ARP Spoofing

ARP (Address Resolution Protocol) merupakan sebuah protocol dalam Jaringan TCP/IP yang bertanggung jawab untuk melakukan resolusi dari IP Address ke Mac address. APR berfungsi untuk memetakan media komunikasi pada layer 3 (Network Layer) ke layer 2 (Data Link Layer) begitu pula sebaliknya.

Setiap Device yang berkomunikasi melalui jaringan pasti akan melakukan proses tukar menukar informasi dari IP Address dan Mac address. Setiap proses akan disimpan pada cache pada sistem operasi dan bisa dilihat menggunakan perintah arp. 

Arp sendiri memiliki kelemahan dimana protocol tersebut bisa disusupi oleh pihak ke 3 dengan memanipulasi MAC address seolah-olah mac tersebut adalah tujuan host yang sebenarnya atau mudahnya bisa kita sebut dengan menipu alamat host, sehingga proses koneksi antara 2 host akan disadap dan di arahkan ke alamat di penyerang (pihak ke 3) sehingga setiap informasi akan dengan mudah didapatkan oleh si penyerang tersebut. Serangan tersebut di kenal dengan istilah ARP Spoofing atau MITM (Man In The Midle Attack) .

Berikut penjelasan proses terjadinya arp spoof.

Dari gambar diatas, bisa di lihat komputer yang tertindak sebagai arp spoof akan menipu kedua komputer lain yang ingin melakukan komunikasi seolah-olah adalah alamat tujuan yang sebenarnya. dengan demikian setiap paket akan lewat terelbih dahulu ke komputer pihak ke 3.

Topologi untuk lab yang digunakan untuk uji coba kali ini seperti berikut :

Pada lab diatas, terdapat host yang ingin terkoneksi yaitu host windows 7 dan ubuntu server, kemudian ada host pihak ke 3 menggunakan kali linux dimana akan dijalankan arp spoof.  berikut konfigurasi yang diperlukan. 

  • pertama cek arp info untuk mengetahui ip address dan mac address dari komputer server ubuntu, begitu pula sebaliknya. untuk windows bisa anda gunakan perintah arp -a , di linux menggunakan perintah arp -n 

  • cek arp di linux server

perhatikan keterangan ip address pada masing-masing host bisa anda lihat pada informasi arp. kemudian kali ini kita akan mencoba untuk melakukan arp spoofing menggunakan kali linux. 

  •  Lakukan konfigurasi pada kali linux supaya kali linux bisa berfungsi sebagai router bagi host yang akan di belokkan traffic nya.

  • Kemudian jalankan arpspoof pada kali linux untuk menipu ip yang menjadi sasaran beserta tujuan ip tersebut.

arpspoof -i eth0 -t iptarget iptujuantarget

pada konfigurasi diatas, kali linux melakukan pembelokan traffic koneksi client windows 172.20.1.3 dengan tujuan ke ip server 172.20.1.7 dan membuat seolah-olah kali linux adalah host windows.  untuk lebih jelasnya bisa anda lihat pada gambar dibawah. 

  perubahan bisa anda lihat pada mac address dari ip server, sebelum arpspoof dijalankan mac address yang terdeteksi masih milik server linux itu sendiri. begitu arpspoof dijalankan, mac address berubah menjadi mac dari ip kali linux. dengan demikian setiap kali client windows melakukan koneksi, paket akan melewati komputer kali linux terlebih dahulu dan data tentu bisa di sadap. 

  • kemudian kita juga harus melakukan spoofing pada koneksi server menuju ke client windows, sehingga ketika server melakukan koneksi ke client akan di tipu juga seolah-olah kali linux yang memiliki ip 172.20.1.3

cek arp pada server linux, ip 172.20.1.3 mac address berubah menjadi milik komputer kali linux. 

dengan demikian kedua host antara server dan client sudah berhasil di tipu oleh host kali linux, proses lebih lanjut anda bisa menyadap paket atau bahkan informasi seperti user dan password yang di kirimkan ketika client windows mencoba login ke server via remote koneksi dengan metode MITM (Man In The Midle Attack).

2723

2,723 thoughts on “ARP Spoofing