Electronic Theses and Dissertation
Universitas Syiah Kuala
SKRIPSI
ANALISIS LALU LINTAS PAKET PROTOKOL ARP TERHADAP SERANGAN ARP SPOOFING PADA JARINGAN LOKAL LABORATORIUM JARINGAN JTEK
Pengarang
Shafura Belangi - Personal Name;
Dosen Pembimbing
Teuku Yuliar Arif - 197307031999031003 - Dosen Pembimbing I
Yudha Nurdin - 197910012010121002 - Dosen Pembimbing II
Nomor Pokok Mahasiswa
1904111010007
Fakultas & Prodi
Fakultas Teknik / Teknik Komputer (S1) / PDDIKTI : 56202
Subject
Kata Kunci
Penerbit
Banda Aceh : Fakultas Teknik Elektro dan Komputer., 2023
Bahasa
No Classification
-
Literature Searching Service
Hard copy atau foto copy dari buku ini dapat diberikan dengan syarat ketentuan berlaku, jika berminat, silahkan hubungi via telegram (Chat Services LSS)
Address Resolution Protocol (ARP) adalah protokol yang secara dinamis memetakan alamat protokol ke alamat perangkat keras tertentu (alamat Media Access Control). Protokol ARP bersifat stateless yang menyebabkan protokol ARP memiliki celah keamanan. Celah keamanan tersebut dapat menyebabkan serangan Arp Spoofing. Arp Spoofing merupakan serangan yang mengirimkan paket ARP palsu untuk meracuni ARP table korban/victim. Penelitian ini bertujuan untuk menganalisis Arp Spoofing yang menjadi ancaman bagi para pengguna koneksi jaringan wireless khususnya pada Laboratorium Jaringan Jurusan Teknik Elektro dan Komputer (JTEK). Laboratorium Jaringan JTEK sendiri merupakan ruang Laboratorium yang dikhususkan untuk kegiatan praktikum pada komunikasi data dan jaringan komputer yang dikhusukan penggunaanya untuk mahasiswa Teknik Elektro dan Komputer Universitas Syiah Kuala yang terletak pada gedung JTEK. Penelitian ini dilakukan tiga tahap, yang pertama menganalisis serangan Arp Spoofing pada lalu lintas paket ARP. Kemudian yang kedua ialah penyerangan paket ARP tersebut menggunakan Arpspoof. Selanjutnya yang ketiga ialah membandingkan data analisis waktu yang dihabiskan untuk menjelajahi browser yaitu sebelum dan sesudah dilakukan serangan. Dalam penelitian ini dilakukan pada sistem operasi kali linux dengan menggunakan aplikasi Wireshark, Arpspoof dan netdiscover. Netdiscover merupakan tools yang digunakan untuk melakukan scanning di jaringan. Kemudian Arpspoof merupakan tools pada kali linux untuk melakukan serangan. Lalu terdapat Wireshark yang merupakan aplikasi untuk melihat lalu lintas data yang didapatkan dari hasil serangan. Hasil dari penelitian ini adalah terdeteksinya serangan Arp Spoofing pada lalu lintas data yang dibuktikan oleh perubahan MAC Address vicitm pada identifikasi Arp -a. Kemudian diperolehnya informasi sensitif seperti info login yang disebabkan keamanan jaringan wifi pada lab-jaringan yang terbuka dan dapat membahayakan keamanan lalu lintas data para pengguna data (mahasiswa), lau diperolehnya data respons time sebelum dan sesudah dilakukan serangan Arp Spoofing dengan persentase 130,7% yang menadakan bahwa konektifitas dari jaringan tersebut terhambat dan hal itulah yang merupakan salah satu identifikasi dari serangan tersebut. Oleh karena itu diperlukannya peningkatan keamanan yang dapat mencegah terjadinya Spoofing.
Kata kunci: Arp Spoofing, ARP, jaringan area lokal Lab-Jaringan, Wireshark
Address Resolution Protocol (ARP) is a protocol that dynamically maps protocol addresses to specific hardware addresses (Media Access Control addresses). The ARP protocol is stateless which causes the ARP protocol to have a security gap. The security gap can cause an ARP Spoofing attack. ARP Spoofing is an attack that sends fake ARP packets to poison the victim's ARP table. This research aims to analyze Arp Spoofing which is a threat to users of wireless network connections, especially in the Network Laboratory of the Department of Electrical and Computer Engineering (JTEK). The JTEK Network Laboratory itself is a laboratory room that is devoted to practicum activities on data communication and computer networks that are dedicated to the use of Electrical and Computer Engineering students at Syiah Kuala University located in the JTEK building. This research was conducted in three stages, the first analyzing the Arp Spoofing attack on ARP packet traffic. Then the second is attacking the ARP packet using Arpspoof. Then the third is comparing the analysis data of the time spent browsing the browser that is before and after the attack. This research was conducted on the Linux operating system using the Wireshark, Arpspoof and netdiscover applications. Netdiscover is a tool used to perform scanning on the network. Then Arpspoof is a tool on kali linux to carry out attacks. Then there is Wireshark which is an application to view the data traffic obtained from the attack results. The result of this research is the detection of Arp Spoofing attacks on data traffic as evidenced by changes in the MAC Address vicitm on Arp -a identification. Then the acquisition of sensitive information such as login info which is due to the security of the wifi network in open labs and can jeopardize the security of data traffic of data users (students), then the response time data obtained before and after the Arp Spoofing attack with a percentage of 130.7% which indicates that the connectivity of the network is hampered and that is one of the identifications of the attack. Therefore, it is necessary to increase security that can prevent Spoofing. Keywords: ARP Spoofing, ARP, Lab-Network local area network, Wireshark
ANALISIS KEAMANAN JARINGAN PADA WIRELESS LOCAL AREA NETWORK (WLAN) TERHADAP SERANGAN ARP SPOOFING (Naufal Massawa Lubis, 2025)
SIMULASI DAN ANALISIS SERANGAN IP SPOOFING PADA IOT DEVICE SECURITY BERBASIS MQTT MENGGUNAKAN NETWORK SIMULATOR (NS-3) (Fitra Abrar Fani, 2026)
ANALISIS KINERJA IDS SURICATA TERHADAP SERANGAN DETEKSI DISTRIBUTED DENIAL OF SERVICE PADA JARINGAN MENGGUNAKAN SIMULATOR NS-3 (Agung Prasetiyon, 2024)
ANALISIS SERANGAN DEAUTHENTICATION PADA JARINGAN WI-FI WPA2 DAN WPA3 (Muhazar, 2025)
SISTEM KEAMANAN PADA JARINGAN BERBASIS ASYNCHRONOUS TRANSFER MODE (ATM) (Nuratuzzakiah, 2020)