Studi Komparasi Static ARP Entry dan Persistent Arping pada penanganan ARP Cache Poisoning

##plugins.themes.bootstrap3.article.main##

Terbit Reformator Primantara Hari Trisnawan

Abstrak

ARP (Address Resolution Protocol) adalah protokol untuk menerjemahkan alamat IP menjadi alamat MAC dalam sebuah jaringan lokal. Dalam keadaan normal sebuah host pada jaringan lokal akan mengirimkan paket request ARP yang dilakukan secara broadcast untuk mendapatkan alamat MAC host tujuan. Ketika host yang bersangkutan menerima request ARP yang ditujukan kepadanya, host penerima akan mengirimkan paket reply ARP secara unicast kepada host pengirim. Sayangnya, ARP tidak menyediakan mekanisme otentikasi terhadap reply ARP yang ditujukan untuk host pengirim. Hal ini menyebabkan setiap host dalam jaringan dapat memalsukan pesan ARP untuk meracuni cache ARP host lain. ARP rentan terhadap serangan karena merupakan sebuah stateless protocol di mana ARP akan menerima dan memercayai reply tanpa diminta (unsolicited) sehingga dapat dilakukannya balasan spoof terhadap request ARP. Balasan spoof tersebut menyebabkan terjadinya serangan ARP cache poisoning. ARP cache poisoning merupakan serangan dimana penyerang mengirimkan paket ARP yang dimodifikasi pada jaringan lokal. Paket yang dimodifikasi tersebut menyebabkan alamat MAC penyerang dipasangkan dengan alamat MAC gateway tanpa sepengetahuan victim dengan tujuan seluruh traffic akan melalui penyerang terlebih dahulu. Pada penelitian ini akan dilakukan penanganan terhadap serangan ARP cache poisoning dengan menganalisis lalu lintas paket ARP. Paket ARP akan dianalisis menggunakan wireshark dan setelah terindikasi adanya paket ARP spoof maka selanjutnya akan dilakukan penanganan. Jenis penanganan yang digunakan dalam penelitian ini adalah Static ARP Entry dan Persistent Arping. Pada penelitian ini masing-masing jenis penanganan akan diuji dengan cara mengukur packet loss host terhadap gateway saat serangan ARP cache poisoning sedang berlangsung. Hasil komparasi kinerja kedua jenis penanganan tersebut adalah terjadi rata-rata 0% packet loss ketika host melakukan komunikasi terhadap gateway setelah terjadinya serangan ARP cache poisoning untuk jenis penanganan Static ARP entry dan rata-rata 53% packet loss pada jenis penanganan Persistent Arping.

##plugins.themes.bootstrap3.article.details##

Cara Sitasi
Reformator, T., & Trisnawan, P. Studi Komparasi Static ARP Entry dan Persistent Arping pada penanganan ARP Cache Poisoning. Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer, vol. 3, no. 9, p. 8924-8928, okt. 2019. ISSN 2548-964X. Tersedia pada: <http://j-ptiik.ub.ac.id/index.php/j-ptiik/article/view/6309>. Tanggal Akses: 26 mei 2020
Bagian
Artikel