Analisis Bukti Serangan Address Resolution Protocol Spoofing menggunakan Metode National Institute of Standard Technology

  • et al.
N/ACitations
Citations of this article
80Readers
Mendeley users who have this article in their library.

Abstract

Penelitian ini bertujuan untuk menemukan informasi bukti serangan Address Resolution Protocol (ARP) Spoofing berupa alamat MAC address penyerang dan korban beserta waktu terjadinya serangan. Penelitian ini menggunakan tools wireshark untuk melihat lalu lintas jaringan, terutama pada protokol ARP dan menggunakan metode National Insitute of Standard Technology (NIST) sebagai kerangka kerja selama proses simulasi sampai dengan pembuatan laporan barang bukti. Serangan ARP Spoofing dapat mengakibatkan terjadinya serangan lain, seperti Denial of Service dan Man in The Middle Attack, yanag mana serangan ini memungkinkan pengguna tidak dapat mengakses kedalam jaringan dan terjadinya pencurian data. Pada tahapan simulasi dilakukan 2 serangan ARP Spoofing terhadap 1 perangkat laptop dan 1 perangkat routerboard yang terhubung didalam jaringan. Hasil dari simulasi serangan berhasil ditemukan 2 serangan beserta informasi yang berhasil diperoleh, yaitu alamat MAC address penyerang dan korban beserta waktu terjadinya serangan. Berdasarkan hasil pengujian yang dilakukan, berhasil ditemukan semua serangan ARP Spoofing yang terjadi pada jaringan dengan tingkat keberhasilan 100%.

Cite

CITATION STYLE

APA

Riadi, I., Fadlil, A., & Hafizh, M. N. (2020). Analisis Bukti Serangan Address Resolution Protocol Spoofing menggunakan Metode National Institute of Standard Technology. Edumatic : Jurnal Pendidikan Informatika, 4(1), 21–29. https://doi.org/10.29408/edumatic.v4i1.2046

Register to see more suggestions

Mendeley helps you to discover research relevant for your work.

Already have an account?

Save time finding and organizing research with Mendeley

Sign up for free