Implementasi Serangan Man In The Middle (Mitm) Pada Software Defined Network (Sdn) Menggunakan Ettercap Dengan Metodologi Ppdioo
Abstract
Abstrak— SDN merupakan salah satu inovasi dari hasil
perkembangan teknologi. Teknologi pada SDN menyediakan
control plane yang terpusat dan terpisah dari data plane.
Pemisahan ini juga membuat SDN memisahkan fungsi
penerusan paket data dan proses routing pada jaringan ini.
Pemisahan ini menjadi salah satu celah yang menjadi
kelemahan pada SDN. Salah satu kelemahan yang terdapat
pada SDN adalah kerentanan terhadap security attack. Peneliti
menggunakan kerentanan ini untuk melihat mekanisme
serangan MITM pada SDN.
Pada penelitian ini, akan dilakukan simulasi serangan
MITM menggunakan Ettercap dengan teknik serangan ARP
Poisoning dan Port Stealing terhadap topologi SDN yang sudah
dibuat dengan metode PPDIOO. Skenario ini memiliki dampak
yang sama yaitu dapat mengubah credentials alamat IP dan
alamat MAC korban pada tabel ARP. Selain itu, Port Stealing
memungkinkan untuk menghasilkan dampak maksimal untuk
merubah komunikasi switch korban pada switch lain dan hal ini
mengakibatkan host tidak dapat berkomunikasi selain dengan
penyerang.
Kata Kunci — SDN, MITM, ARP Poisoning, Port Stealing,
PPDIOO.
References
S. H. Haji et al.,
Networking with Traditional Networking,= Asian
Journal of Research in Computer Science, 2021, doi:
9734/ajrcos/2021/v9i230216.
A. Pradhan and R. Mathew,
Vulnerabilities and Threats in Software Defined
Networking (SDN),= in Procedia Computer Science,
doi: 10.1016/j.procs.2020.04.280.
defined network security risks and challenges,=
Telkomnika (Telecommunication Computing
Electronics and Control), vol. 17, no. 6, 2019, doi:
12928/TELKOMNIKA.v17i6.13119.
C. P. Cisco, C. R. Customer, and A. / Cisco Services,
solution avec les Services Cisco,9= 2006.
N. McKeown et al.,
in campus networks,= ACM SIGCOMM Computer
Communication Review, vol. 38, no. 2, 2008.
F. Doglio, REST API Development with Node.js.
doi: 10.1007/978-1-4842-3715-1.[7] L. Mamushiane, A. Lysko, and S. Dlamini,
comparative evaluation of the performance of
popular SDN controllers,= in IFIP Wireless Days,
doi: 10.1109/WD.2018.8361694.
A. Sebbar, M. Boulmalf, M. Dafir Ech-Cherif El
Kettani, and Y. Badd,
Multi-SDN Controller,= in Colloquium in
Information Science and Technology, CIST, 2018.
doi: 10.1109/CIST.2018.8596479.
B. Lantz, B. Heller, and N. McKeown,
a laptop: Rapid prototyping for software-defined
networks,= in Proceedings of the 9th ACM Workshop
on Hot Topics in Networks, Hotnets-9, 2010. doi:
1145/1868447.1868466.
M. Denis, C. Zena, and T. Hayajneh,
testing: Concepts, attack methods, and defense
strategies,= in 2016 IEEE Long Island Systems,
Applications and Technology Conference, LISAT
, 2016. doi: 10.1109/LISAT.2016.7494156.
attack against OpenDayLight SDN controller,= in
RIIT 2015 - Proceedings of the 4th Annual ACM
Conference on Research in Information Technology,
doi: 10.1145/2808062.2808073.
A. Mallik, A. Ahsan, M. M. Z. Shahadat, and J. C.
Tsou,
simple words,= International Journal of Data and
Network Science, vol. 3, no. 2, 2019, doi:
5267/j.ijdns.2019.1.001.
B. Pingle, A. Mairaj, and A. Y. Javaid,
Man-in-the-Middle (MITM) Attack Implementation
Using Open Source Tools for Instructional Use,= in
IEEE International Conference on Electro
Information Technology, 2018. doi:
1109/EIT.2018.8500082.



