Anda di halaman 1dari 7

JARINGAN KOMPUTER

TUGAS 3
PROTOKOL ARP MENGGUNAKAN APLIKASI WIRESHARK

Dosen Pengampu : Gede Saindra Santyadiputra, S.T., M.Cs.

Disusun Oleh:
NAMA : LAURENSIA ANJELINA TUTOSILI ARAKIAN
NIM : 1815091024
KELAS : B

PRODI SISTEM INFORMASI


JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK DAN KEJURUAN
UNIVERSITAS PENDIDIKAN GANESHA
2019
1. Latar Belakang
ARP (Addres Resolution Protocol) adalah protokol yang digunakan oleh Protokol Internet
(IP) [RFC826], khususnya IPv4, untuk memetakan alamat jaringan IP ke alamat perangkat
keras yang digunakan oleh protokol tautan data. Protokol beroperasi di bawah lapisan jaringan
sebagai bagian dari antarmuka antara jaringan OSI dan lapisan tautan OSI. Ini digunakan
ketika IPv4 digunakan melalui Ethernet.
Resolusi alamat merujuk pada proses menemukan alamat komputer di jaringan. Alamat
"resolved" menggunakan protokol di mana sepotong informasi dikirim oleh proses klien
mengeksekusi di komputer lokal ke proses server mengeksekusi di komputer jarak jauh.
Informasi yang diterima oleh server memungkinkan server untuk secara unik mengidentifikasi
sistem jaringan yang memerlukan alamat dan oleh karena itu untuk memberikan alamat yang
diperlukan. Prosedur resolusi alamat selesai ketika klien menerima respons dari server yang
berisi alamat yang diperlukan.
Dalam laporan ini akan membahas mengenai cara kerja protocol ARP, percobaan dengan
bantuan aplikasi Wireshark, keterkaitan teori dengan hasil praktek serta nilai plus, teori, hasil
percobaan dan pembahasan yang terkait dengan spoofing/poising.

2. Rumusan Masalah
2.1 Bagaimana cara kerja protocol ARP?
2.2 Apa hasil percobaan dari bantuan aplikasi Wireshark terhadap protocol ARP?
2.3 Bagaimana keterkaitan kebenaran teori dengan hasil praktik?
2.4 Jelaskan nilai plus, teori, hasil percobaan, dan pembahasan terkait spoofing/poisoning

3. Tujuan
3.1 Mengatahui cara kerja dari protocol ARP.
3.2 Mengetahui bagaimana hasil dari bantuan aplikasi Wireshark terhadap protocol ARP.
3.3 Mengetahui keterkaitan kebenaran teori dengan hasil praktik.
3.4 Mengetahui nilai plus, teori, hasil percobaan, dan pembahasan terkait spoofing/poisoning

4. Metode
Metode penelitian yang digunakan dalam penyusunan laporan ini adalah metode kualitatif,
dimana dalam penyusunan laporan ini menggunakan riset yang sifatnya memberikan
penjelasan dengan menggunakan analisis dan proses penelitian lebih diperlihatkan dan
cenderung pada landasan teori.

5. Hasil dan Pembahasan


5.1 Analisis cara kerja protocol ARP
ARP beroperasi pada Layer 2 dalam model OSI. Dukungan protokol
diimplementasikan dalam driver perangkat sistem operasi jaringan. Internet RFC 826
mendokumentasikan rincian teknis protokol termasuk format paketnya dan cara kerja
pesan permintaan dan respons.
ARP bekerja pada jaringan Ethernet dan Wi-Fi modern sebagai berikut:
• Adaptor jaringan diproduksi dengan alamat fisik yang tertanam dalam perangkat
keras yang disebut alamat kontrol akses media (MAC). Produsen berhati-hati untuk
memastikan alamat enam-byte (48-bit) ini unik karena IP bergantung pada
pengidentifikasi unik ini untuk pengiriman pesan.
• Ketika perangkat mana pun ingin mengirim data ke perangkat target lain, ia harus
terlebih dahulu menentukan alamat MAC dari target yang diberikan alamat IP-nya.
Pemetaan alamat IP-ke-MAC ini berasal dari cache ARP yang dipertahankan pada
setiap perangkat.
• Jika alamat IP yang diberikan tidak muncul dalam cache perangkat, perangkat itu
tidak dapat mengarahkan pesan ke target itu sampai memperoleh pemetaan baru.
Untuk melakukan ini, perangkat yang memulai pertama kali mengirim pesan
broadcast permintaan ARP di subnet lokal. Host dengan alamat IP yang diberikan
mengirimkan balasan ARP sebagai respons terhadap siaran, yang memungkinkan
perangkat yang memulai memperbarui cache dan melanjutkan untuk mengirimkan
pesan langsung ke target.

Inserve ARP and Reserve ARP


Protokol jaringan lain yang disebut RARP (Reverse ARP) dikembangkan pada 1980-
an untuk melengkapi ARP. Sesuai namanya, RARP melakukan fungsi kebalikan dari ARP,
mengubah dari alamat jaringan fisik ke alamat IP yang ditetapkan untuk perangkat tersebut.
RARP dibuat usang oleh DHCP (Dynamic Host Configuration Protocol) dan tidak lagi
digunakan.
Protokol terpisah yang disebut Inverse ARP juga mendukung fungsi pemetaan alamat
terbalik. Inverse ARP juga tidak digunakan pada jaringan Ethernet atau Wi-Fi, meskipun
terkadang dapat ditemukan pada tipe lain.
ARP Gratuitous
Untuk meningkatkan efisiensi ARP, beberapa jaringan dan perangkat jaringan
menggunakan metode komunikasi yang disebut ARP serampangan. Perangkat menyiarkan
pesan permintaan ARP ke seluruh jaringan lokal untuk memberi tahu perangkat lain
tentang keberadaannya.

5.2 Hasil percobaan bantuan aplikasi Wireshark terhadap protocol ARP


Hasil percobaan proses protokol ARP yang menggunakan sebuah router mikrotik didalam
aplikasi Vmware yang terhubung dengan sebuah PC komputer menggunakan kabel UTP
cross. Berikut merupakan gambar mikrotik dalam Vmware.
Laptop
Alamat sumber: 192.168.0.2/24
Gateway sumber: 192.168.0.1/24
PC Komputer
Alamat tujuan: 192.168.1.2/24
Gateway sumber: 192.168.1.1/24

Sekarang melakukan konesi ping ke alamat yang dituju yaitu 192.168.1.2. berikut
merupakan gabar saat melakukan ping dengan menggunakan CMD. Jugs buk aplikasi
wireshark untuk melakukan capturing protocol ICMP.
Berikut merupakan hasil dari proses ping untuk menganalisa protocol ARP menggunakan
aplikasi Wireshark.

Berikut merupakan proses pencarian alamat MAC pada jaringan:


- Frame 2, terlihat source (Hewlett-_36:ef:29) dengan alamat IP 192.168.0.2 melakukan
broadcast untuk menanyakan siapa yang mempunyai alamat IP 192.168.0.1.
- Frame 3, source (Vmware_45:27:30) merespon pertanyaan dari device Hewlett-
_36:ef:29 bahwa alamat IP 192.168.0.1 dipunyai oleh alamat MAC 00:0c:29:45:27:30.
- Frame 5, source (Vmware_45:27:3a) dengan alamat IP 192.168.1.1 melakukan
broadcast untuk menanyakan siapa yang mempunyai alamat IP 192.168.1.2.
- Frame 6, source (JetwayIn_a7:98:8c) merespon pertanyaan dari device
Vmware_45:27:3a bahwa alamat IP 192.168.1.2 dipunyai oleh alamat MAC
00:30:18:a7:98:8c.
- Frame 8, source (JetwayIn_a7:98:8c) dengan alamat IP 192.168.1.2 melakukan
broadcast untuk menanyakan siapa yang mempunyai alamat IP 192.168.1.1.
- Frame 9, source (Vmware_45:27:3a) merespon pertanyaan dari device
JetwayIn_a7:98:8c bahwa alamat IP 192.168.1.1 dipunyai oleh alamat MAC
00:0c:29:45:27:3a.
- Frame 25, source (Vmware_45:27:30) dengan alamat IP 192.168.0.1 melakukan
broadcast untuk menanyakan siapa yang mempunyai alamat IP 192.168.0.2.
- Frame 26, source (Hewlett-_36:ef:29) merespon pertanyaan dari device
Vmware_45:27:30 bahwa alamat IP 192.168.0.2 dipunyai oleh alamat MAC
d8:d3:85:36:ef:29.
Berikut merupakan gambaran proses pencarian alamat MAC pada masing-masing device.

5.3 Keterkaitan kebenaran teori dengan hasil praktek


Inserve ARP and Reserve ARP
Protokol jaringan lain yang disebut RARP (Reverse ARP) dikembangkan pada 1980-
an untuk melengkapi ARP. Sesuai namanya, RARP melakukan fungsi kebalikan dari ARP,
mengubah dari alamat jaringan fisik ke alamat IP yang ditetapkan untuk perangkat tersebut.
RARP dibuat usang oleh DHCP (Dynamic Host Configuration Protocol) dan tidak lagi
digunakan.
Protokol terpisah yang disebut Inverse ARP juga mendukung fungsi pemetaan alamat
terbalik. Inverse ARP juga tidak digunakan pada jaringan Ethernet atau Wi-Fi, meskipun
terkadang dapat ditemukan pada tipe lain.
ARP Gratuitous
Untuk meningkatkan efisiensi ARP, beberapa jaringan dan perangkat jaringan
menggunakan metode komunikasi yang disebut ARP serampangan. Perangkat menyiarkan
pesan permintaan ARP ke seluruh jaringan lokal untuk memberi tahu perangkat lain
tentang keberadaannya
ARP Proxy
Proxy ARP adalah nama yang diberikan ketika sebuah node merespons permintaan
ARP atas nama node lain. Ini biasanya digunakan untuk mengarahkan lalu lintas yang
dikirim ke satu alamat IP ke sistem lain.
Proxy ARP juga dapat digunakan untuk menumbangkan lalu lintas dari penerima yang
dimaksud. Dengan merespons alih-alih penerima yang dituju, sebuah simpul dapat
berpura-pura menjadi simpul yang berbeda dalam suatu jaringan, dan karenanya memaksa
lalu lintas diarahkan ke simpul yang akan diarahkan ke dirinya sendiri. Node kemudian
dapat melihat lalu lintas (mis. Sebelum meneruskan ini ke simpul yang dimaksudkan
sebelumnya) atau dapat memodifikasi lalu lintas. Karenanya, penggunaan Proxy ARP yang
tidak tepat merupakan kerentanan keamanan yang signifikan dan karenanya beberapa
jaringan menerapkan sistem untuk mendeteksi hal ini. ARP Gratuitous juga dapat
membantu mempertahankan IP yang benar ke binding MAC.

5.4 Nilai plus, teori, hasil percobaan, dan pembahasan terkait spoofing/poisoning
ARP spoofing merupakan konsep dari serangan penyadapan diantara terhadap dua
mesin yang sedang berkomunikasi atau yang disebut dengan Man in The Middle Attack.
Sebuah aplikasi alat bantu untuk menganalisa paket dari protokol kita pergunakan alat yang
disebut wireshark di unduh di situs http://www.wireshark.org. Kita akan melakukan ARP
spoofing dengan menggunakan skrip “arpret.c” skrip tersebut dibuat dengan bahasa
pemrograman C yang bekerja dengan mengirim ARP reply palsu kepada host target dan
hanya bisa dijalankan dalam sistem operasi Linux. Linux Slackware versi 12.1 berjalan di
komputer penyadap yang menjalankan skrip tersebut mempunyai IP 192.168.10.22 dengan
MAC address 00:1e:ec:c4:86:67 selain itu dilakukan setting kernel untuk bisa mem-
forward paket ke tujuan lain dengan kata lain meneruskan paket yang telah diterima.
Host yang menjadi sasaran adalah komputer yang berfungsi sebagai gateway
menjalankan sistem operasi Linux Fedora 8 dengan IP 192.168.10.7 (00:0C:F1:86:E3:35)
dan komputer pengguna dengan sistem operasi Ms Windows XP SP2 yang menggunakan
layanan yang ada di gateway dengan IP 192.168.10.4 (00:0C:F1:96:A7:1C).
ARP spoofing adalah teknik untuk menyadap frame data dalam jaringan lokal,
mengubah lalu lintas data atau memberhentikan lalu lintas data. Seorang penyusup dalam
melakukan ARP spoofing akan mengirim pesan ARP palsu ke ethernet jaringan lokal
dengan tujuan menyamakan alamat MAC dengan komputer lain misalnya komputer
gateway. Jadi setiap lalu lintas data terhadap IP gateway akan mengarah terlebih dahulu ke
komputer penyusup sebagai gateway palsu yang akhirnya diteruskan ke gateway yang asli
dan memungkinkan untuk memodifikasi data sebelum diteruskan ke gateway. Aksi ini
disebut dengan Man in The Middle Attack.
Sebelum serangan terjadi ARP cache dalam keadaan normal menyimpan alamat MAC
dari tujuan transmisi data. Target penyadapan adalah di antara dua mesin yang terhubung
pada jaringan yang sama dengan penyusup yaitu korban 1 pada IP 192.168.10.4
(00:0C:F1:96:A7:1C) dengan mesin korban 2 pada IP 192.168.10.7 (00:0C:F1:86:E3:35)
dan mesin penyusup pada IP (00:1e:ec:c4:86:67). Pada serangan dilakukan sang penyusup
akan melakukan pengiriman paket ARP-Reply yang berisi MAC dari mesin penyusup.

6. Simpulan
Dari pembahasan diatas dapat disimpulkan bahwa ARP adalah protocol yang berfungsi
memetakan ipaddress menjadi MAC address. ARP adalah penghubung antara datalink layer
dan ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol
ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan
transaksi atau tukar menukar informasi terkait antara IP dan MAC address. Setiap transaksi
akan disimpan di dalam cache OS Anda. Bisa dilihat menggunakan perintah arp (baik di
Windows atau Linux).

References:
cicink wordpress. (2011, January 25). Retrieved from cicink wordpress web site:
https://cicink.wordpress.com/2011/01/25/sekilas-tentang-arp-address-resolution-protocol/
Dwi, Z. (2015, Juni 24). kompasiana. Retrieved from kompasiana web site:
https://www.kompasiana.com/www.zulhandwiikhsani.com/552e459f6ea83452378b457c/
arp
Fairhurst, G. (2005, December 1). Retrieved from https://erg.abdn.ac.uk/users/gorry/course/inet-
pages/arp.html
Mitchell, B. (2019, June 25). lifewire. Retrieved from lifewire web site:
https://www.lifewire.com/address-resolution-protocol-817941

Anda mungkin juga menyukai