BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. bidang ini atau yang biasa disebut dengan cyber crime [2]. Ancamannya dapat

Penelusuran Data Melalui Jaringan Internet

1. Pendahuluan 1.1 Latar Belakang

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch

PenTest::DNS Spoofing. Beginner Tutorial v.1

A. TUJUAN PEMBELAJARAN:

Computer Security. Network Security

ARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng

Computer Security. Network Security

BAB I PENDAHULUAN I-1

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

JARINGAN KOMPUTER MODUL 4

PENDAHULUAN. Bab Latar Belakang

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

1. PENDAHULUAN 1.1. Latar Belakang

PERALATAN YANG DIBUTUHKAN: 1. Beberapa PC yang akan dihubungkan dalam jaringan. 2. Hub sebagai penghubung jaringan. 3. Kabel jaringan secukupnya.

BAB I PENDAHULUAN. negara, maka kebutuhan akan teknologi yang berfungsi untuk menyokong

SIMULASI JARINGAN MENGGUNAKAN HUB

Konsep Virtual LAN (VLAN)

LEMBAR TUGAS MAHASISWA ( LTM )

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Percobaan VLAN. Konfigurasi VLAN

BAB 2 TINJAUAN PUSTAKA

JARINGAN KOMPUTER : VIRTUAL MACHINE

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.

JARINGAN KOMPUTER MODUL 5

IMPLEMENTASI JARINGAN DYNAMIC ROUTING

Gambar 1 : Simple Data Transfer

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

BAB I PENDAHULUAN. banyak orang. Tersedianya jaringan sangat penting untuk mendukung kebutuhan

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB I PENDAHULUAN Latar Belakang

Administrasi Jaringan 3. Bambang Pujiarto, S.Kom

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

UKDW BAB 1 PENDAHULUAN

TCP/IP (singkatan dari "Transmission Control Protocol")

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

JARINGAN KOMPUTER MODUL 3

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JARINGAN KOMPUTER : RANGKUMAN KOMUNIKASI DAN PROTOKOL JARINGAN

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Tugas Jaringan Komputer

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pertemuan 1: Pengkabelan

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Tunnel dan Virtual Private Network

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

BAB 2: INTRODUCTION TCP/IP

BAB 1 PENDAHULUAN. Teknologi Internet dewasa ini tidak lagi merupakan teknologi yang mahal (expensive

DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET. disusun oleh:

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

IP Address. Dedi Hermanto

BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

BAB I PENDAHULUAN 1.1 Latar belakang

1. PENDAHULUAN 5.1 Latar Belakang Masalah

5.2.2 Implementasi Antarmuka untuk client... V Komponen Elektronik yang Digunakan... V Pengujian (Testing)... V-13 BAB VI KESIMPULAN DAN

Posisi Firewall. Switch LAN Firewall

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

Nuri Budi Hangesti /22

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

BAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang

B A B I P E N D A H U L U A N

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

DASAR JARINGAN. TCP (Transmission Control Protocol) merupakan protokol (penterjemah) dalam

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

T UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH :

Transkripsi:

BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data dari komputer yang satu dengan komputer yang lain. Penggunaan sistem jaringan LAN merupakan suatu hal yang penting, salah satunya adalah untuk mempercepat distribusi informasi dalam pengiriman data. Meng-hacking via LAN mengintip pesan orang lain teknik ini bukanlah teknik yang fresh di dunia hacking tapi sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch. Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer-komputer lain tidak berhak me-request data tersebut. Address Resolution Protocol (ARP) merupakan salah satu protokol layer network pada TCP/IP. ARP berfungsi menerjemahkan alamat IP ke alamat Ethernet (MAC), sebagai penghubung data-link dan IP layer. ARP bekerja dengan melakukan broadcast terhadap sebuah paket ARP Request yang seolaholah berisi pertanyaan siapa yang memiliki alamat IP x:x:x:x. Bilang MAC yy:yy:yy:yy:yy:yy. Perangkat dengan IP yang dimaksud akan membalas dengan ARP reply secara unicast yang seolah-olah berisi saya memiliki IP x:x:x:x. MAC saya xx:xx:xx:xx:xx:xx. 1

Tabel entry ARP ketika 2 IP address berbeda dengan MAC yang sama ada di dalam table ARP, maka IP address yang terdahulu akan dioverwrite oleh IP address yang baru. Lalu yang harus dilakukan oleh attacker adalah mengirimkan ARP sehingga komputer 1 (192.168.11.103) percaya bahwa IP address komputer 2 (192.168.11.111) ada di MAC address komputer attacker (00:c0:26:6f:3a:1a) dan mengirimkan ARP sehingga komputer 2 percaya bahwa IP address komputer 1 ada di MAC address komputer man in the middle attacker juga. Dengan teknik ini semua paket data dari komputer 1 yang menuju ke komputer 2 akan melalui interface attacker.. Kelebihan dari menginjeksi ARP metode man in the middle attack ini tidak terdeteksi oleh firewall karena kelemahannya terletak pada sistem jaringan bukan pada komputer, untuk ARP bisa digunakan untuk mengetahui pesan data di jaringan LAN, hanya komputer yang melakukan pertukaran data dapat melihat data tersebut, komputer lain tidak berhak merequest data. Berdasarkan uraian diatas penulis mengangkat judul Perancangan Aplikasi Menginjeksi ARP Pesan Data Client Metode Man In The Middle Attack I.2. Ruang Lingkup Permasalahan I.2.1. Identifikasi Masalah Adapun identifikasi masalah pada penulisan skripsi ini adalah : 1. Sulitnya mengetahui data pesan di dalam jaringan LAN. 2. Sulitnya membaca ip address dari masing-masing komputer di jaringan LAN. 3. Belum banyak aplikasi pengujian man in the middle attack berdasarkan ipv4. I.2.2 Rumusan Masalah Berdasarkan identifikasi masalah diatas adapun yang menjadi rumusan masalah pada penulisan skripsi ini adalah :

1. Bagaimana mengetahui data pesan di dalam jaringan LAN? 2. Bagaimana mengetahui alamat ip address ipv4 ke dalam komputer pemantau? 3. Bagaimana melakukan pengujian berdasarkan man in the middle attack yang diterapkan pada komputer server? I.2.3 Batasan Masalah Agar pembahasan tidak menyimpang dari tujuannya maka dilakukan pembatasan masalah sebagai berikut: 1. Membangun aplikasi pengujian data pesan didalam ARP berdasarkan metode man in the middle attack. 2. Mengatahui alamat IP Address dan pesan data dari masing-masing komputer yang terkoneksi di jaringan LAN. 3. Bahasa pemrograman yang digunakan Visual Studio 2010. I.3 Tujuan dan Manfaat Penelitian I.3.1 Tujuan Penelitian Adapun yang menjadi tujuan dari penelitian ini adalah : 1. Membangun aplikasi pengujian man in the middle attack. 2. Membuat sistem mengetahui alamat address dan pesan data. 1. Membuat monitoring pengujian man in the middle attack dengan mengirimkan data pesan.. I.3.2 Manfaat Penelitian Adapun yang menjadi manfaat dari penelitian ini adalah

1. Aplikasi pengujian man in the middle attack dapat digunakan dalam pengecekan alamat ip address. 2. Pengiriman data pesan dengan IPv4 dapat digunakan di jaringan LAN. 3. Dapat melihat pesan data berdasarkan port di dalam ARP. I.4 Metodologi Penelitan Berisi langkah-langkah diperlukan untuk mencapai tujuan perancangan yang dilakukan. Adapun metodologi dalam pengumpulan data adalah: 1. Studi Pustaka dan Literatur Pada tahap ini dilakukan pengumpulan informasi yang diperlukan untuk sistem menginjeksi ARP pada metode man in the middle attack. Informasi tersebut diperoleh dari literatur, bukubuku dan internet. 2. Diskusi Berupa konsultasi dengan rekan-rekan mahasiswa/i mengenai masalah yang timbul dalam penulisan. I.5 Keaslian Penelitian Sepengetahuan penulis, penelitian tentang perancangan aplikasi injeksi ARP metode man in the middle attack ini belum pernah dilakukan sebelumnya. Penelitian yang terkait dengan penelitian ini adalah : Tabel I.1. Keaslian Penelitian

No Penelitian Judul Penelitian Hasil Penelitian 1. Dhinda Implementasi Teknik Teknik Mitigasi Arp Maydhita Mitigasi Arp Cache Cache Poisoning DCP, dkk Poisoning Dengan Kendali (2014) 2. Yana Hendriana (2015) 3. Hari Ratmoko (2014) 4 Joy Wilter Simatupang (2016) Penulisan Arp Cache Table Evaluasi Implementasi Keamanan Jaringan Virtual Private Network (Vpn) (Studi Kasus Pada Cv. Pangestu Jaya) Analisis Implementasi Keamanan Jaringan Virtual Private Network (Vpn) Pada Pt. Layar Sentosa Shipping Corporation Perancangan Aplikasi Menginjeksi ARP Pesan Data Client Metode Man In The Middle Attack Tentang solusi model aliran gas Keamanan Jaringan Virtual Private Network Hasil Perancangan Aplikasi Menginjeksi ARP Pesan Data Client Metode Man In The Middle Attack dalam penyusunan skripsi ini adalah menggunakan Visual Studio 2010, dan dengan metode ini Attacker dapat membaca IP dan isi pesan teks yang dikirim oleh Claint Server dan pihak Claint Server tidak mengetahui bahwa pesan teks yang dikirim dapat diketahui attacker. I.6. Sistematika Penulisan Adapun sistematika penulisan tentang ARP metode man in the middle attack pada skripsi ini adalah sebagai berikut: BAB I : PENDAHULUAN

Pada bab ini penulis akan menjelaskan mengenai latar belakang masalah dan ruang lingkup permasalahan yang terdiri dari : identifikasi masalah, perumusan masalah serta batasan masalah, tujuan dan manfaat penelitian, metodologi penelitan dan sistematika penulisan. BAB II : TINJAUAN PUSTAKA Pada bab ini berisi uraian mengenai teori-teori yang terkait dengan masalah yang diteliti, yaitu : pengertian sistem, penguasaan aplikasi dan UML. BAB III : ANALISA DAN PERANCANGAN SISTEM Pada bab ini penulis menjelaskan tentang analisis sistem yang terdiri dari : input, proses dan output serta evaluasi sistem yang berjalan dan desain sistem yang dibangun. BAB IV : HASIL DAN UJI COBA Pada bab ini penulis membahas tentang tampilan interface dan hasil serta pembahasan tentang arp dalam jaringan LAN yang dirancang serta kelebihan dan kekurangannya daripada sistem tersebut. BAB V : KESIMPULAN DAN SARAN Pada bab ini penulis menguraikan kesimpulan dari keseluruhan penulisan dan saran yang membantu dalam penulisan.