SlideShare ist ein Scribd-Unternehmen logo
1 von 22
ARP SPOOFING
        Surini
  Ima Prastyowati
   Ujang Saputra
   Thia Destiana
  Susilih Kuntarti
    Lilik Maryati
  Luthfi Widyanto
ARP (Address Resolution Protocol)
Apa itu ARP ?
ARP merupakan akronim dari Address Resolution Protocol yang
dalam istilah komputer nya adalah sebuah sebuah protokol
dalam TCP/IP Protocol Suite yang bertanggung jawab dalam
melakukan resolusi IP Address ke dalam alamat Media Access
Control (MAC Address).
ARP (Address Resolution Protocol)
1. ARP Request. Pesan ini digunakan untuk meminta MAC
   address dari suatu   IP   address.   Pesan ini   biasanya di
   broadcast ke semua host pada jaringan melalui Broadcast
   Ethernet Address.
2. ARP Response. Jawaban dari ARP Request yang berisi MAC
   address dari IP address yang diminta tadi.
ARP Cache
Host   yang   melakukan   request   selanjutnya   menyimpan
pemetaan IP Address ke dalam MAC Address di dalam ARP
Cache. Entri ARP cache berisi IP address beserta MAC Address
untuk host tersebut.
ARP Request
ARP Response
ARP Spoofing
ARP Spoofing / Poisoning adalah teknik dimana seorang penyerang
mengirimkan Address Resolution Protocol (ARP) Spoofed ke Local
Area   Network   .   Umumnya,   bertujuan      untuk    mengasosiasikan
MAC    Address   penyerang   dengan      IP   Address   target   hal   ini
menyebabkan lalu lintas yang ditujukan ke IP Address target akan
dikirim ke penyerang sebagai gantinya.
ARP Spoofing
Mekanisme ARP Spoofing/Poisoning :
Paket ARP dari komputer A ditujukan untuk komputer B,
ketika komputer A mem-broadcast paket ARP di jaringan,
maka komputer C si penyerang dapat "meracuni“ paket ARP
tsb agar paket ARP ditujukan ke komputer C terlebih dahulu
baru di forward ke komputer B. Poisoning ini mengganti MAC
Address komputer B dengan MAC Address komputer C di tabel
ARP komputer A dan sebaliknya, MAC Address komputer A
diganti menjadi MAC Address komputer C di tabel ARP
komputer B.
ARP Spoofing

         10.0.0.1                                                  10.0.0.2
     00:00:00:00:00:01                                         00:00:00:00:00:02

              A                                                           B




IP Address     MAC Address                                   IP Address       MAC Address
10.0.0.2     00:00:00:00:00:02                                10.0.0.1    00:00:00:00:00:01




                  Komputer A & B berkomunikasi melalui switched network.
ARP Spoofing

         10.0.0.1                           xx.xx.xx.xx            10.0.0.2
     00:00:00:00:00:01                   xx:xx:xx:xx:xx:xx     00:00:00:00:00:02

              A           <- ARP Reply          X                         B




IP Address     MAC Address                                   IP Address       MAC Address
10.0.0.2     xx:xx:xx:xx:xx:xx                               10.0.0.1     00:00:00:00:00:01



  Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply
  kepada komputer A. Itu mengganti IP address dari komputer B dengan MAC Address
  komputer X.
ARP Spoofing

         10.0.0.1                     xx.xx.xx.xx                         10.0.0.2
     00:00:00:00:00:01             xx:xx:xx:xx:xx:xx                  00:00:00:00:00:02

              A                           X            ARP Reply ->           B




IP Address     MAC Address                                       IP Address     MAC Address
10.0.0.2     xx:xx:xx:xx:xx:xx                                    10.0.0.1    xx:xx:xx:xx:xx:xx



  Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply
  kepada komputer B. Itu mengganti IP address dari komputer A dengan MAC Address
  komputer X.
ARP Spoofing

         10.0.0.1                     xx.xx.xx.xx                 10.0.0.2
     00:00:00:00:00:01             xx:xx:xx:xx:xx:xx          00:00:00:00:00:02

              A                           X                             B




IP Address     MAC Address                                 IP Address       MAC Address
10.0.0.2     xx:xx:xx:xx:xx:xx                              10.0.0.1    xx:xx:xx:xx:xx:xx



  Sekarang, ketika komputer A ingin mengirim data ke B, maka data itu akan terkirim
  kepada komputer X. Demikian juga, komputer B mengirimkan datanya ke X ketika
  berkomunikasi dengan A.
Ancaman

Sniffing,
Man in the Middle,
MAC Flooding,
DoS (Denial of Service) &
Hijacking & Cloning.
Ciri Dari Serangan ARP

Ciri dari serangan ARP yaitu :


1. Koneksi menjadi lambat
2. Aplikasi YM/MSN/Chat menjadi error.
3. Sering terjadi time-out.
4. MAC address setiap komputer berubah-ubah / tidak tetap.
Antisipasi
Software:
    ARP Watch atau Reverse ARP (RARP) ,
    ARPON ,
    XARP (berjalan di windows).


Dan ada juga antisipasi yang dilakukan dengan menambahkan entri
statis   di   tabel   ARP.   Cara   ini   cukup   praktis,   karena   tidak
membutuhkan tools tambahan yang perlu di install.
Kelemahannya adalah cara ini cenderung untuk membatasi koneksi
antar komputer.
Antisipasi
Dan dari sisi pengguna jaringan internet:


1. Untuk aplikasi kritis seperti internet banking, email atau lainnya,
   gunakan password yang aman dan tidak menggunakan kata kata yang
   umum
2. Jika tersedia, selalu pilih https dari pada http.
3. Pada saat menggunakan https dan browser mengeluarkan warning atau
   peringatan bahwa certificate tersebut tidak valid
4. Jangan menggunakan public area computer atau warnet untuk
   melakukan transaksi financial seperti internet banking dll.
Penggunaan ARP Spoofing Yang Sah

ARP Spoofing dapat digunakan untuk tujuan yang sah.
Misalnya:
 Alat pendaftaran jaringan yang mengarahkan unregister host ke
   halaman pendaftaran sebelum mengizinkan mereka untuk dapat
   akses penuh ke jaringan.
 ARP spoofing juga dapat digunakan untuk melakukan redundansi
   network service.
Aspek Tinjauan Pelanggaran Kode Etik Profesi

  Aspek Teknologi

  Aspek Hukum

  Aspek Pendidikan

  Aspek Ekonomi

  Aspek Sosial Budaya
Faktor Penyebab Pelanggaran Kode Etik Profesi IT

1. Tidak berjalannya control dan pengawasan dari masyarakat.
2. Organisasi profesi tidak di lengkapi dengan sarana dan mekanisme
   bagi masyarakat untuk menyampaikan keluhan.
3. Rendahnya pengetahuan masyarakat mengenai substansi kode
   etik profesi, karena buruknya pelayanan sosialisasi dari pihak
   profesi sendiri.
4. Belum terbentuknya kultur dan kesadaran dari para pengemban
   profesi IT untuk menjaga martabat luhur profesinya.
5. Tidak adanya kesadaran etis dan moralitas diantara para
   pengemban profesi TI untuk menjaga martabat luhur profesinya.
UU ITE
Pasal 31 UU ITE:
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
   intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen
   Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik
   Orang lain.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
   intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik
   yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau
   Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan
   perubahan apa pun maupun yang menyebabkan adanya               perubahan,
   penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau
   Dokumen Elektronik yang sedang ditransmisikan.
3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2),
   intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan
   kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang
   ditetapkan berdasarkan undang-undang.
4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud
   pada ayat(3) diatur dengan Peraturan Pemerintah.
UU ITE
Pasal 47 UU ITE :
Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31
ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapan
ratus juta rupiah).
Kesimpulan
Aktivitas pokok dari ARP Spoofing adalah penyerangan / penyadapan
terhadap content, computer system dan communication system milik orang
lain atau umum di dalam sebuah jaringan. Fenomena cybercrime jenis ini
memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Kejahatan telematika ini dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung
antara pelaku dengan korban.
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan
hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Di
Indonesia, dengan berlakunya Undang-Undang Nomor 11 tahun 2008
mengenai Informasi dan Transaksi Elektronik, maka kita berharap agar
Indonesia tidak lagi menjadi “safe heaven” bagi pelaku kejahatan
telematika. Hal ini juga harus didukung oleh peningkatan pengetahuan atas
teknologi informasi dan komunikasi baik dari para aparat penegak hukum
misalnya polisi, hakim dan jaksa, juga adanya sosialisasi terhadap
masyarakat berkaitan dengan kejahatan telematika itu sendiri.

Weitere ähnliche Inhalte

Was ist angesagt?

Address resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocolAddress resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocol
asimnawaz54
 
Internet Protocol version 4 (IPv4)
Internet Protocol version 4 (IPv4)Internet Protocol version 4 (IPv4)
Internet Protocol version 4 (IPv4)
Muhamad Husen
 
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
SlideTeam
 
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Riyo D'lasphaga
 
Wireless security
Wireless securityWireless security
Wireless security
paripec
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
Willy Winas
 

Was ist angesagt? (20)

Arp spoofing
Arp spoofingArp spoofing
Arp spoofing
 
Ns2
Ns2Ns2
Ns2
 
Subnet Mask
Subnet MaskSubnet Mask
Subnet Mask
 
Routing protocols
Routing protocolsRouting protocols
Routing protocols
 
Clustering in wireless sensor networks with compressive sensing
Clustering in wireless sensor networks with compressive sensingClustering in wireless sensor networks with compressive sensing
Clustering in wireless sensor networks with compressive sensing
 
Address resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocolAddress resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocol
 
pengenalan ipv6
pengenalan ipv6pengenalan ipv6
pengenalan ipv6
 
Laporan praktikum jarkom_3
Laporan praktikum jarkom_3Laporan praktikum jarkom_3
Laporan praktikum jarkom_3
 
Analysis of the “KDD Cup-1999” Datasets
Analysis of the  “KDD Cup-1999”  DatasetsAnalysis of the  “KDD Cup-1999”  Datasets
Analysis of the “KDD Cup-1999” Datasets
 
Internet Protocol version 4 (IPv4)
Internet Protocol version 4 (IPv4)Internet Protocol version 4 (IPv4)
Internet Protocol version 4 (IPv4)
 
Ethernet and switching
Ethernet and switchingEthernet and switching
Ethernet and switching
 
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
 
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
 
Ubiquiti NanoStation
Ubiquiti NanoStationUbiquiti NanoStation
Ubiquiti NanoStation
 
AWS VPN with Juniper SRX- Lab Sheet
AWS VPN with Juniper SRX- Lab SheetAWS VPN with Juniper SRX- Lab Sheet
AWS VPN with Juniper SRX- Lab Sheet
 
XML Encryption
XML EncryptionXML Encryption
XML Encryption
 
Wireless security
Wireless securityWireless security
Wireless security
 
(Paper Presentation) DSDV
(Paper Presentation) DSDV(Paper Presentation) DSDV
(Paper Presentation) DSDV
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
 
Network Access Control (NAC)
Network Access Control (NAC)Network Access Control (NAC)
Network Access Control (NAC)
 

Andere mochten auch

Practical mitm for_pentesters
Practical mitm for_pentestersPractical mitm for_pentesters
Practical mitm for_pentesters
Jonathan Cran
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
Togis UAB Ltd
 
E Mail Ppt
E Mail PptE Mail Ppt
E Mail Ppt
kevpatel
 
Spoofing
SpoofingSpoofing
Spoofing
Sanjeev
 
Email ppt
Email pptEmail ppt
Email ppt
melgade
 
Evolution of www ppt
Evolution of www pptEvolution of www ppt
Evolution of www ppt
sequels
 

Andere mochten auch (14)

Arp Cache Poisoning
Arp Cache PoisoningArp Cache Poisoning
Arp Cache Poisoning
 
Arp and rarp
Arp and rarpArp and rarp
Arp and rarp
 
Practical mitm for_pentesters
Practical mitm for_pentestersPractical mitm for_pentesters
Practical mitm for_pentesters
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
 
Man in the middle
Man in the middleMan in the middle
Man in the middle
 
Packet sniffing & ARP Poisoning
 Packet sniffing & ARP Poisoning  Packet sniffing & ARP Poisoning
Packet sniffing & ARP Poisoning
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
Email - Electronic Mail
Email - Electronic MailEmail - Electronic Mail
Email - Electronic Mail
 
E Mail Ppt
E Mail PptE Mail Ppt
E Mail Ppt
 
Presentation on World Wide Web (WWW)
Presentation on World Wide Web (WWW)Presentation on World Wide Web (WWW)
Presentation on World Wide Web (WWW)
 
Spoofing
SpoofingSpoofing
Spoofing
 
Email ppt
Email pptEmail ppt
Email ppt
 
Evolution of www ppt
Evolution of www pptEvolution of www ppt
Evolution of www ppt
 

Ähnlich wie Arp spoofing slides

Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
Den Fandy
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
Ari FX
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
phanleson
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internet
arfianti
 
Pengalamatan Network Layer
Pengalamatan Network LayerPengalamatan Network Layer
Pengalamatan Network Layer
rosmida
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
broajox
 
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantaiKelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
Willy Winas
 

Ähnlich wie Arp spoofing slides (20)

Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
ARP (address resolution protocol)
ARP (address resolution protocol)ARP (address resolution protocol)
ARP (address resolution protocol)
 
ARP Spoofing
ARP SpoofingARP Spoofing
ARP Spoofing
 
Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"
 
Network
NetworkNetwork
Network
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
Belajar Internet Dasar
Belajar Internet DasarBelajar Internet Dasar
Belajar Internet Dasar
 
VLSM (1).pptx
VLSM (1).pptxVLSM (1).pptx
VLSM (1).pptx
 
internet layer protokol
internet layer protokolinternet layer protokol
internet layer protokol
 
Konfigurasi rip
Konfigurasi ripKonfigurasi rip
Konfigurasi rip
 
Wide area network
Wide area networkWide area network
Wide area network
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Dikaputraramadhan 18312138 if18_c
Dikaputraramadhan 18312138 if18_cDikaputraramadhan 18312138 if18_c
Dikaputraramadhan 18312138 if18_c
 
Konfigurasi Firewall dengan mikrotik.pptx
Konfigurasi Firewall dengan mikrotik.pptxKonfigurasi Firewall dengan mikrotik.pptx
Konfigurasi Firewall dengan mikrotik.pptx
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internet
 
Kelompok 1 satu lantai 8 ruangan
Kelompok 1 satu lantai 8 ruanganKelompok 1 satu lantai 8 ruangan
Kelompok 1 satu lantai 8 ruangan
 
Pengalamatan Network Layer
Pengalamatan Network LayerPengalamatan Network Layer
Pengalamatan Network Layer
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
 
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantaiKelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
 

Kürzlich hochgeladen

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptxModul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
RIMA685626
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 

Kürzlich hochgeladen (20)

Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptxModul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 

Arp spoofing slides

  • 1. ARP SPOOFING Surini Ima Prastyowati Ujang Saputra Thia Destiana Susilih Kuntarti Lilik Maryati Luthfi Widyanto
  • 2. ARP (Address Resolution Protocol) Apa itu ARP ? ARP merupakan akronim dari Address Resolution Protocol yang dalam istilah komputer nya adalah sebuah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resolusi IP Address ke dalam alamat Media Access Control (MAC Address).
  • 3. ARP (Address Resolution Protocol) 1. ARP Request. Pesan ini digunakan untuk meminta MAC address dari suatu IP address. Pesan ini biasanya di broadcast ke semua host pada jaringan melalui Broadcast Ethernet Address. 2. ARP Response. Jawaban dari ARP Request yang berisi MAC address dari IP address yang diminta tadi.
  • 4. ARP Cache Host yang melakukan request selanjutnya menyimpan pemetaan IP Address ke dalam MAC Address di dalam ARP Cache. Entri ARP cache berisi IP address beserta MAC Address untuk host tersebut.
  • 7. ARP Spoofing ARP Spoofing / Poisoning adalah teknik dimana seorang penyerang mengirimkan Address Resolution Protocol (ARP) Spoofed ke Local Area Network . Umumnya, bertujuan untuk mengasosiasikan MAC Address penyerang dengan IP Address target hal ini menyebabkan lalu lintas yang ditujukan ke IP Address target akan dikirim ke penyerang sebagai gantinya.
  • 8. ARP Spoofing Mekanisme ARP Spoofing/Poisoning : Paket ARP dari komputer A ditujukan untuk komputer B, ketika komputer A mem-broadcast paket ARP di jaringan, maka komputer C si penyerang dapat "meracuni“ paket ARP tsb agar paket ARP ditujukan ke komputer C terlebih dahulu baru di forward ke komputer B. Poisoning ini mengganti MAC Address komputer B dengan MAC Address komputer C di tabel ARP komputer A dan sebaliknya, MAC Address komputer A diganti menjadi MAC Address komputer C di tabel ARP komputer B.
  • 9. ARP Spoofing 10.0.0.1 10.0.0.2 00:00:00:00:00:01 00:00:00:00:00:02 A B IP Address MAC Address IP Address MAC Address 10.0.0.2 00:00:00:00:00:02 10.0.0.1 00:00:00:00:00:01 Komputer A & B berkomunikasi melalui switched network.
  • 10. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A <- ARP Reply X B IP Address MAC Address IP Address MAC Address 10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 00:00:00:00:00:01 Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer A. Itu mengganti IP address dari komputer B dengan MAC Address komputer X.
  • 11. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A X ARP Reply -> B IP Address MAC Address IP Address MAC Address 10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer B. Itu mengganti IP address dari komputer A dengan MAC Address komputer X.
  • 12. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A X B IP Address MAC Address IP Address MAC Address 10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx Sekarang, ketika komputer A ingin mengirim data ke B, maka data itu akan terkirim kepada komputer X. Demikian juga, komputer B mengirimkan datanya ke X ketika berkomunikasi dengan A.
  • 13. Ancaman Sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service) & Hijacking & Cloning.
  • 14. Ciri Dari Serangan ARP Ciri dari serangan ARP yaitu : 1. Koneksi menjadi lambat 2. Aplikasi YM/MSN/Chat menjadi error. 3. Sering terjadi time-out. 4. MAC address setiap komputer berubah-ubah / tidak tetap.
  • 15. Antisipasi Software:  ARP Watch atau Reverse ARP (RARP) ,  ARPON ,  XARP (berjalan di windows). Dan ada juga antisipasi yang dilakukan dengan menambahkan entri statis di tabel ARP. Cara ini cukup praktis, karena tidak membutuhkan tools tambahan yang perlu di install. Kelemahannya adalah cara ini cenderung untuk membatasi koneksi antar komputer.
  • 16. Antisipasi Dan dari sisi pengguna jaringan internet: 1. Untuk aplikasi kritis seperti internet banking, email atau lainnya, gunakan password yang aman dan tidak menggunakan kata kata yang umum 2. Jika tersedia, selalu pilih https dari pada http. 3. Pada saat menggunakan https dan browser mengeluarkan warning atau peringatan bahwa certificate tersebut tidak valid 4. Jangan menggunakan public area computer atau warnet untuk melakukan transaksi financial seperti internet banking dll.
  • 17. Penggunaan ARP Spoofing Yang Sah ARP Spoofing dapat digunakan untuk tujuan yang sah. Misalnya:  Alat pendaftaran jaringan yang mengarahkan unregister host ke halaman pendaftaran sebelum mengizinkan mereka untuk dapat akses penuh ke jaringan.  ARP spoofing juga dapat digunakan untuk melakukan redundansi network service.
  • 18. Aspek Tinjauan Pelanggaran Kode Etik Profesi  Aspek Teknologi  Aspek Hukum  Aspek Pendidikan  Aspek Ekonomi  Aspek Sosial Budaya
  • 19. Faktor Penyebab Pelanggaran Kode Etik Profesi IT 1. Tidak berjalannya control dan pengawasan dari masyarakat. 2. Organisasi profesi tidak di lengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan. 3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak profesi sendiri. 4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya. 5. Tidak adanya kesadaran etis dan moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.
  • 20. UU ITE Pasal 31 UU ITE: 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. 3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. 4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat(3) diatur dengan Peraturan Pemerintah.
  • 21. UU ITE Pasal 47 UU ITE : Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31 ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapan ratus juta rupiah).
  • 22. Kesimpulan Aktivitas pokok dari ARP Spoofing adalah penyerangan / penyadapan terhadap content, computer system dan communication system milik orang lain atau umum di dalam sebuah jaringan. Fenomena cybercrime jenis ini memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Kejahatan telematika ini dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban. Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Di Indonesia, dengan berlakunya Undang-Undang Nomor 11 tahun 2008 mengenai Informasi dan Transaksi Elektronik, maka kita berharap agar Indonesia tidak lagi menjadi “safe heaven” bagi pelaku kejahatan telematika. Hal ini juga harus didukung oleh peningkatan pengetahuan atas teknologi informasi dan komunikasi baik dari para aparat penegak hukum misalnya polisi, hakim dan jaksa, juga adanya sosialisasi terhadap masyarakat berkaitan dengan kejahatan telematika itu sendiri.