PENGERTIAN
Address Resolution Protocol (ARP) adalah protokol untuk mapping dari alamat IP
(Internet Protocol) ke alamat fisik MAC (Media Access Control) untuk mendukung
komunikasi di dalam sebuah jaringan. Dengan adanya protocol tersebut setiap Hardware
yang ada dalam sebuah jaringan ( biasanya dikenal dengan Network Interface Card )
dapat berkomunikasi satu sama lain.
Misal : Di suatu jaringan kita ingin mengirim paket ke host A 192.168.1.2, maka pertama
kita harus tau siapa yg mempunyai alamat IP tersebut. Maka ARP akan
membroadcast pertanyaan tersebut ke semua host yang ada di jaringan.
Yang memilki alamat IP tersebut akan menjawab kembali sahutan tersebut
dengan mengirimkan alamat MACnya. Alamat MAC ini akan disimpan di tabel
ARP untuk memudahkan pencarian jika diperlukan pengiriman paket ke tujuan
yang sama.
Dalam komunikasinya, ARP memanfaatkan 4 pesan (message), yaitu :
1. ARP Request. Pesan ini digunakan untuk meminta MAC address dari suatu IP
address. Pesan ini biasanya dibroadcast ke semua host pada jaringan melalui alamat
broadcast ethernet.
2. ARP Reply. Jawaban dari ARP Request. Setiap host yang menerima ARP Request
akan memeriksa request tersebut untuk mengetahui apakah dirinya adalah pemilik IP
address yang ada di dalamnya, jika ‘iya’ maka harus memberikan jawaban berupa
pesan ARP Reply yang salah satu fieldnya mengandung MAC address dari IP
address yang diminta tadi.
3. RARP (Reverse ARP) Request. Pesan ini meminta IP address dari suatu MAC
address.
4. RARP Reply. Pesan ini merupakan jawaban dari RARP Request,memberikan IP
address dariMAC address yang berasosiasi.
ARP POISONING
ARP poisoning atau lebih populer di kenal ARP spoofing merupakan sebuah
teknik penyerangan jaringan yang digunakan untuk mengacaukan jaringan atau sebuah
routing didalam jaringan. Seorang yang melakukan ARP spoofing dapat mengintip data
frame dalam sebuah jaringan , memanipulasi traffic , atau memberhentikan traffic atau
routing. Secara simple dapat di ilustrasikan sebagai berikut :
Dari gambar ilustrasi di atas dapat kita lihat bahwa ada 3 buah komputer dalam sebuah
jaringan, masing masing komputer A B dan C.
Komputer A dan B awal nya bisa saling berkomunikasi dengan baik satu sama lain , lalu
munculah Komputer C masuk dalam jaringan melakukan poisoning ARP dan
mengelabui jaringan dan seolah olah ip 192.168.0.1 berada Di mac Address
00:01:02:AA:09:3B . Dengan teknik poisoning komputer C bisa mengelabui komputer
B bahwa sebenarnya pemiliki ip address 192.168.0.1 yang benar adalah komputer C .
2. Pada linux juga dengan cara yang sama yaitu mengetikkan perintah berikut pada
terminal:
#arp -s ipnya macnya
Jika banyak host yang mau akan disetting di linux bisa dengan cara membuat file list
ether dan ip. Contoh :
/etc/ethers
192.168.0.1 00-1e-58-3f-c5-de
192.168.0.2 00-1e-58-3f-c5-da
192.168.0.1 00-1e-58-3f-c5-d1
1. Hardware Type : adalah tipe hardware/perangkat keras. Banyak bit dalam field ini
adlah 16 bit. Sebagai contoh untuk Ethernet mempunyai tipe 1.
2. Protocol Type : adalah tipe protokol di mana banyaknya bit dalam field ini 16 bit.
Contohnya, untuk protokol IPv4 adalah 080016.
3. Hardware Length : field berisi 8 bit yang mendefinisikan panjang alamat fisik.
Contohnya, untuk Ethernet, panjang alamat fisik adalah 6 byte.
4. Protocol Length : field berisi 8 bit yang mendefinisikan panjang alamat logika
dalam satuan byte. Contoh : untuk protokol IPv4 panjangnya adalah 4 byte.
5. Operation Request & Reply: field berisi 16 bit ini mendefinisikan jenis paket
untuk ARP apakah itu berjenis ARP request atau ARP reply.
6. Sender Hardware Address : banyaknya field adalah variabel yang mendefinisikan
alamat fisik dari pengirim. Untuk Ethernet panjang nya 6 byte.
7. Sender Protocol Address : field ini panjangnya juga variabel dan untuk
mendefiniskan alamat logika (alamat IP) dari pengirim.
8. Target Hardware Address : field ini panjangnya juga variabel yang
mendefiniskan alamat fisik daripada target. Pada paket ARP request, field ini
isinya 0 semua.
9. Target Protocol Address : field ini panjangnya juga variabel dan mendefinisikan
alamat logika (IP) dari target.
PROSES ENCAPSULASI PAKET
Source : http://pushm0v.blogspot.com/2007/07/arp-spoofing-n-sniffing.html
http://david.dagdigdug.com/static-arp-untuk-mencegah-arp-poisoning.html
http://husni.trunojoyo.ac.id/wp-content/uploads/2010/03/Serangan-ARP-dan-
DHCP-pada-IPv4-dan-IPv6.pdf
http://fadlydarez.blogspot.com/2011/01/arp-dan-rarp.html
http://titinwinarti.blogspot.com/2009/04/fungsi-dan-cara-kerja-arp-serta-
fungsi.html
http://teknik-informatika.com/arp-dan-rarp/