Lewati ke konten utama

arp Attack

Jenis Serangan ARP

1. ARP Spoofing

Definisi: Penyerang mengirim paket ARP palsu untuk menghubungkan IP korban dengan MAC miliknya, memungkinkan penyadapan atau manipulasi lalu lintas.

Cara Kerja:

  • Penyerang mengirimkan pesan ARP Reply palsu ke jaringan.
  • Perangkat korban menerima ARP palsu dan memperbarui tabel ARP dengan alamat MAC penyerang.
  • Lalu lintas korban melewati perangkat penyerang sebelum dikirim ke tujuan asli.
  • Penyerang dapat melakukan penyadapan (sniffing) atau serangan man-in-the-middle (MITM).

Dampak:

  • Pencurian data sensitif seperti kredensial login.
  • Serangan MITM untuk memanipulasi atau menyuntikkan data berbahaya.
  • Pengalihan lalu lintas ke server jahat.

2. ARP Sniffing

Definisi: Penyerang menangkap paket ARP untuk melihat komunikasi dalam jaringan.

Cara Kerja:

  • Menggunakan perangkat lunak seperti Wireshark atau tcpdump untuk menangkap paket dalam jaringan.
  • Menggunakan mode promiscuous pada kartu jaringan untuk melihat lalu lintas yang bukan miliknya.
  • Data seperti username, password, atau informasi lainnya dapat diekstraksi dari paket yang tidak terenkripsi.

Dampak:

  • Penyadapan informasi rahasia.
  • Eksposur data sensitif dari protokol yang tidak dienkripsi seperti HTTP, FTP, dan Telnet.

3. ARP Poisoning

Definisi: Penyerang mengirim banyak paket ARP palsu untuk merusak tabel ARP.

Cara Kerja:

  • Mengirimkan banyak paket ARP Reply dengan informasi yang salah ke berbagai perangkat dalam jaringan.
  • Perangkat yang menerima ARP palsu akan menyimpan alamat MAC yang salah dalam tabel ARP mereka.
  • Lalu lintas jaringan menjadi kacau karena paket dikirim ke alamat yang salah atau tidak valid.

Dampak:

  • Disrupt komunikasi dalam jaringan lokal.
  • Kemungkinan menyebabkan perangkat tidak dapat terhubung ke internet.
  • Membantu penyerang dalam melakukan ARP Spoofing atau serangan DoS.

4. ARP Flooding

Definisi: Penyerang membanjiri jaringan dengan paket ARP acak, menyebabkan overload pada switch.

Cara Kerja:

  • Menggunakan alat seperti "arpspoof" atau "scapy" untuk mengirim ribuan permintaan dan balasan ARP dalam waktu singkat.
  • Switch yang tidak memiliki fitur port security dapat mengalami kelebihan beban dan masuk ke mode "fail-open."
  • Dalam mode fail-open, switch berubah menjadi hub, mengirimkan semua lalu lintas ke semua perangkat dalam jaringan.
  • Hal ini memungkinkan penyerang melakukan ARP Sniffing lebih efektif.

Dampak:

  • Menyebabkan gangguan komunikasi pada jaringan.
  • Dapat mengakibatkan kelumpuhan switch atau perangkat jaringan lainnya.
  • Memungkinkan penyerang menangkap lalu lintas dari banyak perangkat sekaligus.

5. Proxy ARP Attack

Definisi: Perangkat tidak sah bertindak sebagai proxy ARP, mengelabui perangkat agar mengirim lalu lintas melalui dirinya.

Cara Kerja:

  • Penyerang mengaktifkan mode proxy ARP pada perangkatnya.
  • Perangkat dalam jaringan percaya bahwa penyerang adalah gateway atau router.
  • Semua lalu lintas melewati perangkat penyerang sebelum mencapai tujuan sebenarnya.

Dampak:

  • Serangan MITM yang lebih sulit dideteksi.
  • Pengguna tidak sadar bahwa lalu lintasnya dimanipulasi.
  • Potensi penyadapan dan manipulasi data yang lebih besar.

6. ARP Cache Poisoning

Definisi: Penyerang memanipulasi tabel ARP cache dengan data palsu.

Cara Kerja:

  • Penyerang mengirim ARP Reply palsu ke perangkat target.
  • Tabel ARP cache perangkat target diperbarui dengan informasi yang salah.
  • Lalu lintas dikirim ke perangkat penyerang, bukan ke tujuan sebenarnya.

Dampak:

  • Serangan MITM.
  • Penyadapan komunikasi.
  • Potensi pengalihan lalu lintas ke situs phishing atau server jahat.

Cara Mencegah Serangan ARP

  1. Menggunakan Static ARP Entries: Menetapkan entri ARP secara manual di perangkat penting.
  2. Mengaktifkan ARP Spoofing Protection: Beberapa perangkat jaringan memiliki fitur perlindungan ARP bawaan.
  3. Menggunakan VPN: Mengenkripsi lalu lintas untuk menghindari penyadapan.
  4. Menggunakan Switch dengan Port Security: Membatasi jumlah alamat MAC yang dapat digunakan pada satu port.
  5. Menggunakan ARP Inspection: Beberapa switch mendukung Dynamic ARP Inspection (DAI) untuk memverifikasi paket ARP.
  6. Menggunakan Firewall: Firewall yang dapat memfilter dan memantau lalu lintas ARP membantu mencegah manipulasi.

Dengan memahami berbagai jenis serangan ARP dan cara mengatasinya, jaringan dapat lebih aman dari serangan berbasis ARP.