SlideShare uma empresa Scribd logo
1 de 22
ARP SPOOFING
        Surini
  Ima Prastyowati
   Ujang Saputra
   Thia Destiana
  Susilih Kuntarti
    Lilik Maryati
  Luthfi Widyanto
ARP (Address Resolution Protocol)
Apa itu ARP ?
ARP merupakan akronim dari Address Resolution Protocol yang
dalam istilah komputer nya adalah sebuah sebuah protokol
dalam TCP/IP Protocol Suite yang bertanggung jawab dalam
melakukan resolusi IP Address ke dalam alamat Media Access
Control (MAC Address).
ARP (Address Resolution Protocol)
1. ARP Request. Pesan ini digunakan untuk meminta MAC
   address dari suatu   IP   address.   Pesan ini   biasanya di
   broadcast ke semua host pada jaringan melalui Broadcast
   Ethernet Address.
2. ARP Response. Jawaban dari ARP Request yang berisi MAC
   address dari IP address yang diminta tadi.
ARP Cache
Host   yang   melakukan   request   selanjutnya   menyimpan
pemetaan IP Address ke dalam MAC Address di dalam ARP
Cache. Entri ARP cache berisi IP address beserta MAC Address
untuk host tersebut.
ARP Request
ARP Response
ARP Spoofing
ARP Spoofing / Poisoning adalah teknik dimana seorang penyerang
mengirimkan Address Resolution Protocol (ARP) Spoofed ke Local
Area   Network   .   Umumnya,   bertujuan      untuk    mengasosiasikan
MAC    Address   penyerang   dengan      IP   Address   target   hal   ini
menyebabkan lalu lintas yang ditujukan ke IP Address target akan
dikirim ke penyerang sebagai gantinya.
ARP Spoofing
Mekanisme ARP Spoofing/Poisoning :
Paket ARP dari komputer A ditujukan untuk komputer B,
ketika komputer A mem-broadcast paket ARP di jaringan,
maka komputer C si penyerang dapat "meracuni“ paket ARP
tsb agar paket ARP ditujukan ke komputer C terlebih dahulu
baru di forward ke komputer B. Poisoning ini mengganti MAC
Address komputer B dengan MAC Address komputer C di tabel
ARP komputer A dan sebaliknya, MAC Address komputer A
diganti menjadi MAC Address komputer C di tabel ARP
komputer B.
ARP Spoofing

         10.0.0.1                                                  10.0.0.2
     00:00:00:00:00:01                                         00:00:00:00:00:02

              A                                                           B




IP Address     MAC Address                                   IP Address       MAC Address
10.0.0.2     00:00:00:00:00:02                                10.0.0.1    00:00:00:00:00:01




                  Komputer A & B berkomunikasi melalui switched network.
ARP Spoofing

         10.0.0.1                           xx.xx.xx.xx            10.0.0.2
     00:00:00:00:00:01                   xx:xx:xx:xx:xx:xx     00:00:00:00:00:02

              A           <- ARP Reply          X                         B




IP Address     MAC Address                                   IP Address       MAC Address
10.0.0.2     xx:xx:xx:xx:xx:xx                               10.0.0.1     00:00:00:00:00:01



  Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply
  kepada komputer A. Itu mengganti IP address dari komputer B dengan MAC Address
  komputer X.
ARP Spoofing

         10.0.0.1                     xx.xx.xx.xx                         10.0.0.2
     00:00:00:00:00:01             xx:xx:xx:xx:xx:xx                  00:00:00:00:00:02

              A                           X            ARP Reply ->           B




IP Address     MAC Address                                       IP Address     MAC Address
10.0.0.2     xx:xx:xx:xx:xx:xx                                    10.0.0.1    xx:xx:xx:xx:xx:xx



  Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply
  kepada komputer B. Itu mengganti IP address dari komputer A dengan MAC Address
  komputer X.
ARP Spoofing

         10.0.0.1                     xx.xx.xx.xx                 10.0.0.2
     00:00:00:00:00:01             xx:xx:xx:xx:xx:xx          00:00:00:00:00:02

              A                           X                             B




IP Address     MAC Address                                 IP Address       MAC Address
10.0.0.2     xx:xx:xx:xx:xx:xx                              10.0.0.1    xx:xx:xx:xx:xx:xx



  Sekarang, ketika komputer A ingin mengirim data ke B, maka data itu akan terkirim
  kepada komputer X. Demikian juga, komputer B mengirimkan datanya ke X ketika
  berkomunikasi dengan A.
Ancaman

Sniffing,
Man in the Middle,
MAC Flooding,
DoS (Denial of Service) &
Hijacking & Cloning.
Ciri Dari Serangan ARP

Ciri dari serangan ARP yaitu :


1. Koneksi menjadi lambat
2. Aplikasi YM/MSN/Chat menjadi error.
3. Sering terjadi time-out.
4. MAC address setiap komputer berubah-ubah / tidak tetap.
Antisipasi
Software:
    ARP Watch atau Reverse ARP (RARP) ,
    ARPON ,
    XARP (berjalan di windows).


Dan ada juga antisipasi yang dilakukan dengan menambahkan entri
statis   di   tabel   ARP.   Cara   ini   cukup   praktis,   karena   tidak
membutuhkan tools tambahan yang perlu di install.
Kelemahannya adalah cara ini cenderung untuk membatasi koneksi
antar komputer.
Antisipasi
Dan dari sisi pengguna jaringan internet:


1. Untuk aplikasi kritis seperti internet banking, email atau lainnya,
   gunakan password yang aman dan tidak menggunakan kata kata yang
   umum
2. Jika tersedia, selalu pilih https dari pada http.
3. Pada saat menggunakan https dan browser mengeluarkan warning atau
   peringatan bahwa certificate tersebut tidak valid
4. Jangan menggunakan public area computer atau warnet untuk
   melakukan transaksi financial seperti internet banking dll.
Penggunaan ARP Spoofing Yang Sah

ARP Spoofing dapat digunakan untuk tujuan yang sah.
Misalnya:
 Alat pendaftaran jaringan yang mengarahkan unregister host ke
   halaman pendaftaran sebelum mengizinkan mereka untuk dapat
   akses penuh ke jaringan.
 ARP spoofing juga dapat digunakan untuk melakukan redundansi
   network service.
Aspek Tinjauan Pelanggaran Kode Etik Profesi

  Aspek Teknologi

  Aspek Hukum

  Aspek Pendidikan

  Aspek Ekonomi

  Aspek Sosial Budaya
Faktor Penyebab Pelanggaran Kode Etik Profesi IT

1. Tidak berjalannya control dan pengawasan dari masyarakat.
2. Organisasi profesi tidak di lengkapi dengan sarana dan mekanisme
   bagi masyarakat untuk menyampaikan keluhan.
3. Rendahnya pengetahuan masyarakat mengenai substansi kode
   etik profesi, karena buruknya pelayanan sosialisasi dari pihak
   profesi sendiri.
4. Belum terbentuknya kultur dan kesadaran dari para pengemban
   profesi IT untuk menjaga martabat luhur profesinya.
5. Tidak adanya kesadaran etis dan moralitas diantara para
   pengemban profesi TI untuk menjaga martabat luhur profesinya.
UU ITE
Pasal 31 UU ITE:
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
   intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen
   Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik
   Orang lain.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
   intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik
   yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau
   Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan
   perubahan apa pun maupun yang menyebabkan adanya               perubahan,
   penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau
   Dokumen Elektronik yang sedang ditransmisikan.
3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2),
   intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan
   kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang
   ditetapkan berdasarkan undang-undang.
4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud
   pada ayat(3) diatur dengan Peraturan Pemerintah.
UU ITE
Pasal 47 UU ITE :
Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31
ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapan
ratus juta rupiah).
Kesimpulan
Aktivitas pokok dari ARP Spoofing adalah penyerangan / penyadapan
terhadap content, computer system dan communication system milik orang
lain atau umum di dalam sebuah jaringan. Fenomena cybercrime jenis ini
memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Kejahatan telematika ini dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung
antara pelaku dengan korban.
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan
hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Di
Indonesia, dengan berlakunya Undang-Undang Nomor 11 tahun 2008
mengenai Informasi dan Transaksi Elektronik, maka kita berharap agar
Indonesia tidak lagi menjadi “safe heaven” bagi pelaku kejahatan
telematika. Hal ini juga harus didukung oleh peningkatan pengetahuan atas
teknologi informasi dan komunikasi baik dari para aparat penegak hukum
misalnya polisi, hakim dan jaksa, juga adanya sosialisasi terhadap
masyarakat berkaitan dengan kejahatan telematika itu sendiri.

Mais conteúdo relacionado

Mais procurados

Address resolution protocol
Address resolution protocolAddress resolution protocol
Address resolution protocol
asimnawaz54
 
Address resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocolAddress resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocol
asimnawaz54
 

Mais procurados (20)

Ipv4
Ipv4Ipv4
Ipv4
 
Address resolution protocol
Address resolution protocolAddress resolution protocol
Address resolution protocol
 
Address resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocolAddress resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocol
 
CS6551 COMPUTER NETWORKS
CS6551 COMPUTER NETWORKSCS6551 COMPUTER NETWORKS
CS6551 COMPUTER NETWORKS
 
Token Ring : 802.5
Token Ring : 802.5Token Ring : 802.5
Token Ring : 802.5
 
Geo-Cast Routing Protocol
Geo-Cast Routing ProtocolGeo-Cast Routing Protocol
Geo-Cast Routing Protocol
 
message communication protocols in IoT
message communication protocols in IoTmessage communication protocols in IoT
message communication protocols in IoT
 
Transport layer security
Transport layer securityTransport layer security
Transport layer security
 
entities terminology
entities terminologyentities terminology
entities terminology
 
Chapter 8: Switching
Chapter 8: SwitchingChapter 8: Switching
Chapter 8: Switching
 
Chapter 4 data link layer
Chapter 4 data link layerChapter 4 data link layer
Chapter 4 data link layer
 
Mac protocols of adhoc network
Mac protocols of adhoc networkMac protocols of adhoc network
Mac protocols of adhoc network
 
Data link layer
Data link layerData link layer
Data link layer
 
Subnetting
SubnettingSubnetting
Subnetting
 
Data enrichment
Data enrichmentData enrichment
Data enrichment
 
Wireless Application Protocol ppt
Wireless Application Protocol pptWireless Application Protocol ppt
Wireless Application Protocol ppt
 
Simple mail transfer protocol (smtp)
Simple mail transfer protocol (smtp) Simple mail transfer protocol (smtp)
Simple mail transfer protocol (smtp)
 
Dsdv
DsdvDsdv
Dsdv
 
Mobile Network Layer
Mobile Network LayerMobile Network Layer
Mobile Network Layer
 
Ch 19 Network-layer protocols Section 1
Ch 19  Network-layer protocols Section 1Ch 19  Network-layer protocols Section 1
Ch 19 Network-layer protocols Section 1
 

Destaque

Practical mitm for_pentesters
Practical mitm for_pentestersPractical mitm for_pentesters
Practical mitm for_pentesters
Jonathan Cran
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
Togis UAB Ltd
 
E Mail Ppt
E Mail PptE Mail Ppt
E Mail Ppt
kevpatel
 
Spoofing
SpoofingSpoofing
Spoofing
Sanjeev
 
Email ppt
Email pptEmail ppt
Email ppt
melgade
 
Evolution of www ppt
Evolution of www pptEvolution of www ppt
Evolution of www ppt
sequels
 

Destaque (14)

Arp Cache Poisoning
Arp Cache PoisoningArp Cache Poisoning
Arp Cache Poisoning
 
Arp and rarp
Arp and rarpArp and rarp
Arp and rarp
 
Practical mitm for_pentesters
Practical mitm for_pentestersPractical mitm for_pentesters
Practical mitm for_pentesters
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
 
Man in the middle
Man in the middleMan in the middle
Man in the middle
 
Packet sniffing & ARP Poisoning
 Packet sniffing & ARP Poisoning  Packet sniffing & ARP Poisoning
Packet sniffing & ARP Poisoning
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
Email - Electronic Mail
Email - Electronic MailEmail - Electronic Mail
Email - Electronic Mail
 
E Mail Ppt
E Mail PptE Mail Ppt
E Mail Ppt
 
Presentation on World Wide Web (WWW)
Presentation on World Wide Web (WWW)Presentation on World Wide Web (WWW)
Presentation on World Wide Web (WWW)
 
Spoofing
SpoofingSpoofing
Spoofing
 
Email ppt
Email pptEmail ppt
Email ppt
 
Evolution of www ppt
Evolution of www pptEvolution of www ppt
Evolution of www ppt
 

Semelhante a Arp spoofing slides

Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
Den Fandy
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
Ari FX
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
phanleson
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internet
arfianti
 
Pengalamatan Network Layer
Pengalamatan Network LayerPengalamatan Network Layer
Pengalamatan Network Layer
rosmida
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
broajox
 
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantaiKelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
Willy Winas
 

Semelhante a Arp spoofing slides (20)

Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
ARP (address resolution protocol)
ARP (address resolution protocol)ARP (address resolution protocol)
ARP (address resolution protocol)
 
ARP Spoofing
ARP SpoofingARP Spoofing
ARP Spoofing
 
Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"
 
Network
NetworkNetwork
Network
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
Belajar Internet Dasar
Belajar Internet DasarBelajar Internet Dasar
Belajar Internet Dasar
 
VLSM (1).pptx
VLSM (1).pptxVLSM (1).pptx
VLSM (1).pptx
 
internet layer protokol
internet layer protokolinternet layer protokol
internet layer protokol
 
Konfigurasi rip
Konfigurasi ripKonfigurasi rip
Konfigurasi rip
 
Wide area network
Wide area networkWide area network
Wide area network
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Dikaputraramadhan 18312138 if18_c
Dikaputraramadhan 18312138 if18_cDikaputraramadhan 18312138 if18_c
Dikaputraramadhan 18312138 if18_c
 
Konfigurasi Firewall dengan mikrotik.pptx
Konfigurasi Firewall dengan mikrotik.pptxKonfigurasi Firewall dengan mikrotik.pptx
Konfigurasi Firewall dengan mikrotik.pptx
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internet
 
Kelompok 1 satu lantai 8 ruangan
Kelompok 1 satu lantai 8 ruanganKelompok 1 satu lantai 8 ruangan
Kelompok 1 satu lantai 8 ruangan
 
Pengalamatan Network Layer
Pengalamatan Network LayerPengalamatan Network Layer
Pengalamatan Network Layer
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
 
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantaiKelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
 

Último

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
AlfandoWibowo2
 

Último (20)

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Pelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptxPelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptx
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 

Arp spoofing slides

  • 1. ARP SPOOFING Surini Ima Prastyowati Ujang Saputra Thia Destiana Susilih Kuntarti Lilik Maryati Luthfi Widyanto
  • 2. ARP (Address Resolution Protocol) Apa itu ARP ? ARP merupakan akronim dari Address Resolution Protocol yang dalam istilah komputer nya adalah sebuah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resolusi IP Address ke dalam alamat Media Access Control (MAC Address).
  • 3. ARP (Address Resolution Protocol) 1. ARP Request. Pesan ini digunakan untuk meminta MAC address dari suatu IP address. Pesan ini biasanya di broadcast ke semua host pada jaringan melalui Broadcast Ethernet Address. 2. ARP Response. Jawaban dari ARP Request yang berisi MAC address dari IP address yang diminta tadi.
  • 4. ARP Cache Host yang melakukan request selanjutnya menyimpan pemetaan IP Address ke dalam MAC Address di dalam ARP Cache. Entri ARP cache berisi IP address beserta MAC Address untuk host tersebut.
  • 7. ARP Spoofing ARP Spoofing / Poisoning adalah teknik dimana seorang penyerang mengirimkan Address Resolution Protocol (ARP) Spoofed ke Local Area Network . Umumnya, bertujuan untuk mengasosiasikan MAC Address penyerang dengan IP Address target hal ini menyebabkan lalu lintas yang ditujukan ke IP Address target akan dikirim ke penyerang sebagai gantinya.
  • 8. ARP Spoofing Mekanisme ARP Spoofing/Poisoning : Paket ARP dari komputer A ditujukan untuk komputer B, ketika komputer A mem-broadcast paket ARP di jaringan, maka komputer C si penyerang dapat "meracuni“ paket ARP tsb agar paket ARP ditujukan ke komputer C terlebih dahulu baru di forward ke komputer B. Poisoning ini mengganti MAC Address komputer B dengan MAC Address komputer C di tabel ARP komputer A dan sebaliknya, MAC Address komputer A diganti menjadi MAC Address komputer C di tabel ARP komputer B.
  • 9. ARP Spoofing 10.0.0.1 10.0.0.2 00:00:00:00:00:01 00:00:00:00:00:02 A B IP Address MAC Address IP Address MAC Address 10.0.0.2 00:00:00:00:00:02 10.0.0.1 00:00:00:00:00:01 Komputer A & B berkomunikasi melalui switched network.
  • 10. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A <- ARP Reply X B IP Address MAC Address IP Address MAC Address 10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 00:00:00:00:00:01 Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer A. Itu mengganti IP address dari komputer B dengan MAC Address komputer X.
  • 11. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A X ARP Reply -> B IP Address MAC Address IP Address MAC Address 10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer B. Itu mengganti IP address dari komputer A dengan MAC Address komputer X.
  • 12. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A X B IP Address MAC Address IP Address MAC Address 10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx Sekarang, ketika komputer A ingin mengirim data ke B, maka data itu akan terkirim kepada komputer X. Demikian juga, komputer B mengirimkan datanya ke X ketika berkomunikasi dengan A.
  • 13. Ancaman Sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service) & Hijacking & Cloning.
  • 14. Ciri Dari Serangan ARP Ciri dari serangan ARP yaitu : 1. Koneksi menjadi lambat 2. Aplikasi YM/MSN/Chat menjadi error. 3. Sering terjadi time-out. 4. MAC address setiap komputer berubah-ubah / tidak tetap.
  • 15. Antisipasi Software:  ARP Watch atau Reverse ARP (RARP) ,  ARPON ,  XARP (berjalan di windows). Dan ada juga antisipasi yang dilakukan dengan menambahkan entri statis di tabel ARP. Cara ini cukup praktis, karena tidak membutuhkan tools tambahan yang perlu di install. Kelemahannya adalah cara ini cenderung untuk membatasi koneksi antar komputer.
  • 16. Antisipasi Dan dari sisi pengguna jaringan internet: 1. Untuk aplikasi kritis seperti internet banking, email atau lainnya, gunakan password yang aman dan tidak menggunakan kata kata yang umum 2. Jika tersedia, selalu pilih https dari pada http. 3. Pada saat menggunakan https dan browser mengeluarkan warning atau peringatan bahwa certificate tersebut tidak valid 4. Jangan menggunakan public area computer atau warnet untuk melakukan transaksi financial seperti internet banking dll.
  • 17. Penggunaan ARP Spoofing Yang Sah ARP Spoofing dapat digunakan untuk tujuan yang sah. Misalnya:  Alat pendaftaran jaringan yang mengarahkan unregister host ke halaman pendaftaran sebelum mengizinkan mereka untuk dapat akses penuh ke jaringan.  ARP spoofing juga dapat digunakan untuk melakukan redundansi network service.
  • 18. Aspek Tinjauan Pelanggaran Kode Etik Profesi  Aspek Teknologi  Aspek Hukum  Aspek Pendidikan  Aspek Ekonomi  Aspek Sosial Budaya
  • 19. Faktor Penyebab Pelanggaran Kode Etik Profesi IT 1. Tidak berjalannya control dan pengawasan dari masyarakat. 2. Organisasi profesi tidak di lengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan. 3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak profesi sendiri. 4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya. 5. Tidak adanya kesadaran etis dan moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.
  • 20. UU ITE Pasal 31 UU ITE: 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. 3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. 4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat(3) diatur dengan Peraturan Pemerintah.
  • 21. UU ITE Pasal 47 UU ITE : Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31 ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapan ratus juta rupiah).
  • 22. Kesimpulan Aktivitas pokok dari ARP Spoofing adalah penyerangan / penyadapan terhadap content, computer system dan communication system milik orang lain atau umum di dalam sebuah jaringan. Fenomena cybercrime jenis ini memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Kejahatan telematika ini dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban. Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Di Indonesia, dengan berlakunya Undang-Undang Nomor 11 tahun 2008 mengenai Informasi dan Transaksi Elektronik, maka kita berharap agar Indonesia tidak lagi menjadi “safe heaven” bagi pelaku kejahatan telematika. Hal ini juga harus didukung oleh peningkatan pengetahuan atas teknologi informasi dan komunikasi baik dari para aparat penegak hukum misalnya polisi, hakim dan jaksa, juga adanya sosialisasi terhadap masyarakat berkaitan dengan kejahatan telematika itu sendiri.