Senin, 16 November 2009

BAGAIMANA MENCEGAH ARP ?

Mencegah ARP  bisa  dengan menggunakan program Xarp. XArp telah didesain dengan tujuan utama untuk mendeteksi serangan ARP. Ini adalah aplikasi yang khusus ditujukan bagi users maupun administrator. Mekanisme pendeteksian didasarkan pada dua teknik, yaitu Pemeriksaan modul dan Discoverers. Pemeriksaan modul akan melihat setiap ARP packet, memeriksa kebenaran dan validitas dalam hal database yang telah dibuat. Discoverers secara aktif akan memvalidasi pemetaan IP-MAC dan membantu mendeteksi penyerang yang aktif. XArp membantu pengguna untuk mendeteksi serangan ARP dan menjaga data - data pribadi mereka. Administrator dapat menggunakan XArp untuk memantau seluruh subnet untuk serangan ARP. Perbedaan tingkat keamanan dan penggunaan (Fine Tuning) yang benar memungkinkan pengguna secara efisien menggunakan XArp untuk mendeteksi ARP Attack.

atau pun bisa dengan menggunakan cara seperti ini,

Anda sudah melihat bagaimana komputer dengan sistem operasi terbaru sekalipun gengan mudahnya bisa tertipu dengan ARP (Poisoning) yang mengakibatkan komputer anda dengan sukarela mengirimkan datanya ke komputer attacker.hal ini dapat dicegah dengan implementasi port security pada switch, tetapi anda tidak bisa menggunakan switch biasa. Anda membutuhkan switch mmanageable atau switch yang bisa diatur dan biasanya switch semacam ini berkali-kali lipat harganya dibandingkan dengan switch biasa.Solusi lainnya adalah dengan mencegah ARP cache di komputer anda berubah. Solusinya gunakan ARP cache statik. Sebagai contoh, melakukan ping ke komputer 192.168.200.3 untuk mengetahui alamat MAC dari komputer tersebut.

c:\Documents and Setting\bule>ping 192.168.200.3
ping 192.168.200.3 with 32 bytes of data:
Reply from 192.168.200.3: bytes=32 time=4ms TTL=128
Reply from 192.168.200.3: bytes=32 time<1ms ttl="">
Reply from 192.168.200.3: bytes=32 time<1ms ttl="">
Reply from 192.168.200.3: bytes=32 timearp-a
interface: 192.168.200.1 —- 0×2v
internet address physical address type
192.168.200.3 00-0c-29-5a-2e-7b dynamic
Terlihat bahwa alamat IP 192.168.200.3 mempunyai alamat MAC 00-0c-29-5a-2e-7b dengan Type dynamic. Type dynamic menandakan komputer mempelajari alamat ini secara otomatis pada saat terjadi komunikasi dan akan menyimpannya dalam waktu yang terbatas.

Karena saat ini jaringan saya, saya anggap masih bebas dari Attacker dan alamat MAC ini bisa dipercaya, maka saya bisa meminta komputer saya agar membuat sebuah entrystatic yang mengatakan bahwa alamat IP 192.168.200.3 mempunyai alamat MAC 00-0c-29-5a-2e-7b. Dengan demikian entry ini tidak akan terhapus dan attacker tidak bisa merubahnya dengan serangan.

Untuk membuat entry static, anda bisa menjalankan perintah arp-s disertai dengan alamat IP dan MAC sbb:

c:\Documents and setting\bule>arp-s 192.168.200.3 00-oc-29-5a-2e-7b

Setelah menjalankan perintah arp-s, anda bisa kembali melihat isi ARP cache dengan menjalankan perintah arp-a seperti berikut:

c:\Documents and setting\bule>arp-a
interface: 192.168.200.1 — 0×2
internet address Physical address Type
192.168.200.3 00-0c-29-5a-2e-7b static

Terlihat bahwa Type entry yang ditampilkan sekarang bukanlah dynamic, namun static. Ini adalah kabar bagus. Bagaimana jika anda hendak menghapus suatu entry yang sudah tidak digunakan ? anda bisa menggunakannya dengan perintah arp-d disertai alamat IP.


Tidak ada komentar:

Posting Komentar