Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3 dokumen yang sesuai dengan query
cover
Utama Prillianto Putra
"ABSTRAK
Address Resolution Protocol (ARP) mempunyai sejarah panjang akan
kelemahannya terhadap spoofing attack dikarenakan sifat statelessness nya dan
kurangnya mekanisme autentikasi untuk memverifikasi dari pengirim paketnya.
ARP spoofing terkadang merupakan titik awal untuk terbentuknya serangan LAN
yang lebih canggih seperti denial of service, man in the middle and session
hijacking. Metode deteksi saat ini menggunakan pendekatan pasif, memantau trafik
ARP dan mencari inkonsistensi didalam Ethernet ke alamat IP yg ter mapping.
Kelemahan utama dari pendekatan pasif ini adalah jeda waktu antara mempelajari
dan mendeteksi serangan spoofing. Ini kadang-kadang menyebabkan serangan
yang ditemukan sudah terlanjur lama berjalan setelah serangan itu direncanakan.
Dalam tulisan ini, teknik aktif untuk mendeteksi ARP spoofing di arsitektur SDN
untuk protocol IPv4 dan IPv6 dianalisis. Permintaan ARP dan TCP SYN paket
dikirimkan ke jaringan untuk menyelidiki inkonsistensi pada jaringan tersebut.
Teknik ini lebih cepat, cerdas, terukur dan lebih handal dalam mendeteksi serangan
daripada metode pasif. Hal ini juga dapat mendeteksi tambahan pemetaan nyata
MAC ke alamat IP untuk tingkat akurasi yang adil dalam hal serangan yang
sebenarnya. Saat serangan DOS dengan paket ARP yang tidak berbahaya atau
normal, kontroler menggunakan port monitor untuk mencegah beban apapun.
Hasilnya cukup mengesankan menunjukkan hasil minimal atau tidak ada overhead
pada controller sama sekali. Arsitektur SDN menghasilkan bandwidth lebih bagus
dari pada jaringan tradisional. Ini dikarenakan utilisasi bandwidth dari SDN lebih
baik daripada jaringan tradisional. Performansi SDN lebih bagus 7,2% dari pada
jaringan tradisional. Begitu juga untuk untuk IPv6 performansi SDN lebih bagus
8,1% dari pada jaringan tradisional.

ABSTRACT
The Address Resolution Protocol (ARP) due to its statelessness and lack of an
authentication mechanism for verifying the identity of the sender has a long history
of being prone to spoofing attacks. ARP spoofing is sometimes the starting point
for more sophisticated LAN attacks like denial of service, man in the middle and
session hijacking. The current methods of detection use a passive approach,
monitoring the ARP traffic and looking for inconsistencies in the Ethernet to IP
address mapping. The main drawback of the passive approach is the time lag
between learning and detecting spoofing. This sometimes leads to the attack being
discovered long after it has been orchestrated. In this paper, we analyze active
technique to detect ARP spoofing in SDN architecture for IPv4 and IPv6 protocol.
We inject ARP request and TCP SYN packets into the network to probe for
inconsistencies. This technique is faster, intelligent, scalable and more reliable in
detecting attacks than the passive methods. It can also additionally detect the real
mapping of MAC to IP addresses to a fair degree of accuracy in the event of an
actual attack. When DOS attack with ARP packets that are not harmful or normal
are produced, the controller uses a monitor port to prevent any burden to the
controller server. The result is quite impressive show results minimal or no
overhead on the controller altogether. SDN architecture produces better bandwidth
than traditional networks. This is because the bandwidth utilization of SDN better
than traditional network. SDN performance 7.2% better than in traditional
networks. Likewise for SDN to IPv6 performance 8.1% better than in traditional
networks.Keywords: Man in the middle, ARP, Spoofing, IPv4, Ipv6, SDN"
2016
T45656
UI - Tesis Membership  Universitas Indonesia Library
cover
Ozy Djohan Restuadi
"ABSTRAK
Dalam beberapa tahun terakhir di Indonesia terjadi fenomena penyalahgunaan jaringan operator seluler untuk kepentingan ilegal. Penyalahgunaan ini berupa akses Internet gratis yang dilakukan oleh beberapa pengguna yang memanfaatkan teknologi VPN tunneling. Pada penelitian ini dirancang suatu sistem yang dapat diterapkan pada simulasi dalam ruang lingkup SOHO untuk mencegah terjadinya outbound SSL VPN tunnel yang tidak sah. Unsur pencegahan pada sistem dilakukan dengan memanfaatkan penggunaan proxy yang bertujuan untuk mencegah terjadinya inisiasi VPN tunnel tanpa mencegah akses HTTPS normal. Dari dua tipe implementasi proxy yaitu direct dan Man-in-the-middle didapatkan hasil bahwa SSL VPN tunnel dapat dihentikan dengan Man-in-the-middle proxy melalui fake certificate pada tahap SSL handshake. Pengujian yang dilakukan dengan variasi ukuran parameter Diffie-Hellmann sebagai komponen pada proses SSL handshake menunjukkan bahwa keberhasilan SSLsplit dalam melakukan pencegahan VPN tunnel mendekati 100%.

ABSTRACT
For the past few years a phenomenon of cellular operator network abuse for illegal activity has been rising in Indonesia. This kind of abusement takes form as free Internet access conducted by some user utilizing VPN tunneling technology. This research goal is to design a system that will works on SOHO environment which its main objective is to prevent unauthorized outbound SSL VPN tunnel. Prevention component of the system is proxy utilization to prevent establishment of outbound VPN tunnel without blocking legitimate HTTPS access. From two implementation types of proxy we get the result that SSL VPN tunnel can be prevented from being established by using Man-in-the-Middle proxy through fake certificate method in SSL handshake phase. The tests on Diffie-Helmann parameter size as one of the components on SSL handshake process showed that the success rate of SSLsplit on preventing outbound VPN tunnel are as close as 100%.
"
2015
S60135
UI - Skripsi Membership  Universitas Indonesia Library
cover
Siagian, Gilbert Parluhutan
"Sebuah sistem operasi sangatlah penting bagi kegunaan sebuah perangkat keras. Terutama sebuah perangkat komputasi seperti laptop atau Personal Computer(PC). Dalam penggunaan sebuah PC/laptop terdapat beberapa data yang disimpan oleh pengguna. Untuk menjaga keamanan data tersebut, para pengelola sistem operasi selalu meningkatkan keamanannya dari setiap patch keamanan sebuah sistem operasi. Seperti yang kita ketahui dari pihak Microsoft sendiri sudah mencabut sistem operasi Windows 7 dan menyarankan banyak orang untuk mengunakan sistem operasi Windows 10 yang memiliki patch keamanan lebih baik dari windows 7. Tetapi, beberapa instansi di Indonesia perangkatnya masih banyak yang menggunakan sistem operasi Windows 7. Penelitian akan menggunakan skema untuk menjalankan sebuah serangan Distributed Denial-of-Service(DDOS) dan Man-in-the-middle(MITM) terhadap perangkat yang terinstallasi Windows 7. Kedua serangan tersebut akan dibantu dengan beberapa tools yaitu LOIC dan Metasploitable serta menggunakan pemrograman Python untuk menjalankan serangan DDOS dan dua buah mesin virtual yang nantinya akan menjalankan serangan MITM. Serangan MITM tersebut akan diakukan pada Ettercap yang sudah terinstalasi pada mesin virtual Kali Linux. Pola serangan MITM nantinya akan serangan berupa ARP Poisoning. Setelah itu, peneliti akan melakukan analisis terhadap paket yang lewat pada saat serangan terjadi dengan Wireshark. Nantinya, peneliti akan memberikan solusi untuk menghadapi serangan DDOS dan MITM.Oleh karena itu, dengan adanya penelitian mengenai keamanan sistem operasi Windows 7 dapat menjadi referensi para instansi untuk mengganti sistem operasi yang mereka gunakan menjadi Windows 10 atau versi terbaru.

An operating system is useful for the use of a hardware device. Especially a computing device such as a laptop or Personal Computer (PC). In the use of a PC / laptop there is some data that is stored by the user. To maintain the security of the data, the managers of the operating system always improve the security of each security patch of an operating system. As we know from Microsoft itself, it already operates the Windows 7 operating system and advises many people to use the Windows 10 operating system which has better security patches than Windows 7. However, some agencies in Indonesia still use the Windows 7 operating system. using a scheme to run a Distributed Denial-of-Service (DDOS) and Man-in-themiddle (MITM) attack against a Windows 7 installed device. Both attacks will be assisted by several tools, namely LOIC and Metasploitable and use Python programming to run a DDOS attack and two virtual machines that will later run a MITM attack. The MITM attack will be carried out on Ettercap which is already installed on the Kali Linux virtual machine. The MITM attack pattern will be in the form of ARP Poisoning. After that, the researcher will analyze the packets that passed during the attack with Wireshark. Later, researchers will provide solutions to deal with DDOS and MITM attacks. Therefore, with research on the Windows 7 operating system security, it can be a reference for agencies to change the operating system they use to Windows 10 or newer version.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library