05. Mengatasi Serangan pada Jaringan

📚 Studi Kasus:
PT Aman Jaya mengelola jaringan kantor pusat dengan sistem distribusi IP otomatis menggunakan DHCP. Baru-baru ini, tim IT menemukan adanya serangan DHCP Starvation dari perangkat tidak dikenal yang mengirimkan banyak permintaan DHCP secara terus-menerus. Akibatnya, perangkat sah tidak mendapatkan alamat IP.
Administrator jaringan diminta untuk mengamankan jaringan dengan fitur DHCP Snooping, agar hanya perangkat yang terpercaya yang dapat mengirim permintaan DHCP.
🧑💻 Tugas:
Aktifkan fitur DHCP Snooping pada switch utama.
Tentukan port yang dipercaya (trusted port) yaitu port yang mengarah ke DHCP server.
Tandai port-port yang terhubung ke pengguna sebagai untrusted.
Uji apakah serangan DHCP Starvation berhasil dicegah setelah konfigurasi.
📸 Dokumentasi yang harus dikumpulkan:
✔ Screenshot konfigurasi DHCP Snooping
✔ Output hasil uji coba (misalnya: show ip dhcp snooping binding
, atau hasil gagalnya request DHCP dari penyerang)
✅ Kunci Jawaban Soal Training No. 4 – DHCP Snooping
🔧 Asumsi Topologi Sederhana:
Switch SW1 (switch utama)
Port Fa0/1: Terhubung ke DHCP Server → trusted
Port Fa0/2 - Fa0/24: Terhubung ke pengguna atau PC → untrusted
DHCP attacker menggunakan Fa0/3
⚙️ Langkah Konfigurasi di SW1:
SW1> enable
SW1# configure terminal
SW1(config)# ip dhcp snooping
SW1(config)# ip dhcp snooping vlan 10
➡️ Menandai port trusted (ke DHCP Server di Fa0/1):
SW1(config)# interface FastEthernet0/1
SW1(config-if)# ip dhcp snooping trust
SW1(config-if)# exit
➡️ Menonaktifkan trust untuk port pengguna (default: untrusted), tapi bisa eksplisit juga:
SW1(config)# interface range FastEthernet0/2 - 24
SW1(config-if-range)# no ip dhcp snooping trust
SW1(config-if-range)# exit
✅ Verifikasi dan Pengujian:
SW1# show ip dhcp snooping
SW1# show ip dhcp snooping binding
➡️ Jika attacker tetap mencoba flooding, maka:
Tidak akan dapat lease IP.
Traffic DHCP dari Fa0/3 akan diblock oleh switch karena berasal dari untrusted port.
Subscribe to my newsletter
Read articles from Hasan Amin directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by
