metode forensik jaringan yang dapat dilakukan untuk menyelidiki serangan pada jaringan adalah metode live forensics. Metode live forensics merupakan metode untuk mengumpulkan barang bukti dari suatu log activity jaringan secara live atau dilakukan ketika perangkat dalam keadaan hidup sehingga perekaman lalu lintas data pada jaringan menjadi lebih akurat. Ada banyak jenis serangan pada jaringan yang dapat dilakukan oleh attacker, salah satunya adalah serangan ARP Poisoning. Serangan ARP poisoning merupakan serangan yang memanfaatkan protokol ARP dengan cara memanipulasi pemetaan ARP Cache. ARP poisoning akan membuat paket ARP Reply palsu dan dikirimkan secara terus-menerus.
Semakin banyaknya jenis serangan yang dapat dilakukan oleh attacker, maka dibutuhkan pula suatu tool untuk mengimplementasikan metode dari forensik jaringan untuk mengumpulkan, merekam, dan mencatat trafik data pada suatu jaringan sebagai barang bukti. Wireshark merupakan tool yang dapat digunakan sebagai network protocol analyzer, dimana dalam fitu-fitur mode GUI wireshark dapat menampilkan log activity dari suatu jaringan. Sehingga, jika ada aktivitas mencurigakan dari attacker maka wireshark dapat menampilkan tindakan apa yang dilakukan oleh attacker terhadap suatu jaringan beserta IP address penyerang.
Kata Kunci : Forensik Jaringan, Live Forensic, Attacker, ARP Poisoning, Wireshark
vi ABSTRACT
Network forensics is an important aspect of identifying intercepts or intrusions on a network. Tapping by the attacker can trigger an even bigger attack. Therefore we need a method in network forensics to collect network traffic records as evidence in case of an attack. Network forensics method that can be used to investigate attacks on the network is the live forensics method. The live forensics method is a method for collecting evidence from a live network log activity or done when the device is alive so that the recording of data traffic on the network becomes more accurate. There are many types of attacks on the network that can be carried out by attackers, one of which is the ARP Poisoning attack. ARP poisoning attack is an attack that utilizes the ARP protocol by manipulating the ARP cache mapping. ARP poisoning will create fake ARP Reply packets and be sent continuously. The more types of attacks that can be carried out by an attacker, a tool is also needed to implement methods of network forensics to collect, record, and record data traffic on a network as evidence.
Wireshark is a tool that can be used as a network protocol analyzer, where the Wireshark GUI features can display log activity from a network. So, if there is suspicious activity from an attacker, wireshark can display what actions the attacker took on a network along with the attacker's IP address.
Keywords: Network Forensics, Live Forensics, Attacker, ARP Poisoning, Wireshark
vii DAFTAR ISI
HALAMAN JUDUL ... I HALAMAN PENGESAHAN ... II HALAMAN PERNYATAAN ORISINALITAS ... III PRAKATA ... IV ABSTRAK ... V ABSTRACT ... VI DAFTAR ISI ... VII DAFTAR GAMBAR ... IX DAFTAR TABEL ... X
BAB I PENDAHULUAN ... 1
1.1. LATARBELAKANG ... 1
1.2. RUMUSANMASALAH ... 2
1.3. BATASANMASALAH ... 2
1.4. TUJUAN ... 3
1.5. MANFAAT ... 3
1.6. SISTEMATIKAPENULISAN ... 3
BAB II DASAR TEORI ... 5
2.1. KAJIANPUSTAKA ... 5
2.2. DASAR TEORI ... 6
2.2.1. Konsep Jaringan Komputer ... 6
2.2.2. Potokol Jaringan Komputer ... 7
2.2.3. Open System Interconnection (OSI) Layer ... 9
2.2.4. Address Resolution Protocol (ARP) Poisoning ... 11
2.2.5. Network Forensics ... 12
2.2.6. Live Forensics ... 13
2.2.7. Tools Ettercap ... 15
2.2.8. Tools XARP ... 16
2.2.9. Tools Wireshark ... 17
BAB III METODE PENELITIAN ... 20
3.1. TAHAPPENELITIAN ... 20
3.1.1. Studi Pustaka ... 20
3.1.2. Alat Dan Perangkat ... 21
3.1.3. Rancangan Simulasi ... 21
3.1.4. Pengujian Serangan ARP Poisoning ... 23
3.1.5. Monitoring Trafik Jaringan ... 23
viii
3.1.6. Akuisisi Data Serangan ... 24
3.1.7. Analisa Live Forensics ... 24
BAB IV HASIL DAN PEMBAHASAN ... 26
DAFTAR PUSTAKA ... 27
ix
DAFTAR GAMBAR
Gambar 2.1 Internetworking ... 7
Gambar 2.2 Lapisan (OSI) Layer ... 10
Gambar 2.3 Serangan ARP Poisoning ... 12
Gambar 2.4 Tahapan Network Forensics ... 13
Gambar 2.5 Logo Ettercap ... 15
Gambar 2.6 Tampilan Awal Ettercap ... 16
Gambar 2.7 Tampilan Awal XARP ... 16
Gambar 2.8 Tampilan Awal Wireshark ... 17
Gambar 3.1 Alur Penelitian ... 20
Gambar 3.2 Topologi Jaringan ... 22
Gambar 3.3 Live Forensics ... 24
x
DAFTAR TABEL
Tabel 4.1 Rencana Jadwal Pengerjaan ... Error!
Bookmark not defined.
1 BAB I PENDAHULUAN
1.1. LATAR BELAKANG
Pemanfaatan teknologi berbasis jaringan telah berkembang dengan seiring berjalannya kemajuan teknologi. Kemudahan dalam pengguna mengakses sebuah jaringan komputer telah memberikan manfaat yang berdampak besar terhadap kebutuhan masyarakat di era modern. Kemudahan yang dapat dirasakan oleh para pengguna adalah mempermudah untuk melakukan aktivitas pengiriman data dari pengirim ke tujuan secara online dan untuk mengakses media online yang lainnya.
Hal ini dapat terlihat dari survey yang dilakukan oleh Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) pada tahun 2020, survey tersebut membuktikan bahwa pada tahun 2020 jumlah pengguna internet mengalami kenaikan sebesar 10,12 % yaitu menjadi 17,17 juta jiwa pengguna yang mengakses internet [1].
Dengan semakin berkembang dan meningkatnya pengguna dalam mengakses jaringan komputer, maka semakin rentan pula jaringan komputer mengalami suatu penyerangan atau peretasan dari pihak-pihak yang tidak bertanggung jawab. Salah satu serangan yang dapat dilakukan adalah ARP poisoning. Serangan ARP poisoning dapat mengancam untuk jaringan komputer, karena penyerang dapat memanfaatkan mekanisme ARP untuk menyadap dan memodifikasi alur lalu lintas jaringan dengan cara memalsukan alamat IP dan MAC [2]. Dalam arsitektur sebuah jaringan komputer, salah satu komponen atau perangkat yang penting adalah router karena router dapat digunakan untuk meneruskan data dari suatu jaringan ke jaringan yang lain. Hal ini bisa menyebabkan penyerang menjadikan router sebagai target serangan ARP poisoning.
Dalam upaya pencegahan tindakan-tindakan peretasan pada suatu jaringan komputer, network forensic dapat dijadikan sebuah langkah untuk mencatat bukti- bukti, menangkap, merekam serta menganalisa aktivitas mencurigakan pada aktivitas jaringan komputer [3]. Untuk mengumpulkan bukti-bukti untuk menganalisa aktivitas lalu lintas jaringan, dibutuhkan sebuah aplikasi atau tools yang dapat memberikan informasi terkait informasi-informasi untuk forensik
2
jaringan. Tools yang dapat digunakan adalah wireshark, karena didalam tools wireshark dapat merekam serta memunculkan berbagai informasi dalam proses keluar masuk nya aktivitas pada jaringan komputer. Informasi forensik yang dapat direkam oleh tools wireshark adalah IP address list yang berusaha masuk dan tindakan-tindakan apa saja yang dilakukan oleh masing-masing IP address tersebut.
Dengan menggunakan network forensic atau forensik jaringan dalam upaya pendeteksian serangan pada jaringan komputer, terdapat beberapa metode yang dapat dilakukan, salah satu metode dari network forensic adalah live forensic.
Metode live forensic dilakukan ketika sistem jaringan komputer sedang beroperasi dan dilakukan secara real time ketika komputer atau router sedang beroperasi.
Berdasarkan penjelasan latar belakang diatas, maka penulis melakukan penelitian yang berjudul “ANALISIS PENDETEKSIAN SERANGAN ARP POISONING DENGAN MENGGUNAKAN METODE LIVE FORENSIC”.
1.2. RUMUSAN MASALAH
Rumusan masalah dalam penelitian ini adalah ;
1) Bagaimana cara kerja dari serangan ARP Poisoning pada suatu jaringan komputer?
2) Bagaimana langkah-langkah yang dilakukan untuk mengumpulkan bukti-bukti forensik pada jaringan komputer menggunakan wireshark?
3) Bagaimana cara untuk melakukan pendeteksian serangan ARP Poisoning dengan menggunakan metode live forensic?
1.3. BATASAN MASALAH
Batasan masalah dalam penelitian ini adalah :
1) Uji coba serangan dalam penelitian ini dilakukan pada perangkat router.
2) Serangan yang dilakukan adalah ARP poisoning
3) Tools yang digunakan untuk merekam lalu lintas pada jaringan adalah wireshark.
4) Tools yang digunakan untuk melakukan serangan ARP poisoning adalah Ettercap.
3
5) Tools yang digunakan untuk mendeteksi serangan ARP poisoning adalah xARP.
6) IP address yang digunakan untuk konfigurasi adalah IPv4.
7) Metode untuk pengumpulan bukti-bukti forensik dengan menggunakan metode live forensic.
8) Skenario pengujian pada saat proses jaringan pada komputer dan router sedang beroperasi,
1.4. TUJUAN
Tujuan dalam penelitian ini adalah ;
1) Mengetahui cara kerja dari serangan ARP Poisoning pada suatu jaringan komputer.
2) Mengetahui langkah-langkah yang dilakukan untuk mengumpulkan bukti-bukti forensik pada jaringan komputer menggunakan wireshark.
3) Mengetahui cara untuk melakukan pendeteksian serangan ARP Poisoning dengan menggunakan metode live forensic.
1.5. MANFAAT
Penelitian ini diharapkan memperoleh manfaat, yaitu :
1) Mampu memberikan panduan terkait langkah-langkah yang perlu dilakukan dalam melakukan forensik jaringan pada sebuah jaringan komputer.
2) Mampu mengimplementasikan tools wireshark dalam melakukan pencatatan dan perekaman aktivitas suatu lalu lintas jaringan yang akan dijadikan bukti dalam melakukan proses forensik jaringan.
3) Mampu mengimplementasikan metode live forensic sebagai metode yang digunakan dalam melakukan forensik jaringan pada suatu jaringan komputer.
1.6. SISTEMATIKA PENULISAN
Penelitian ini terbagi menjadi beberapa bab. Bab 1 berisi tentang latar belakang, rumusan masalah, batasan masalah, tujuan dan manfaat penelitian, serta sistematika penulisan pada penelitian ini. Bab 2 membahas tentang tinjauan pustaka terkait dengan penelitian-penelitian yang telah dilakukan sebelumnya
4
serta teori-teori dari berbagai sumber yang berkaitan dengan implementasi penelitian ini. Teori-teori tersebut terdiri dari network protocol analyzer, network attack, pengertian dan cara kerja dari ARP poisoning, wireshark, pengertian mengenai network forensic dan live forensic. Pada Bab 3 membahas tentang alur pada penelitian ini dan topologi jaringan yang digunakan. Bab 4 berisi tentang analisa dan pembahasan dari implementasi penelitian ini. Selanjutnya, bab 5 membahas mengenai kesimpulan dan saran untuk penelitian yang akan dilakukan selanjutnya.
5 BAB II DASAR TEORI
2.1. KAJIAN PUSTAKA
Penelitian oleh Firmansyah, Abdul Fadlil, Rusydi Umar pada tahun 2019 yang berjudul “Analisis Forensik Metarouter pada Lalu Lintas Jaringan Klien”.
Pada penelitian ini, menggunakan fitur metarouter yang ada pada mikrotik dengan skenario jaringan yaitu membuat dua unit router virtual yang akan terkoneksi dengan internet dan router asli. Metarouter digunakan untuk memecah jaringan router menjadi beberapa unit router virtual Untuk pengujian, dilakukan serangan badai ARP pada router virtual dengan cara membanjiri protokol ARP agar permintaan terhadap server tidak dapat terpenuhi. Untuk melakukan identifikasi forensik pada jaringan dengan melalui sniffing jaringan, identifikasi, dan analisis jaringan. IP address penyusup yang melakukan serangan diketahui dengan menggunakan tool forensik jaringan yaitu Wireshark. Hasil dari penelitian ini adalah aplikasi Wireshark dapat digunakan untuk menganalisis lalu lintas jaringan jika terjadinya penyusupan dan serangan badai ARP dapat diketahui dengan cara melihat tujuan protokol ARP, jika pancaran terjadi dalam rentan waktu lebih dari 10 detik, maka dapat disimpulkan terjadinya serangan badai ARP [4].
Penelitian oleh Gede E A Kamajaya, Imam Riadi, Yudi Prayudi pada tahun 2020 yang berjudul “Analisa Investigasi Static Forensics Serangan Man In The Middle Berbasis ARP Poisoning”. Pada penelitian ini, dilakukan pengujian terhadap serangan Man In The Middle berbasis ARP Poisoning yang akan dideteksi dengan menggunakan metode static forensics, yaitu dengan cara menganalisis sistem secara forensik dengan mengambil dump memori. Serangan yang dijadikan pengujian dalam penelitian ini adalah Man In The Middle yang memanfaatkan broadcast ARP untuk melakukan poisoning, ARP Poisoning bekerja dengan cara mendaftarkan pemetaan alamat palsu pada cache ARP node satu ke node yang lain. Dalam melakukan identifikasi forensik untuk mendeteksi serangan ARP Poisoning, penelitian ini menggunakan tool wireshark untuk menganalisis lalu lintas yang terjadi pada jaringan dan digunakan untuk melihat aktivitas-aktivitas yang lewat pada port ARP. Hasil dari penelitian ini adalah tool
6
Wireshark dan metode static forensic mampu mengidentifikasi serangan ARP poisoning dengan menampilkan aktivitas pada port [2].
Penelitian oleh M. Nasir Hafizh, Imam Riadi, Abdul Fadlil pada tahun 2020 yang berjudul “Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic”. Pada penelitian ini, menggunakan metode live forensic untuk mengidentifikasi serangan ARP spoofing. Topologi yang digunakan dalam penelitian ini yaitu menggunakan topologi star dengan PC sebanyak 4, router dan switch masing-masing berjumlah 1. Untuk melakukan pengujian serangan ARP spoofing, dengan menggunakan tool Cain and Abel.
Sedangkan untuk melakukan pendeteksian serangan ARP dengan menggunakan tool Xarp dan melakukan scanning terhadap lalu lintas paket ARP. Dalam melakukan pengumpulan data dan identifikasi penyerang yaitu dengan menggunakan tool Wireshark. Metode yang digunakan adalah metode live forensic, dimana pengujian dan pendeteksian dilakukan ketika sistem dalam kondisi menyala. Hasil dari penelitian ini adalah dengan menggunakan metode live forensic, investigator dapat dengan cepat mendeteksi suatu serangan dan mengidentifikasi penyerang [5].
2.2. DASAR TEORI
Pada penelitian ini, penulis membutuhkan teori-teori yang berkaitan dengan topik penelitian, pada sub bab dasar teori, penulis menggali teori dari berbagai referensi, seperti buku, jurnal, skripsi, dan website. Dimana pada sub bab ini, penulis akan memaparkan teori tentang jaringan, forensik pada jaringan, serta metode yang berkaitan dengan penelitian ini.
2.2.1. Konsep Jaringan Komputer
Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan membagi sumber daya. Dalam sebuah jaringan komputer dibutuhkan aturan-aturan (protocols) yang mengatur komunikasi dan layanan-layanan secara umum untuk seluruh sistem jaringan [6]. Jaringan komputer merupakan interkoneksi antara 2 komputer autonomous atau lebih, yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Autonomous adalah apabila sebuah komputer tidak melakukan
7
kontrol terhadap komputer lain dengan akses penuh, sehingga dapat membuat komputer lain, restart, shutdowns, kehilangan file atau kerusakan sistem [7].
Gambar 0.1 Internetworking [6].
Sistem koneksi antar node (komputer) ada dua, yakni [7]:
a. Peer to peer
Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 dengan 1-2 printer).
b. Client-Server
Sistem ini bisa diterapkan dengan teknologi internet di mana ada suatu unit komputer yang berfungsi sebagai server yang hanya memberikan layanan bagi komputer lain, dan client yang hanya meminta layanan dari server.
2.2.2. Potokol Jaringan Komputer
Protokol Jaringan adalah perangkat aturan yang digunakan dalam jaringan, Protokol adalah aturan main yang mengatur komunikasi diantara beberapa komputer di dalam sebuah jaringan sehingga komputer-komputer anggota jaringan dan komputer berbeda platform dapat saling berkomunikasi.
semua jenis-jenis jaringan komputer menggunakan protokol. Aturan-aturan protokol termasuk di dalamnya petunjuk yang berlaku bagi cara-cara atau metode mengakses sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data. Macam-macam protocol pada jaringan komputer adalah [8]:
1. TCP/IP
8
TCP/IP merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi.
Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.
Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet
2. UDP (User Datagram Protocol)
UDP merupakan salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. berbeda dengan TCP yang memiliki satuan paket data yang disebut dengan segmen, melakukan pengepakan terhadap data ke dalam pesan-pesan UDP (UDP Messages).
3. DNS (Domain Name System)
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.
4. Internet Control Message Protocol (ICMP)
Internet Control Message Protocol (ICMP)adalah salah satu protokol inti dari keluarga. ICMP berbeda tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan.
9 5. HTTP (Hypertext Transfer Protocol)
HTTP (Hypertext Transfer Protocol) suatu protokol yang digunakan oleh WWW (World Wide Web). HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server ke client.
6. SSH (Secure Shell)
SSH (Secure Shell) adalah protocol jaringan yang memungkinkan pertukaran data secara aman antara dua komputer. SSH dapat digunakan untuk mengendalikan komputer dari jarak jauh mengirim file, membuat tunnel yang terenkripsi dan lain-lain.
7. File Transfer Protocol (FTP)
FTP ( File Transfer Protocol ) adalah sebuah protocol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesin-mesin dalam sebuah internetworking.
2.2.3. Open System Interconnection (OSI) Layer
OSI merupakan singkatan dari Open System Interconnection adalah standard komunikasi yang diterapkan di dalam jaringan komputer. Standard itulah yang menyebabkan seluruh alat komunikasi dapat saling berkomunikasi melalui jaringan. Ketika OSI belum digunakan, perangkat komunikasi yang berasal dari vendor berbeda tidak dapat saling berkomunikasi. Alat komunikasi yang diciptakan oleh IBM tidak dapat berkomunikasi dengan vendor lain [9].
Open Systems Interconnection (OSI) model juga merupakan suatu referensi untuk memahami komunikasi data antara dua buah sistem yang saling terhubung. Model Layer OSI dibagi dalam dua grup yaitu upper layer dan lower layer. OSI layer membagi proses komunikasi menjadi tujuh lapisan. Setiap lapisan berfungsi untuk melakukan fungsi-fungsi spesifik untuk mendukung lapisan diatasnya dan sekaligus juga menawarkan layanan untuk lapisan yang ada di bawahnya [9].
10
Gambar 2.2 Lapisan OSI Layer [9]
Pada lapisan OSI layer, terdapat beberapa lapisan yaitu [9]:
1. Physical layer
Physical layer adalah layer yang paling sederhana yang berkaitan dengan electrical dan optical koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer physical.
2. Data-Link Layer
Layer ini menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level, layer data link bertanggung jawab pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer physical.
3. Network Layer
Tugas utama dari network layer adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini.
4. Transport Layer
Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence Packet exchange, yang satu ini. digunakan oleh NetWare, tetapi
11
khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari model OSI.
5. Session Layer
Layer Session menyediakan layanan ke dua layer diatasnya, melakukan koordinasi komunikasi antara entiti layer yang diwakilinya. Fungsi session layer antara lain untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan.
6. Presentation Layer
Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal translasi dari berbagai tipe pada syntax sistem. Fungsi presentation layer antara lain untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan.
7. Aplication Layer
Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya.
Layer Application adalah layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP , POP3 berada pada layer Application.
2.2.4. Address Resolution Protocol (ARP) Poisoning
Address Resolution Protocol (ARP) merupakan protokol dalam TCP/IP Protocol Suite yang bekerja diantara network layer dan data link layer dan bertanggung jawab dalam melakukan resolusi pencatatan dan pencocokan alamat IP ke dalam alamat Media Access Control (MAC Address) lalu hasilnya letakkan didalam ARP cache [10]. Address Resolution Protocol (ARP) merupakan protokol yang bekerja dengan menyatukan alamat IP dan alamat MAC sehingga dapat menjalankan komunikasi pada jaringan Local Area Network (LAN) dan menghubungkan peralatan yang digunakan sehingga terjadi transaksi komunikasi.
ARP adalah protokol yang dapat menangani proses pengalamatan berdasarkan alamat IP ke alamat MAC. ARP didefinisi berdasarkan aturan yang ditetapkan pada RFC 826 dan kemudian diperbarui pada RFC 5494. ARP lazimnya digunakan oleh peralatan jaringan untuk merawat/menjaga internal cache dari
12
alamat MAC untuk dipetakan ke alamat IP. Dalam praktiknya, ARP tidak dapat memberikan jaminan keamanan dan merupakan bagian celah yang dapat digunakan oleh hacker. Seorang hacker dapat menggunakan ARP spoof menangkap sebuah client server FTP session melalui akses pada jaringan switch [2].
Gambar 2.3 Serangan ARP Poisoning [11]
Dengan teknik ARP Poisoning, seorang penyerang dapat mengirimkan pesan ARP palsu ke dalam jaringan area lokal. Untuk itulah suatu jaringan perlu mendapatkan proteksi dari penyalahgunaan. ARP poisoning merupakan salah satu aktifitas yang dapat dilakukan untuk penyerangan terhadap suatu jaringan. ARP poisoning merupakan sebuah teknik yang efektif untuk menangkap, mendengarkan, dan membajak koneksi antar komputer dalam jaringan. ARP poisoning merupakan cara untuk memanipulasi pemetaan ARP Cache. ARP poisoning akan membuat paket ARP Reply palsu dan dikirimkan secara terus- menerus [10].
2.2.5. Network Forensics
Istilah forensics dikenal sebagai proses ilmiah untuk mendapatkan kembali fakta yang tersembunyi dari sebuah lingkungan kejadian dan disajikan ke pengadilan. Network forensics adalah teknologi investigasi yang mencakup tugas penangkapan, perekaman, pemantauan, dan analisis paket traffic dalam jaringan untuk menentukan ada atau tidaknya lalu lintas yang mengindikasikan serangan.
Network forensics memiliki dua fungsi yakni keamanan jaringan (mendapatkan
13
barang bukti untuk proses penyidikan) dan aspek hukum untuk menemukan bukti pengiriman file, kata kunci, dan rincian komunikasi dalam email atau chatting [12].
Gambar 2.4 Tahapan Network Forensic [13]
Berbeda dari forensik pada umumnya, forensik komputer adalah kegiatan mengumpulkan dan menganalisis data dari berbagai sumber daya komputer. Log yang berasal dari komputer (forensik komputer) adalah log antivirus, log database atau log dari aplikasi yang digunakan. Forensik jaringan merupakan bagian dari forensik digital, dimana bukti ditangkap dari jaringan dan di interpretasikan berdasarkan pengetahuan dari serangan jaringan. Hal ini bertujuan untuk menemukan penyerang dan merekonstruksi tindakan serangan penyerang melalui analisis bukti penyusupan [14].
Network forensics juga meng-capture, merekam, dan menganalisis kejadian didalam jaringan untuk menemukan sumber serangan keamanan.
Menangkap lalu lintas jaringan melalui jaringan itu sederhana secara teori, tetapi dalam praktiknya relatif kompleks. Ini dikarenakan besarnya jumlah data yang mengalir melalui jaringan dan sifat kompleks dari protokol internet atau Network Forensic Process merupakan suatu metode yang dapat digunakan untuk kegiatan investigasi dan analisa aktivitas cyber crime. Dimana bukti ditangkap dari jaringan dan diinterpretasikan berdasarkan pengamatan [13].
2.2.6. Live Forensics
Live forensic yaitu suatu teknik analisis dimana menyangkut data yang berjalan pada sistem atau data volatile yang umumnya tersimpan pada Random Access Memory (RAM) atau transit pada jaringan [15]. Teknik live forensics memerlukan kecermatan dan ketelitian, dikarenakan data volatile pada RAM dapat hilang jika sistem mati, dan adanya kemungkinan tertimpanya data penting yang ada pada RAM oleh aplikasi yang lainnya. Karena itu diperlukan metode live
14
forensics yang dapat menjamin integritas dan keaslian data volatile tanpa menghilangkan data yang berpotensial menjadi barang bukti [16].
Live Forensics pada dasarnya memiliki kesamaan pada teknik forensik tradisional dalam hal metode yang dipakai yaitu identifikasi, penyimpanan, analisis, dan presentasi, hanya saja live forensics merupakan respon dari kekurangan teknik forensik tradisonal yang tidak bisa mendapatkan informasi dari data dan informasi yang hanya ada ketika sistem sedang berjalan misalnya aktifitas memory, network proses, swap file, running system proses, dan informasi dari file sistem dan ini menjadi kelebihan dari teknik live forensics [17].
Pada metode live forensics bertujuan untuk penanganan insiden lebih cepat, integritas data lebih terjamin, teknik enkripsi lebih memungkinkan bisa dibuka dan kapasitas memori yang lebih rendah bila dibandingkan dengan metode forensik tradisional. Banyak tools untuk digunakan live forensics untuk analisis data. Tools yang dibandingan pada metode live forensics yaitu dari kemampuan penggunaan memory, waktu, jumlah langkah dan akurasi paling baik dalam melakukan live forensic [18].
Teknik live forensics ini sangat bergantung pada keadaan komputer yang sedang menyala, karena membutuhkan data yang berjalan pada Random Access Memory (RAM). Data pada RAM disebut juga data volatile atau data sementara yaitu data yang hanya terdapat saat komputer menyala jika komputer mati maka data itu akan hilang. Data volatile ini berisi data penting seperti username, password, file akses, file modifikasi, aplikasi yang digunakan, kata kunci pencarian. Username dan password merupakan hal yang penting dalam suatu akun seperti email. Email ini biasanya mengirimkan sesuatu yang penting bahkan data privasi suatu perusahaan atau penggunanya [5].
Live forensics dapat dilakukan ketika sistem belum mati atau down, karena hampir kesuluruhan penggunaan sistem tersimpan pada RAM, page file, hibernation file dan crash dump file. Tujuan pentingnya analisis data pada RAM, yaitu dapat mengetahui letak data tersebut dan isi data tersebut. Semua data pada komputer yang berpergian harus melewati RAM, apakah itu membutuhkan jaringan Internet, menyalin atau memindahkan file, membuka file pada hardisk
15
ataupun menghapusnya semua terekam pada RAM. Perbedaaan RAM dan Hardisk yaitu RAM mencatat sesuatu yang terjadi pada waktu dan kondisi tertentu sedangkan hardisk hanya memberikan informasi data yang secara umum.
Hal ini sangat penting karena hanya ada data dengan jumlah yang besar dan tidak pernah terdaftar pada hardisk yaitu data Internet [5].
2.2.7. Tools Ettercap
Ettercap adalah sebuah tools packet sniffer yang dipergunakan untuk menganalisa protokol jaringan dan mangaudit keamanan jaringan. Dan memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol umum, packet sniffing juga dapat di salah gunakan oleh pihak yang tidak bertanggung jawab untuk mencuri data penting yang dimiliki oleh user yang sedang terhubung dengan acces point [19].
Gambar 2.5 Logo Ettercap [19]
Ettercap adalah utilitas untuk menganalisis lalu lintas jaringan yang melewati antar muka komputer, tetapi dengan fungsionalitas tambahan. Program ini memungkinkan untuk melakukan serangan man-in-the-middle untuk memaksa komputer lain mengirim paket bukan ke router, tetapi kepada penyerang. Dengan Ettercap, dapat dilakukan pemeriksaan keamanan jaringan, seberapa rentannya terhadap jenis serangan serta menganalisis lalu lintas dari beberapa komputer, dan bahkan memodifikasinya dengan cepat [19].
16
Gambar 2.6 Tampilan Awal Ettercap [19]
2.2.8. Tools XARP
XArp adalah aplikasi keamanan yang menggunakan teknik canggih untuk mendeteksi serangan berbasis ARP. Menggunakan modul aktif dan pasif, XArp mendeteksi peretas di dalam jaringan. Serangan spoofing ARP tidak terdeteksi oleh firewall dan keamanan sistem operasi [20]. Aplikasi XArp digunakan untuk mendeteksi dan memberikan peringatan apabila terjadi serangan ARP Spoofing.
XArp memberikan peringatan saat serangan ARP Spoofing terdeteksi dan memberikan IP Address Victim, IP Address Attacker dan waktu terjadinya serangan. XArp memberikan peringatan dini apabila terjadi serangan ARP Spoofing dengan memunculkan notifikasi [5].
Gambar 2.7 Tampilan Awal Xarp [5]
17 2.2.9. Tools Wireshark
Wireshark merupakan salah satu dari tools network analyzer yang banyak digunakan oleh network administrator untuk menganalisa kinerja jaringannya termasuk protokol didalamnya. Interface pada wireshark menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang melewati jaringan.semua jenis paket informasi dalam berbagai format protocol pun akan dengan mudah ditangkap dan dianalisa [21].
Gambar 2.8 Tampilan Awal Wireshark [22]
Wireshark sangat berguna dalam menyediakan jaringan dan protokol serta memberikan informasi tentang data yang tertangkap pada jaringan. Software wireshark dapat menganalisa transmisi paket data dalam jaringan, proses koneksi dan transmisi data antar komputer. Dapat mengumpamakan sebuah Network Packet Analyzer sebagai alat untuk memeriksa apa yang sebenarnya sedang terjadi di dalam kabel jaringan [22]. Beberapa fitur kelebihan Wireshark, diantaranya [21]:
1. Berjalan pada sistem operasi Linux dan Windows.
2. Menangkap paket ( Capturing Packet ) langsung dari network interface.
3. Mampu menampilkan hasil tangkapan dengan detail.
4. Dapat melakukan pemfilteran paket
5. Hasil tangkapan dapat di save, di import dan di export.
Wireshark berguna untuk pekerjaan analisis jaringan. Cara kerjanya yaitu dengan menangkap paket-paket data dari protokol-protokol yang berbeda dari berbagai tipe jaringan yang umum ditemukan di dalam trafik jaringan internet.
Paket-paket data tersebut ditangkap lalu ditampilkan di jendela
18
hasil capture secara real-time. Pada awal proses analisis jaringan menggunakan Wireshark, semua paket data yang berhasil ditangkap tadi ditampilkan semua tanpa pilih-pilih (promiscuous mode). Semua paket data tersebut bisa diolah lagi menggunakan perintah sorting dan filter [23].
Dalam persepsi yang negatif, Wireshark biasa digunakan oleh sebagian hacker untuk melakukan sniffing. Terminologi sniffing sebenarnya tidak jauh berbeda dengan capture paket data, namun dalam konotasi yang negatif, karena bisa jadi menimbulkan dampak yang merugikan untuk orang lain terutama dari sisi privasi.
Agar dapat bekerja dengan baik, Wireshark membutuhkan aplikasi bernama WinPcap atau Npcap sebagai pondasinya. WinPcap masih dapat digunakan sampai versi Windows 7, sedang untuk Windows 10 sudah tidak didukung lagi, seterusnya sudah dikembangkan Npcap. Berbeda dengan pcap sebagai libcap library pada sistem Linux, Windows hanya menggunakan sebuah port saja dari library libcap tersebut yaitu Npcap [23].
Pcap adalah sebuah API (application programming interface) untuk melakukan capture terhadap trafik jaringan internet. Pcap bukan sesuatu yang baru, Pcap adalah bagian core/inti dari program capture paket data pendahulunya, TCPdump. Wireshark menggunakan pcap untuk menangkap paket data, sehingga seorang analis jaringan yang menggunakan Wireshark hanya dapat melakukan penangkapan tipe-tipe paket data yang hanya didukung oleh pcap saja [24]. Pada hasil tangkapan wireshark, terdapat tiga bagian jendela, yaitu [24] :
1. Jendela packet list
Pada jendela ini, hasil tangkapan paket data disusun di dalam format tabel.
Setiap paket yang diterima ditampilkan dalam baris/row sesuai nomor korespondennya secara urut. Semakin lama proses capture, maka akan semakin banyak baris/row data paket yang ‘tertangkap’. Setiap baris akan memuat unit-unit informasi paket di antaranya sumber paket (source), destinasi (destination), protokol (protocol), length (panjang paket data dalam satuan bytes), dan info.
2. Jendela packet details
19
Jendela yang ini terletak di bagian tengah, fungsinya untuk menyajikan substansi informasi protokol-protokol dari baris paket data yang dipilih pada jendela packet list, data tersebut disajikan secara horizontal dan berhirarki.
3. Jendela packet bytes
Pada jendela yang paling bawah ini ditampilkan data raw dari paket data yang diseleksi pada jendela paling atas (packet list). Data raw tersebut tampil dalam format hexadesimal (hex). Data hex tersebut memuat 16 hexadecimal bytes dan 16 ASCII bytes.
20 BAB III
METODE PENELITIAN
3.1. TAHAP PENELITIAN
Gambar 3.1 Alur Penelitian 3.1.1. Studi Pustaka
Pada tahap studi pustaka, penulis mengumpulkan berbagai informasi dan teori-teori yang berkaitan dengan penelitian yang akan dilakukan. Pengumpulan teori ini dilakukan guna memperkuat referensi dari hasil penelitian sebelumnya.
21
Sumber teori yang didapatkan oleh penulis yaitu dari berbagai jurnal nasional, buku, dan situs web resmi. Dari berbagai sumber tersebut, penulis telah mendapatkan referensi-referensi yang berkaitan dengan penelitian yang akan dilakukan sehingga penulis dapat melakukan perancangan untuk menjalankan tahap-tahap dalam penelitian ini.
3.1.2. Alat Dan Perangkat
Dalam penelitian ini, perangkat-perangkat yang dibutuhkan terdiri dari perangkat keras (hardware) dan perangkat lunak (software), yaitu :
a. Perangkat keras (hardware) :
1. Satu unit PC untuk melakukan penarikan data dan analisis dengan spesifikasi
2. Satu unit PC sebagai client jaringan 3. 1 buah router mikrotik dengan spesifikasi 4. 1 buah switch dengan spesifikasi
b. Perangkat lunak (software)
1. Linux Ubuntu, digunakan sebagai sistem operasi untuk PC attacker dan PC target.
2. Winbox, untuk melakukan setting konfigurasi pada router mikrotik.
3. Ettercap, sebagai tool yang digunakan untuk melakukan serangan ARP poisoning dari PC attacker menuju PC target.
4. XArp, sebagai tool yang digunakan untuk melakukan deteksi serangan ARP yang akan dipasang di PC target.
5. Wireshark, sebagai tool yang digunakan untuk melakukan analisa forensik jaringan selama PC attacker mengirimkan serangan ARP poisoning menuju PC target.
3.1.3. Rancangan Simulasi
Rancangan simulasi pada penelitian ini yaitu menerapkan skenario serangan ARP poisoning yang akan di deteksi dengan menggunakan metode live forensic. Rancangan dalam penelitian ini terdiri dari 4 PC client, dimana 2 PC digunakan sebagai target untuk serangan ARP poisoning, kemudian 1 PC digunakan sebagai investigator yang didalam PC tersebut telah terpasang tool wireshark untuk memeriksa keadaan jaringan disaat pengujian serangan
22
dilakukan. Kemudian 1 PC digunakan sebagai PC attacker untuk melakukan serangan ARP poisoning ke PC target. 1 buah router juga digunakan untuk mengatur lalu lintas pengiriman data dan membagi jaringan internet antar host dan switch untuk membuat jaringan lokal antar host yang terhubung.
Gambar 3.2 Topologi Jaringan
Pada gambar 3.2, terdapat topologi dengan beberapa host user, investigator dan attacker yang menggunakan jaringan lokal yang sama. Pada pengujian serangan, attacker akan melakukan ARP poisoning ke PC target.
Dengan serangan ARP poisoning, attacker melancarkan serangan nya dengan mengirimkan broadcast ARP reply palsu dengan menggunakan tool Ettercap.
MAC address attacker akan menyamar menjadi IP address dari host yang menjadi target. Cara kerja dari ARP poisoning pada penelitian ini yaitu ketika PC target memiliki IP address dalam suatu jaringan yang sama, maka ketika attacker menjalankan ARP poisoning, IP address dari PC target akan berada pada alamat MAC attacker sehingga ketika PC target akan melakukan pengiriman data atau melakukan connect antar host, data tersebut juga akan diterima oleh attacker karena PC target dan PC attacker berada dalam alamat MAC yang sama. Pada rancangan simulasi ini, juga terdapat 1 host client yang bertugas sebagai investigator dimana pada PC tersebut telah dipasangkan tool wireshark untuk menginvestigasi lalu lintas jaringan yang terjadi pada jaringan lokal tersebut.
23 3.1.4. Pengujian Serangan ARP Poisoning
Pada tahap pengujian serangan, penulis melakukan pengujian terhadap PC target dari PC attacker. Pengujian ini dilakukan dengan melakukan serangan ARP poisoning dari PC attacker ke PC target menggunakan tool Ettercap. Langkah awal untuk melakukan serangan, yaitu melakukan scanning host untuk menampilkan IP address dan MAC address dari PC target, ketika telah muncul IP dan MAC address dari PC target maka selanjutnya host tersebut dipilih sebagai target untuk dilakukan pengujian serangan. Pada teknik serangan ARP poisoning, memanfaatkan paket ARP request dan membalasnya dengan ARP reply palsu dengan memanipulasi alamat MAC tujuan menjadi alamat MAC attacker.
Sehingga ketika target akan mengirimkan paket data ke host tujuan, maka sebenarnya paket data tersebut akan terkirim ke attacker terlebih dahulu sebelum ke tujuan aslinya karena attacker memanipulasi alamat MAC.
3.1.5. Monitoring Trafik Jaringan
Pada tahap monitoring trafik jaringan, tool wireshark akan digunakan sebagai alat untuk melakukan perekaman lalu lintas trafik data pada saat serangan ARP poisoning sedang berjalan. Setelah tool wireshark mampu menangkap aktivitas yang mencurigakan dalam trafik jaringan, maka hasil tersebut kemudian akan di analisa dengan menggunakan metode live forensic. Bukti-bukti yang dapat dihasilkan oleh wireshark adalah IP address list dari attacker yang mencoba untuk melakukan serangan dan log activity dari trafik jaringan sehingga bukti- bukti tersebut dapat diidentifikasi untuk kemudian dijadikan barang bukti atas tindakan serangan yang dilakukan oleh pihak attacker.
Namun, untuk memastikan bahwa serangan tersebut merupakan serangan dari uji coba serangan yaitu ARP poisoning maka sebelum melakukan monitoring menggunakan tool wireshark, dibutuhkan pendeteksian serangan terlebih dahulu menggunakan tool yang telah dipersiapkan sebelumnya yaitu tool Xarp. Dengan menggunakan tool Xarp, maka akan didapat berupa alert atau peringatan bahwa telah terjadi usaha sniffing atau penyadapan melalui port ARP. Setelah dapat dipastikan serangan ARP poisoning telah benar-benar masuk, maka langkah selanjutnya yaitu melakukan monitoring menggunakan wireshark untuk mengambil bukti-bukti serangan ARP poisoning.
24 3.1.6. Akuisisi Data Serangan
Dalam melakukan tahap akuisisi data serangan, kondisi utama yang harus dipenuhi untuk melakukan proses investigasi menggunakan metode live forensic adalah keadaan dimana suatu sistem sedang berjalan atau running dikarenakan informasi akan berubah atau hilang jika sistem tersebut dimatikan ataupun dilakukan restart, sehingga PC investigator harus terhubung dahulu sebagai client dalam jaringan yang sama untuk mendapatkan akses melakukan akuisisi data.
Tahapan akuisisi data adalah proses menganalisa data atau bukti-bukti yang sebelumnya telah didapatkan oleh investigasi menggunakan tool wireshark, dimana tahapan sebelumnya disebut dengan collection. Proses akuisisi data dilakukan dengan menganalisa hasil dari capture trafik jaringan sebelumnya yang didapat dari tool wireshark. Dalam capture trafik jaringan, akan didapat berupa filterisasi paket-paket dari tool wireshark sehingga investigator dapat mengetahui port mana saja yang telah dilakukan serangan dan file-file yang mencurigakan juga dapat diketahui.
3.1.7. Analisa Live Forensics
Pada tahap analisa live forensic, terdapat beberapa tahapan yang harus dipenuhi, yaitu :
Gambar 3.3 Tahapan Live Forensics
Pada tahap preparation dilakukan studi literatur terlebih dahulu kemudian juga melakukan identifikasi kebutuhkan untuk menyiapkan alat dan perangkat yang dibutuhkan. Pada tahap perancangan simulasi, dilakukan simulasi untuk uji coba serangan ARP poisoning. Kemudian tahap selanjutnya adala investigasi forensik, dalam proses investigasi forensik dilakukan tahap pendeteksian, pengumpulan data-data untuk dijadikan sebagai bukti, dan proses akuisisi data dari bukti-bukti yang telah didapat. Tahap selanjutnya yaitu analisis, proses analisis ini melakukan analisa data ketika monitoring trafik jaringan dilakukan dan analisa dari bukti capture trafik jaringan yang didapat dari tool wireshark.
25
Tahap terakhir adalah reporting yaitu tahap pelaporan dari proses analisa mengggunakan metode live forensic dan pelaporan dari barang bukti serangan ARP poisoning yang ditemukan.
26 BAB IV
HASIL DAN PEMBAHASAN
Dalam penelitian ini penulis sudah mempersiapkan rencana kegiatan selama pembuatan skripsi ini berlangsung. Hal ini bertujuan agar penelitian ini dapat ditargetkan sesuai dengan time line yang telah direncanakan, untuk lebih jelasnya dapat dilihat pada tabel berikut ini :
Tabel 4.1 Rencana Jadwal Pengerjaan
27
DAFTAR PUSTAKA
[1] “Asosiasi Penyelenggara Jasa Internet Indonesia.” https://www.apjii.or.id.
[2] G. Kamajaya, I. Riadi, and Y. Prayudi, “Analisa Investigasi Static Forensics Serangan Man in the Middle Berbasis Arp Poisoning,” JIKO (Jurnal Inform. dan Komputer), vol. 3, no. 1, pp. 6–12, 2020, doi:
10.33387/jiko.v3i1.1692.
[3] F. Ridho, A. Yudhana, and I. Riadi, “Analisis Forensik Router Untuk Mendeteksi Serangan Distributed Danial of Service (DDoS) Secara Real Time,” vol. 2, no. 1, pp. 111–116, 2016, [Online]. Available:
http://ars.ilkom.unsri.ac.id.
[4] F. Firmansyah, A. Fadlil, and R. Umar, “Analisis Forensik Metarouter pada Lalu Lintas Jaringan Klien,” Edu Komputika J., vol. 6, no. 2, pp. 54–59, 2019, doi: 10.15294/edukomputika.v6i2.35221.
[5] M. N. Hafizh, I. Riadi, and A. Fadlil, “Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic,” J.
Telekomun. dan Komput., vol. 10, no. 2, p. 111, 2020, doi:
10.22441/incomtech.v10i2.8757.
[6] F. Sirait et al., “Jurnal Teknologi Elektro , Universitas Mercu Buana ISSN : 2086 ‐ 9479 Implementasi Metode Vulnerability Dan Hardening Pada Sistem Keamanan Jaringan Fadli Sirait Program Studi Teknik Elektro , Fakultas Teknik ISSN : 2086 ‐ 9479,” vol. 9, no. 1, pp. 16–22, 2018.
[7] S. Wongkar, A. Sinsuw, and X. Najoan, “Analisa Implementasi Jaringan Internet Dengan Menggabungkan Jaringan Lan Dan Wlan Di Desa Kawangkoan Bawah Wilayah Amurang II,” J. Tek. Elektro dan Komput., vol. 4, no. 6, pp. 62–68, 2015.
[8] I. SP, “Pengertian Protokol Jaringan Dan Jenis-Jenis Protokol Jaringan,” 2 Februari, 2013. http://www.pakirwan.web.id/2013/02/pengertian-protokol- jaringan-dan-jenis.html (accessed Jan. 06, 2021).
[9] Hardiana, “Jurnal Ilmiah d ’ ComPutarE Volume 5 Edisi Juni Fakultas Teknik Komputer Universitas Cokroaminoto Palopo | 18 Jurnal Ilmiah d ’ ComPutarE Volume 5 Edisi Juni Fakultas Teknik Komputer Universitas
28
Cokroaminoto Palopo | 19,” vol. 5, pp. 18–24, 2015.
[10] J. T. Elektro, F. Teknik, U. S. Kuala, J. Tgk, S. Abdurrauf, and B. Aceh,
“Pengujian keamanan jaringan terhadap serangan arp poisoning,” pp. 28–
29, 2016.
[11] “Data Link Layer Security,” 6 Juli, 2020.
https://hermanka.beta.web.id/2020/07/data-link-layer-security-intro.html (accessed Jan. 21, 2021).
[12] P. Studi, M. Teknik, I. Universitas, I. Indonesia, and K. Sleman,
“ANALISIS NETWORK FORENSICS MENGGUNAKAN HONEYPOT Winda Andrini Wulandari,” Anal. Netw. Forensics, pp. 18–25.
[13] I. W. Ardiyasa, “Aplikasi Analisis Network Forensic untuk Analisis Serangan pada Syslog Server,” Res. Comput. Inf. Syst. Technol. Manag., vol. 2, no. 2, p. 59, 2019, doi: 10.25273/research.v2i02.5220.
[14] R. U. Putri and J. E. Istiyanto, “Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server Universitas Gadjah Mada,” IJCCS (Indonesian J. Comput. Cybern. Syst., vol. 7, no. 1, 2013, doi:
10.22146/ijccs.2157.
[15] A. Kurniawan and Y. Prayudi, “Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics,” HADFEX (Hacking Digit. Forensics Expo., no. June, pp. 1–5, 2014.
[16] I. Zuhriyanto, A. Yudhana, and I. Riadi, “Perancangan Digital Forensik pada Aplikasi Twitter Menggunakan Metode Live Forensics,” Semin. Nas.
Inform. 2008 (semnasIF 2008), vol. 2018, no. November, pp. 86–91, 2018.
[17] R. A. K. N. Bintang, R. Umar, and U. Yudhana, “Perancangan perbandingan live forensics pada keamanan media sosial Instagram, Facebook dan Twitter di Windows 10,” Pros. SNST ke-9 Tahun 2018 Fak.
Tek. Univ. Wahid Hasyim, pp. 125–128, 2018.
[18] M. N. Faiz, R. Umar, and A. Yudhana, “Analisis Live Forensics Untuk Perbandingan Kemananan Email Pada Sistem Operasi Proprietary,” Ilk. J.
Ilm., vol. 8, no. 3, pp. 242–247, 2016, doi: 10.33096/ilkom.v8i3.79.242- 247.
[19] “Memindai jaringan wifi di Ubuntu dengan Ettercap.”
29
https://mucog.ru/id/na-kakih-portah-rabotaet-ettercap-skanirovanie-wifi- setei-v-ubuntu-s-ettercap/ (accessed Jan. 02, 2021).
[20] “XArp Advanced ARP Spoofing Detection.” http://www.xarp.net/
(accessed Jan. 10, 2021).
[21] D. Irawan, “Analisis dan Penyadapan Transmisi Paket Data Jaringan Komputer Menggunakan Wireshark,” Anal. dan Penyadapan Transm.
Paket Data Jar. Komput. Menggunakan Wireshark, vol. 7, no. 1, pp. 1–5, 2017.
[22] K. F. Digital, P. Studi, M. Teknik, P. Pascasarjana, F. Teknologi, and U. I.
Indonesia, “Metode Live Forensik Analisis Serangan Dos,” 2018.
[23] M. Ferdy Adriant and Is Mardianto, “Implementasi Wireshark Untuk Penyadapan (Sniffing) Paket Data Jaringan,” Semin. Nas. Cendekiawan, pp. 224–228, 2015.
[24] N. Saputro, “Pengertian Wireshark,” 14 Desember, 2019.
https://www.nesabamedia.com/pengertian-wireshark/ (accessed Jan. 02, 2021).