Resume Ini Dibuat Untuk Memenuhi Nilai Tugas Pada Mata Kuliah
Keamanan Infrastruktur Jaringan Komputer
Dibuat Oleh :
Gina Sonia Marnel
17076062
A. MAC Flooding
MAC Flooding adalah salah satu serangan jaringan yang paling umum. Tidak seperti
serangan web lainnya, MAC Flooding bukan metode menyerang mesin host apa pun di
jaringan, tetapi metode menyerang jaringan switch. Namun, korban serangan adalah
komputer host di jaringan. Kita akan melihat apa MAC Flooding itu dan bagaimana kita bisa
mencegahnya.
MAC Flooding juga dapat dikatakan sebagai metode serangan yang dimaksudkan untuk
membahayakan keamanan switch jaringan. Biasanya, sakelar mempertahankan struktur tabel
yang disebut MAC Table. Tabel MAC ini terdiri dari masing-masing alamat MAC komputer
host di jaringan yang terhubung ke port switch. Tabel ini memungkinkan sakelar untuk
mengarahkan data dari port tempat penerima berada. Seperti yang telah kita lihat, hub
menyiarkan data ke seluruh jaringan yang memungkinkan data untuk menjangkau semua host
di jaringan tetapi switch mengirim data ke mesin tertentu yang datanya dikirim. Tujuan ini
dicapai dengan menggunakan tabel MAC. Tujuan dari MAC Flooding adalah untuk
menghapus Tabel MAC ini. Dalam serangan MAC Flooding, penyerang mengirimkan
Ethernet Frames dalam jumlah besar. Saat mengirim banyak Frame Ethernet ke switch, frame
ini akan memiliki berbagai alamat pengirim.
B. ARP Spoofing
Address Resolution Protocol (ARP) adalah sebuah protokol dalam TCP/IP Protocolyang
digunakan untuk melakukan resolusi IP address ke dalam Media Access Control(MAC) address.
Ketika sebuah host dalam jaringan mencoba untuk mengakses hostlain dengan menggunakan IP
address, maka IP address yang dimiliki oleh host yangdituju harus diterjemahkan terlebih dahulu ke
dalam MAC address agar frame-framedata dapat diteruskan ke tujuan dan diletakkan di atas media
transmisi, setelahdiproses terlebih dahulu oleh Network Interface Card (NIC).
ARP spoofing atau disebut juga dengan ARP cache poisoning, merupakan metode hacking
dengan memanipulasi atau memalsukan isi dari tabel ARP yang terdapat pada satu host di dalam
jaringan. Protokol ARP berasaskan mutually trust, yang juga sifatnya adalah “stateles”. Untuk
melakukan resolve dalam ARP sebuah host akan melakukan broadcast ke jaringan. Setiap host dalam
jaringan yang tidak menerima request dapat mengirim paket ARP response secara random. Ketika
ARP buffer menerima ARP response, dalam hal ini tanpa harus ada mekanisme authentikasi terlebih
dahulu, maka akan dilakukan update isi ARP cache secara dinamis dengan seketika. Mekanisme ARP
request dan ARP response yang seperti ini sangat memungkinkan untuk terjadinya ARP
spoofing.ARP spoofing dapat dilakukan dengan menggunakan bantuan program atau tools yang ada,
misalnya WinArpSpoofer. WinArpSpoofer merupakan program yang di desain untuk memanipulasi
isi dari tabel ARP pada suatu host dalam jaringan lokal.
C. STP Attack
Spanning Tree Protocol (STP) digunakan pada jaringan LAN-switched. Fungsi utamanya
adalah menghilangkan potensi loop dalam jaringan. Tanpa STP, Layer 2 LAN hanya akan
berhenti berfungsi, karena loop yang dibuat dalam jaringan akan membanjiri switch dengan
lalu lintas. Operasi dan konfigurasi STP yang dioptimalkan memastikan bahwa LAN tetap
stabil dan lalu lintas mengambil jalur yang paling optimal melalui jaringan. Jika penyerang
memasukkan perangkat STP baru ke jaringan dan mencoba untuk mengubah operasi STP,
serangan ini berpotensi mempengaruhi bagaimana arus lalu lintas melalui LAN, sangat
mempengaruhi kegunaan dan keamanan lalu lintas yang mengalir melalui jaringan.