Anda di halaman 1dari 3

RESUME

“MODEL SERANGAN PADA SWITCH”

Resume Ini Dibuat Untuk Memenuhi Nilai Tugas Pada Mata Kuliah
Keamanan Infrastruktur Jaringan Komputer

Dosen Pengampu : Syukhri, ST, M.CIO

Dibuat Oleh :
Gina Sonia Marnel
17076062

PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA


JURUSAN TEKNIK ELEKTRONIKA
UNIVERSITAS NEGERI PADANG
2020
RESUME
“MODEL SERANGAN PADA SWITCH”

A. MAC Flooding

MAC Flooding adalah salah satu serangan jaringan yang paling umum. Tidak seperti
serangan web lainnya, MAC Flooding bukan metode menyerang mesin host apa pun di
jaringan, tetapi metode menyerang jaringan switch. Namun, korban serangan adalah
komputer host di jaringan. Kita akan melihat apa MAC Flooding itu dan bagaimana kita bisa
mencegahnya.
MAC Flooding juga dapat dikatakan sebagai metode serangan yang dimaksudkan untuk
membahayakan keamanan switch jaringan. Biasanya, sakelar mempertahankan struktur tabel
yang disebut MAC Table. Tabel MAC ini terdiri dari masing-masing alamat MAC komputer
host di jaringan yang terhubung ke port switch. Tabel ini memungkinkan sakelar untuk
mengarahkan data dari port tempat penerima berada. Seperti yang telah kita lihat, hub
menyiarkan data ke seluruh jaringan yang memungkinkan data untuk menjangkau semua host
di jaringan tetapi switch mengirim data ke mesin tertentu yang datanya dikirim. Tujuan ini
dicapai dengan menggunakan tabel MAC. Tujuan dari MAC Flooding adalah untuk
menghapus Tabel MAC ini. Dalam serangan MAC Flooding, penyerang mengirimkan
Ethernet Frames dalam jumlah besar. Saat mengirim banyak Frame Ethernet ke switch, frame
ini akan memiliki berbagai alamat pengirim.
B. ARP Spoofing
Address Resolution Protocol (ARP) adalah sebuah protokol dalam TCP/IP Protocolyang
digunakan untuk melakukan resolusi IP address ke dalam Media Access Control(MAC) address.
Ketika sebuah host dalam jaringan mencoba untuk mengakses hostlain dengan menggunakan IP
address, maka IP address yang dimiliki oleh host yangdituju harus diterjemahkan terlebih dahulu ke
dalam MAC address agar frame-framedata dapat diteruskan ke tujuan dan diletakkan di atas media
transmisi, setelahdiproses terlebih dahulu oleh Network Interface Card (NIC).
ARP spoofing atau disebut juga dengan ARP cache poisoning, merupakan metode hacking
dengan memanipulasi atau memalsukan isi dari tabel ARP yang terdapat pada satu host di dalam
jaringan. Protokol ARP berasaskan mutually trust, yang juga sifatnya adalah “stateles”. Untuk
melakukan resolve dalam ARP sebuah host akan melakukan broadcast ke jaringan. Setiap host dalam
jaringan yang tidak menerima request dapat mengirim paket ARP response secara random. Ketika
ARP buffer menerima ARP response, dalam hal ini tanpa harus ada mekanisme authentikasi terlebih
dahulu, maka akan dilakukan update isi ARP cache secara dinamis dengan seketika. Mekanisme ARP
request dan ARP response yang seperti ini sangat memungkinkan untuk terjadinya ARP
spoofing.ARP spoofing dapat dilakukan dengan menggunakan bantuan program atau tools yang ada,
misalnya WinArpSpoofer. WinArpSpoofer merupakan program yang di desain untuk memanipulasi
isi dari tabel ARP pada suatu host dalam jaringan lokal.

C. STP Attack

Spanning Tree Protocol (STP) digunakan pada jaringan LAN-switched. Fungsi utamanya
adalah menghilangkan potensi loop dalam jaringan. Tanpa STP, Layer 2 LAN hanya akan
berhenti berfungsi, karena loop yang dibuat dalam jaringan akan membanjiri switch dengan
lalu lintas. Operasi dan konfigurasi STP yang dioptimalkan memastikan bahwa LAN tetap
stabil dan lalu lintas mengambil jalur yang paling optimal melalui jaringan. Jika penyerang
memasukkan perangkat STP baru ke jaringan dan mencoba untuk mengubah operasi STP,
serangan ini berpotensi mempengaruhi bagaimana arus lalu lintas melalui LAN, sangat
mempengaruhi kegunaan dan keamanan lalu lintas yang mengalir melalui jaringan.

D. VIRTUAL LAN (VLAN) HOPPING


Ada dua jenis serangan melompat virtual LAN (VLAN), tetapi tujuannya sama — mengirim
lalu lintas ke VLAN lain:
Switch Spoofing Attack
Dalam serangan ini, penyerang mencoba untuk menyambungkan switch nakal ke jaringan dan
kemudian mengatur trunk. Jika serangan berhasil, lalu lintas dari beberapa VLAN dapat dikirim ke
dan melalui switch jahat, memungkinkan penyerang untuk melihat dan berpotensi memanipulasi lalu
lintas. Serangan ini bergantung pada perilaku default dari beberapa sakelar yang mendukung trunking
dinamis: Jika trunking dinamis dinonaktifkan, dan semua antarmuka non-trunk dikonfigurasi untuk
tidak menjadi trunk, serangan ini dikurangi.
Double- Tagging Attack
Untuk memahami penandaan ganda, Anda memerlukan beberapa dasar VLAN. LAN virtual
memberikan keamanan pada LAN dengan mengisolasi lalu lintas ke jalur lalu lintas yang terpisah.
Lalu lintas dari semua VLAN (kecuali untuk VLAN asli) "ditandai" dengan tag IEEE 802.1q ketika
lalu lintas dikirim melalui trunks antar sakelar. Tag ini dapat disarangkan, yang berarti bahwa lalu
lintas dapat memiliki beberapa tag yang dilampirkan. Jika bingkai dengan dua tag bersarang diterima
pada antarmuka trunking, dan tag pertama (tag terluar) sama dengan tag untuk VLAN asli untuk
antarmuka itu, beberapa switch akan menghapus tag luar itu dan mengirimkan lalu lintas ke VLAN
dari tag kedua. Desain ini memungkinkan penyerang untuk mengirim lalu lintas dari satu VLAN ke
VLAN lain (hopping), yang seharusnya tidak mungkin tanpa perangkat Layer 3.

Anda mungkin juga menyukai