Anda di halaman 1dari 11

LAPORAN HASIL PRAKTIKUM

KEAMANAN JARINGAN

PERTEMUAN KE – 12

PENGUKURAN KEAMANAN UNTUK


MITIGASI SERANGAN LAYER 2

Disusun Oleh :

AYU YUSRIA NINGSIH 932021002

PROGRAM STUDI TEKNIK ELEKTRONIKA

JURUSAN REKAYASA ELEKTRONIKA

POLITEKNIK NEGERI BALIKPAPAN

2023
KATA PENGANTAR

Alhamdulillah, segala puji bagi Allah SW atas segala limpahan Rahmat, Inayah, Taufik dan
Hidayah-Nya sehingga saya dapat menyelesaikan laporan ini tepat waktu. Laporan ini dibuat guna
menyelesaikan tugas Makalah pengukuran keamanan untuk mitigasi serangan Layer 2
Harapan saya semoga laporan ini membantu menambah pengetahuan dan pengalaman bagi
para pembaca, sehingga saya dapat memperbaiki bentuk maupun isi laporan ini sehingga
kedepannya dapat lebih baik.
Saya sadari laporan ini masih jauh dari kesan sempurna. Maka dari itu saya sangat
mengharapkan kritik dan saran dari semua pihak. Demikian laporan ini saya buat, atas kurang dan
lebihnya saya mohon maaf sebesar-besarnya.

Balikpapan, 23 Juni 2022

AYU YUSRIA NINGSIH

1
BAB I
PENDAHULUAN

A. Latar Belakang
Serangan ARP (Address Resolution Protocol) adalah serangan yang dilakukan
untuk memanipulasi atau mengganggu tabel ARP di jaringan komputer. Serangan ARP
biasanya bertujuan untuk menghubungkan alamat IP dengan alamat MAC palsu, sehingga
mengarahkan lalu lintas jaringan ke komputer yang tidak seharusnya menerimanya.

Serangan spoofing alamat (address spoofing) adalah serangan di mana seorang


penyerang menyamar atau memalsukan alamat IP atau MAC untuk menyembunyikan
identitas aslinya atau memperoleh akses yang tidak sah ke jaringan atau sistem komputer
lainnya. Serangan spoofing alamat dapat digunakan untuk melakukan berbagai jenis
serangan, termasuk serangan man-in-the-middle (MITM) dan serangan Denial-of-Service
(DoS).

Serangan Spanning Tree Protocol (STP) dapat membahayakan jaringan dengan


memanipulasi atau menyebabkan kegagalan protokol STP, yang dapat menyebabkan loop
pada jaringan atau mengeksploitasi kelemahan dalam implementasi protokol STP. Untuk
mengurangi risiko serangan STP

2
B. Tujuan
- Implementasikan Port Security: Port Security memungkinkan Anda untuk membatasi
jumlah alamat MAC yang diizinkan di suatu port switch. Dengan mengatur batasan ini,
Anda dapat mencegah serangan STP yang mencoba memanipulasi alamat MAC untuk
menyebabkan kegagalan protokol STP.
- Mencegah serangan man-in-the-middle (MITM): Serangan spoofing alamat sering
digunakan dalam serangan MITM untuk memanipulasi atau menyadap lalu lintas
jaringan. Dengan menggunakan perintah yang benar, Anda dapat mengidentifikasi dan
memblokir paket dengan alamat sumber palsu atau tidak valid, sehingga mengurangi
risiko serangan MITM.
- Mencegah serangan loop: Serangan STP yang paling umum adalah serangan loop, di
mana penyerang menciptakan loop pada jaringan yang dapat menyebabkan kegagalan
komunikasi atau bahkan kerusakan perangkat. Langkah-langkah keamanan bertujuan
untuk mengurangi risiko serangan loop dengan mengimplementasikan fitur yang
mencegah atau mendeteksi loop, seperti BPDU Guard dan Loop Guard.

C. Manfaat
- Meningkatkan keamanan jaringan: Dengan mengimplementasikan perintah yang tepat,
Anda dapat mengurangi risiko serangan ARP yang dapat mengganggu integritas dan
keamanan jaringan. Hal ini membantu melindungi data sensitif dan menjaga
kerahasiaan informasi yang dikirim melalui jaringan.
- Meningkatkan keamanan jaringan: Dengan mengimplementasikan perintah yang tepat,
Anda dapat mengurangi risiko serangan spoofing alamat yang dapat memanipulasi atau
menyembunyikan identitas asli penyerang. Ini membantu melindungi jaringan dari
serangan yang dapat menyebabkan kerugian data, pengintaian, atau akses yang tidak
sah.
- Mencegah serangan loop: Implementasi langkah-langkah keamanan untuk mengurangi
serangan STP membantu mencegah terjadinya loop pada jaringan. Loop dapat
menyebabkan gangguan komunikasi, konsumsi bandwidth yang berlebihan, dan

3
kerusakan perangkat jaringan. Dengan mencegah serangan loop, jaringan akan lebih
stabil dan dapat beroperasi dengan efisien.

4
BAB II
DASAR TEORI

Perintah yang digunakan untuk mengurangi serangan ARP biasanya melibatkan


konfigurasi perangkat jaringan seperti switch atau router. Berikut adalah beberapa perintah dasar
yang dapat digunakan: Konfigurasi Static ARP Entry: Perintah ini digunakan untuk menentukan
entri ARP statis yang memetakan alamat IP dengan alamat MAC yang tepat. Dengan
mengkonfigurasi entri ARP statis, Anda membatasi kemampuan serangan ARP untuk
memanipulasi tabel ARP. Penerapan Access Control List (ACL): ACL dapat digunakan untuk
memblokir atau membatasi lalu lintas ARP yang tidak valid. Anda dapat mengkonfigurasi ACL
untuk mengizinkan hanya lalu lintas ARP yang sah, seperti ARP yang dikirim dari subnet yang
valid atau dari antarmuka yang diizinkan. Mengaktifkan Dynamic ARP Inspection (DAI): DAI
adalah fitur keamanan yang tersedia pada beberapa switch jaringan. Fitur ini memeriksa dan
memvalidasi permintaan ARP yang masuk ke switch sebelum memperbarui tabel ARP. DAI
memastikan bahwa permintaan ARP yang masuk sesuai dengan catatan ARP yang ada di dalam
tabel, mengurangi risiko serangan spoofing alamat.

Untuk mengatasi serangan spoofing alamat, terutama pada jaringan yang menggunakan
protokol seperti ARP, ada beberapa perintah yang dapat digunakan: Implementasikan Reverse
Path Forwarding (RPF): RPF memeriksa apakah paket yang diterima melalui antarmuka keluar
yang diharapkan sesuai dengan jalur balik yang diharapkan Gunakan Access Control Lists (ACL):
ACL dapat digunakan untuk memfilter lalu lintas berdasarkan alamat sumber. Dengan
menggunakan ACL, Anda dapat memblokir paket yang memiliki alamat sumber yang tidak valid
atau tidak sah. Aktifkan Unicast Reverse Path Forwarding (uRPF): uRPF memeriksa keabsahan
alamat sumber paket dengan memeriksa apakah alamat tersebut dapat dicapai melalui antarmuka
yang paketnya diterima. Jika alamat sumber tidak valid, paket akan dibuang. Gunakan DHCP
Snooping: DHCP Snooping memverifikasi dan memvalidasi pesan DHCP yang masuk ke switch
jaringan untuk mencegah serangan spoofing alamat IP.

Untuk mengurangi risiko serangan STP (Spanning Tree Protocol), berikut adalah beberapa
langkah-langkah keamanan yang dapat diambil: Aktifkan Port Security: Port Security membatasi
jumlah alamat MAC yang diizinkan di suatu port switch. Dengan mengaktifkan Port Security,

5
Anda dapat mencegah penyerang memanipulasi tabel MAC address dengan menyertakan alamat
MAC palsu. Hanya alamat MAC yang diizinkan yang akan diterima di port tersebut. Aktifkan
BPDU Guard: BPDU (Bridge Protocol Data Unit) Guard digunakan untuk melindungi jaringan
dari serangan BPDU yang dapat menyebabkan konfigurasi looping yang tidak diinginkan. Ketika
BPDU Guard diaktifkan di port yang seharusnya hanya menerima data pengguna (non-switch),
port tersebut akan dinonaktifkan jika ada BPDU yang diterima

6
BAB III
PEMBAHASAN DAN HASIL

A. PENGGUNAAN PERINTAH UNTUK MENGURANGI SERANGAN ARP

ARP (Address Resolution Protocol) adalah protokol jaringan yang digunakan untuk
memetakan alamat IP (Internet Protocol) dengan alamat MAC (Media Access Control) di
dalam jaringan lokal. ARP berperan dalam mencari alamat MAC suatu perangkat
berdasarkan alamat IP yang diketahui, atau sebaliknya.
Dalam operasinya, ketika sebuah perangkat dalam jaringan ingin mengirim data ke
perangkat lain di jaringan yang memiliki alamat IP yang diketahui tetapi belum diketahui
alamat MAC-nya, perangkat akan mengirimkan permintaan ARP dalam bentuk ARP
Request.

Permintaan tersebut akan diterima oleh semua perangkat dalam jaringan dan
perangkat yang memiliki alamat IP yang sesuai akan mengirimkan ARP Reply yang berisi
alamat MAC-nya kepada pengirim permintaan ARP.

ARP merupakan komponen penting dalam proses komunikasi jaringan, yang


memungkinkan perangkat untuk mengetahui alamat MAC tujuan saat mereka ingin
mengirimkan paket melalui jaringan lokal. Namun, karena sifatnya yang berbasis trust,
ARP rentan terhadap serangan seperti ARP spoofing atau ARP cache poisoning yang dapat
memanipulasi atau memalsukan tabel ARP untuk tujuan jahat. Oleh karena itu, langkah-
langkah keamanan seperti yang telah disebutkan sebelumnya perlu diimplementasikan
untuk mengurangi risiko serangan ARP.

7
B. PENGGUNAAN PERINTAH PERINTAH YANG BENAR UNTUK MENGATASI
SERANGAN SPOOFING ALAMAT

Untuk mengatasi serangan spoofing alamat, terutama serangan spoofing alamat IP atau
MAC, Anda dapat menggunakan perintah atau tindakan berikut:

- Menggunakan Filtering Rules pada Firewall: Konfigurasi firewall dapat membantu


dalam mencegah serangan spoofing alamat. Anda dapat membuat aturan pada firewall
yang memfilter lalu lintas berdasarkan alamat IP atau MAC yang valid.
- Menggunakan Perangkat Jaringan dengan Proteksi Anti-Spoofing: Beberapa perangkat
jaringan modern menyediakan fitur perlindungan anti-spoofing. Fitur ini
memungkinkan perangkat jaringan untuk memeriksa keaslian alamat sumber pada
paket yang masuk dan keluar
- Mengkonfigurasi Reverse Path Forwarding (RPF): Reverse Path Forwarding adalah
teknik yang digunakan untuk memeriksa keaslian alamat sumber pada paket yang
masuk. Dalam pengaturan RPF, perangkat jaringan memverifikasi apakah paket datang
dari antarmuka yang valid berdasarkan tabel routing.
- Menggunakan ARP Inspection: Seperti yang telah disebutkan sebelumnya, ARP
Inspection atau Dynamic ARP Inspection (DAI) adalah fitur yang tersedia pada
beberapa perangkat jaringan.
- Menggunakan Teknik Cryptographic Network Protocols: Penggunaan protokol
jaringan yang menggunakan teknik kriptografi, seperti IPsec (Internet Protocol
Security) atau SSL/TLS (Secure Sockets Layer/Transport Layer Security), dapat
membantu melindungi integritas dan keaslian alamat sumber. Dengan menerapkan
enkripsi dan verifikasi pada paket yang dikirimkan melalui jaringan, serangan spoofing
alamat dapat dicegah.
- Perlu diingat bahwa konfigurasi dan perintah yang tepat dapat bervariasi tergantung
pada perangkat jaringan dan lingkungan jaringan yang Anda gunakan. Selalu merujuk
pada dokumentasi perangkat jaringan yang relevan, panduan pengguna, atau

8
berkonsultasi dengan administrator jaringan untuk mendapatkan informasi yang lebih
spesifik sesuai dengan situasi Anda.

C. LANGKAH-LANGKAH KEAMANAN UNTUK MENGURANGI SERANGAN STP

Untuk mengurangi risiko serangan STP (Spanning Tree Protocol) pada jaringan,
berikut adalah beberapa langkah-langkah keamanan yang dapat diambil:

Aktifkan BPDU Guard: BPDU (Bridge Protocol Data Unit) Guard digunakan untuk
melindungi jaringan dari serangan BPDU yang dapat menyebabkan konfigurasi looping
yang tidak diinginkan. Ketika BPDU Guard diaktifkan pada port yang seharusnya hanya
menerima data pengguna (non-switch), port tersebut akan dinonaktifkan jika ada BPDU
yang diterima. Hal ini mencegah perangkat yang mencoba memanipulasi atau
mengirimkan BPDU palsu ke jaringan.

Aktifkan Root Guard: Root Guard memastikan bahwa switch yang memiliki peran
sebagai root bridge dalam topologi jaringan tidak digantikan oleh perangkat lain yang
mencoba mengirimkan BPDU dengan prioritas yang lebih tinggi. Jika ada switch dengan
Root Guard yang mendeteksi BPDU dari port lain dengan prioritas yang lebih tinggi, port
tersebut akan diblokir. Ini mencegah serangan di mana perangkat mencoba mengambil alih
peran root bridge dalam jaringan.

9
BAB IV

KESIMPULAN DAN SARAN

A. KESIMPULAN

Serangan ARP (Address Resolution Protocol) adalah jenis serangan di mana


penyerang memanipulasi tabel ARP dalam jaringan untuk menghubungkan alamat IP
palsu dengan alamat MAC palsu. Serangan ini sering digunakan dalam upaya phishing,
serangan Man-in-the-Middle, atau Denial-of-Service (DoS)

Dalam serangan ARP, penyerang dapat mengirimkan paket ARP palsu ke jaringan
yang menyatakan bahwa alamat IP tertentu terkait dengan alamat MAC yang salah. Hal
ini dapat menyebabkan lalu lintas jaringan dikirimkan ke alamat MAC palsu, sehingga
memungkinkan penyerang untuk mengendalikan atau memantau komunikasi antara
dua host yang seharusnya saling berkomunikasi.

B. SARAN

Berikut adalah beberapa saran terkait ARP (Address Resolution Protocol) yang dapat
diterapkan dalam kehidupan sehari-hari:

- Menggunakan Firewall yang Kuat: Mengaktifkan firewall yang kuat pada perangkat
Anda, baik itu router, komputer, atau perangkat mobile, dapat membantu melindungi
dari serangan ARP spoofing dan serangan jaringan lainnya.

- Menghindari Mengklik Tautan atau Membuka Lampiran yang Mencurigakan:


Serangan ARP spoofing sering kali melibatkan teknik phishing melalui email, pesan
instan, atau tautan yang tidak sah.

- Memperbarui Perangkat Lunak dan Sistem Operasi: Selalu pastikan bahwa perangkat
lunak dan sistem operasi Anda diperbarui dengan versi terbaru. Pembaruan perangkat
lunak sering mengandung perbaikan keamanan yang membantu melindungi dari
kerentanan dan serangan termasuk ARP spoofing.

10

Anda mungkin juga menyukai