Anda di halaman 1dari 9

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 3, No. 5, Mei 2019, hlm. 5049-5057 http://j-ptiik.ub.ac.id

Deteksi Serangan ARP Spoofing berdasarkan Analisis Lalu Lintas Paket


Protokol ARP
Veny Charnita Br Ginting1, Mahendra Data2, Dany Primanita Kartikasari3

Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya


Email: 1venycharnita@gmail.com, 2mahendra.data@ub.ac.id, 3dany.jalin@ub.ac.id

Abstrak
ARP(Address Resolution Protocol) adalah protokol yang digunakan untuk menerjemah alamat IP
menjadi alamat MAC pada Local Area Network. Sebuah host akan mengirimkan ARP request secara
broadcast untuk mendapatkan alamat MAC host tujuan. Ketika host menerima alamat ARP request yang
ditujukan kepadanya, host penerima akan mengirimkan paket ARP reply secara unicast kepada host
pengirim. Protokol ARP merupakan protokol yang bersifat stateless yang menyebabkan protokol ARP
memiliki celah keamanan. Celah keamanan tersebut dapat menyebabkan serangan ARP Spoofing.
Serangan ARP Spoofing adalah serangan yang mengirimkan paket ARP palsu atau paket ARP yang
sudah di modifikasi untuk meracuni ARP cache table korban. Serangan ARP Spoofing merupakan
serangan yang berbahaya karena dapat mendukung terjadinya serangan jaringan komputer lainnya
seperti Denial of Service, Man in the middle attack, host impersonating dan lain-lain. Pada penelitian
ini dilakukan deteksi serangan ARP Spoofing dengan menganalisis lalu lintas paket ARP. Paket ARP
akan diperiksa oleh sebuah detektor host dan melakukan pemeriksaan informasi header paket, jumlah
paket, alamat source dan destination paket, duplikasi alamat MAC, serta pada ARP reply akan dilakukan
pemeriksaan apakah sebelumnya terdapat ARP request yang menanyakan ARP reply tersebut. Hasil
analisis dari paket ARP spoofing yang di deteksi akan disimpan di dalam log file. Hasil akurasi dari
penelitian ini adalah 89.64% dan waktu rata-rata deteksi paket adalah 0.4 detik.
Kata kunci: LAN, ARP, ARP Spoofing, ARP Cache table
Abstract
ARP(Address Resolution Protocol) is a protocol to translate an IP address into MAC address. ARP is
used when a host wants to communicate with another hosts whose MAC address is unknown, it
broadcast an ARP request packet for the hardware address associated with the IP address of a
destination. The host with corresponding protocol address sends a unicast reply to the sender. Protocol
ARP is a stateless protocol which caused ARP protocol has a vulnerability. ARP vulnerability support
a network attack called ARP Spoofing attack or ARP cache poisoned attack. ARP Spoofing attack
perform cache poisoning by sending spoofed ARP packet. ARP spoofing is capable of executing the
other attack such as DOS attack, Man in the middle attack, host impersonating, etc. This research was
conducted to detect ARP Spoofing attack using based on ARP packet traffic. ARP packet traffic will be
checked by detector host. Detector host checks the header of packet, amount of packet, MAC duplication
and ARP request of ARP reply packet. The information of ARP spoofing packet will be written on log
file. The classification rate was 89.64% and the average time to detect the attack is 0.4 second.
Keywords: LAN,ARP,ARP Spoofing, ARP Cache Table

alamat yang berbeda dari perangkat lainnya


1. PENDAHULUAN (Behboodian & Razak, 2011). Kedua alamat
Local Area Network(LAN) adalah jaringan tersebut adalah alamat IP dan alamat MAC.
private yang menghubungkan jaringan pada Alamat IP untuk mengidentifikasi alamat host
ruang lingkup kecil seperti rumah, sekolah, tersebut di dalam jaringan komputer. Sedangkan
perkantoran, dan lain-lain. Setiap perangkat alamat MAC digunakan sebagai alamat fisik dari
yang terhubung ke jaringan tersebut memiliki 2 network card yang tidak dapat diubah.

Fakultas Ilmu Komputer


Universitas Brawijaya 5049
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5050

Pada local area network terdapat protokol melakukan inspeksi antara header Ethernet dan
yang bernama ARP(Address Resolution ARP, mendeteksi pengiriman paket ARP yang
Protocol). Protokol ARP berfungsi untuk berlebihan, dan dapat mendeteksi pasangan
menerjemahkan alamat IP menjadi alamat MAC alamat IP dan MAC yang tidak benar (Trabelsi
(Agrawal, et al., t.thn.). Paket ARP request & Wassim, 2010)
dikirimkan secara broadcast yang berisi alamat Oleh karena itu pada penelitian ini penulis
IP host tujuan. Host tujuan akan mengirimkan mengusulkan metode analisis lalu lintas secara
paket ARP reply secara unicast ke host pengirim aktif pada paket ARP untuk mendeteksi
ketika host tujuan menerima paket ARP request serangan ARP Spoofing. Dimana pada metode
tersebut. Host pengirim akan menyimpan alamat ini akan menggunakan satu host yang disebut
IP dan MAC host tujuan ke dalam ARP Cache detektor host. Detektor host akan melakukan
table. ARP Cache Table memiliki batas waktu sniffing dan menginspeksi paket-paket ARP
penyimpanan. Batas waktu tersebut berbeda pada lalu lintas jaringan tersebut. Detektor host
pada setiap sistem operasi. akan melakukan inspeksi header ethernet dan
Protokol ARP bersifat stateless dimana ARP paket tersebut, melakukan perhitungan
setiap ARP reply yang masuk tidak diperiksa jumlah paket ARP untuk mendeteksi paket ARP
kebenarannya dan alamat IP-MAC dari paket yang berlebihan, mendeteksi pasangan alamat IP
ARP reply tersebut langsung disimpan ke dalam dan MAC yang benar dengan melakukan
ARP Cache table. ARP tidak menyediakan fitur pemeriksaan alamat MAC source sedang
untuk mengecek apakah ARP Reply yang digunakan oleh lebih daripada 1 alamat IP.
diterima, dikirimkan paket ARP request Begitu juga detektor host akan menggunakan
sebelumnya (Shukla & Yadav, 2015). Sehingga metode statefull ARP dimana setiap paket ARP
protokol ARP yang bersifat stateless dan tidak reply yang masuk akan diperiksa apakah di
ada otentikasi menyebabkan ARP rentan request sebelumnya atau tidak.
terhadap beberapa serangan jaringan komputer
(Nenovski & Mitrevski, 2015). 2. KAJIAN PUSTAKA
Protokol ARP rentan terhadap serangan Pada penelitian yang dilakukan oleh
yang disebut sebagai ARP Spoofing atau ARP (Trabelsi & Wassim, 2010) berjudul “On
Poisoning yang disebabkan oleh celah keamanan Investigation ARP Spoofing Security Solution”
pada protokol ARP. Oleh karena itu proses melakukan evaluasi terhadap solusi untuk
deteksi sebuah serangan merupakan hal penting mendeteksi dan mencegah serangan ARP
untuk melindungi sebuah host sebelum Spoofing yang telah ada. Penelitian ini
melakukan proses pencegahan serangan melakukan spesifikasi tentang paket ARP
(Rahman & Kamal, 2014). (Jinhua & Kejian, normal dan ARP abnormal. Contoh paket ARP
2013) mengusulkan deteksi serangan ARP request abnormal apabila alamat IP destination
Spoofing secara aktif menggunakan ICMP echo broadcast atau alamat MAC destination unicast.
request dan ICMP echo reply paket. Namun Paket ARP reply abnormal adalah paket yang
metode ini mengonsumsi Resource yang besar alamat IP dan MAC destination broadcast. Pada
pada jaringan (Meghana, et al., 2017). Cisco penelitian ini menyebutkan bahwa sistem
switch juga menggunakan metode Dynamic ARP pendeteksi ARP Spoofing yang baik adalah
Inspection untuk melakukan pengamanan pada pendeteksi yang dapat memeriksa paket ARP
switch, namun biaya yang dibutuhkan sangat reply, menghitung paket-paket ARP yang
besar untuk mengimplementasikan metode ini diterima sebuah host, serta dapat memeriksa
(Srinath, et al., 2015). Begitu juga sistem paket ARP abnormal seperti yang disebutkan di
pendeteksi ARP Spoofing yang baik adalah atas.
sistem yang tidak mengubah protokol ARP, Penelitian mengenai ARP Spoofing juga
tidak membutuhkan instalasi tambahan pada dilakukan oleh (Rupal, et al., 2016) tentang
setiap host yang terhubung ke jaringan, dampak yang disebabkan oleh serangan ARP
menggunakan network resources yang kecil, Spoofing, solusi yang sudah ada untuk mencegah
serta mampu mendeteksi semua tipe-tipe serangan ARP Spoofing dan kriteria yang
serangan ARP dan tidak memperlambat proses dibutuhkan untuk mencegah serangan ARP
pengiriman paket ARP (Meghana, et al., 2017). Spoofing. Penelitian ini menyebutkan bahwa
Untuk mendeteksi serangan ARP Spoofing, untuk membuat suatu pendeteksi serangan ARP
Trabelsi & Wassim melakukan penelitian bahwa Spoofing, dibutuhkan beberapa kriteria sebagai
sistem pendeksi serangan ARP spoofing harus

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5051

berikut: - Pemeriksaan abnormal alamat source dan


- Melakukan peningkatan kriptografi yang destination paket ARP
tidak menghambat kinerja protokol ARP - Pemeriksaan paket ARP request pada
- Memberikan solusi yang mudah paket ARP yang diterima untuk
diterapkan mengkonfirmasi bahwa paket ARP reply
yang diterima di request sebelumnya
- Menggunakan biaya yang rendah
- Pemeriksaan jumlah paket ARP reply dan
- Dapat mendeteksi semua jenis serangan
paket ARP request yang berlebihan
ARP Spoofing
- Tidak menghambat lalu lintas jaringan Apabila detektor host mendeteksi paket ARP
berdasarkan kriteria di atas, maka detektor host
- Dapat mendeteksi serangan ARP Spoofing
akan menyimpan hasil analisis ke dalam log file.
dalam waktu yang cepat
Log file berisi waktu terjadi serangan, alamat IP
Selain itu pada penelitian yang dilakukan korban, alamat MAC palsu/Attacker, serta
oleh (AbdelSalam, et al., 2015) mengenai ARP informasi mengenai serangan ARP Spoofing
Spoofing pada Software Defined Network tersebut.
menjelaskan beberapa kriteria paket ARP
spoofing. Pada paket ARP palsu memiliki 3.2 Perancangan Detektor Host
kriteria sebagai berikut: Detektor host merupakan host virtual yang
- Memiliki alamat MAC source yang di instal pada virtual box yang di hubungkan
berbeda pada header Ethernet dan header pada jaringan virtual di GNS3. Detektor host
ARP menggunakan sistem operasi kali linux. Untuk
- Alamat IP source dan destination di luar mendeteksi serangan ARP Spoofing, bahasa
dari rentang alamat IP pada subnet pemrograman yang digunakan adalah Python.
jaringan tersebut Begitu juga untuk membantu proses deteksi
- Alamat MAC destination pada header serangan ARP Spoofing, detektor host
ethernet broadcast pada ARP reply menggunakan Scapy. Scapy digunakan untuk
melakukan sniffing.
- Alamat IP source dan destination di luar
dari rentang alamat IP pada subnet 3.3 Perancangan Attacker Host
jaringan
Attacker host adalah host yang akan
3. Perancangan menjalankan serangan ARP Spoofing pada
penelitian ini. Pada Attacker host akan di instal
3.1 Deskripsi Umum Sistem pada virtual box yang menggunakan sistem
operasi kali linux. Attacker host akan di
Penelitian ini dilakukan untuk mendeteksi
hubungkan ke GNS3.
serangan ARP Spoofing. Dalam mendeteksi
serangan ARP Spoofing pada local area network 3.4 Perancangan Perangkat Lunak Host
digunakan sebuah host yang disebut sebagai
detektor host untuk mendeteksi serangan ARP Host yang terhubung ke dalam jaringan
Spoofing. Detektor akan melakukan sniffing dan virtual yang dibuat pada simulator GN3
menganalisis paket ARP yang ada pada jaringan menggunakan VPCS. VPCS adalah virtual host
lokal tersebut. Setiap paket ARP yang diterima yang tersedia dalam GNS3. Pada VPCS akan
akan diperiksa oleh detektor host. Untuk dilakukan konfigurasi alamat IP.
melakukan penelitian, dilakukan simulasi pada
simulator GNS3. Detektor host akan memeriksa 3.4 Perancangan Arsitektur Jaringan
paket-paket ARP berdasarkan : Pada penelitian ini akan simulasikan
- Inkonsistensi paket ARP adalah kondisi jaringan lokal secara virtual menggunakan
dimana terjadi perbedaan alamat MAC simulator GNS3. Penelitian ini menggunakan 30
source pada header ethernet dan header VPCS host, 1 detektor host dan 2 Attacker host.
ARP
- Penggunaan alamat MAC yang sama pada
2 alamat IP yang berbeda

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5052

spoofing

Adapun penjelasan dari diagram alir pada


gambar 2 adalah :
1. Langkah pertama yang dilakukan adalah
melakukan monitoring paket ARP.
2. Apabila terdapat paket ARP, alamat IP
dan MAC source paket tersebut disimpan
ke dictionary IPMAC. Dilakukan
pemeriksaan apakah sudah terdapat
pasangan IP-MAC yang disimpan di
dalam dictionary tersebut. Apabila ya,
maka tidak perlu dilakukan penyimpanan.
Gambar 1 Topologi Jaringan Apabila tidak, dilakukan pencarian
apakah alamat MAC pada IP tersebut
3.5 Diagram Alir Mendeteksi Serangan ARP sudah digunakan oleh alamat IP lainnya.
Spoofing Apabila ya, terjadi duplikasi alamat MAC
address. Dilakukan ARPING kepada
Berikut adalah diagram alir untuk kedua alamat IP tersebut untuk
mendeteksi serangan ARP Spoofing. Diagram
memastikan alamat IP asli yang
alir untuk mendeteksi serangan ARP Spoofing
menggunakan alamat MAC tersebut.
terbagi atas 4 yang terdapat pada gambar 2,3,4,
dan 5. 3. Langkah selanjutnya adalah pemeriksaan
inkonsistensi paket ARP dimana
dilakukan pemeriksaan apakah alamat
MAC source pada header Ethernet dan
header ARP sama. Apabila ditemukan
perbedaan maka terjadi inkonsistensi
paket ARP
4. Selanjutnya dilakukan analisis
berdasarkan jenis paket ARP tersebut.
Pada paket ARP request, diagram alir
analisis terdapat pada gambar 3.
Sedangkan pada ARP reply, diagram alir
analisis terdapat pada gambar 4.
5. Setelah analisis selesai, apabila paket
ARP tersebut memenuhi kondisi sebagai
paket ARP palsu atau paket ARP spoofing
maka informasi paket tersebut di simpan
ke dalam log file. Diagram alir untuk
keluaran hasil analisis terdapat pada
gambar 5.

Gambar 2 Diagram Alir deteksi serangan ARP

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5053

Gambar 3 Diagram Alir Analisis Paket ARP Request

Berikut adalah penjelasan dari diagram alir pada


gambar 3 :
1. Apabila terdapat paket ARP request yang Gambar 4 Diagram Alir Analisis Paket ARP reply
masuk maka informasi paket ARP
tersebut ditambahkan ke dalam dictionary Berikut adalah penjelasan dari diagram alir pada
request. Apabila sudah terdapat paket gambar 5.
ARP request yang sama di dalam 1. Setiap paket ARP reply yang masuk akan
dictionary request, maka dilakukan ditambahkan informasi paket tersebut ke
pemeriksaan selisih waktu paket ARP dalam dictionary reply. Apabila sudah
request yang sama sebelumnya. Apabila terdapat paket ARP reply yang sama di
selisih waktunya dibawah satu detik, dalam dictionary reply, maka dilakukan
maka nilai count ditambah 1. perhitungan selisih waktu paket ARP
2. Setelah itu di periksa nilai count. Apabila reply yang sama sebelumnya. Apabila
nilai count lebih daripada 1 maka terdapat selisih waktunya dibawah 120 detik, maka
jumlah paket ARP request yang nilai count ditambah 1.
berlebihan. 2. Dilakukan pemeriksaan nilai count lebih
3. Dilakukan pemeriksaan alamat IP daripada 1 maka terdapat jumlah paket
destination. Apabila alamat IP destination ARP request yang berlebihan.
broadcast maka paket tersebut adalah 3. Memeriksa alamat destination paket ARP
paket arp spoofing. reply tidak unicast.
4. Memeriksa alamat MAC destination 4. Memeriksa apakah paket ARP reply yang
broadcast. Apabila alamat MAC di terima, di request sebelumnya
destination broadcast maka paket tersebut
adalah paket arp spoofing.

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5054

untuk mendapatkan waktu yang dibutuhkan oleh


detektor host untuk mendeteksi serangan ARP
Spoofing. Adapun pada pengujian ini
menggunakan beberapa skenario dimana pada
setiap skenario terdapat perubahan seperti
perubahan jumlah host Attacker dan victim dan
jumlah paket ARP palsu yang di kirimkan.
Setiap skenario pengujian dijalankan sebanyak 5
kali dan dilakukan perhitungan rata-rata waktu
pengujian.
Tabel 1 Hasil Pengujian Waktu Mendeteksi
Serangan ARP Spoofing

Kod Skenario Waktu(


e detik)
T_01 Menggunakan 1 Attacker 0.27
dengan 1 serangan ARP
Spoofing
T_02 Menggunakan 1 Attacker 0.568
dengan 2 serangan ARP
Spoofing yang di jalankan
di dalam waktu yang
bersamaan
T_03 - Menggunakan 2 0.420
Attacker
- masing-masing
Attacker menjalankan
1 serangan ARP
Spoofing di waktu yang
berbeda
T_04 - Menggunakan 2 0.6
Attacker
- Masing-masing
Attacker menjalankan
2 serangan ARP
Spoofing di waktu yang
bersamaan
Pada hasil di atas semakin banyak
serangan ARP Spoofing dalam waktu
Gambar 5 Diagram Alir Keluaran Hasil Analisis bersamaan, maka semakin lama waktu deteksi
Detektor Host serangannya. Hal tersebut terjadi karena detektor
host membutuhkan waktu lebih lama untuk
Pada diagram alir di Gambar 6 adalah memeriksa paket-paket yang di kirimkan oleh
proses untuk melakukan keluaran dari hasil Attacker. Sehingga hal tersebut mempengaruhi
analisis paket ARP. Pada log file hanya berisi kinerja dari detektor host.
informasi paket yang di klasifikasikan oleh
detektor host sebagai paket ARP palsu atau paket 4.2 Pengujian Akurasi pada detektor host
ARP Spoofing.
Pada pengujian ini dilakukan
4 PENGUJIAN DAN PEMBAHASAN perhitungan untuk menghitung Akurasi. Akurasi
adalah jumlah persentase dari jumlah paket yang
4.1 Pengujian Waktu Mendeteksi Serangan di deteksi oleh detektor host dengan jumlah
ARP Spoofing paket ARP yang dikirimkan. Adapun rumus
untuk menghitung Akurasi dilakukan seperti
Pengujian kecepatan mendeteksi serangan pada rumus 1.
ARP Spoofing adalah pengujian yang dilakukan

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5055
𝐓𝐏+𝐓𝐍
𝑨𝒌𝒖𝒓𝒂𝒔𝒊 = 𝒙 𝟏𝟎𝟎% (1) serangan. Hasil akurasi serangan semakin
𝐓𝐍+𝐅𝐍+𝑻𝑷+𝑭𝑷
menurun ketika jumlah paket yang dijalankan
Keterangan : semakin banyak di setiap serangan.
TP : True False FP : False Positive Hasil akurasi pada tabel 5,6, dan 7
TN : True Negative FN : False Negative menunjukkan bahwa semakin banyak jumlah
Pada pengujian ini dilakukan 9 skenario. Adapun paket ARP spoofing dan jumlah serangan ARP
hasil pengujian setiap skenario terdapat pada Spoofing yang dijalankan dalam waktu yang
tabel 5. sama, maka akurasi dari detektor semakin
menurun.
Tabel 2 Hasil Pengujian Akurasi Menggunakan 1
Serangan ARP Spoofing' 4.3 Pengujian keluaran Log File dalam
mendeteksi Gejala Serangan ARP
Kode Jumlah Jumlah Akurasi Spoofing.
Paket/ Paket
Serangan ARP Pengujian ini dilakukan untuk memeriksa
normal apakah log file dapat menampilkan keluaran
sesuai dengan jenis ARP Spoofing yang di
D_01 1000 100 100.00%
jalankan. Untuk itu pada pengujian ini akan
D_02 10000 100 99.9901% dijalankan beberapa serangan ARP Spoofing
D_03 100000 100 99.9980% untuk memeriksa hasil keluaran pada log file
detektor host.
Pada tabel 5 hasil akurasi yang di dapatkan
adalah 99.9%-100% dimana pada jumlah 1. Skenario A_01
serangan pada ARP Spoofing yang dijalankan Adapun skenario dari A_01 adalah :
dalam waktu yang sama adalah 1 serangan. - Serangan ARP Spoofing dijalankan
dengan mengirimkan paket ARP request
Tabel 3 Hasil Pengujian Akurasi Menggunakan 2 palsu
Serangan ARP Spoofing - Paket ARP palsu dikirimkan sebanyak 20
paket perdetik
Kode Jumlah Jumlah Akurasi
Adapun hasil yang ditampilkan pada log file
Paket/ Paket
adalah :
Serangan ARP
normal
D_04 1000 100 100.00%
D_05 10000 100 88.22% Gambar 6 Hasil Keluaran Skenario Pengujian A_01
D_06 100000 100 82.96%
2. Skenario A_02
Pada tabel 6 jumlah serangan yang Adapun skenario yang dilakukan untuk
dijalankan dalam waktu yang sama adalah 2 pengujian A_02 adalah:
serangan. Hasil akurasi serangan semakin - Serangan ARP Spoofing dijalankan
menurun ketika jumlah paket semakin banyak dengan mengirimkan paket ARP request
yang di jalankan di setiap serangan. yang dikirimkan secara unicast
- Paket ARP request palsu dikirimkan
Tabel 4 Hasil Pengujian Akurasi Menggunakan 4 sebanyak 10 paket per detik
Serangan ARP Spoofing Adapun hasil yang ditampilkan pada log file
adalah :
Kode Jumlah Jumlah Akurasi
Paket/ Paket ARP
Serangan normal
Gambar 7 Hasil Keluaran Skenario A_02
D_07 1000 100 100.00% 3. Skenario A_03
D_08 10000 100 70.84% Adapun skenario yang digunakan untuk
D_09 100000 100 47.65% menjalankan pengujian A_03 adalah :
- Serangan ARP Spoofing dijalankan
Pada tabel 7 jumlah serangan yang dengan mengirimkan paket ARP reply
dijalankan dalam waktu yang sama adalah 4 palsu

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5056

- Paket ARP reply palsu dikirimkan tergantung dari jumlah paket dan jumlah
sebanyak 50 paket per detik serangan yang harus di analisis oleh detektor
Adapun hasil dari skenario A_03 yang host pada waktu yang sama. Hasil dari analisis
ditampilkan pada log file terdapat pada gambar detektor host akan dimasukkan ke dalam log file.
8 Log file hanya berisi informasi dari serangan-
serangan ARP Spoofing.

7. DAFTAR PUSTAKA
Gambar 8 Hasil Keluaran Pengujian A_03
AbdelSalam, A. M., El-Sisi, A. B. & K, V. R.,
4. Skenario A_04 2015. Mitigating ARP Spoofing Attacks in
Adapun skenario yang digunakan untuk Software-Defined Network. Egypt,
menjalankan pengujian A_04 adalah : ICCTA 2015.
- Serangan ARP spoofing dijalankan Agrawal, N., Pradeepkumar, B. & Tapaswi, S.,
dengan mengirimkan paket ARP request t.thn. Preventing ARP Spoofing in WLAN
palsu yang berisi MAC yang tidak valid using SHA-512. s.l., IEEE International
- Paket ARP reply palsu dikirimkan Coference on Computational Intelligence
sebanyak 100 paket perdetik and Computing Research.
Hasil yang ditampilkan pada log file setelah Behboodian, N. & Razak, S. A., 2011.
skenario tersebut dijalankan terdapat pada ARP Poisoning Attack Detection and
gambar 9 Protection in WLAN via Client Web
Browser. International Conferene on
Emerging Trends in Computer and Image
Processing, p. 20.
Gambar 9 Hasil Keluaran Skenario A_04 Jinhua, G. & Kejian, X., 2013. ARP
Spoofing Detection Algorithm Using
5. Skenario A_05 ICMP Protocol. Coimbate, INDIA,
Adapun skenario yang dilakukan untuk International Conference on Computer
pengujian A_04 adalah: Communication and Informatics.
- Dilakukan serangan ARP Spoofing Jinhua, G. & Kejian, X., 2013. ARP Spoofing
menggunakan ARP reply palsu Detection Algorithm Using ICMP
- Detektor host dijalankan namun serangan Protocol. Coimbatore, International
ARP Spoofing sudah dijalankan sebelum Conference on Computer and Informatic .
detektor host dijalankan.
Hasil yang ditampilkan pada log file setelah Meghana, J. S., Subashri, D. & Vimal, K., 2017.
skenario tersebut dijalankan terdapat pada A Survey on ARP Cache Poisoning and
gambar 10 techniques for detection and mitigation.
Chennai,INDIA, International
Conference on Signal Processing,
Communications and Networking.
Gambar 10 Hasil Keluaran Skenario A_05
Nenovski, B. & Mitrevski, P., 2015. Real-World
6. KESIMPULAN ARP Attack and PAcket Sniffing,
Detection and Prevention on Windows
Berdasarkan hasil perancangan,
and Android Devices. s.l., The 12th
implementasi dan pengujian deteksi ARP
International Conference for Informatics
Spoofing yang dilakukan dengan menganalisis
and Information Technology.
paket ARP yang masuk dapat dilakukan. Untuk
melakukan deteksi serangan ARP Spoofing Rahman, F. M. A. & Kamal, P., 2014. A Holistic
menggunakan 1 detektor host yang melakukan Approach to ARP Poisoning and
analisis lalu lintas paket ARP pada jaringan lokal Countermasures by Using Practical
tersebut. Adapun waktu yang dibutuhkan untuk Examples and Paradigm. International
mendeteksi serangan ARP Spoofing adalah 0.4 Journal of Advancements in Technology.
detik. Hasil tersebut didapatkan pada saat Rupal, R., Satasiya, D. & Kumar, H., 2016. A
pengujian skenario. Akurasi dari metode ini comprehensive survey of ARP Poisioning
dalah 89.46%. Namun nilai akurasi relatif, Remedies. Pune, National Conference on

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5057

Recent Trend in Computer Engineering.


Shukla, S. & Yadav, I., 2015. An Innovative
Method for Detection and Prevention
Against ARP Spoofing in MANET.
IRACST-International Journal of
Computer Science and Information
Technology & Security, 5(1), p. 207.
Srinath, D., Panimalar, S., Jerrin , A. S. & Deepa,
J., 2015. Detection and Prevention of ARP
Spoofing using Centralized Server.
International Journal of Computer
Application, 113(19), p. 26.
Trabelsi, Z. & Wassim, E.-H., 2010. On
Investigating ARP Spoofing Security
Solutions. Int. J. Internet Protocol
Technology, Volume 5, pp. 92-98.

Fakultas Ilmu Komputer, Universitas Brawijaya

Anda mungkin juga menyukai