Address Resolution Protocol (ARP) adalah protokol tanpa kewarganegaraan yang digunakan untuk menyelesaikan alamat IP ke alamat MAC mesin. Semua perangkat jaringan yang perlu berkomunikasi pada jaringan menyiarkan query ARP di sistem untuk mengetahui alamat MAC mesin lain. ARP Poisoning juga dikenal sebagai ARP Spoofing.

Arp poisoning

Berikut adalah bagaimana ARP bekerja –

  • Bila satu mesin perlu berkomunikasi dengan yang lain, ia akan melihat tabel ARP-nya.
  • Jika alamat MAC tidak ditemukan dalam tabel, ARP_request disiarkan melalui jaringan.
  • Semua mesin di jaringan akan membandingkan alamat IP ini dengan alamat MAC.
  • Jika salah satu mesin di jaringan mengidentifikasi alamat ini, maka akan merespons ARP_request dengan alamat IP dan MAC-nya.
  • Komputer yang meminta akan menyimpan alamat pasangan dalam tabel ARP dan komunikasi akan berlangsung.

Apa itu ARP Spoofing?

Paket ARP bisa dipalsukan untuk mengirim data ke mesin penyerang.

  • ARP spoofing membangun sejumlah besar permintaan ARP palsu dan paket balasan untuk membebani saklar.
  • Peralihan diatur dalam mode forwarding dan setelah tabel ARP dibanjiri dengan respons ARP palsu, penyerang bisa mengendus semua paket jaringan.

Penyerang membanjiri komputer target ARP cache dengan entri palsu, yang juga dikenal sebagai keracunan . Keracunan ARP menggunakan akses Man-in-the-Middle untuk meracuni jaringan.

Apa itu MITM?

Serangan Man-in-the-Middle (disingkat MITM, MitM, MIM, MiM, MITMA) menyiratkan serangan aktif di mana lawan meniru identitas pengguna dengan membuat koneksi antara korban dan mengirim pesan di antara mereka. Dalam kasus ini, korban berpikir bahwa mereka berkomunikasi satu sama lain, namun kenyataannya, pelaku kejahatan mengendalikan komunikasi.

 

Arp poisoning

Orang ketiga ada untuk mengendalikan dan memantau lalu lintas komunikasi antara dua pihak. Beberapa protokol seperti SSL berfungsi untuk mencegah jenis serangan ini.

ARTIKEL LAINYA:  pengertian Session hijacking atack [pencurian sesi masuk web]

ARP Poisoning – Latihan

Dalam latihan ini, kami menggunakan BetterCAP untuk melakukan ARP poisoning di lingkungan LAN menggunakan workstation VMware dimana kami telah menginstal alat Kali Linux dan Ettercap untuk mengendus lalu lintas lokal di LAN.

Untuk latihan ini, Anda memerlukan alat berikut –

  • VMware workstation
  • Kali Linux atau Sistem Operasi Linux
  • Alat Ettercap
  • Koneksi LAN

Catatan – Serangan ini dimungkinkan di jaringan kabel dan nirkabel. Anda bisa melakukan serangan ini di LAN lokal.

Langkah 1 – Instal workstation VMware dan instal sistem operasi Kali Linux.

Langkah 2 – Login ke Kali Linux dengan menggunakan username pass “root, toor”.

Langkah 3 – Pastikan Anda terhubung ke LAN lokal dan periksa alamat IP dengan mengetikkan perintah ifconfig di terminal.

 

Arp poisoning

Langkah 4 – Buka terminal dan ketik “Ettercap -G” untuk memulai versi grafis Ettercap.

 

Arp poisoning

Langkah 5 – Sekarang klik tab “sniff” di menu bar dan pilih “unified sniffing” dan klik OK untuk memilih antarmuka. Kita akan menggunakan “eth0” yang berarti koneksi Ethernet.

 

Arp poisoning

Langkah 6 – Sekarang klik tab “hosts” di menu bar dan klik “scan for hosts”. Ini akan mulai memindai seluruh jaringan untuk host yang hidup.

Langkah 7 – Selanjutnya, klik tab “hosts” dan pilih “hosts list” untuk melihat jumlah host yang tersedia di jaringan. Daftar ini juga mencakup alamat gateway default. Kita harus hati-hati saat kita memilih target.

 

Arp poisoning

Langkah 8 – Sekarang kita harus memilih targetnya. Di MITM, target kami adalah mesin induk, dan rute akan menjadi alamat penerus untuk meneruskan lalu lintas. Dalam serangan MITM, penyerang menyadap jaringan dan mengendus paketnya. Jadi, kita akan menambahkan korban sebagai “target 1” dan alamat router sebagai “target 2.”

ARTIKEL LAINYA:  Cara Hack Menggunakan Alamat IP Komputer

Di lingkungan VMware, gateway default akan selalu diakhiri dengan “2” karena “1” ditugaskan ke mesin fisik.

Langkah 9 – Dalam skenario ini, target kami adalah “192.168.121.129” dan routernya adalah “192.168.121.2”. Jadi kita akan menambahkan target 1 sebagai IP korban dan target 2 sebagai IP router.

 

Arp poisoning

Langkah 10 – Sekarang klik “MITM” dan klik “ARP poisoning”. Setelah itu, centang opsi “Sniff remote connections” dan klik OK.

 

Arp poisoning

Langkah 11 – Klik “start” dan pilih “start sniffing”. Ini akan memulai keracunan ARP di jaringan yang berarti kita telah mengaktifkan kartu jaringan kita dalam “mode promiscuous” dan sekarang lalu lintas lokal dapat diendus.

Catatan – Kami hanya mengizinkan sniffing HTTP dengan Ettercap, jadi jangan berharap paket HTTPS diendus dengan proses ini.

Langkah 12 – Sekarang saatnya untuk melihat hasilnya; Jika korban kita masuk ke beberapa situs web. Anda bisa melihat hasilnya di toolbar Ettercap.

 

Arp poisoning

Beginilah cara mengendus bekerja. Anda pasti mengerti betapa mudahnya mendapatkan kredensial HTTP hanya dengan mengaktifkan keracunan ARP.

ARP Poisoning berpotensi menyebabkan kerugian besar di lingkungan perusahaan. Inilah tempat hacker etis ditunjuk untuk mengamankan jaringan.

Seperti keracunan ARP, ada serangan lain seperti MAC flooding, MAC spoofing, keracunan DNS, keracunan ICMP, dll yang bisa menyebabkan kerugian signifikan pada jaringan.

Pada bab selanjutnya, kita akan membahas jenis serangan lain yang dikenal dengan DNS Poisoning.

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *