Ticker

6/recent/ticker-posts

Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic

Semakin berkembangnya dunia teknologi informasi saat ini memudahkan pengguna dalam memberikan dan memperoleh informasi. Dunia teknologi informasi tidak terlepas dari kemajuan dunia jaringan komputer, yang memberikan banyak kemudahan dalam mengakses dan mendapatkan informasi. Pengguna dibuat terhipnotis dengan banyak fasilitas yang diberikan, sehingga tidak menyadari bahwa banyak kejahatan yang dapat terjadi dalam dunia jaringan komputer.

Cyber crime merupakan aktivitas teknologi yang melakukan kejahatan, seperti menghapus informasi, meretas jaringan, mengambil data pengguna jaringan, dan menyembunyikan informasi, dalam suatu jaringan komputer. Beberapa kejahatan pada suatu jaringan komputer, seperti Distributed Denial of Service (DDoS), Sniffing, Spoofing, dan Man In The Middle Attack, sangat berbahaya apabila terjadi pada sebuah jaringan komputer. Kejahatan-kejahatan yang terjadi dapat mengakibatkan pencurian data, rusaknya alat komunikasi, dan terputusnya konektifitas pada jaringan. Hal tersebut sangat merugikan pengguna jaringan, karena pelaku bisa saja mendapatkan informasi-informasi targetnya secara ilegal. Adapun informasi-informasi penting yang biasanya didapat oleh pelaku, seperti informasi kartu kredit, username dan password, baik email atau layanan perbankan, dan data-data penting lainya.

Jaringan-jaringan dengan ruang lingkup kecil, seperti pada perkantoran, rumah, sekolah, dan lain-lain, biasanya menggun jaringan Local Area Network (LAN) untuk konektifitas antar perangkatnya. Setiap perangkat memiliki alamat yang berbeda-beda, yang terdiri dari IP Address dan MAC Address. IP address digunakan untuk mengidentifikasi tiap komputer di dalam suatu jaringan internet. MAC Address juga digunakan sebagai alamat fisik pada suatu perangkat jaringan yang tidak dapat diubah.

Pada penilitian terdahulu dilakukan pendeteksian serangan ARP Spoofing dengan memeriksa log file dan melakukan analisis pada paket-paket data yang beredar pada jaringan komputer [1]. Paket-paket tersebut diperiksa pada paket header, jumlah paket, sumber pengirim paket dan alamat tujuan paket. Pada penelitian lain, dilakukan penelitian pengembangan sistem keamanan jaringan komputer berdasar analisis forensik jaringan. Penelitian tersebut dilakukan dengan tujuan untuk menyelidiki dan menentukan jenis serangan berdasarkan data log. Untuk penelitian dengan menggun metode Live Forensic, dilakukan penelitian terhadap serangan Man In The Middle Attack berbasis Evil Twin, dimana pada penelitian tersebut lebih fokus dari sisi penggunan.

Penilitian forensik jaringan telah dilakukan juga untuk mendeteksi flooding attack pada web server. Pada penelitian tersebut, Peneliti menerapkan sistem pendeteksi Intrusion Detection System (IDS) seperti snort. Snort adalah sebuah tools yang digunakan untuk mendeteksi flooding attack. Semua aktifitas lalu lintas jaringan tersimpan didalam log file, kemudian dilakukan analisis atau investigasi terhadap log file tersebut. Pada penelitian-penelitian terdahulu terfokus terhadap serangan yang terjadi pada jaringan komputer.

Forensik jaringan adalah ilmu yang berfokus pada suatu area jaringan komputer dan perangkat-perangkat yang terhubung dalam suatu jaringan tersebut dalam upaya untuk menemukan informasi penyerang dan untuk mencari bukti atas serangan pada suartu jaringan komputer.

ARP protocol merupakan suatu protocol yang bekerja pada network layer, yang bertugas untuk menerjemahkan IP address menjadi MAC Address. ARP Spoofing merupakan suatu kejahatan atau serangan yang dapat terjadi pada suatu jaringan dengan cara memalsukan MAC Address.

Jaringan LAN berjalan dengan kondisi normal ketika pengguna terhubung keperangakat Hub/Swith dan gateway, kemudian tersambung dengan internet dengan data tidak terlebih dahulu melalui attacker. Seperti yang terlihat pada Gambar 1

 
Gambar 1. Jaringan LAN pada kondisi normal

Jaringan LAN berjalan dengan kondisi tidak normal ketika terdapat attacker, pengguna terhubung ke internet melalui host attacker, sehingga paket data yang lewat dapat diambil oleh attacker. Kondisi ini diperlihatkan pada Gambar 2.

 
 
Gambar 2. Jaringan LAN pada kondisi terdapat attacker

ARP Spoofing pada jaringan bekerja ketika dua unit personal computer (PC) terhubung dalam jaringan. Masing-masing PC memiliki IP Address dan MAC Address yang berbeda. Attacker memodifikasi MAC Address, sehingga memiliki dua IP Address namun hanya memiliki satu MAC Address. Pada saat PC1 dan PC2 saling mengirim paket data, maka paket data tersebut melalui host attacker. Situasi tersebut diperlihatkan pada Gambar 3.

 
 
Gambar 3. Topologi Jaringan dengan ARP Spoofing

Log file adalah dokumentasi aktivitas yang tersimpan secara otomatis dengan time stamps yang relevan dengan system tertentu. Hampir semua aplikasi dan system perangkat lunak menghasilkan file log. Log dapat disebut juga sebagai file yang berisi daftar aktifitas yang terjadi . 

Live Forensics merupakan sebuah metode yang digunakan untuk mengumpulkan data informasi dan barang bukti data elektronik pada suatu jaringan komputer dalam kondisi menyala. Metode ini bertujuan untuk penanganan lebih cepat.

IP Address merupakan deretan dari bilangan binary sepanjang 32-bit yang berfungsi untuk mengidentifikasi host pada jaringan. Pada setiap komputer yang terhubung ke internet memiliki IP Address yang berbeda-beda. IP Address disebut juga sebagai kode pengenal komputer pada jaringan atau internet. IP Address merupakan komponen penting dalam suatu jaringan internet, karena tanpanya suatu komputer/ host tidak dikenal didalam jaringan atau internet.

MAC Address adalah alamat fisik, yang mempunyai alamat yang unik, berfungsi untuk mengidentifikasi sebuah komputer, interface, router dan perangkat lainnya yang berada pada jaringan. MAC Address merupakan sebuah alamat yang berada pada lapisan data-link dalam OSI layer

 

METODE 

Pada Forensic Digital, terdapat beberapa tahap yang dilakukan sebelum bukti- bukti dari kejahatan forensic dilaporkan, antara lain seperti pengumpulan barang bukti, pemeriksaan barang bukti, dan data analisis barang bukti. Pada tahapan pengumpulan barang bukti, terdapat dua metode yang sering digunakan, yaitu metode Dead Forensics dan metode Live Forensics, masing-masing metode memiliki perbedaan dalam pengumpulan barang bukti. Metode Dead Forensics atau Traditional Forensics adalah metode yang digunakan dalam mengumpulkan barang bukti pada saat system dalam kondisi mati. Lain halnya dengan metode Live Forensics, digunakan dalam mengumpulkan data barang bukti pada saat system dalam kondisi menyala, dengan harapan pelaku dapat segera teridentifikasi, serta lebih cepat dalam proses penanganan.

Dalam pengumpulan barang bukti dilakukan identifikasi dan pengambilan data dari sumber data yang relevan. Pada pemeriksaan barang bukti, dilakukan pemerikasaan atau investigasi terhadap data-data yang telah didapatkan. Data-data tersebut dianalisis untuk mendapatkan informasi-informasi terkait dengan serangan yang ada pada suatu jaringan. Informasi yang didapatkan dari hasil analisis menjadi suatu laporan yang dapat digunakan sebagai acuan untuk pengambilan keputusan terkait serangan pada suatu jaringan. Keputusan dapat berupa cara mencegah dan mengatasi serangan-serangan yang ada pada suatu jaringan, sehingga pengguna jaringan merasa aman dalam melakukan aktifitas-aktifitasnya.
Adapun langkah-langkah yang dilakukan pada penelitian ditunjukkan pada
Gambar 4.

 
Gambar 4. Tahapan Penelitian

Posting Komentar

0 Komentar