Implementasi Serangan Man In The Middle (Mitm) Pada Software Defined Network (Sdn) Menggunakan Ettercap Dengan Metodologi Ppdioo

Authors

  • Malik Alrasyid Basori Telkom University
  • Mochamad Teguh Kurniawan Telkom University
  • Adityas Widjajarto Telkom University

Abstract

Abstrak— SDN merupakan salah satu inovasi dari hasil
perkembangan teknologi. Teknologi pada SDN menyediakan
control plane yang terpusat dan terpisah dari data plane.
Pemisahan ini juga membuat SDN memisahkan fungsi
penerusan paket data dan proses routing pada jaringan ini.
Pemisahan ini menjadi salah satu celah yang menjadi
kelemahan pada SDN. Salah satu kelemahan yang terdapat
pada SDN adalah kerentanan terhadap security attack. Peneliti
menggunakan kerentanan ini untuk melihat mekanisme
serangan MITM pada SDN.
Pada penelitian ini, akan dilakukan simulasi serangan
MITM menggunakan Ettercap dengan teknik serangan ARP
Poisoning dan Port Stealing terhadap topologi SDN yang sudah
dibuat dengan metode PPDIOO. Skenario ini memiliki dampak
yang sama yaitu dapat mengubah credentials alamat IP dan
alamat MAC korban pada tabel ARP. Selain itu, Port Stealing
memungkinkan untuk menghasilkan dampak maksimal untuk
merubah komunikasi switch korban pada switch lain dan hal ini
mengakibatkan host tidak dapat berkomunikasi selain dengan
penyerang.

Kata Kunci — SDN, MITM, ARP Poisoning, Port Stealing,
PPDIOO.

References

S. H. Haji et al.,

Networking with Traditional Networking,= Asian

Journal of Research in Computer Science, 2021, doi:

9734/ajrcos/2021/v9i230216.

A. Pradhan and R. Mathew,

Vulnerabilities and Threats in Software Defined

Networking (SDN),= in Procedia Computer Science,

doi: 10.1016/j.procs.2020.04.280.

T. A. Assegie and P. S. Nair,

defined network security risks and challenges,=

Telkomnika (Telecommunication Computing

Electronics and Control), vol. 17, no. 6, 2019, doi:

12928/TELKOMNIKA.v17i6.13119.

C. P. Cisco, C. R. Customer, and A. / Cisco Services,

solution avec les Services Cisco,9= 2006.

N. McKeown et al.,

in campus networks,= ACM SIGCOMM Computer

Communication Review, vol. 38, no. 2, 2008.

F. Doglio, REST API Development with Node.js.

doi: 10.1007/978-1-4842-3715-1.[7] L. Mamushiane, A. Lysko, and S. Dlamini,

comparative evaluation of the performance of

popular SDN controllers,= in IFIP Wireless Days,

doi: 10.1109/WD.2018.8361694.

A. Sebbar, M. Boulmalf, M. Dafir Ech-Cherif El

Kettani, and Y. Badd,

Multi-SDN Controller,= in Colloquium in

Information Science and Technology, CIST, 2018.

doi: 10.1109/CIST.2018.8596479.

B. Lantz, B. Heller, and N. McKeown,

a laptop: Rapid prototyping for software-defined

networks,= in Proceedings of the 9th ACM Workshop

on Hot Topics in Networks, Hotnets-9, 2010. doi:

1145/1868447.1868466.

M. Denis, C. Zena, and T. Hayajneh,

testing: Concepts, attack methods, and defense

strategies,= in 2016 IEEE Long Island Systems,

Applications and Technology Conference, LISAT

, 2016. doi: 10.1109/LISAT.2016.7494156.

M. Brooks and B. Yang,

attack against OpenDayLight SDN controller,= in

RIIT 2015 - Proceedings of the 4th Annual ACM

Conference on Research in Information Technology,

doi: 10.1145/2808062.2808073.

A. Mallik, A. Ahsan, M. M. Z. Shahadat, and J. C.

Tsou,

simple words,= International Journal of Data and

Network Science, vol. 3, no. 2, 2019, doi:

5267/j.ijdns.2019.1.001.

B. Pingle, A. Mairaj, and A. Y. Javaid,

Man-in-the-Middle (MITM) Attack Implementation

Using Open Source Tools for Instructional Use,= in

IEEE International Conference on Electro

Information Technology, 2018. doi:

1109/EIT.2018.8500082.

Published

2024-10-21

Issue

Section

Program Studi S1 Sistem Informasi