Basic ARP Spoofing, Dasar dari Segala Lelucon LAN

Iseng-iseng nonton video di youtube tentang mencuri password, mencetuskan ide saya memposting ini. Bahwa sebenarnya cara pertama yang dilakukan sebelum sniff packet IP orang lain pada jaringan “switched” pasti menggunakan teknik ini. Mari kita bongkar cara mencuri packet IP tahap pertama ini. Karena inti dari segala kegiatan hacking LAN-nya ada di tahap ini. Packet IP orang lain itu akan dialihkan menuju komputer anda, bukan ke tujuan mestinya.

Sebelumnya bagi yang lupa apa itu ARP silahkan googling dulu dan bagi yang mau tau secara singkat proses komunikasi data (termasuk peran ARP di dalam komunikasi data, bisa baca posting saya ini). Jika sudah ada sedikit ilmu tentang ARP, mari kita mulai berskenario ARP spoofing hehehe.

LAN Percobaan
LAN Percobaan

Jadi ada komputer B (192.168.220.1) yang akan mengirim data ke komputer A (192.168.220.129). Seperti yang kita ketahui dalam prinsip komunikasi data di layer 2, untuk mengirim data dari B ke A, maka interface card komputer B akan me-resolv alamat fisik (MAC address) komputer A. Biar gampang alamat fisiknya 4 karakter terakhirnya aja. Jadi bagi interface komputer B, untuk mengirim data ke komputer A adalah kirim data ke interface card dengan alamat fisik XX:XX:XX:XX:86:2c. Nah bagaimana kalau kita bilang ke-B kalau alamat fisik A adalah XX:XX:XX:XX:f7:2a (padahal ini ‘kan alamat fisik C hehe). Pasti frame dari komputer B akan menuju ke komputer EVIL (yang dikira si B adalah interface A). Oh ya, frame itu yang membungkus packet IP. Untuk membaca data, tinggal menggunakan teknik tertentu untuk mendekapsulasi frame, packet, dan segmen.

Format enkapsulasi dari Data, Segments, Packets, Frames
Format enkapsulasi dari Data, Segments, Packets, Frames

Sekarang cara konkritnya. Apakah yang harus dilakukan oleh komputer EVIL untuk rencana jahat paragraf di atas hehe. Caranya adalah dengan menggunakan ‘arpspoofing’. Salah satu program dalam bundel dsniff punya Mr. Dug Song. Tapi kalau mau install hanya ‘arpspoof’ nya aja juga gak apa apa.

Oke jalankan command ‘arpspoof’ seperti yang terlihat di gambar ini:

ARP Spoof Command
ARP Spoof Command

Command tersebut akan menggenarate ARP reply dari komputer EVIL yang ditujukan kepada komputer B (192.168.220.1). Yang intinya akan memberitahukan berita HOAX (hehe) bahwa IP 192.168.220.129 itu mempunyai MAC address (XX:XX:XX:XX:f7:2a) dan komputer B percaya saja karena tidak ada filter autentikasi atau verifikasi di layer 2 haha. Dann.. beginilah akibat setelah proses spoofing terhadap komputer B:

Efek ARP Spoofing Sebelum dan Sesudah
Efek ARP Spoofing Sebelum dan Sesudah

Setelah frame komputer B bisa kita alihkan ke komputer kita, banyak kreatifitas yang bisa kita lakukan. Diantaranya:

  • Ya itu tadi, dibongkar untuk dibaca isi nya
  • Melakukan SSL Strip
  • Mutusin koneksi internet komputer B! Bagaimana cara mutusin koneksi komputer B? Caranya, bilang saja ke komputer B bahwa MAC address gateway internet adalah blablabla (jangan MAC address aseli interface gateway tentu saja ya! hahah). Jadi frame tidak akan pernah sampai ke interface gateway internet kan?

Ngomong-ngomong ada tips sederhana bagi yang ingin tidak terkena spoof ARP. Yaitu, sebelum konek ke sebuah IP di LAN, hafalin juga MAC address tujuan anda itu! hahaha. Atau kalau mau ya entry table ARP anda dengan entry static, ok?! bukan dynamic seperti di atas.

Semua bermula dari konsep. Kompleks itu terdiri dari kesederhanaan-kesederhanaan. Dadah… hahahah…

7 thoughts on “Basic ARP Spoofing, Dasar dari Segala Lelucon LAN

  1. waah….makasih banget ya atas ilmunya yang telah di posting……. wah aku jadi ngerti…….

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.