ANALISIS TRANSFER DATA PADA JARINGAN TERDAMPAK ARP SPOOFING MENGGUNAKAN METODE ARP POISONING DAN STATISTIK DESKRIPTIF

Penulis

  • sudaryanto Institut Teknologi Dirgantara Adisutjipto, Indonesia
  • Dwi Nugraheny Institut Teknologi Dirgantara Adisutjipto, Indonesia

DOI:

https://doi.org/10.30989/ijds.v2i1.1375

Kata Kunci:

Penetration Testing, Web Application Security, Descriptive Statistics, ARP Poisoning, Ettercap

Abstrak

Masalah keamanan Jaringan komputer merupakan hal yang sangat penting dan perlu diperhatikan dalam pengembangan Jaringan komputer. Jaringan yang terhubung ke perangkat jaringan biasanya rentan terhadap peretasan atau hacking. Peretasan merupakan suatu kegiatan yang memungkinkan seseorang atau kelompok untuk mengubah atau mengambil data untuk kepentingan pribadi. Tujuan penelitian ini adalah melakukan pengujian dan analisis untuk mengetahui kondisi serta melakukan pengukuran tingkat keamanan sistem informasi dan Jaringan komputer intra Kampus ITDA Yogyakarta. Menjabarkan celah keamanan serta mengukur tingkat keamanan yang perlu untuk segera diperbaiki sehingga dapat membantu memperbaiki kegagalan dalam mempertahankan keamanan sistem informasi dan jaringan intra Kampus ITDA Yogayakarta. Penelitian ini menggunakan statistik deskriptif dengan 20 unit PC sebagai sampel. Terdapat empat uji dalam pada penelitian ini dengan seluruh total keberhasilan 16 dari 20 sampel. Dari hasil ARP SPOOFING pada jaringan lokal dapat disimpulkan bahwa setelah jaringan lokal disusupi oleh penyerang menggunakan metode ARP SPOOFING lalu lintas target akan di redirect ke device penyerang. Hal ini dapat menyebabkan penyerang dapat memantau dan mengetahui isi lalu lintas data pada jaringan lokal. Penggantian mac address penyerang sangat diperlukan karena jika MAC tidak diganti maka lalu lintas jaringan tidak akan ter-redirect ke device penyerang.

Referensi

[1] YUDIANTO, M. Jafar Noor; NOOR, Jafar. Jaringan komputer dan Pengertiannya. Ilmukomputer. com, 2014, 1: 1-10.
[2] ENGEBRETSON, Patrick. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Elsevier, 2013.
[3] Fachri, F., Fadlil, A., & Riadi, I. (2021). Analisis Keamanan Webserver Menggunakan Penetration Test. Jurnal Informatika. Yogyakarta: Universitas Ahmad Dahlan.
[4] Fauzan, F. Y., & Syukhri. (2021). Analisis Metode Web SecurityPTES (Penetration Testing Execution And Standart) Pada Aplikasi E-LearningUniversitas Negeri Padang. Jurnal Vocational Teknik Elektronika dan Informatika: Universitas Negeri Padang.
[5] Fauzan, R. H. (2019). Pengujian Keamanan Sistem Informasi Akademik Menggunakan Metode Penetration Testing. Studi Kasus: Institut Pertanian Stiper Yogyakarta.
[6] Fauzan, R. H. (2019). Pengujian Keamanan Sistem Informasi Akademik Menggunakan Metode Penetration Testing. Studi Kasus: Institut Pertanian Stiper Yogyakarta.
[7] Hidayatulloh, S., & Saptadiaji, D. (2021). Penetration Testing pada Website Universitas ARS Menggunakan Open Web Application Security Project (OWASP). Jurnal Algoritma. Garut: Sekolah Tinggi Teknologi Garut.
[8] Ghanem, M. C., & Chen, T. M. (2020). Reinforcement learning for efficient network penetration testing. Information (Switzerland), 11(1), 1–23. https://doi.org/10.3390/info11010006
[9] Ismail, R. W., & Pramudita, R. (2020). Metode Penetration Testing pada Keamanan Jaringan Wireless Wardriving PT. Puma Makmur Aneka Engineering Bekasi. Jurnal Mahasiswa Bina Insani, 5(1), 53–62.
[10] Ismail, R. W., & Pramudita, R. (2020). Metode Penetration Testing pada Keamanan Jaringan Wireless Wardriving PT. Puma Makmur Aneka Engineering Bekasi. Jurnal Mahasiswa Bina Insani, 5(1), 53–62.
[11] Kelrey, A. R., & Muzaki, A. (2019). Pengaruh Ethical Hacking Bagi Keamanan Data Perusahaan. CyberSeccurity Dan Forensik Digital, 2(2), 77–81.

Unduhan

Diterbitkan

2024-07-09

Citation Check