Digit Oktavianto Web Log

Catatan Sampah si Digit

Mencegah ARP Spoofing Dan ARP Poisoning Di Linux

| Comments

Saya ingin menulis sedikit tutorial untuk teman-teman semua mengenai bagaimana mencegah arp spoofing, dan arp poisoning di linux. Apakah teman-teman pernah mendengar arp spoofing? arp poisoning? dns spoofing? atau sniffing? Baik sebelum melangkah lebih jauh mengenai pencegahan arp spoofing dan arp poisoning pada linux, saya akan membahas dahulu sedikit mengenai apakah arp itu.

Address Resolution Protocol (ARP) adalah protokol untuk mapping dari alamat IP (Internet Protocol) ke alamat fisik MAC (Media Access Control).

Contohnya seperti ini : pada jaringan local, saya ingin mengirim paket ke host dengan IP 192.168.100.10, maka yang pertama saya ahrus lakukan adalah komputer harus mengetahui siapa pemilik IP 192.168.100.10 tersebut. Maka ARP akan melakukan broadcast pertanyaan komputer saya ke semua host yang ada di jaringan. Sipemilik IP tersebut akan menjawab pertanyaan komputer saya dengan mengirimkan MAC Address dia. Alamat MAC ini akan disimpan di tabel ARP untuk memudahkan pencarian jika diperlukan pengiriman paket ke tujuan yang sama.

ARP Spoofing sendiri, dari kalimatnya merupakan teknik yang digunakan untuk melakukan manipulasi paket ARP. Sebagai contoh misalnya seperti ini. Skenario nya ada 3 buah komputer. Komputer A, B dan C.

Komputer A memiliki IP 192.168.1.1 dengan MAC Address misalnya f0:fb:4e:63:dd:f4

Komputer B memiliki IP Address 192.168.1.2 dengan MAC Address f0:fb:4e:63:dd:f5

Komputer C memiliki IP Address 192.168.1.3 dengan MAC Address f0:fb:4e:63:dd:f6

Komputer A ingin mengirim paket ke pemilik IP 192.168.1.2, maka ia akan membroadcast ke jaringan bertanya siapakah pemilik IP 192.168.1.2 nih??

Lalu komputer B akan menjawab : Woii.. gw si 192.168.1.2 nih MAC address gw : f0:fb:4e:63:dd:f5

Tiba-tiba datanglah si komputer C lalu melakukan ARP SPoofing, dia memberi tahu ke komputer A bahwa pemilik IP 192.168.1.2 adalah dia (si C) dan MAC Address nya f0:fb:4e:63:dd:f6.

Nah dengan skenario seperti di atas lalu lintas paket yang harus nya dari A ke B, jadi berubah dari A ke si C dahulu. Hohoo.. Lalu bagaimana mencegah terjadinya arp spoofing ini pada mesin linux anda? Anda bisa menggunakan arpon. Di bawah ini merupaka fitur dari ArpOn yang saya copy dari web resminya http://arpon.sourceforge.net/

Features

  • Support for interfaces: Ethernet, Wireless

  • Manages the network interface with: Unplug iface, Boot OS, Hibernation OS, Suspension OS

  • Proactive based solution for connections: Point-to-Point, Point-to-Multipoint, Multipoint

  • Type of authentication for host: Cooperative between the hosts

  • Support for networks: Statically, Dynamically (DHCP), Hybrid network that is statically and dynamically

  • Retro compatible with: Classic ARP standard base protocol by IETF

  • Support of Gratuitous ARP request and reply for: Failover Cluster, Cluster with load-balancing, High-Availability (HA) Cluster

  • Blocks the Man In The Middle (MITM) attack through: ARP Spoofing, ARP Cache Poisoning, ARP Poison Routing (APR)

  • Three kinds of anti ARP Spoofing tecniques: SARPI or Static ARP Inspection, DARPI or Dynamic ARP Inspection, HARPI or Hybrid ARP Inspection

  • Blocks the derived attacks: Sniffing, Hijacking, Injection, Filtering & co attacks

  • Blocks the complex derived attacks: DNS Spoofing, WEB Spoofing, Session Hijacking, SSL/TLS Hijacking & co attacks

  • Tested against: Ettercap, Cain & Abel, DSniff, Yersinia, scapy, netcut, Metasploit, arpspoof, sslsniff, sslstrip & co tools

ARPOn ini juga bisa melakukan pencegahan untuk Man In The Middle (MITM) melalui ARP Spoofing/Poisoning. Selain itu Arpon dapat mendeteksi dan melakukan pencegahan terhadap Sniffing, Hijacking, Injection, Filtering, dll.


Proses Instalasi ArpOn


1. Masuk ke terminal , dan jalankan command berikut :

digit@digit-laptop:~$ sudo apt-get install arpon

2. Konfigurasi ArpON :

Sebelum diaktifkan, arpon harus dikonfigurasi dulu. File konfigurasi ArpOn ada di /etc/default/arpon. Edit menggunakan teks editor anda :

digit@digit-laptop:~$ sudo nano /etc/default/arpon

Jika anda menggunakan IP Static, maka hilangkan tanda pagar pada baris berikut :

1
DAEMON_OPTS=”-d -f /var/log/arpon/arpon.log -g -s”

Jika anda menggunakan IP Dynamic (DHCP), maka hilangkan tanda pagar pada baris berikut :

1
DAEMON_OPTS=”-d -f /var/log/arpon/arpon.log -g -y”

Lalu ubah no menjadi yes pada bagian RUN :

1
RUN=”yes”

save file tersebut dengan cara tekan CTRL+O dan untuk exit tekan CTRL+X

Silakan restart service ArpOn :

digit@digit-laptop:~$ sudo /etc/init.d/arpon restart

Untuk menjalankan ArpOn bisa dengan perintah berikut :

digit@digit-laptop:~$ sudo arpon -y

Sebenarnya anda dapat dengan mudah mencegah Arp Spoofing dengan cara merubah arp table dari dynamic menjadi static. Namun tidak cukup hanya membuat static arp table antara Mac Address dan IP saja, karena teknik membuat static arp table hanya dapat mencegah skenario arp spoofing seperti contoh kasus di atas tadi. Jika attacker melakukan spoofing pada gateway, tentu saja antara arp table client dan arp table gateway harus di buat static juga, dengan bantuan ArpOn ini kita bisa mencegah attacker melakukan spoofing menggunakan mode tersebut.


Selamat Mencoba. Happy Hacking :D

Comments