Dokumen tersebut membahas tentang ARP spoofing, yaitu teknik menyerang jaringan dengan mengirimkan pesan ARP palsu untuk mengalihkan lalu lintas jaringan ke komputer penyerang, serta dampak dan pencegahan serangan tersebut sesuai dengan Undang-Undang ITE Indonesia."
2. ARP (Address Resolution Protocol)
Apa itu ARP ?
ARP merupakan akronim dari Address Resolution Protocol yang
dalam istilah komputer nya adalah sebuah sebuah protokol
dalam TCP/IP Protocol Suite yang bertanggung jawab dalam
melakukan resolusi IP Address ke dalam alamat Media Access
Control (MAC Address).
3. ARP (Address Resolution Protocol)
1. ARP Request. Pesan ini digunakan untuk meminta MAC
address dari suatu IP address. Pesan ini biasanya di
broadcast ke semua host pada jaringan melalui Broadcast
Ethernet Address.
2. ARP Response. Jawaban dari ARP Request yang berisi MAC
address dari IP address yang diminta tadi.
4. ARP Cache
Host yang melakukan request selanjutnya menyimpan
pemetaan IP Address ke dalam MAC Address di dalam ARP
Cache. Entri ARP cache berisi IP address beserta MAC Address
untuk host tersebut.
7. ARP Spoofing
ARP Spoofing / Poisoning adalah teknik dimana seorang penyerang
mengirimkan Address Resolution Protocol (ARP) Spoofed ke Local
Area Network . Umumnya, bertujuan untuk mengasosiasikan
MAC Address penyerang dengan IP Address target hal ini
menyebabkan lalu lintas yang ditujukan ke IP Address target akan
dikirim ke penyerang sebagai gantinya.
8. ARP Spoofing
Mekanisme ARP Spoofing/Poisoning :
Paket ARP dari komputer A ditujukan untuk komputer B,
ketika komputer A mem-broadcast paket ARP di jaringan,
maka komputer C si penyerang dapat "meracuni“ paket ARP
tsb agar paket ARP ditujukan ke komputer C terlebih dahulu
baru di forward ke komputer B. Poisoning ini mengganti MAC
Address komputer B dengan MAC Address komputer C di tabel
ARP komputer A dan sebaliknya, MAC Address komputer A
diganti menjadi MAC Address komputer C di tabel ARP
komputer B.
9. ARP Spoofing
10.0.0.1 10.0.0.2
00:00:00:00:00:01 00:00:00:00:00:02
A B
IP Address MAC Address IP Address MAC Address
10.0.0.2 00:00:00:00:00:02 10.0.0.1 00:00:00:00:00:01
Komputer A & B berkomunikasi melalui switched network.
10. ARP Spoofing
10.0.0.1 xx.xx.xx.xx 10.0.0.2
00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02
A <- ARP Reply X B
IP Address MAC Address IP Address MAC Address
10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 00:00:00:00:00:01
Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply
kepada komputer A. Itu mengganti IP address dari komputer B dengan MAC Address
komputer X.
11. ARP Spoofing
10.0.0.1 xx.xx.xx.xx 10.0.0.2
00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02
A X ARP Reply -> B
IP Address MAC Address IP Address MAC Address
10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx
Untuk mengintersepsi komunikasi, komputer X mengirima spoofed ARP reply
kepada komputer B. Itu mengganti IP address dari komputer A dengan MAC Address
komputer X.
12. ARP Spoofing
10.0.0.1 xx.xx.xx.xx 10.0.0.2
00:00:00:00:00:01 xx:xx:xx:xx:xx:xx 00:00:00:00:00:02
A X B
IP Address MAC Address IP Address MAC Address
10.0.0.2 xx:xx:xx:xx:xx:xx 10.0.0.1 xx:xx:xx:xx:xx:xx
Sekarang, ketika komputer A ingin mengirim data ke B, maka data itu akan terkirim
kepada komputer X. Demikian juga, komputer B mengirimkan datanya ke X ketika
berkomunikasi dengan A.
14. Ciri Dari Serangan ARP
Ciri dari serangan ARP yaitu :
1. Koneksi menjadi lambat
2. Aplikasi YM/MSN/Chat menjadi error.
3. Sering terjadi time-out.
4. MAC address setiap komputer berubah-ubah / tidak tetap.
15. Antisipasi
Software:
ARP Watch atau Reverse ARP (RARP) ,
ARPON ,
XARP (berjalan di windows).
Dan ada juga antisipasi yang dilakukan dengan menambahkan entri
statis di tabel ARP. Cara ini cukup praktis, karena tidak
membutuhkan tools tambahan yang perlu di install.
Kelemahannya adalah cara ini cenderung untuk membatasi koneksi
antar komputer.
16. Antisipasi
Dan dari sisi pengguna jaringan internet:
1. Untuk aplikasi kritis seperti internet banking, email atau lainnya,
gunakan password yang aman dan tidak menggunakan kata kata yang
umum
2. Jika tersedia, selalu pilih https dari pada http.
3. Pada saat menggunakan https dan browser mengeluarkan warning atau
peringatan bahwa certificate tersebut tidak valid
4. Jangan menggunakan public area computer atau warnet untuk
melakukan transaksi financial seperti internet banking dll.
17. Penggunaan ARP Spoofing Yang Sah
ARP Spoofing dapat digunakan untuk tujuan yang sah.
Misalnya:
Alat pendaftaran jaringan yang mengarahkan unregister host ke
halaman pendaftaran sebelum mengizinkan mereka untuk dapat
akses penuh ke jaringan.
ARP spoofing juga dapat digunakan untuk melakukan redundansi
network service.
18. Aspek Tinjauan Pelanggaran Kode Etik Profesi
Aspek Teknologi
Aspek Hukum
Aspek Pendidikan
Aspek Ekonomi
Aspek Sosial Budaya
19. Faktor Penyebab Pelanggaran Kode Etik Profesi IT
1. Tidak berjalannya control dan pengawasan dari masyarakat.
2. Organisasi profesi tidak di lengkapi dengan sarana dan mekanisme
bagi masyarakat untuk menyampaikan keluhan.
3. Rendahnya pengetahuan masyarakat mengenai substansi kode
etik profesi, karena buruknya pelayanan sosialisasi dari pihak
profesi sendiri.
4. Belum terbentuknya kultur dan kesadaran dari para pengemban
profesi IT untuk menjaga martabat luhur profesinya.
5. Tidak adanya kesadaran etis dan moralitas diantara para
pengemban profesi TI untuk menjaga martabat luhur profesinya.
20. UU ITE
Pasal 31 UU ITE:
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik
Orang lain.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik
yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau
Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan
perubahan apa pun maupun yang menyebabkan adanya perubahan,
penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau
Dokumen Elektronik yang sedang ditransmisikan.
3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2),
intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan
kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang
ditetapkan berdasarkan undang-undang.
4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud
pada ayat(3) diatur dengan Peraturan Pemerintah.
21. UU ITE
Pasal 47 UU ITE :
Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31
ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapan
ratus juta rupiah).
22. Kesimpulan
Aktivitas pokok dari ARP Spoofing adalah penyerangan / penyadapan
terhadap content, computer system dan communication system milik orang
lain atau umum di dalam sebuah jaringan. Fenomena cybercrime jenis ini
memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Kejahatan telematika ini dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung
antara pelaku dengan korban.
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan
hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Di
Indonesia, dengan berlakunya Undang-Undang Nomor 11 tahun 2008
mengenai Informasi dan Transaksi Elektronik, maka kita berharap agar
Indonesia tidak lagi menjadi “safe heaven” bagi pelaku kejahatan
telematika. Hal ini juga harus didukung oleh peningkatan pengetahuan atas
teknologi informasi dan komunikasi baik dari para aparat penegak hukum
misalnya polisi, hakim dan jaksa, juga adanya sosialisasi terhadap
masyarakat berkaitan dengan kejahatan telematika itu sendiri.