Disclaimer: Konten ini hanya bersifat simulasi menggunakan virtual machine, disampaikan hanya untuk keperluan pendidikan dan/atau wawasan, tujuannya untuk meningkatkan kesadaran para cendekia muda indonesia terhadap keamanan jaringan/sistem. Kami tidak bertanggung jawab atas segala bentuk tindakan penyalahgunaan dan/atau yang bertentangan dengan UUITE dan tanggung jawab sepenuhnya berada di tangan pelaku.
Daftar Isi
KATA PENGANTAR
1. INSTALL VirtualBox
2. INSTALL GNS3
3. MENGENAL CARA KERAJA DHCP
3.1 DHCP (Dynamic Host Configuration Protocol)
3.2 DHCP Starvation Attacks
4. KONFIGURASI ROUTER
4.1 Check Konfigurasi IP PC(Ubuntu)
4.2 Check Konfigurasi IP PC(KaliLinux)
4.3 Check Daftar IP Terpakai di Router
5. MELANCARKAN SERANGAN (ATTACKING)
5.1 Check Akibat Yang Timbul Pada Router
5.2 Check Akibat Yang Timbul Pada PC(Ubuntu)
PENUTUP
REFERENSI
KATA PENGANTAR
Dalam pembahasan ini, saya menggunakan beberapa referensi yang sudah disediakan oleh Dosen Pengapu kami yaitu Bp. Eko Yunianto S.Kom dalam situsnya https://belajar.penakuliah.com
Perkenalkan saya mahasiswa dengan NIM.12131294 akan merangkum hasil percobaan simulasi DHCP STARVATION ATTACKS, yang mana ada beberapa tool yang saya gunakan diantaranya:
- VirtualBox untuk peran Hacker dan peran Korban. Download di https://gns3.com/software/download-vm
- Beberapa Image OS *ISO (Windows atau Mac atau Linux), meskipun saya punya semua masternya, namun saya lebih senang menggunakan Linux, karena mempunyai Live Tiralnya, tanpa melakukan instalasi, sehingga tinggal boot dan bisa langsung digunakan. Kebetulan yang saya gunakan adalah Kali Linux (Attacker) dan Ubuntu (Victim).
- GNS3 untuk simulasi router. Download di https://gns3.com/
1. INSTALL VirtualBox
Setelah proses instalasi selesai, berikutnya instal masing-masing OS ke VirtualBox dan pastikan semuanya dapat berjalan dengan lancar.
Pengaturan untuk masing-masing networknya disesuaikan dengan Adapter yang sedang digunakan, kebetulan laptop saya menggunakan Intel PRO/1000MT, berikut detailnya;

INSTALL VirtualBox
2. INSTALL GNS3
Instal GNS3 dan tambahkan VirtualMachine yang ada di VirtualBox. Caranya klik Edit >> Preference, berikut detailnya (klik new jika belum ada):

Setelah itu topologi seperti di bawah ini bisa kita buat. PC dengan layar bergambar pulsa gelombang menandakan mesin aktif bukan fake mesin.

Membuat Topologi di GNS3
Namun, saya mengalami kendala saat membuat topologi tersebut, dimana versi GNS3 yang saya gunakan tidak menyediakan objek untuk Router, sehingga saya tambahkan sendiri dengan cara mengikuti tutorial ini https://protechgurus.com/download-gns3-ios-images/ dan download imagenya di sini https://mega.nz/#F!nJR3BTjJ!N5wZsncqDkdKyFQLELU1wQ
3. MENGENAL CARA KERAJA DHCP
Sebelum kita melancarkan sebuah serangan, alangkah baiknya jika kita mengenal terlebih dahulu tentang apa itu DHCP dan bagaimana cara kerjanya?
3.1 DHCP (Dynamic Host Configuration Protocol)
Adalah protocol jaringan yang memungkinkan sebuah perangkat jaringan membagi konfigurasi IP Address kepada komputer-komputer user yang membutuhkan (Rendra Widjojo, 2013:83).
Secara otomatis menetapkan alamat IP ke jaringan klien dan fitur keren untuk administrator jaringan namun tetap masih ada beberapa kerentanan.
3.2 DHCP Starvation Attacks
Sering disebut sebagai "keadaan dimana klien kehabisan IP / tidak mendapat jatah IP".
Ketika klien tidak dapat masuk ke jaringan tanpa sebuah alamat IP, bisa jadi dia menghubungi server DHCP untuk meminta alamat IP, dan jika konfigurasi jaringan mendukung DHCP maka server akan merespon dengan memberikan alamat IP yang tersedia dalam jangka waktu tertentu. Saat inilah layer dua handshake (membangun sebuah interkoneksi) dan biasanya dilakukan secara unauthenticated atau unencrypted (Paper from the SANS Institute Reading Room site, 2010:7).
Saya ingin menujukan kepada Anda, jadi normalnya sesi handshake adalah seperti berikut:
Jika client send dhcp discover package >> maka kemudian server send over package >> kemudian client send request dhcp package >> kemudian server send dhcp acknowledgement.
Tidak normal;
Tapi ketika mendapatkan serangan, attacker send dhcp discover package >> discover >> discover >> discover....lagi dan lagi secara random kepada client, sehingga klien tidak dapat mengakses jaringan.
4. KONFIGURASI ROUTER
1. Running topologi yang telah dibuat di GNS3
2. Konfigurasi Router dengan cara klik kanan >> open Console. Beberapa instruksi yang digunakan:
| Instruksi | Keterangan |
|-----------------------------------|-------------------------------------------------------------------------------------------------------|
| conf t | melakukan konfigurasi mode terminal |
| int fa0/0 | menyeleksi interface fast ethernet 0/0 |
| ip add 192.168.0.1 255.255.255.0 | subnetting / membagi jaringan ke class C |
| no shutdown | digunakan untuk membawa interface ke status UP dari sebelumnya yang secara default berstatus SHUTDOWN |
| exit | untuk kembali ke mode pengaturan sebelumnya atau ke mode pengaturan global |
| ip dhcp pool gatewan | memberi nama “gatewan” untuk dhcp poolnya |
| network 192.168.0.0 255.255.255.0 | untuk menentukan network address yang digunakan dhcp pool beserta subnet masknya |
| default-router 192.168.0.1 | menetapkan alamat IP router |
| lease infinite | membuat alamat IP yang disediakan oleh router tak terbatas (waktu sewanya) bagi client |
| service dhcp | enable dhcp service |
| show ip dhcp binding | untuk menampilkan daftar IP yang sudah digunakan/disewa |
Hasil praktirkum;

Mengaktifkan layanan DHCP pada router
4.1 Check Konfigurasi IP PC(Ubuntu)
Pada topologi, klik kanan PC(Ubuntu) >> start, maka jendela Ubuntu muncul. Kemudian open Terminal dan ketik ifconfig, berikut hasilnya;

4.2 Check Konfigurasi IP PC(KaliLinux)
Pada topologi, klik kanan PC(KaliLinux) >> start, maka jendela KaliLinux muncul. Kemudian open Terminal dan ketik ifconfig, berikut hasilnya;

4.3 Check Daftar IP Terpakai di Router
Menampilkan daftar IP pool yang sudah terpakai dengan cara show ip dhcp binding via console Router, berikut hasilnya;

Oke, sesuai dengan fakta lapangan dimana 192.168.0.2 digunakan Ubuntu, sedangkan 192.168.0.3 digunakan KaliLinux.
5. MELANCARKAN SERANGAN (ATTACKING)
Saya akan menggunakan tool yersinia yang telah tersedia di KaliLinux. Klik Application >> Kali Linux >> Exploitation Tools >> Cisco Attacks >> yersinia, maka muncul teminal baru.
Saya ingin menggunakan mode grafic, maka ketik yersinia --G, berikut tampilannya;

Selanjutnya klik tabulasi DHCP >> Launch attack >> Pilih Send DISCOVER Packet >> OK.

Berikut hasilnya;

5.1 Check Akibat Yang Timbul Pada Router
Kita gunakan lagi perintah show ip dhcp binding via console Router, berikut hasilnya;

Wow, seolah-olah semua IP yang tersedia di pool telah digunakan / disewa ---- #WTF😮
5.2 Check Akibat Yang Timbul Pada PC(Ubuntu)
Sekarang IP 192.168.0.2 yang digunakan Ubuntu kita lepas dengan cara reconnectiong (Disconnect>>Connect) Wired connection via tray menu, dan apakah IP yang sudah dilepaskan tersebut ikut termakan permainan Attacker?


PC (Ubuntu) Tidak Kebagian IP (Reconnecting terus)
Dan betul, ketika PC(Ubuntu) mencoba melakukan handshake selalu gagal, selalu RTO (request time out).
PENUTUP
Baik, saya kira sampai disini dulu eksperimen tentang DHCP Starvation Attakcs, semoga apa yang saya pahami sejauh ini sudah sesuai apa yang diharapkan oleh dosen Pengapu. Kiranya ada beberpa bentuk kesalahan atau ketidaksesuaian, saya mohon untuk berkenan mengirim hasil koreksinya via CONTACT US, terimakasih.
OPEN / DOWNLOAD LAPORAN
REFERENSI