Tempat Ngobrol

Wilujeng Sumping Dulur Sareng Baraya, Di Blog Kang Bizil Muslim, Sekarang Jam Berapa ? Udah Sholat Lima Waktukah Kita Dengan Tepat Waktu, Karena Salah Satu Amalan Yang Disukai Oleh Alloh Subhanawataala Itu Adalah Sholat Lima Waktu Tepat Pada Waktunya !, Dan Jangan Lupa Biasakan Sholat Sunat Tahazud!, Karena Tahazud Kebiasa Yang Dilakukan Akhli Surga Di Dunia.

Selasa, 30 November 2021

ARP Spoofing

  Apa Itu ARP Spoofing ???

ARP spoofing merupakan konsep dari serangan penyadapan diantara terhadap dua mesin yang sedang berkomunikasi atau yang disebut dengan Man in The Middle Attack. Sebuah aplikasi alat bantu untuk menganalisa paket dari protokol kita pergunakan alat yang disebut wireshark di unduh di situs http://www.wireshark.org. Kita akan melakukan ARP spoofing dengan menggunakan skrip “arpret.c” skrip tersebut dibuat dengan bahasa pemrograman C yang bekerja dengan mengirim ARP reply palsu kepada host target dan hanya bisa dijalankan dalam sistem operasi Linux. Linux Slackware versi 12.1 berjalan di komputer penyadap yang menjalankan skrip tersebut mempunyai IP 192.168.10.22 dengan MAC address 00:1e:ec:c4:86:67 selain itu dilakukan setting kernel untuk bisa mem-forward paket ke tujuan lain dengan kata lain meneruskan paket yang telah diterima. Host yang menjadi sasaran adalah komputer yang berfungsi sebagai gateway menjalankan sistem operasi Linux Fedora 8 dengan IP 192.168.10.7 (00:0C:F1:86:E3:35) dan komputer pengguna dengan sistem operasi Ms Windows XP SP2 yang menggunakan layanan yang ada di gateway dengan IP 192.168.10.4 (00:0C:F1:96:A7:1C). Setelah proses kompilasi skrip “arpret.c” di sistem operasi Linux Slackware, lalu kita akan mencoba mengirimkan sebuah ARP-reply palsu kepada komputer 192.168.10.7 dimana headernya kita memberikan MAC address penyusup tapi dengan IP 192.168.10.4 yang bertindak sebagai gateway dengan maksud komputer agar komputer penyusup dianggap gateway oleh komputer 192.168.10.7. Kita mengatur kernel agar bisa melakukan meneruskan paket dengan perintah dalam konsole Linux seperti di bawah ini : # echo ”1” > /proc/sys/net/ipv4/ip_forwarding Dilanjutkan dengan kompilasi skrip dan menjalankan skrip dengan opsi menggunakan kartu Ethernet eth0. Header ARP-reply berisi alamat IP gateway 192.168.10.4 tapi dengan MAC address 00:1e:ec:c4:86:67 lalu dikirimkan ke IP 192.168.10.6 dan opsi –k2 dengan maksud proses meracuni ARP cache dilakukan secara terus-menerus. ./arpret -i eth0 -s 192.168.10.4 -S 00:1e:ec:c4:86:67 -d 192.168.10.7 -D 00:50:ba:83:1b:d1 -k2 Hal diatas mengakibatkan ter-manipulasinya isi cache ARP yang sebelumnya cache untuk komputer gateway adalah 00:0C:F1:96:A7:1C tapi berubah menjadi MAC address dari komputer penyusup 00:1e:ec:c4:86:67. Seperti yang terlihat pada gambar dibawah ini pada komputer 192.168.10.7 yang menjalankan sistem operasi MS Windows XP SP2 dengan mengetikkan arp –a untuk melihat semua ARP cache yang tersimpan. sebelum arp spoofing Dan berikut gambar ARP cache setelah diracuni menyimpan MAC address penyusup untuk alamat IP 192.168.10.4. arp cache setelah arp spoofing berubah Dalam setiap host dan perangkat switch dalam jaringan menyimpan catatan daftar MAC dan IP Address yang disebut dengan ARP cache. Sistem akan menggunakan ARP cache untuk berhubungan dengan host lain dalam pertukaran data. Jika alamat tidak terdapat dalam daftar di memori atau ARP cache, sistem akan menggunakan ARP untuk mencari tahu MAC address pada host tujuan dan perangkat switch menggunakan tabel ARP untuk membatasi trafik hanya untuk MAC address yang terdaftar pada port. Arp spoofing adalah teknik untuk menyadap frame data dalam jaringan lokal, mengubah lalu lintas data atau memberhentikan lalu lintas data. Seorang penyusup dalam melakukan ARP spoofing akan mengirim pesan ARP palsu ke ethernet jaringan lokal dengan tujuan menyamakan alamat MAC dengan komputer lain misalnya komputer gateway. Jadi setiap lalu lintas data terhadap IP gateway akan mengarah terlebih dahulu ke komputer penyusup sebagai gateway palsu yang akhirnya diteruskan ke gateway yang asli dan memungkinkan untuk memodifikasi data sebelum diteruskan ke gateway. Aksi ini disebut dengan Man in The Middle Attack. Sebelum serangan terjadi ARP cache dalam keadaan normal menyimpan alamat MAC dari tujuan transmisi data. Target penyadapan adalah di antara dua mesin yang terhubung pada jaringan yang sama dengan penyusup yaitu korban 1 pada IP 192.168.10.4 (00:0C:F1:96:A7:1C) dengan mesin korban 2 pada IP 192.168.10.7 (00:0C:F1:86:E3:35) dan mesin penyusup pada IP (00:1e:ec:c4:86:67). Pada serangan dilakukan sang penyusup akan melakukan pengiriman paket ARP-Reply yang berisi MAC dari mesin penyusup. penyusup —> korban 1 : (IP korban 2) is at (MAC penyusup) penyusup —> korban 2 : (IP korban 1) is at (MAC penyusup) Jika kita analisa paket-paket yang dikirimkan penyusup ke korban menggunakan aplikasi bantu untuk analisa paket dalam jaringan yang bernama wireshark akan tampak seperti dibawah ini : analisa arp poison dengan wireshark Seperti yang kita lihat komputer penyusup mengirim ARP-reply kepada IP 192.168.10.4 berikut dengan alamat MAC dari komputer penyusup 00:1e:ec:c4:86:67 dan hal yang sama dikirimkan ARP-reply kepada IP 192.168.10.7 berikut dengan alamat MAC dari komputer penyusup 00:1e:ec:c4:86:67. Lalu lintas yang terjadi antara korban 1 dan korban 2 akan diterima terlebih dahulu oleh komputer penyusup sebelum di teruskan ke tujuan data yang bisa disadap adalah transmisi tidak menggunakan enkripsi atau berbasis plain text seperti TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, NS, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.


ARP Spoofing
Banyak kejahatan yang terjadi di dunia nyata maupun di dunia maya"internet” terang-terangan maupun terselubung dengan cara yang halus maupun dengan kekerasan fisik hal tersebut seharusnya menjadi peringatan buat kita semua dalam melakukan aktifitas keseharian kita agar kita terhindar dari kejahatan tersebut atau minimal kita telah mempersiapkan diri untuk menghadapi hal tesebut seandainya menimpa diri kita, disini kami akan memberi informasi tentang kejahatan pembobolan kunci pengaman sistem.
Berikut ini kasus yang terjadi pembobolan kunci pengaman sistem “ARP Spoofing”
Kristina Svechinskaya Berasal dari rusia dan saat ini Kristina Svechinskaya sendiri telah tinggal di New York.Kalau di lihat dari parasnya yang cantik dan seksi pastinya setiap kita menduga bahwa Kristina Svechinskaya adalah seorang artis ataupun selebritis, namun tidak disangka dia adalah seorang ahli komputer dan sangat terkenal dengan sebutan hacker terseksi. Disebutkan bahwa Svechinskaya mampu membuat Virus Zeus Trojan, dimana virus ini dibuat bertujuan untuk membobol rekening melalui internet hingga mampu meraup lebih dari 3 Juta Dollar Amerika. 

Wildan berasal dari Desa Balung Kulon, Kecamatan Balung, Jember. Sosoknya agak jauh dari dunia teknologi, karena ia hanya lulusan SMK Teknologi Pembangunan. Pihak sekolah menduga kemampuan diperoleh Wildan secara otodidak. "Ya mungkin diperoleh dari teman temannya yang mengerti tentang komputer. Sebab di sekolah, prestasi komputernya biasa biasa saja. Apalagi dia kanbukan jurusan komputer, tetapi teknik bangunan," kata Kabag Kesiswaan SMK Teknologi Balung, Sunarso, kepada detikINET, Selasa (29/1/2013).

Sunarso menambahkan, selama mengenyam pendidikan di SMK Teknologi Balung, Wildan dikenal sebagai siswa yang pendiam dan lugu. Dalam keseharian, Wildan justru terlihat aktif di bidang olahraga. "Kemampuan akademik di bidang komputer, ya biasa saja seperti layaknya siswa yang lain," ujar Sunarso. Bahkan dalam nilai sekolah, Wildan tak pernah mendapat ranking dan belum pernah masuk ke dalam sepuluh besar. Karena itu, Sunarso menduga, kemampuan Wildan dalam komputer diperoleh dengan cara otodidak. Sementara, orangtua Wildan, Ali Zakfar mengaku selama ini memang tidak mengetahui aktivitas anaknya itu di luar rumah, yang dia ketahui, selama ini Wildan bekerja menjaga warnet di kawasan Jember kota. "Dia bekerja di warnet yang ada di jalan Letjend Suprapto Jember. Jadi waktunya memang lebih banyak untuk pekerjaannya itu," tambah Ali. Wildan ditangkap tim Cyber Crime Mabes Polri beberapa hari lalu. Ia diduga sebagai pelaku yang sempat merusak akses ke situs www.presidensby.info dengan meninggalkan jejak sebagai 'Jember Hacker Team'. Saat itu Id-SIRTII langsung melakukan penyelidikan untuk menemukan pelaku, dan hasil yang didapat adalah lokasi IP Address dan DNS dari Texas, Amerika Serikat. Namun setelah ditelusuri lebih lanju polisi akhirnya menangkap Wildan.

Sumber:http://inet.detik.com/read/2013/01/29/130724/2155140/323/kisah-hacker-pembobol-situs-presiden-sby


UU Yang berkenaan dengan ARP Spoofing

“Penyadapan hampir di seluruh negara, termasuk di Indonesia, hanya dapat dilakukan oleh lembaga penegak hukum, kepolisian, kejaksaan, dan Komisi Pemberantasan Korupsi. UU No 36/1999 tentang Telekomunikasi (UU Telekomunikasi), dan UU No 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) telah memuat ketentuan tentang penyadapan“. Di dalam UU Telekomunikasi kegiatan penyadapan dalam rangka pengamanan telekomunikasi diatur Pasal 40, sedangkan UU ITE mencantumkan hal serupa dengan istilah “Perbuatan yang Dilarang” dalam Pasal 31 Bab VII. Bedanya, UU Telekomunikasi secara terbatas menjelaskan lembaga penegak hukum yang berwenang melakukan penyadapan, sedangkan UU ITE belum mengaturnya sama sekali. Bab VII Pasal 31 UU ITE: 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. 3. Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. 4. Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat(3) diatur dengan Peraturan Pemerintah. Bab XI pasal 47 UU ITE : Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31 ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapan ratus juta rupiah). 

Tidak ada komentar:

Posting Komentar