Anda di halaman 1dari 9

Perancangan dan Analisis Keamanan Jaringan Terhadap ARP Spoofing pada Hotspot (cont.

)
February 10, 2012 by fauzanfadillah Pada tulisan saya sebelumnya, Perancangan dan Analisi Keamanan Jaringan Terhadap ARP Spoofing pada Hotspot. Yang merupakan salah satu tugas matakuliah Rekayasa Jaringan. Di tulisan saya itu, saya masih menuliskan wacana untuk melakukan perancangan dan analisis, namun belum ada tindakan atau riset yang kami lakukan. Nah, tugas tersebut Alhamdulillah sudah kami selesaikan bulan Desember yang lalu. Dan akan saya tuliskan di sini. Perancangan Sistem Pada tugas tersebut, sebelumnya kami melakukan Perancangan Sistem tujuannya adalah merancang konfigurasi sistem yang akan diimplementasikan dengan menggunakan perangkat yang telah kami tentukan.

Implementasi Sistem Setelah konfigurasi sudah ditentukan, kami melakukan implementasi. Sebelum memulai pembuatan jaringan hotspot dengan meningkatkan performansi pada sistem keamanannya, pertama-tama perlu dipelajar terlebih dahulu dasar pembuatan jaringan hotspot. Jaringan hotspot merupakan teknologi akses internet dengan media komunikasi wireless atau bisa disebut jaringan dengan 802.11. Untuk perancangan jaringan hotspot, perangkat yang diperlukan adalah : 1. Koneksi Internet 2. Modem

3. Wireless Access Point 4. Kabel UTP 5. RJ 45 6. Crimping tool Pembuatan jaringan hotspot dengan fitur keamanan pada layer dua (Data Link), dapat mencegah serangan ARP Poisoning yang saat ini sangat marak di kalangan pengguna layanan hotspot. Berbagai metode diperoleh dari berbagai referensi untuk menangkal serangan ARP poisoning pada jaringan, hal tersebut mungkin tidak begitu masalah pada jaringan wired. Namun akan sangat berbahaya bila pada jaringan wireless, karena user yang terkoneksi secara nirkabel sulit dipantau. Metode-metode yang diperoleh antara lain : 1. Binding IP and MAC Address Salah satu metode yang dapat digunakan untuk mengatasi ARP Spoofing pada jaringan adalah dengan binding IP dan MAC Address. Metode ini bekerja dengan cara mendaftarkan setiap user yang terkoneksi di jaringan pada gateway. Setiap user diikat IP address dan MAC Addressnya sehingga gateway tidak akan salah mengirimkan paket kepada user. Dengan menggunakan metode ini, maka ARP Spoofing dapat ditangkal. Masalah : Pada jaringan hotspot user dapat datang dan pergi sewaktu-waktu. Admin juga tidak dapat mendaftarkan semua user yang akan terkoneksi ke jaringan hotspot, karena host dapat siapapun yang berada dalam ruang lingkup access point. Metode ini tidak dapat digunakan dalam jaringan hotspot yang berada di tempat umum, karena admin tidak mungkin memantau jaringan selama 24 jam non-stop. Banyaknya user yang terhubung ke jaringan hotspot juga menjadi kendala admin untuk mendaftarkan semuanya. 2. Blok user yang menggunakan ARP Spoofing Metode ini digunakan untuk menangkal ARP Spoofing dengan cara mengidentifikasi user yang melakukan spoofing dan memutuskan akses user tersebut. Metode ini lebih mengkhususkan cara penangkalan pada sisi user yang melakukan ARP Spoofing. Jika admin jaringan mendeteksi adanya host yang melakukan arp spoofing, maka host tersebut akan di blok akses ke jaringannya. Sehinnga user lain dapat melakukan koneksi dengan lancar. Masalah : Metode ini membutuhkan seorang administrator jaringan yang cukup advance dan selalu stand by untuk memantau ada yang melakukan arp spoofing atau tidak.

Untuk mengatasi adanya arp spoofing pada jaringan hotspot dengan metode ini harus menunggu sampai ada pelaku yang melakukan arp spoofing yang berarti juga akan menunggu korban. 3. Blok ICMP Pada dasarnya pada saat pelaku arp spoofing ingin meracuni targetnya, akan mengirimkan paket icmp terlebih dahulu. Metode ini menangkal arp spoofing dengan cara membuang paket icmp yang ditujukan kepada korban. Masalah : Port ICMP dapat berada pada setiap user. Metode ini tidak dapat diterapkan pada aringan hotspot yang usernya dapat siapa saja dan tidak kita ketahui. Apabila port ICMMP ini diblok/dimatikan, user tidak dapat melakukan tes koneksi jaringan ke luar. Hal ini mengurangi kemampuan dari amsing-masing user. 4. Isolasi User Pada metode ini,setiap user dibedan network addressnya agar tidak dapat meracuni user lain yang terhubung pada jaringan. Metode ini membutuhkan sebuah server DHCP yang dikonfigurasi dengan menggunakan subnet mask /32 (255.255.255.255). ARP Spofing hanya dapat menyerang user yang satu jaringan dengan pelaku. Apabila sudah berada pada jaringan yang berbeda, maka ARP spoofing tidak akan dapat menyerang user tersebut. Dari beberapa cara diatas, kalo dilakukan perbandingan maka kami peroleh No 1 Parameter Time Effeciency Installation Preventing Server Random User Access Cost Hardware Software Administrator IP Binding & Mac 1 4 Yes No 2 2 yes Block Spoofer Block ICMP Isolated User

2 3 4

4 1 Yes Yes 4 2 yes

3 2 No No 4 3 No

2 5 Yes Yes 2 3 No

Keterangan 5 4 3 : Excellent : Good : Enough

2 1

: Bad : Very Bad

Keterangan Parameter 1. IP Binding & MAC - Time Effeciency i. ii. Installasi : Membutuhkan waktu yang cukup lama untuk konfigutasi router Preventing : Dapat mengatasi arp spoofing secara aktif bagi user yang sudah terdaftar

- Server : Membutuhkan server untuk mendaftarkan IP & MAC Address user. - Random User Access : Tidak semua user dapat langsung terhubung ke jaringan hotspot karena harus terdaftar terlebih dahulu. - Cost i. ii. Hardware Software : Membutuhkan Router, Server, Access Point : Tidak memerlukan software tambahan karena sudah included di server

iii. Administrator : Harus dilakukan maintenance 24 Jam oleh seorang administrator sehingga memerlukan biaya cukup besar membayar seorang network administrator. 2. Block Spoofer - Time Efficiency i. Instalasi : Waktu instalasi relative singkat, karena tidak banyak perangkat yang dibutuhkan pada jaringan ii. Preventing : Dapat mengatasi arp spoofing secara pasif karena harus menunggu adanya korban arp spoofing terlebih dahulu - Server : Membutuhkan sebuah server untuk monitoring user pada jaringan - Random User Access : Semua user dapat langsung terhubung ke jaringan hotspot - Cost i. ii. Hardware Software : Membutuhkan Router, Server, Access Point : Perlu adanya beberapat software tambahan

iii. Administrator :Monitoring harus dilakukan selama 24 jam oleh administrator sehingga membutuhkan biaya besar

3. Block ICMP - Time Efficiency i. ii. Instalasi : Mudah dan cepat

Preventing : Dalam mengatasi Arp spoofing kurang begitu efektif

- Server : Tidak memerlukan server pada jaringan hotspot - Random User Access : Setiap user dapat langsung terhubung ke jaringan hotspot - Cost i. ii. Hardware Software : membutuhkan router dan access point : tidak memerlukan software tambahan

iii. Administrator : Tidak perlu stand by 24 jam, hanya saat instalasi saja. 4. Isolated User - Time Efficiency i. Instalasi cukup rumit ii. Preventing : Relatif lebih lama karena butuh perangkat banyak dan konfigurasi yang : Dapat mencegah arp spoofing secara aktif

- Server : Server dan router terintegrasi menjadi satu - Random User Access : Semua user dapat langsung terkoneksi ke jaringan hotspot - Cost i. ii. Hardware Software : Membutuhkan router dan access point : Tidak memerlukan software tambahan

iii. Administrator : Tidak perlu stand by 24 jam, hanya saat instalasi saja. Dari masing-masing metode yang dapat digunakan untuk menangkal ARP Poisoning, tidak semuanya cocok untuk diterapkan pada jaringan hotspot yang akan diimplementasikan. Hal ini dikarenakan masing-masing metode memiliki berbagai kekurangan dan kelebihan untuk diimplementasikan. Dengan menggunakan berbagai pertimbangan seperti di atas, penilaian yang terbaik jatuh kepada metode isolasi user. Pada metode isolasi user, setiap host yang terkoneksi pada jaringan hotspot akan diisolasi agar tidak dapat meracuni user lain. Asumsi yang digunakan

adalah layer kerja ARP Poisoning adalah pada layer data link (layer 2 osi), sehingga bila dibedakan network dengan user lain, akan menbatasi akses kerja dari ARP Spoofing. Pada jaringan hotspot, tidak dapat dipastikan user yang terhubung berapa jumlahnya dan siapa saja. Oleh karena itu, metode yang menggunakan administrator sebagai penjaga jaringan selama 24 jam sangatlah tidak efektif dalam segi efisiensi waktu dan biaya. Untuk langkah-langkah kerja pengimplementasian tidak saya tuliskan, karena dari semua metode kami coba satu persatu, sehinggu lumayan banyak. Analisis Kerja Untuk itu saya langsung ke analisis kerja saja. Sebelumnya saya jelaskan sedikit cara kerja ARP Spoofing. Cara Kerja ARP Spoofing memanfaatkan suatu kelemahan pada layer dua OSI (Data Link) yang merequest alamat MAC pada jaringan. Pada saat user mencoba menghubungi suatu node dalam jaringan, maka dia akan merequest alamat dari tujuannya dalam bentuk IP address. Pada saat menghubungi tujuan, ia akan meminta alamat fisik tujuannya agar dapat tehubung dan terjalin komunikasi data. Apabila suatu node ingin menghubungi alamat tujuanyang berada pada jaringan luar, maka ia tidak meminta alamat MAC tujuan. Sebagai gantinya node tersebut akan meminta MAC address gateway jaringan tempat dia berada.Hal tersebut terbukti, dengan adanya pergantianMAC Address pada table ARP sang korban. Pada suatu jaringan, saat korban merequest alamat MAC pada jaringan, yang memberi tahu MAC tersebut bukanlah tujuan asli. Tersangka pada jaringan tersebutlah yang mengakibatkan korban tidak dapat mengakses jaringan luar Nah, dari beberapa metode tersebut kami lebih memilih untuk menerapkan metode Isolasi User, dengan perkiraan akan memberikan efektifitas dan kemudahan pada administrator jaringan hotspot yang diimplementasikan. Pada isolasi user, setiap client yang terhubung pada jaringan akan dibedakan network addressnya dengan user lain. Saat setiap user sudah berbeda jaringan dengan user lain, maka pelaku ARP spoofing tidak dapat mengganggu user yang terkoneksi ke jaringan hotspot. Pada perancangan ini, apabila ada pelaku yang mencoba memasang static IP address, maka tidak akan dilayani oleh router. Hal ini mencegah adanya user yang melakukan ARP spoofing dengan menyamakan alamat IP dengan user yang terkoneksi ke jaringan. Setiap user yang ingin terkoneksi ke jaringan harus menggunakan alamat IP DHCP, sehingga dapat terjaga dari masalah ARP spoofing tersebut. Pada implementasi digunakan sebuah perangkat tambahan berupa mikrotik router sebagai pusat keamanan jaringan hotspot. Router ini berfungsi sebagai gateway ke jaringan internet, juga berfungsi sebagai DHCP server jaringan hotspot. Pada operating sistem ini, dilakukan konfigurasi untuk mengisolasi setiap user yang terkoneksi ke jaringan hotspot. Hasil Uji Metode Isolasi User

Setelah memiliki suatu jaringan hotspot dengan keamanan jaringan, perlu adanya suatu percobaan untuk menguji kehandalan sistem tersebut. Pada jaringan hotspot yang telah dirancang, dihubungkan tiga buah node yang terkoneksi ke jaringan hotspot. Pada saat suatu node mencoba melakukan ARP spoofing, ia tetap dapat melakukannya tetapi kepada dirinya sendiri. Hal ini dikarenakan yang terdapat pada jaringan saat ia terhubung hanyalah pelaku arp spoofing itu. User yang lain berada dalam jaringan yang berbeda dengan sang pelaku, walaupun ketiga-tiganya berada dalam satu ruangan dan terhubung dengan sebuah access point yang sama. Uji coba yang kedua ialah dengan pelaku arp spoofing yang sedikit lebih advanced. Pertamatama pelaku tersebut pasti aka mengamati alamat IP, subnet mask, alamat gateway dan alamat DNS. Bukan hal yang susah bagi pelaku arp spoofing untuk mengganti alamat IP yang diperoleh menjadi alamat IP static. Apabila hal ini dilakukan, user yang hendak melakukan arp spoofing tersebut dapat berada dalam satu jaringan dengan user lainnya. Hal tersebut kami terapkan dan akhirnya tetap tidak dapat melakukan arp spoofing, hal tersebut sudah kami antisipasi dengan memblok setiap user yang mencoba memasang static IP. Setelah mencoba tiga kali dengan kedua cara tersebut, maka dapat dipastikan keamanan jaringan yang diterapkan sudah cukup handal. Sistem tersebut dapat mencegah adanya arp spoofing pada jaringan. Sistem ini bekerja secara permanen dan tidak pasif. Apabila ada yang mencoba melakukan arp spoofing, maka sistem yang dirancang sudah lebih dahulu mencegahnya, sehingga tidak perlu menunggu adanya korban. Kelemahan Metode Isolasi User Pada metode ini terdapat kemungkinan yang akan merusak jaringan hotspot.

User yang terhubung tidak dapat saling bertukar data/sharing pada jaringan hotspot. Biaya yang dikeluarkan lebih mahal dibandingkan dengan implementasi jaringan hotspot tanpa keamanan jaringannya. User yang mengerti tentang operating sistem mikrotik, dapat saja menembus keamanan mikrotik. Dalam konfigurasi ini beban pada mikrotik cukup besar, karena dia bekerja sebagai gateway, DHCP server, dan menangkal ARP spoofing.

Kesimpulan Dari proses implementasi dan analisis kerja dapat disimpulkan beberapa hal sebagai berikut 1. ARP Poisoning menyerang layer data link dari user lain, sehingga user yang masih satu jaringan dengan pelaku dapat terserang ARP tabelnya. 2. ARP Posioning memberikan alamat MAC palsu kepada korbannya sehingga korban ARP Poisong tidak mendapat MAC address dari gateway yang menyebabkan user tidak terkoneksi jaringan. 3. Untuk mengatasi ARP Poisoning maka tiap user dilakukan isolasi dengan melakukan setting pada mikrotik, sehingga tiap user memiliki layer network yang berbeda. Sehingga ARP Poisoning tidak dapat menyerang.

4. Untuk pelaku yang mencoba menyerang dengan mensetting IP static pada device-nya, dapat diatasi dengan melakukan setting pada mikrotik untuk tidak me-reply request user yang tidak menggunakan IP DHCP. 5. Metode isolasi user adalah yang paling efektif diterapkan pada jaringan hotspot yang usernya dapat siapa saja. Admin jaringan cukup menyiapkan semuanya dari awal pemasangan jaringan saja. Semoga tulisan ini bermanfaat dan bisa diimplementasikan dengan baik. Wassalam. Sumber : Ferdi Setyo Ariawan, Fauzan Fadillah, Nico Restu Pratama, Barnabas Simorangkir. Perancangan dan Analisis Keamanan Jaringan Terhadap ARP Spoofing pada Hotspot,.Makalah Tugas Besar Mata Kuliah Rekayasa Jaringan. Fakultas Elektro dan Komunikasi ITTelkom : Bandung.

Perancangan dan Analisis Keamanan Jaringan Terhadap ARP Spoofing pada Hotspot
November 22, 2011

Perancangan dan Analisis Keamanan Jaringan Terhadap ARP Spoofing pada Hotspot merupakan sebuah judul Tugas Besar Kuliah MataKuliah Rekayasa Jaringan yang sedang saya kerjakan saat ini. Sambil mengerjakan, sambil berbagi ilmu ga masalah kan ya. Sebelumnya saya jelaskan sedikit, apa itu ARP Spoofing atau ARP poisoning. ARP poisoning ini adalah suatu teknik menyerang pada jaringan komputer lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang bisa mengendus frames data pada jaringan lokal dan atau melakukan modifikasi traffic atau bahkan menghentikan traffic. Prinsipnya serangan ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan komputer itu sendiri yang menggunakan arp broadcast.

ARP berada pada layer 2, dimana alamat pada layer dua adalah MAC address. Misalnya sebuah host (contoh: PC) yang terhubung pada sebuah LAN ingin menghubungi host lain pada LAN tersebut, maka dia membutuhkan inforamsi MAC address daru host tujuan. Misal : HOST 1 , IP address : 172.20.21.136 , MAC address : 00:14:5E:47:6A:F4 HOST tujuan IP adderss : 172.20.21.1 (gateway) HOST 1 akan bertanya MAC address gateway tersebut dengan membroadcast. ARP Spoofing atau ARP Poisoning ini memanfaatkan kelemahan tersebut, yang secara sederhana bisa digambarkan bahwa komputer penyerang akan memberikan reply dengan jawaban yang palsu. ARP poisoning sangat berbahaya dan merepotkan bagi banyak orang. Jika semua orang pandai dalam bidang komputer dan jaringan, maka ini bukanlah masalah. Namun hal tersebut sangat tidak mungkin. Banyak orang awam yang akan dirugikan dengan adanya ARP posioning. Hal tersebut dapat mengakibatkan mati total akses internet banyak orang. Nah oleh karena itu, dalam Tugas Besar ini ada beberapa tujuan yang ingin saya capai, yaitu 1. Mengetahui cara kerja ARP poisoning dan cara mengatasinya. 2. Menghasilkan perencanaan jaringan wireless/hotspot yang lebih optimal. 3. Memberikan keamanan yang terjamin pada penyedia jasa internet. 4. Meningkatkan mutu dari penyedia layanan dengan fitur keamanan jaringan. Sampai saat ini sih, masih belum ada pemodelan sistem dan sistem kerja seperti apa yang akan saya kerjakan.

Anda mungkin juga menyukai