Anda di halaman 1dari 4

KEAMANAN INFRASTRUKTUR

JARINGAN KOMPUTER

Oleh :

DYOSPA DEFKI ILLAHI

17076098

PENDIDIKAN TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
1. MAC Flooding

Proses transmisi data pada perangkat Switch yaitu dengan melihat MAC address yang ada pada
data, dan meneruskannya hanya kepada host penerima. Penyerang menggunakan teknik Mac Flooding
pada perangkat switch agar dapat melihat data yang sedang ditransmisikan. Switch menggunakan Content
Adressable Memory (CAM) yang berisi informasi mengenai MAC address yang terhubung dengan
Switch. CAM table ini memliki kapasitas maksimum. Teknik MAC flooding memanfaatkan kapasitas
maksimum tersebut dengan mengirimkan request dengan jumlah yang sangat besar, sehingga CAM table
mengalami kelebihan beban (overload). Ketika ini terjadi Switch bertindak sebagi Hub, atau dengan kata
lain perangkat switch mengirimkan data tanpa melihat MAC Address namun mengirimkannya ke semua
host yang terhubung dengan Hub. Akibatnya penyerang dapat melihat data yang sedang ditransmisikan
dengan mudah. Saat ini teknik serangan MAC Flooding biasanya dicegah dengan menggunakan Switch
yang mempunyai fitur Port Security. Ketika MAC Flooding terdeteksi oleh Switch maka secara otomatis
Port Security akan menutup Port yang melakukan MAC Flooding. Pada saat serangan MAC flooding,
perilaku switch berbeda, dimana penyerang (PC X) "membanjiri" switch dengan paket-paket, yang
masing-masing dengan sumber alamat MAC yang berbeda. Berikut ini adalah ilustrasi proses serangan
MAC flooding. Jika Content Addressable Memory (CAM) (memori di mana alamat MAC yang diminta)
sudah penuh, switch bekerja seperti hub, sehingga jika PC A mengirimkan sebuah paket ke PC B, paket
akan diterima ke PC C juga.[1]

2. ARP Spoofing

Pada dasarnya Address Resolution Protocol (ARP) dirancang bertindak sebagai perantara antara
alamat IP dan MAC atau dengan kata lain ARP bertanggung jawab untuk mengelola hubungan antara
alamat Media Access Control (MAC) dan alamat IP pada perangkat jaringan. Seperti yang kita ketahui,
bahwa perangkat Ethernet menggunakan alamat MAC untuk berkomunikasi. Informasi tentang alamat
MAC tersebut akan disimpan dalam RAM (Random Access Memory) dan bersifat temporer dengan
waktu dua menit. Ruang simpan dalam RAM ini disebut ARP cache. Tujuan dari penyimpanan tersebut
adalah untuk membantu mempercepat transfer data sehingga alamat MAC tidak harus diverifikasi setiap
kali satu perangkat yang ingin berkomunikasi dengan perangkat lain. Sebagai contoh, jika ARP hanya
menemukan nomor IP tetapi tidak menemukan MAC address pasangannya, maka ARP akan mengirim
request ke jaringan. Prinsip dasar dari ARP adalah tidak boleh ada lebih dari satu nomor IP memakai satu
MAC address yang sama. Protokol ARP bersifat stateless, yang berarti protocol ARP akan mengirim
request MAC address dan mengirimkan pemberitahuan kepada komputer anggota jaringan jika terjadi
ketidakberesan dalam pengalamatan, walaupun tidak ada komputer di jaringan yang memintanya. Seain
itu protokol ARP juga bersifat non-routable, yang berarti hanya bekerja pada satu segmen jaringan lokal.
Ancaman keamanan muncul ketika ada upaya manipulasi terhadap pengalamatan alamat IP dan MAC.
Ancaman tersebut dikenal dengan istilah Address Resolution Protocol (ARP) spoofing atau ARP
poisoning atau ARP Poison Routing (APR). ARP Spoofing memungkinkan penyerang untuk mengambil
frame data pada Local Area Network (LAN), memodifikasi, dan menghentikan traffic. Perlu diketahui
bahwa serangan ini hanya dapat digunakan pada jaringan yang menggunakan protokol ARP dan tidak
menggunakan metode Address Resolution yang lain. Prinsip kerja dari ARP spoofing ini adalah
mengirimkan pesan palsu kepada sebuah Ethernet LAN, yang bertujuan untuk mengasosiasikan alamat
MAC penyerang dengan alamat IP target (contohnya default gateway). Lalu lintas (traffic) apapun yang
seharusnya ditujukan untuk alamat IP target akan dengan otomastis dikirim kepada mesin penyerang,
disini penyerang dapat memilih untuk meneruskan traffic alamat yang sebenarnya atau memodifikasi data
sebelum diteruskan. Selain itu penyerang juga dapat menjalankan serangan Denial of Service (DoS)
kepada korban dengan mengasosiasikan sebuah MAC yang tidak ada kepada default gateway dari IP
Address korban.[1]

3. FTP Attack

Ini merupakan Salah satu serangan yang dilakukan terhadap File Transfer Protocol dengan
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini
rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service[2]

STP Attack - melibatkan penyerang spoofing root bridge dalam topologi

Serangan:

1. Sending RAW Configuration BPDU.


2. Sending RAW TCN BPDU.
3. DoS sending RAW Configuration BPDU.
4. DoS Sending RAW TCN BPDU.
5. Claiming Root Role.
6. Claiming Other Role.
7. Claiming Root Role Dual-Home (MITM).

Fungsi spanning tree harus dinonaktifkan pada semua antarmuka pengguna tetapi dipertahankan
untuk Network to Network Interfaces untuk menghindari loop jaringan. Aktifkan root guard pada
peralatan Cisco, atau BPDU guard pada port pengguna untuk menonaktifkan prioritas nol dan karenanya
menjadi root bridge.[3]

4. VLAN Attacks

Beberapa serangan yang mampu mengganggu adalah VLAN hopping dan spanning tree protocol
attack. Bajpai et al. (2016) mengatakan bahwa VLAN hopping bertujuan untuk membuat penyerang
mendapatkan akses dari satu VLAN ke VLAN yang lainnya, sedangkan spanning tree protocol attack
melibatkan seorang penyerang yang akan mengambil alih hak akses root bridge pada sebuah topologi.
Vyncke et al. (2008) dalam bukunya yang berjudul LAN Switch Security: What Hackers Know about
Your Switches mengatakan bahwa spanning tree protocol attack memiliki beberapa skenario serangan
yaitu mengambil alih hak akses root bridge dan menimbulkan denial of service menggunakan pengiriman
konfigurasi bridge protocol data unit (BPDU). Bajpai et al. (2016) mengatakan bahwa VLAN hopping
memiliki beberapa skenario serangan yaitu double tagging attack. Serangan VLAN hopping dan spanning
tree protocol attack dapat mengancam kerahasiaan data penting yang dimiliki oleh perusahaan.
Supriyono[4]
Daftar Pustaka

[1] “Transfer Control Protocol/Internet Protocol ),” pp. 8–75.

[2] “2016/2017,” 2017.

[3] T. Relevance and T. Kryptonite, “VLANs Layer 2 Attacks :”

[4] W. Saputra and F. Suryawan, “Implementasi VLAN dan Spanning Tree Protocol Menggunakan
GNS 3 dan Pengujian Sistem Keamanannya,” Khazanah Inform. J. Ilmu Komput. dan Inform., vol.
3, no. 2, p. 64, 2018, doi: 10.23917/khif.v3i2.5311.

Anda mungkin juga menyukai