SlideShare ist ein Scribd-Unternehmen logo
1 von 22
ARP SPOOFING
        Surini
  Ima Prastyowati
   Ujang Saputra
   Thia Destiana
  Susilih Kuntarti
    Lilik Maryati
  Luthfi Widyanto
ARP (Address Resolution Protocol)
Apa itu ARP ?
ARP merupakan akronim dari Address Resolution Protocol yang
dalam istilah komputer nya adalah sebuah sebuah protokol
dalam TCP/IP Protocol Suite yang bertanggung jawab dalam
melakukan resolusi IP Address ke dalam alamat Media Access
Control (MAC Address).
ARP (Address Resolution Protocol)
1. ARP Request. Pesan ini digunakan untuk meminta MAC
   address dari suatu   IP   address.   Pesan ini   biasanya di
   broadcast ke semua host pada jaringan melalui Broadcast
   Ethernet Address.
2. ARP Response. Jawaban dari ARP Request yang berisi MAC
   address dari IP address yang diminta tadi.
ARP Cache
Host   yang   melakukan   request   selanjutnya   menyimpan
pemetaan IP Address ke dalam MAC Address di dalam ARP
Cache. Entri ARP cache berisi IP address beserta MAC Address
untuk host tersebut.
ARP Request
ARP Response
ARP Spoofing
ARP Spoofing / Poisoning adalah teknik dimana seorang penyerang
mengirimkan Address Resolution Protocol (ARP) Spoofed ke Local
Area   Network   .   Umumnya,   bertujuan      untuk    mengasosiasikan
MAC    Address   penyerang   dengan      IP   Address   target   hal   ini
menyebabkan lalu lintas yang ditujukan ke IP Address target akan
dikirim ke penyerang sebagai gantinya.
ARP Spoofing
Mekanisme ARP Spoofing/Poisoning :
Paket ARP dari komputer A ditujukan untuk komputer B,
ketika komputer A mem-broadcast paket ARP di jaringan,
maka komputer C si penyerang dapat "meracuni“ paket ARP
tsb agar paket ARP ditujukan ke komputer C terlebih dahulu
baru di forward ke komputer B. Poisoning ini mengganti MAC
Address komputer B dengan MAC Address komputer C di tabel
ARP komputer A dan sebaliknya, MAC Address komputer A
diganti menjadi MAC Address komputer C di tabel ARP
komputer B.
ARP Spoofing

         10.0.0.1                                                  10.0.0.2
     00:00:00:00:00:01                                         00:00:00:00:00:02

              A                                                           B




IP Address     MAC Address                                   IP Address       MAC Address
10.0.0.2     00:00:00:00:00:02                                10.0.0.1    00:00:00:00:00:01




                  Komputer A & B berkomunikasi melalui switched network.
ARP Spoofing

         10.0.0.1                           xx.xx.xx.xx            10.0.0.2
     00:00:00:00:00:01                   xx:xx:xx:xx:xx:xx     00:00:00:00:00:02

              A           <- ARP Reply          X                         B




IP Address     MAC Address                                   IP Address       MAC Address
10.0.0.2     xx:xx:xx:xx:xx:xx                               10.0.0.1     00:00:00:00:00:01



  Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply
  kepada komputer A. Itu mengganti IP address dari komputer B dengan MAC Address
  komputer X.
ARP Spoofing

         10.0.0.1                     xx.xx.xx.xx                         10.0.0.2
     00:00:00:00:00:01             xx:xx:xx:xx:xx:xx                  00:00:00:00:00:02

              A                           X            ARP Reply ->           B




IP Address     MAC Address                                       IP Address     MAC Address
10.0.0.2     xx:xx:xx:xx:xx:xx                                    10.0.0.1    xx:xx:xx:xx:xx:xx



  Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply
  kepada komputer B. Itu mengganti IP address dari komputer A dengan MAC Address
  komputer X.
ARP Spoofing

         10.0.0.1                     xx.xx.xx.xx                 10.0.0.2
     00:00:00:00:00:01             xx:xx:xx:xx:xx:xx          00:00:00:00:00:02

              A                           X                             B




IP Address     MAC Address                                 IP Address       MAC Address
10.0.0.2     xx:xx:xx:xx:xx:xx                              10.0.0.1    xx:xx:xx:xx:xx:xx



  Sekarang, ketika komputer A ingin mengirim data ke B, maka data itu akan terkirim
  kepada komputer X. Demikian juga, komputer B mengirimkan datanya ke X ketika
  berkomunikasi dengan A.
Ancaman

Sniffing,
Man in the Middle,
MAC Flooding,
DoS (Denial of Service) &
Hijacking & Cloning.
Ciri Dari Serangan ARP

Ciri dari serangan ARP yaitu :


1. Koneksi menjadi lambat
2. Aplikasi YM/MSN/Chat menjadi error.
3. Sering terjadi time-out.
4. MAC address setiap komputer berubah-ubah / tidak tetap.
Antisipasi
Software:
    ARP Watch atau Reverse ARP (RARP) ,
    ARPON ,
    XARP (berjalan di windows).


Dan ada juga antisipasi yang dilakukan dengan menambahkan entri
statis   di   tabel   ARP.   Cara   ini   cukup   praktis,   karena   tidak
membutuhkan tools tambahan yang perlu di install.
Kelemahannya adalah cara ini cenderung untuk membatasi koneksi
antar komputer.
Antisipasi
Dan dari sisi pengguna jaringan internet:


1. Untuk aplikasi kritis seperti internet banking, email atau lainnya,
   gunakan password yang aman dan tidak menggunakan kata kata yang
   umum
2. Jika tersedia, selalu pilih https dari pada http.
3. Pada saat menggunakan https dan browser mengeluarkan warning atau
   peringatan bahwa certificate tersebut tidak valid
4. Jangan menggunakan public area computer atau warnet untuk
   melakukan transaksi financial seperti internet banking dll.
Penggunaan ARP Spoofing Yang Sah

ARP Spoofing dapat digunakan untuk tujuan yang sah.
Misalnya:
 Alat pendaftaran jaringan yang mengarahkan unregister host ke
   halaman pendaftaran sebelum mengizinkan mereka untuk dapat
   akses penuh ke jaringan.
 ARP spoofing juga dapat digunakan untuk melakukan redundansi
   network service.
Aspek Tinjauan Pelanggaran Kode Etik Profesi

  Aspek Teknologi

  Aspek Hukum

  Aspek Pendidikan

  Aspek Ekonomi

  Aspek Sosial Budaya
Faktor Penyebab Pelanggaran Kode Etik Profesi IT

1. Tidak berjalannya control dan pengawasan dari masyarakat.
2. Organisasi profesi tidak di lengkapi dengan sarana dan mekanisme
   bagi masyarakat untuk menyampaikan keluhan.
3. Rendahnya pengetahuan masyarakat mengenai substansi kode
   etik profesi, karena buruknya pelayanan sosialisasi dari pihak
   profesi sendiri.
4. Belum terbentuknya kultur dan kesadaran dari para pengemban
   profesi IT untuk menjaga martabat luhur profesinya.
5. Tidak adanya kesadaran etis dan moralitas diantara para
   pengemban profesi TI untuk menjaga martabat luhur profesinya.
UU ITE
Pasal 31 UU ITE:
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
   intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen
   Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik
   Orang lain.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
   intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik
   yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau
   Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan
   perubahan apa pun maupun yang menyebabkan adanya               perubahan,
   penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau
   Dokumen Elektronik yang sedang ditransmisikan.
3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2),
   intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan
   kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang
   ditetapkan berdasarkan undang-undang.
4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud
   pada ayat(3) diatur dengan Peraturan Pemerintah.
UU ITE
Pasal 47 UU ITE :
Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31
ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapan
ratus juta rupiah).
Kesimpulan
Aktivitas pokok dari ARP Spoofing adalah penyerangan / penyadapan
terhadap content, computer system dan communication system milik orang
lain atau umum di dalam sebuah jaringan. Fenomena cybercrime jenis ini
memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Kejahatan telematika ini dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung
antara pelaku dengan korban.
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan
hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Di
Indonesia, dengan berlakunya Undang-Undang Nomor 11 tahun 2008
mengenai Informasi dan Transaksi Elektronik, maka kita berharap agar
Indonesia tidak lagi menjadi “safe heaven” bagi pelaku kejahatan
telematika. Hal ini juga harus didukung oleh peningkatan pengetahuan atas
teknologi informasi dan komunikasi baik dari para aparat penegak hukum
misalnya polisi, hakim dan jaksa, juga adanya sosialisasi terhadap
masyarakat berkaitan dengan kejahatan telematika itu sendiri.

Weitere ähnliche Inhalte

Was ist angesagt?

4.1.1.10 packet tracer configuring extended ac ls scenario 1
4.1.1.10 packet tracer   configuring extended ac ls scenario 14.1.1.10 packet tracer   configuring extended ac ls scenario 1
4.1.1.10 packet tracer configuring extended ac ls scenario 1
mps125
 
CCNA Security - Chapter 3
CCNA Security - Chapter 3CCNA Security - Chapter 3
CCNA Security - Chapter 3
Irsandi Hasan
 
L2 MAC LTE PROCEDURES revC
L2 MAC LTE PROCEDURES revCL2 MAC LTE PROCEDURES revC
L2 MAC LTE PROCEDURES revC
Vincent Daumont
 
Dynamic Routing IGRP
Dynamic Routing IGRPDynamic Routing IGRP
Dynamic Routing IGRP
Kishore Kumar
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
Computação Depressão
 

Was ist angesagt? (20)

4.1.1.10 packet tracer configuring extended ac ls scenario 1
4.1.1.10 packet tracer   configuring extended ac ls scenario 14.1.1.10 packet tracer   configuring extended ac ls scenario 1
4.1.1.10 packet tracer configuring extended ac ls scenario 1
 
CCNA Security - Chapter 3
CCNA Security - Chapter 3CCNA Security - Chapter 3
CCNA Security - Chapter 3
 
Redes - DNS
Redes  - DNSRedes  - DNS
Redes - DNS
 
Cisco WLAN - Chapter. 07 : Antennas
Cisco WLAN - Chapter. 07 : AntennasCisco WLAN - Chapter. 07 : Antennas
Cisco WLAN - Chapter. 07 : Antennas
 
CCNA PPT
CCNA PPTCCNA PPT
CCNA PPT
 
Access control list [1]
Access control list [1]Access control list [1]
Access control list [1]
 
Call flow comparison gsm umts
Call flow comparison gsm umtsCall flow comparison gsm umts
Call flow comparison gsm umts
 
BGP (Border Gateway Protocol)
BGP (Border Gateway Protocol)BGP (Border Gateway Protocol)
BGP (Border Gateway Protocol)
 
L2 MAC LTE PROCEDURES revC
L2 MAC LTE PROCEDURES revCL2 MAC LTE PROCEDURES revC
L2 MAC LTE PROCEDURES revC
 
Drive test
Drive testDrive test
Drive test
 
TACACS Protocol
TACACS ProtocolTACACS Protocol
TACACS Protocol
 
Drive Test Nemo
Drive Test NemoDrive Test Nemo
Drive Test Nemo
 
Dynamic Routing IGRP
Dynamic Routing IGRPDynamic Routing IGRP
Dynamic Routing IGRP
 
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
 
IN signalling overview - inap & cap operation list
IN signalling overview - inap & cap operation listIN signalling overview - inap & cap operation list
IN signalling overview - inap & cap operation list
 
Topologias de redes.
Topologias de redes.Topologias de redes.
Topologias de redes.
 
1 4 фізичний рівень
1 4 фізичний рівень1 4 фізичний рівень
1 4 фізичний рівень
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
 
UMTS UTRAN Call Flow
UMTS UTRAN Call FlowUMTS UTRAN Call Flow
UMTS UTRAN Call Flow
 
Cisco CCNA IP SLA with tracking configuration
Cisco CCNA IP SLA  with tracking  configurationCisco CCNA IP SLA  with tracking  configuration
Cisco CCNA IP SLA with tracking configuration
 

Andere mochten auch

Practical mitm for_pentesters
Practical mitm for_pentestersPractical mitm for_pentesters
Practical mitm for_pentesters
Jonathan Cran
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
Togis UAB Ltd
 
Address resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocolAddress resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocol
asimnawaz54
 
E Mail Ppt
E Mail PptE Mail Ppt
E Mail Ppt
kevpatel
 
Spoofing
SpoofingSpoofing
Spoofing
Sanjeev
 
Email ppt
Email pptEmail ppt
Email ppt
melgade
 
Evolution of www ppt
Evolution of www pptEvolution of www ppt
Evolution of www ppt
sequels
 

Andere mochten auch (16)

Arp spoofing
Arp spoofingArp spoofing
Arp spoofing
 
Arp Cache Poisoning
Arp Cache PoisoningArp Cache Poisoning
Arp Cache Poisoning
 
Arp and rarp
Arp and rarpArp and rarp
Arp and rarp
 
Practical mitm for_pentesters
Practical mitm for_pentestersPractical mitm for_pentesters
Practical mitm for_pentesters
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
 
Man in the middle
Man in the middleMan in the middle
Man in the middle
 
Address resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocolAddress resolution protocol and internet control message protocol
Address resolution protocol and internet control message protocol
 
Packet sniffing & ARP Poisoning
 Packet sniffing & ARP Poisoning  Packet sniffing & ARP Poisoning
Packet sniffing & ARP Poisoning
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
Email - Electronic Mail
Email - Electronic MailEmail - Electronic Mail
Email - Electronic Mail
 
E Mail Ppt
E Mail PptE Mail Ppt
E Mail Ppt
 
Presentation on World Wide Web (WWW)
Presentation on World Wide Web (WWW)Presentation on World Wide Web (WWW)
Presentation on World Wide Web (WWW)
 
Spoofing
SpoofingSpoofing
Spoofing
 
Email ppt
Email pptEmail ppt
Email ppt
 
Evolution of www ppt
Evolution of www pptEvolution of www ppt
Evolution of www ppt
 

Ähnlich wie Arp spoofing slides

Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
Den Fandy
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
Ari FX
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
phanleson
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internet
arfianti
 
Pengalamatan Network Layer
Pengalamatan Network LayerPengalamatan Network Layer
Pengalamatan Network Layer
rosmida
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
broajox
 
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantaiKelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
Willy Winas
 

Ähnlich wie Arp spoofing slides (20)

Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
ARP (address resolution protocol)
ARP (address resolution protocol)ARP (address resolution protocol)
ARP (address resolution protocol)
 
ARP Spoofing
ARP SpoofingARP Spoofing
ARP Spoofing
 
Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"
 
Network
NetworkNetwork
Network
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
Belajar Internet Dasar
Belajar Internet DasarBelajar Internet Dasar
Belajar Internet Dasar
 
VLSM (1).pptx
VLSM (1).pptxVLSM (1).pptx
VLSM (1).pptx
 
internet layer protokol
internet layer protokolinternet layer protokol
internet layer protokol
 
Konfigurasi rip
Konfigurasi ripKonfigurasi rip
Konfigurasi rip
 
Wide area network
Wide area networkWide area network
Wide area network
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Dikaputraramadhan 18312138 if18_c
Dikaputraramadhan 18312138 if18_cDikaputraramadhan 18312138 if18_c
Dikaputraramadhan 18312138 if18_c
 
Konfigurasi Firewall dengan mikrotik.pptx
Konfigurasi Firewall dengan mikrotik.pptxKonfigurasi Firewall dengan mikrotik.pptx
Konfigurasi Firewall dengan mikrotik.pptx
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internet
 
Kelompok 1 satu lantai 8 ruangan
Kelompok 1 satu lantai 8 ruanganKelompok 1 satu lantai 8 ruangan
Kelompok 1 satu lantai 8 ruangan
 
Pengalamatan Network Layer
Pengalamatan Network LayerPengalamatan Network Layer
Pengalamatan Network Layer
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
 
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantaiKelompok 2 dua lantai 4 ruangan masing-masing lantai
Kelompok 2 dua lantai 4 ruangan masing-masing lantai
 

Kürzlich hochgeladen

Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
NurindahSetyawati1
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
HafidRanggasi
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
AgusRahmat39
 

Kürzlich hochgeladen (20)

PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 

Arp spoofing slides

  • 1. ARP SPOOFING Surini Ima Prastyowati Ujang Saputra Thia Destiana Susilih Kuntarti Lilik Maryati Luthfi Widyanto
  • 2. ARP (Address Resolution Protocol) Apa itu ARP ? ARP merupakan akronim dari Address Resolution Protocol yang dalam istilah komputer nya adalah sebuah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resolusi IP Address ke dalam alamat Media Access Control (MAC Address).
  • 3. ARP (Address Resolution Protocol) 1. ARP Request. Pesan ini digunakan untuk meminta MAC address dari suatu IP address. Pesan ini biasanya di broadcast ke semua host pada jaringan melalui Broadcast Ethernet Address. 2. ARP Response. Jawaban dari ARP Request yang berisi MAC address dari IP address yang diminta tadi.
  • 4. ARP Cache Host yang melakukan request selanjutnya menyimpan pemetaan IP Address ke dalam MAC Address di dalam ARP Cache. Entri ARP cache berisi IP address beserta MAC Address untuk host tersebut.
  • 7. ARP Spoofing ARP Spoofing / Poisoning adalah teknik dimana seorang penyerang mengirimkan Address Resolution Protocol (ARP) Spoofed ke Local Area Network . Umumnya, bertujuan untuk mengasosiasikan MAC Address penyerang dengan IP Address target hal ini menyebabkan lalu lintas yang ditujukan ke IP Address target akan dikirim ke penyerang sebagai gantinya.
  • 8. ARP Spoofing Mekanisme ARP Spoofing/Poisoning : Paket ARP dari komputer A ditujukan untuk komputer B, ketika komputer A mem-broadcast paket ARP di jaringan, maka komputer C si penyerang dapat "meracuni“ paket ARP tsb agar paket ARP ditujukan ke komputer C terlebih dahulu baru di forward ke komputer B. Poisoning ini mengganti MAC Address komputer B dengan MAC Address komputer C di tabel ARP komputer A dan sebaliknya, MAC Address komputer A diganti menjadi MAC Address komputer C di tabel ARP komputer B.
  • 9. ARP Spoofing 10.0.0.1 10.0.0.2 00:00:00:00:00:01 00:00:00:00:00:02 A B IP Address MAC Address IP Address MAC Address 10.0.0.2 00:00:00:00:00:02 10.0.0.1 00:00:00:00:00:01 Komputer A & B berkomunikasi melalui switched network.
  • 10. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A <- ARP Reply X B IP Address MAC Address IP Address MAC Address 10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 00:00:00:00:00:01 Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer A. Itu mengganti IP address dari komputer B dengan MAC Address komputer X.
  • 11. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A X ARP Reply -> B IP Address MAC Address IP Address MAC Address 10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply kepada komputer B. Itu mengganti IP address dari komputer A dengan MAC Address komputer X.
  • 12. ARP Spoofing 10.0.0.1 xx.xx.xx.xx 10.0.0.2 00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02 A X B IP Address MAC Address IP Address MAC Address 10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx Sekarang, ketika komputer A ingin mengirim data ke B, maka data itu akan terkirim kepada komputer X. Demikian juga, komputer B mengirimkan datanya ke X ketika berkomunikasi dengan A.
  • 13. Ancaman Sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service) & Hijacking & Cloning.
  • 14. Ciri Dari Serangan ARP Ciri dari serangan ARP yaitu : 1. Koneksi menjadi lambat 2. Aplikasi YM/MSN/Chat menjadi error. 3. Sering terjadi time-out. 4. MAC address setiap komputer berubah-ubah / tidak tetap.
  • 15. Antisipasi Software:  ARP Watch atau Reverse ARP (RARP) ,  ARPON ,  XARP (berjalan di windows). Dan ada juga antisipasi yang dilakukan dengan menambahkan entri statis di tabel ARP. Cara ini cukup praktis, karena tidak membutuhkan tools tambahan yang perlu di install. Kelemahannya adalah cara ini cenderung untuk membatasi koneksi antar komputer.
  • 16. Antisipasi Dan dari sisi pengguna jaringan internet: 1. Untuk aplikasi kritis seperti internet banking, email atau lainnya, gunakan password yang aman dan tidak menggunakan kata kata yang umum 2. Jika tersedia, selalu pilih https dari pada http. 3. Pada saat menggunakan https dan browser mengeluarkan warning atau peringatan bahwa certificate tersebut tidak valid 4. Jangan menggunakan public area computer atau warnet untuk melakukan transaksi financial seperti internet banking dll.
  • 17. Penggunaan ARP Spoofing Yang Sah ARP Spoofing dapat digunakan untuk tujuan yang sah. Misalnya:  Alat pendaftaran jaringan yang mengarahkan unregister host ke halaman pendaftaran sebelum mengizinkan mereka untuk dapat akses penuh ke jaringan.  ARP spoofing juga dapat digunakan untuk melakukan redundansi network service.
  • 18. Aspek Tinjauan Pelanggaran Kode Etik Profesi  Aspek Teknologi  Aspek Hukum  Aspek Pendidikan  Aspek Ekonomi  Aspek Sosial Budaya
  • 19. Faktor Penyebab Pelanggaran Kode Etik Profesi IT 1. Tidak berjalannya control dan pengawasan dari masyarakat. 2. Organisasi profesi tidak di lengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan. 3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak profesi sendiri. 4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya. 5. Tidak adanya kesadaran etis dan moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.
  • 20. UU ITE Pasal 31 UU ITE: 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. 3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. 4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat(3) diatur dengan Peraturan Pemerintah.
  • 21. UU ITE Pasal 47 UU ITE : Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31 ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapan ratus juta rupiah).
  • 22. Kesimpulan Aktivitas pokok dari ARP Spoofing adalah penyerangan / penyadapan terhadap content, computer system dan communication system milik orang lain atau umum di dalam sebuah jaringan. Fenomena cybercrime jenis ini memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Kejahatan telematika ini dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban. Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Di Indonesia, dengan berlakunya Undang-Undang Nomor 11 tahun 2008 mengenai Informasi dan Transaksi Elektronik, maka kita berharap agar Indonesia tidak lagi menjadi “safe heaven” bagi pelaku kejahatan telematika. Hal ini juga harus didukung oleh peningkatan pengetahuan atas teknologi informasi dan komunikasi baik dari para aparat penegak hukum misalnya polisi, hakim dan jaksa, juga adanya sosialisasi terhadap masyarakat berkaitan dengan kejahatan telematika itu sendiri.