Deteksi ARP Spoofing pada Jaringan Wireless Menggunakan Metode String Matching dengan Algoritma Boyer Moore dan Brute Force
Abstract
Abstrak-Address Resolution Protocol (ARP) adalah protokol yang digunakan untuk menerjemahkan alamat Internet Protocol (IP) menjadi alamat Media Access Protocol (MAC) pada suatu jaringan. Sebuah ARP request secara broadcast untuk mendapatkan alamat perangkat MAC tujuan yang dimana berguna untuk komunikasi antar perangkat. Ketika host menerima alamat ARP request yang ditujukan kepadanya, perangkat penerima akan mengirimkan paket ARP reply kepada perangkat pengirim. Protokol ARP mempunyai celah keamanan yang membuat celah keamanan tersebut dapat diserang oleh spoofing. ARP spoofing adalah serangan yang mengirimkan ARP palsu yang sudah dimodifikasi untuk meracuni ARP cache table korban, serangan ini mendukung terjadinya serangan jaringan komputer lainnya seperti denial of service (DoS) attack, Man in the Middle Attack, dan lain-lain. Pada penelitian ini dilakukan deteksi terhadap ARP spoofing dengan mencari sebuah MAC Address yang telah diubah oleh Attacker menggunakan string matching dengan algoritma boyer moore dan brute force.
Kata kunci-ARP, ARP spoofing, string matching, boyer moore, brute force
References
R. Pandita, “Internet a change agent: An overview of internet penetration and growth across the world,” International Journal of Information Dissemination and Technology, vol. 7, no. 2, p. 83, 2017, doi: 10.5958/2249-5576.2017.00001.2.
H. D. J. Jeong et al., “Analysis and detection of anomalous network traffic,” in Proceedings - 2016 10th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, IMIS 2016, Dec. 2016, pp. 403–408. doi: 10.1109/IMIS.2016.101.
V. Rohatgi and S. Goyal, “A detailed survey for detection and mitigation techniques against ARP spoofing,” in Proceedings of the 4th International Conference on IoT in Social, Mobile, Analytics and Cloud, ISMAC 2020, Oct. 2020, pp. 352–356. doi: 10.1109/I-SMAC49090.2020.9243604.
M. I. Susanto, A. Hasad, and M. Amin Bakri, “Sistem Proteksi Jaringan Wlan Terhadap Serangan Wireless Hacking.”
K. Morris Pratt, B. Moore, D. Karp Rabin Pada, D. Utomo, E. Wijaya Harjo, and D. Utomo Eric Wijaya Harjo Handoko, “PERBANDINGAN ALGORITMA STRING SEARCHING BRUTE FORCE.”
Ilham Firdaus, Januar Al Amien, and S. Soni, “String Matching untuk Mendeteksi Serangan Sniffing (ARP Spoofing) pada IDS Snort,” Jurnal CoSciTech (Computer Science and Information Technology), vol. 1, no. 2, pp. 44–49, Oct. 2020, doi: 10.37859/coscitech.v1i2.2180.
V. Charnita, B. Ginting, M. Data, and D. P. Kartikasari, “Deteksi Serangan ARP Spoofing berdasarkan Analisis Lalu Lintas Paket Protokol ARP,” 2019. [Online]. Available: http://j-ptiik.ub.ac.id
I. Ahmad, R. Indra Borman, G. G. Caksana, and J. Fakhrurozi, “SINTECH Journal | 53 IMPLEMENTASI STRING MATCHING DENGAN ALGORITMA BOYER-MOORE UNTUK MENENTUKAN TINGKAT KEMIRIPAN PADA PENGAJUAN JUDUL SKRIPSI/TA MAHASISWA (STUDI KASUS: UNIVERSITAS XYZ)”, [Online]. Available: https://doi.org/10.31598
D. Mualfah and I. Riadi, “Network Forensics For Detecting Flooding Attack On Web Server,” 2017. [Online]. Available: https://sites.google.com/site/ijcsis/
E. K. Dewi, “ANALISIS LOG SNORT MENGGUNAKAN NETWORK FORENSIC,” JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika), vol. 2, no. 2, Dec. 2017, doi: 10.29100/jipi.v2i2.370.
B. Wijaya and A. Pratama, “Deteksi Penyusupan Pada Server Menggunakan Metode Intrusion Detection System (IDS) Berbasis Snort,” Sistem Informasi dan Komputer), vol. 09, pp. 97–101, doi: 10.32736/sisfokom.v9.i1.770.
M. N. Hafizh, I. Riadi, and A. Fadlil, “Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic,” Jurnal Telekomunikasi dan Komputer, vol. 10, no. 2, p. 111, Aug. 2020, doi: 10.22441/incomtech.v10i2.8757.