Perbandingan Metode Analisis dan Metode Deteksi dalam Serangan ARP Spoofing

Authors

  • Fajar Muhammad Universitas Mulia
  • Yustian Servanda Teknologi Informasi, Fakultas Ilmu Komputer, Universitas Mulia

DOI:

https://doi.org/10.47233/jsit.v4i2.1906

Keywords:

Metode ARP Spoofing, ARP Poisoning, ARP Spoofing, Serangan Man in The Middle, Tools Live Forensic

Abstract

Dengan perkembangan dan penggunaan teknologi yang sangat pesat sekarang manusia sangat berkaitan erat dengan jaringan internet, Hal ini pun tidak luput dari Kejahatan Siber yang sangat marak terjadi, dampaknya pun tidak hanya individu tetapi juga sebuah organisasi, salah satu tindak kejahatan yang ada di internet antara lain adalah ARP Spoofing atau ARP Poisoning Attack. Salah satu teknik serangan yang paling sering terjadi ialah ARP Cache Poisoning, teknik ini melibatkan manipulasi pada tabel ARP Cache milik target atau korban, Penyerang akan mengirimkan sebuah pesan ARP palsu yang mengandung alamat MAC duplikasi / palsu dengan alamat IP yang valid. Dengan melakukan ini, penyerang akan menggantikan entri yang benar dalam tabel ARP cache dengan entri palsu, sehingga mengarahkan lalu lintas jaringan ke perangkat yang telah dikendalikan oleh penyerang. Melalui ringkasan diatas bisa disimpulkan bahwa serangan ARP Spoofing sangatlah berbahaya dikarenakan tidak hanya memantau tetapi juga bisa memodifikasi dan mencuri identitas, maka dari itu peneliti akan mengkaji sekiranya metode dan tools forensic dalam penanganan serangan ARP Spoofing, ada banyak metode dan tools forensic yang digunakan tergantung pada studi kasus, contohnya adalah metode TAARA dan Live Forensic yang bisa digunakan dengan kebutuhan yang berbeda-beda juga, dan tentunya peneliti akan membahas berdasarkan teori dan studi kasus yang pernah dilakukan sebelumnya oleh para peneliti lainnya.

Downloads

Download data is not yet available.

References

Isnatul Liviani, “Kejahatan Teknologi Informasi (Cyber Crime) dan Penanggulangannya dalam Sistem Hukum Indonesia” Al-Qanun: Jurnal Pemikiran Dan Pembaharuan Hukum Islam, 23(2), 400-426, 2020.

Harjono, “Fungsi Address Resolution Protocol dalam Ethernet”, JUITA (Jurnal Informatika), 5(2), 2017.

Kelrey A. R., and Muzaki A. “Pengaruh Ethical Hacking Bagi Keamanan Data Perusahaan.” Cyber Seccurity Dan Forensik Digital, 2(2), 77–81 (2019).

Agus Wijayanto, Imam Riadi, and Yudi Prayudi, “TAARA Method for Processing on the Network Forensics in the Event of an ARP Spoofing Attack”, Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) 7(2), 208-217, 2023.

Ivan Adinata, and Yustian Servanda, “Kajian Literatur: Metode Analisis dan Tools Live Forensics Pada Random Access Memory (RAM),” Jurnal Sains Dan Teknologi (JSIT), 4(2), 175–180, 2024.

Syaifuddin, D. Regata Akbi, and A. gholib tammami, “Analisis Address Resolution Protocol Poisoning Attack Pada Router Wlan Menggunakan Metode Live Forensics”, Jurnal Komputer Terapan, 7(1), 62–73, 2021.

Muhammad Rizky Choiruman, Jafaruddin Gusti Amri Ginting, and Nanda Iryani, “Analisis Pendeteksian Serangan ARP Poisoning Dengan Menggunakan Metode Live Forensic” INFOTEKJAR: JURNAL NASIONAL INFORMATIKA DAN TEKNOLOGI JARINGAN, 6(2), 2024.

Sudaryantoa, Dwi Nugraheny, and Kelfin Leo Dwi Prakoso “Analisis Transfer Data Pada Jaringan Terdampak ARP SpoofingMenggunakanMetode ARP Poisoning” Indonesian Journalon Data Science, 2(1), 10-18, 2024.

Imam Riadi1, Abdul Fadlil, and Muhammad Nasir Hafizh “Analisis Bukti Serangan Address Resolution ProtocolSpoofingmenggunakan Metode National Institute of Standard Technology” EDUMATIC, 4(1), 21-29, 2020

M. Nasir Hafizh, Imam Riadi, and Abdul Fadlil, “Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic” Jurnal Telekomunikasi dan Komputer, 10(2), 111-120, 2020.

Downloads

Published

2024-07-22

How to Cite

Muhammad, F., & Servanda, Y. . (2024). Perbandingan Metode Analisis dan Metode Deteksi dalam Serangan ARP Spoofing. Jurnal Sains Dan Teknologi (JSIT), 4(2), 217–221. https://doi.org/10.47233/jsit.v4i2.1906