• Tidak ada hasil yang ditemukan

Membangun Sistem Keamanan Arp Spoofing Memanfaatkan Arpwatch dan Addons Firefox

N/A
N/A
Protected

Academic year: 2021

Membagikan "Membangun Sistem Keamanan Arp Spoofing Memanfaatkan Arpwatch dan Addons Firefox"

Copied!
10
0
0

Teks penuh

(1)

MEMBANGUN SISTEM KEAMANAN ARP SPOOFING MEMANFAATKAN ARPWATCH DAN ADDONS FIREFOX

MEMBANGUN SISTEM KEAMANAN ARP SPOOFING

MEMANFAATKAN ARPWATCH DAN ADDONS FIREFOX

K risto p ed us Z onggonau, H a ru n o S ajati Program Studi Teknik Informatika

Sekolah Tinggi Teknologi Adisutjipto Yogyakarta informatika@stta.ac.id

A B S T R A C T

The Development o f information Technology, especially computer networks and the service in a rejuvenate the human side. The development o f the internet is very widespread. The security level digital data becomes vulnerable to attack by the attacker. A rp spoofing is one o f the attacks in a network that can be used to view digital data traffic such as emails, passwords and etc, when is running in the network.The process o f prevention againtst arp spoofing attacks,made an application to detect and block the attacker in the network by Firefox Addons. Attacker will be directly blocking (drop) into to M ikrotik OS. Users avoid the attack arp spoofing. The results o f testing one, two and three can be detect and block the presentation o f the results o f 83%, so T h a t’s the terms o f security in the network can be safe fro m attack to the attacker.

Keywords : Arp Spoofing, M ikrotik OS, Attacker, Addons firefox, Arpwatch

1. P e n d ah u lu an

Dalam mencegah ancaman terhadap kriminalitas yang di lakukan di dalam jaringan internet (dunia

maya) banyak tool yang dapat digunakan untuk melindungi sistem yang dibangun. Terdapat banyak

tool dan IDS (Intrusion Detection System) yang dapat di download karena bersifat free, prabayar serta

open source. Arpwatch adalah salah satu tool yang dapat mendeteksi serangan arp spoofing serta

m elihat anomali paket data yang berjalan di dalam jaringan dan dapat membari laporan kepada user

melalui email. Addons firefox dimanfatkan untuk mendeteksi serta memblok serangan arp spoofing dari

user.

2. K a jia n P u stak a

M enurut Tasmil (2012) dalam penelitiannya menyatakan bahwa Penyebaran jaringan nirkabel yang m akin pesat m embuatnya rentan terhadap sejumlah ancaman keamanan. Salah satu yang mungkin

adalah ARP spoofing terhadap jaringan nirkabel. Penyerang dapat melakukan serangan Denial o f

Service dengan melakukan pemutusan kontrol akses dan pemalsuan layanan jaringan nirkabel klien.

3. M etode Penelitian

3.1 K eam an an K o m p u ter

M enurut John D.Howard dalam bukunya “An Analysis o f Security Incidents on The In te rn e t

menyatakan bahwa keamanan kom puter adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah:

1. Social engineering

2. Security hole pada sistem operasi dan servis 3. Keamanan fisik

4. Serangan pada jaringan 5. DoS attack

(2)

KristapEdus Zonggonau, Haruno Sajati

6 . Serangan via aplikasi berbasis web 7. Trojan, backdoor, rootkit, keylogger S. Virus, worm

9. Anatomy o f A Hack

M enurut Haryogi (2011) dalam penelitiannya menyatakan bahwa ARP Spoofing merupakan cara

untuk memanipulasi pemetaan ARP Cache. ARP Spoofing akan m em buat paket A R P Reply palsu dan

dikirimkan secara terus-menerus. A R P Spoofing juga biasanya diikuti dengen serangan untuk

menangkap atau mengambil alih komunikasi yang tidak terenkripsi atau tidak memiliki digital

signature. Kemudian dilakukan analisa terhadap simulasi program ARP Spoofing yang dibuat, dan

diharpkan dapat memberi solusi dengan mengimplementasikan VLAN dan Bandwidth M anagem ent

dalam jaringan lokal agar komunikasi yang terjadi tidak dapat disadap atau diambil alih oleh attacker.

3.2 P en gertian S n iffin g dan Spoofing

Sniffing merupakan penyadapan data di jaringan komputer dengan cara membelokkan data,

merupakan aktivitas yang mudah dilakukan oleh hacker.Sniffing ini bias dibagi menjadi dua yaitu

sniffing pasif dan sniffing aktif. Sniffing pasif melakukan penyadapan tanpa mengubah data atau paket

apapun di jaringan, sedangkan sniffin aktif melakukan tindakan-tindakan atau perubahan paket data di

jaringan. Sniffing aktif ini pada dasarnya memodifikasi Address Resolution Protocol (ARP) cache

sehingga membelokkan data dari komputer korban ke kom puter hacker. ARP adalah sebuah protokol

dalam TCP/IP Protokol Suite yang bertanggung jaw ab dalam melakukan resolusi alamat IP ke dalam

alamat M edia Access Control (MAC Address). ARP didefinisikan di dalam RFC S26.

Penyerangan tidak hanya berasal dari sniffing tetapi juga ada penyerangan dengan cara

memalsukan identitas user sehingga hacker bias login ke sebuah jaringan komputer secara illegal yang

biasanya disebut dengan spoofing. Spoofing terdiri dari beberapa macam yaitu IP spoofing, DNS

spoofing, dan Arp spoofing. IP spoofing adalah serangan teknik yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan

kepercayaan bahwa anda adalah orang lain. DNS spoofing adalah mengambil nama DNS dari sistem

lain dengan membahayakan domainnameserver suatu domain yang sah. arp spoofing adalah suatu

tindakan penyusupan dengan menggunakan identitas resmi secara illegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu di dalam jaringan.

3.3 Celah K eam an an ARP

Cara kerja protokol ARP yang mengirim pesan ARP requiest secara broadcast ke semua komputer

ternyata menimbulkan celah keamanan. Di dalam preakteknya ternyata siapapun dijaringan yang berada

dalam satu broadcastdomain dapat merespon pesan ARP broadcast tersebut meski isi pesan bukan di

tujukan untuknya. Tidak hanya itu siapapun di jaringan juga dapat mengirim ARP request dengan

berpura-pura menjadi salah satu host, namun dengan alamat fisik (MAC) yang di palsukan. M alicious

host melakukan hal tersebut dengan cara membuat paket (craftedpacket) ARP palsu. Celah keamanan

ini biasa dikenal dengan istilah ARP spoofing/poisoning.

MiTM (Man in The Middle) adalah serangan lanjutan yang di mulai dari ARP spoofing/poisoning.

Di dalam serangan MiTM, attacker akan memposisikan dirinya di tengah-tengah komunikasi antara dua

pihak. Seluruh bentuk komunikasi akan melalui komputer attacker. Attacker akan dengan mudah

melakukan penyadapan (sniffing), memanipulasi paket(tampering), mengontrol komunikasi dan semua

serangan lainya yang di mungkinkan dari serangan MiTM ini. 3.4 A nalisis d an P e ran can g an Sistem

(3)

MEMBANGUN SISTEM KEAMANAN ARP SPOOFING MEMANFAATKAN ARPWATCH DAN ADDONS FIREFOX

3.4.1 D iagram K onteks Deteksi d an B lok A R P Spoofing

Diagram ini merupakan diagram yang terdiri dari satu proses yang menggambarkan ruang lingkup

suatu sistem. Diagram ini menjelaskan seluruh input ke sistam atau output sistem sehingga dapat

memberikan gambaran tentang keseluruhan sistem. Server atau perangkat yang digunakan sebagai

firew all dapat di manfaatkan untuk membangun sistem ini. Server atau firew all menjalankan arpwatch

yang telah dikonfigurasikan serta berjalan sesuai penjadwalan yang ditentukan. Arpwatch akan

mencatat log terjadinya serangan arp spoofing dalam jaringan serta mencatatnya ke dalam logfile.

Server atau firew all menjalankan script service arpwatch filte r untuk m em filter serangan dalam log file.

Addons firefox menunggu respon dari server untuk mendeteksi serangan. Setelah mendeteksi serangan,

addons firefox dapat melakukan drop out attacker dari action user. Server akan merespon action user

dan kemudian segera memberi instruksi pada M ikrotik untuk melakukan drop out alamat mac attacker

dari jaringan tersebut.

Gambar 1 Diagram Konteks Deteksi dan Blok ARP Spoofing 3.4.2 D iagram A lir D ata (DAD) Level 0

Diagram ini akan memberikan gambaran secara keseluruhan mengenai sistem, baik berupa proses-proses yang berlangsung, aliran data, entitas dan penyimpanan data. Sistem menjalankan

aplikasi arpwatch yang digunakan untuk mendeteksi serangan arp spoofing di dalam jaringan. Sistem

memberi penjadwalan pada script service arpwatch filte r untuk m em filterlog file selama 1 menit, proses

penjadwalan dapat di sesuaikan dengan admin sesuai pemegang otoritas dalam sistem. Scripst service

arpwatch filte r mengambil hasil filte r untuk dimasukkan ke dalam datastore. Addons firefox meminta

hasil serangan dari dalam database dengan memparsing tabel arpwatch. Server memberikan hasil

parsing ke addons firefox untuk menampilkan hasil serangan pada browser firefox. User dapat melihat

adanya serangan terhadap jaringan tersebut sehingga user dapat dengan langsung memblok attacker

dari jaringan tersebut. User dapat memberi action click pada button escape untuk memberi instruksi

(4)

KristapEdus Zonggonau, Haruno Sa jaf Arpwatch 1.0 Server m em beripenj aw alanp a d a script filter u n tu k m e n g e ce k file lo g setiap 1 m en it A rp w atch _ filter.p y MengecekLogfile Ambil Info a / r;""™ /f

Input info MiTM

D1 L ogfil

D 2 A rp w atch

2.0

Request info MiTM to Detect

DetecionMiTM/Resp

S erver m eresp o n s p e rm in ta a n u n tu k m en gam bil info

M iT M d ari D B P arsin g .p h p

Ambil Info MiTMuntuk di parsing

/

N

3.0

Server

MengirimV ariab elkeMikrotik m en u n g g u resp o n d ari

client Block to Mikrotik b

-MIKROTI K ---► u n tu k m a m b lo c k in g ROUTER m ac victim D ro p _ ap i.p h p

V________________

J

Gambar 2 DAD Level 0 Deteksi dan Blok ARP Spoofing

4 Hasil D an P em b ahasan

4.1 P engu jian Deteksi dan Blok

Pengujian sistem dapat dilakukan dalam jaringan menggunakan aplikasi servicearpwatch fillter

yang dibuat untuk mendeteksi serangan serta m elakukan actiondrop dalam jaringan.

4.4.1 K oneksi N orm al p a d a A ddons Firefox

Dalam mendeteksi serangan arp spoofing, user menginstall apliasi addons firefox untuk

mendeteksi serangan arp spoofing serta melindungi dirinya dari dalam jaringan. Dapat dilihat pada

(5)

MEMBANGUN SISTEM KEAMANAN ARP SPDDFING MEMANFAATKAN ARPWATCH DAN ADDDNS FIREFDX

Gambar 3 Tidak Terdeteksi ARP Spoofing

4.4.2 Proses A R P Spoofing

Pada Gambar 3 terlihat bahwa serangan dilakukan oleh attacker pada dua alamat yakni

“ 192.168.88.1” (gateway) dan “ 192.168.88.2” (user device). Serangan dilakukan oleh attacker dengan

alamat ip “ 192.168.88.6” dan alamat mac “08:00:27:1b:65:31”. Proses penyerangan oleh attacker akan

mengganti dirinya sebagai gateway sehingan paket yang datang dari luar maupun dalam jaringan yang

ditujukan pada alamat “ 192.168.88.2” akan ditujukan pada alamat “ 192.168.88.6”, paket akan dilanjutkan pada alamat ip yang dituju yaitu “ 192.168.88.2”. begitupun sebaliknya ketika alamat ip

“ 192.168.88.2” (user) mengirim paket keluar maupun dalam jaringan m aka paket ini akan ditujukan

kepada alamat ip “ 192.168.88.6” selaku gateway attacker, sehingga paket dapat diforward ke gateway

dengan alamat ip “ 192.168.88.1”. Serangan arp spoofing pada jaringan lokal akan mengubah alamat

macgateway dengan alamat macattacker.

j ~ - * e t t e r c a p 0 . 7 . 4 . 1

I S tart T a rg e ts H o s ts V ie w M itm R Iters L o g g in g P£sigi ns H e lp

I H o s t L is t a T a rg ets M I T a rg e t 1 T a rg e t 2 ▼ | 192-168.88.2 D e le t e 1 I A d d D e le t e A d d A R P po4sornr»g v ic tim s : G R O U P 1 : 1 92 .168.88.1 08:00 :2 7 :B 4 :F 3 :A3 G R O U P 2 : 192 168 88 2 08:0Q :27:B8:60:F6 U n ifie d s n iffin g a lre a d y started ...

Gambar 4. Proses ARP Spoofing

4.2 P engujian

4.2.1 Deteksi d a n B lok A R P Spoofing

Pendeteksian akan langsung mendeteksi ketika ada serangan arp spoofing. dalam kasus ini addons

(6)

KristopEdus Zonggonau, Haruno Sajati

Gambar 5 Hasil Deteksi ARP Spoofing

Pada Gambar 5terlihat bahwa proses escape atau pemblokiranattacker dalam jaringan berhasil.

Untuk m elihat hasil blok terhadap attacker dapat dilihat pada M ikrotik dengan m asuk sebagai user atau

admin. Dapat dilihat pada Gambar 4.4 bahwa hasil pemblokiran atau drop alamat macattacker telah berhasil.

G am b ar ó H asil D ro p dari M ik ro tik R o u te r O S

4.2.2 T abel P eng u jian Satu

Tabel pengujian satu adalah tabel yang digunakan untuk menguji percobaan pertama dalam

jaringan lokal dengan mendeteksi serta memblok attacker terhadap serangan arp spoofing.

Tabel l Tabel pengujian satu

No C o m p u ter N am e IP A ddress M ac A ddress Detection

1 Server (Linux) 192.168.88.10 08:00:37:A7:61:F8 Yes

2 Gateway (Mikrotik) 192.168.88.1 08:00:27:B4:F4:A3 No

(7)

MEMBANGUN SISTEM KEAMANAN ARP SPDDFING MEMANFAATKAN ARPWATCH DAN ADDDNS FIREFDX

memiliki alamat ip dan alamat mac seperti tampak pada Tabel 1. Ketika terjadi serangan di dalam

jaringan lokal m aka arpwatch yang dijalankan di sisi server akan mendeteksi terjadinya serangan. Hasil

deteksi akan di catat kedalam syslogfile. User target yang telah memasang aplikasi addons akan

mendeteksi serangan arp spoofing tersebut dan user ju ga dapat memblok mac attacker langsung ke

Mikrotik Router Os. Dari hasil presentase terhadap keamanan arp spoofing di dalam jaringan lokal

berdasarkan Tabel 4.1 adalah sebesar 75% sehingga user yang menggunakan aplikasi addons firefox

dapat terhindar dari serangan arp spoofing.

4.2.3 T abel P en gujain D ua

Tabel pengujian dua adalah tabel yang digunakan untuk menguji percobaan kedua dalam jaringan

lokal dengan mendeteksi serta memblok attacker terhadap serangan arp spoofing.

Tabel 2 Tabel Pengujian Dua

No C o m p u ter N am e IP A ddress M ac A ddress Detection

1 Server ( Linux ) 192.168.88.10 08:00:37:A7:61:F8 Yes

2 Gateway ( M ikrotik ) 192.168.88.1 08:00:27:CD:54:F5 No

3 User Target 192.168.88.3 08:00:27:29:2D:64 Yes

4 Attacker 192.168.88.6 00:00:27:D9:F5:45 No

Pada Tabel 2 terdiri dari 4 perangkat yang digunakan, di antaranya Komputer Server (Ubuntu

14.04), Mikrotik Router OS, User Target (Ubuntu, W indows), Attacker. Masing-masing perangkat

memiliki alamat ip dan alamat mac seperti tampak pada Tabel 2. Ketika terjadi serangan di dalam

jaringan lokal m aka arpwatch yang dijalankan di sisi server akan mendeteksi terjadinya serangan. Hasil

deteksi akan di catat kedalam syslogfile. User target yang telah memasang aplikasi addons akan

mendeteksi serangan arp spoofing tersebut dan user jug a dapat memblok mac attacker langsung ke

Mikrotik Router Os. Dari hasil presentase terhadap keamanan arp spoofing di dalam jaringan lokal

berdasarkan Tabel 2 adalah sebesar 75% sehingga user yang menggunakan aplikasi addons firefox

dapat terhindar dari serangan arp spoofing.

4.2.4 T abel P en gujian Tiga

Tabel pengujian tiga adalah tabel yang digunakan untuk menguji percobaan ketiga dalam jaringan

lokal dengan mendeteksi serta memblok attacker terhadap serangan arp spoofing.

Tabel 3 Tabel Pengujian Tiga

No C o m p u ter N am e IP A ddress M ac A ddress Detection

1 Server ( Linux ) 192.168.88.10 08:00:37:A7:61:F8 Yes

2 Gateway ( M ikrotik ) 192.168.88.1 08:00:27:CD:54:F5 No

3 User Target 192.168.88.4 08:00:27:F7:69:DE Yes

4 Attacker 192.168.88.6 00:00:27:12:A5:F1 No

Pada Tabel 3 terdiri dari 4 perangkat yang digunakan, di antaranya Komputer Server (Ubuntu

14.04), Mikrotik Router OS, User Target (Ubuntu, W indows), Attacker. Masing-masing perangkat

memiliki alamat ip dan alamat mac seperti tampak pada Tabel 3. Ketika terjadi serangan di dalam

jaringan lokal m aka arpwatch yang dijalankan di sisi server akan mendeteksi terjadinya serangan. Hasil

deteksi akan di catat kedalam syslogfile. User target yang telah memasang aplikasi addons akan

(8)

KristopEdus Zonggonau, Haruno Sajati

Mikrotik Router Os. Dari hasil presentase terhadap keamanan arp spoofing di dalam jaringan lokal

berdasarkan Tabel 3 adalah sebesar 75% sehingga user yang menggunakan aplikasi addons firefox

dapat terhindar dari serangan arp spoofing.

4.2.5 G rafik P en gujian Satu, D ua D an Tiga

Pengujian dalam percobaan satu, dua dan tiga dapat dipaparkan dalam bentuk grafik dengan mengambil nilai persentase masing-masing tabel yakni 75% pada percobaan satu, dua dan tiga. Persentase dari hasil pengujian secara keseluruhan yang digunakan dalam ujicoba adalah 83% sehingga

sistem yang di terapkan dapat mengamankan jaringan dari serangan A R P Spoofing.

□ Attacker (17%) □ Jaringan Aman (83%) □ Attacker (25%)

□ Server, User, Mikortik (75%)

0 50 100

Gambar 7 Grafik Pengujian Satu, Dua dan Tiga

5. P en u tu p

5.1 K esim pulan

1. Aplikasi atau script service arpwatch fillte r dipasangkan pada komputer server yang akan

mendeteksi adanya serangan ARP Spoofing di dalam jaringan.

2. Aplikasi addons firefox akan menampilkan warning pada device user dan user dapat melakukan

blok terhadap attacker sehingga M ikrotik dengan langsung akan melakukan action blok

terhadap alamat mac attacker.

3. Tabel uji coba arp spoofing pada komputer user dalam percobaan satu, dua dan tiga dapat

mendeteksi adanya serangan arp spoofing dan dapat melakukan action blok secara langsung ke

Mikrotik, dengan persentase 83% sehingga dari sisi keamanan di dalam jaringan tersebut aman

dikarenakan terhindar dari Attacker.

5.2 S aran

1. Membuat aplikasi yang lebih baik dari aplikasi addons firefox, misalnya mengembangkan

aplikasi ini dalam bentuk smart phone aplikasi (android, ios, windows dan firefox os) sehingga

seorang admin dapat memonitoring jaringan yang dibangunnya dari manapun dan kapanpun. 2. Pada addons firefox yang dibuat banyak terdapat kekurangan dalam segi tampilan serta

program

3. Sistem yang dibangun hanya dapat berjalan pada router M ikrotik OS sehingga masih banyak fungsi lain yang dapat dikembangkan untuk menangani M ikrotik dengan addons firefox memanfaatkan API php D a fta r P u sta k a Persentase Keseluruhan Pengujian Tiga Pengujian Dua Pengujian Satu

(9)

MEMBANGUN SISTEM KEAMANAN ARP SPDDFING MEMANFAATKAN ARPWATCH DAN ADDDNS FIREFDX

Howard, J., D, 1997, An Analysis O f Security Incidents On The Internet 1989 - 1995, Carnegie mellon

University.

Haryogi, Hendrarini N., dan Jul, I., S., 2011,Implementasi Pencegahan A R P Spoofing menggunakan

VLAN dan Bandwidth, Program Studi Teknik Komputer Politeknik Telkom Bandung. A.S. Rosa dan Shalahuddin M, 2011, Rekayasa Perangkat Lunak, Bandung, M odula

Cartealy, Imam, 2013, Linux Networking (Ubuntu, Kubuntu, Debian, dll). Jasakom.

Riyanto, 2010, Sistem Informasi Penjualan dengan PHP dan MySQL,

Yogyakarta, Gava Media.

Sulistiyani, Sri, 2011, Administrasi jaringan dengan Linux Ubuntu,

Yogyakarta, Andi.

S’to, 2013,.Backtrack 5 R3 100% Attack, Jasakom.

Tuxkeren, Athailah, 2013,Ubuntu Server Panduan Singkat & Cepat, Jasakom.

Towidjojo, Rendra, 2012,M ikrotik Kungfu, Jasakom.

W ahana Komputer, 2012, Network Hacking dengan Linux Backtrack,

Yogyakarta, Andi

(10)

Gambar

Diagram  ini merupakan diagram  yang terdiri  dari  satu proses yang menggambarkan ruang  lingkup  suatu  sistem
Gambar 2 DAD  Level 0 Deteksi dan Blok ARP Spoofing
Gambar 3 Tidak Terdeteksi ARP Spoofing 4.4.2  Proses A R P Spoofing
Gambar 5  Hasil Deteksi ARP Spoofing
+3

Referensi

Dokumen terkait

Pasal 87 ayat (1) ke-2 menegaskan bahwa yang karena salahnya atau dengan sengaja melakukan ketidakhadiran tanpa izin dalam waktu damai lebih lama dari 30 (tiga

Dari hasil analisis peneliti menemukan bahwa program penanganan untuk ADD (Attention Deficit Disorder) dapat diketahui memiliki kelebihan pada pemateri yang

Hasil uji hipotesis II menggunakan Paired Samples T-Test menggunakan nilai pre latihan knee tuck jump dan post latihan knee tuck jump yang dikarenakan data

Penelitian mengenai “Penggunaan Metode Analytic Hierarchy Process Dalam Seleksi Calon Karyawan Pada PT.Bank Syariah, data-data primer yang digunakan seperti kriteria–kriteria

(2) Pendekatan kompetensi yang dilakukan oleh kepala sekolah untuk meningkatkan kinerja guru pada sekolah MTsN adalah: Pendekatan kepemimpinan lain juga kepala

Karakteristik penelitian kualitatif, menurut Bogdan dan Biklen (1982: 27-30), adalah (a) natural setting (latar alamiah) sebagai sumber data langsung, (b) peneliti sebagai

 Membandingkan sikap diri selama ini terhadap orang yang telah berperan dalam mengembangkan diri, dengan pesan Kitab Suci.  Menyampaikansecara lisan niat untuk selalu

Pada penelitian ini yang ingin dilihat adalah upaya minimisasi limbah yang mungkin dilakukan pada PT. Arbontek serta recovery logam seng dalam rangka kemungkinan penggunaan