πŸ“‹ INCIDENT REPORT ADDENDUM β€” ARP Spoofing 2026-04-30

Parent Document: arp-spoofing-mitigation Tujuan: Melengkapi dokumentasi teknis dengan section yang diperlukan standar profesional: Timeline detail, Impact Assessment, Evidence Integrity, dan Attacker Fingerprint. Konteks: Lab exercise β€” attacker (teman, offensive role) vs defender (kamu, defensive role). Jaringan kampus 192.168.0.0/24.


1. Incident Overview (Executive Summary)

Pada 2026-04-30, terjadi serangan ARP Spoofing di jaringan kampus (192.168.0.0/24) sebagai bagian dari latihan offensive-defensive antara dua pihak yang diketahui. Attacker menggunakan IP 192.168.0.240 dan melancarkan serangan berlapis: ARP Poisoning (L2) β†’ ICMP Redirect injection (L3) β†’ Multicast Flood (SSDP/mDNS/IGMP). Dampak pada victim (192.168.0.214): koneksi internet terputus dan potensi traffic ter-sniff selama fase MITM aktif. Serangan berhasil diidentifikasi via Wireshark dan dimitigasi secara parsial dari sisi endpoint tanpa akses ke infrastruktur switch/router kampus.


2. Timeline Detail

Catatan Timestamp

Timestamp di bawah direkonstruksi dari kolom Time di Wireshark capture (relatif dari start capture). Untuk timestamp absolut, lihat kolom β€œEpoch Time” di Wireshark: View β†’ Time Display Format β†’ UTC Date and Time.

2.1 Rekonstruksi dari Wireshark Capture

Timestamp (Relatif)Frame No.EventAnalisis
T+26.15s7480SSDP M-SEARCH dari 192.168.0.240 β†’ 239.255.255.250Flood dimulai β€” attacker mulai spam multicast SSDP
T+27.07s7481SSDP M-SEARCH (repeat)Flood berlanjut dengan interval ~1 detik
T+27.99s7484SSDP M-SEARCH (repeat)β€”
T+28.91s7535SSDP M-SEARCH (repeat)β€”
T+39.36s7550IGMPv2 Membership Report 239.255.255.250Attacker join multicast group β€” persiapan flood lebih dalam
T+61.78s7637mDNS query A cap.local dari 192.168.0.240mDNS spam dimulai paralel
T+61.78s7638mDNS response 0x0000 A, cache flush 192.168.0.240Cache flush β€” paksa victim update cache mDNS
T+65.78s7658mDNS query AAAA cap.localmDNS IPv6 query spam
T+65.78s7659mDNS response AAAA, cache flush fe80::eb93:a360:2d11:6243IPv6 address attacker terekspos di sini
T+68.54s7672ICMP Redirect β†’ 192.168.0.214⚠️ KRITIS β€” ICMP Type 5 inject ke victim. Internet mulai putus.
T+77.46s7721ICMP Redirect β†’ 192.168.0.214 (repeat)⚠️ Attacker kirim ulang redirect β€” memastikan routing table victim berubah
T+77.46s7936mDNS query ADB tcp/tls-connect dari 192.168.0.240ANOMALI β€” ADB (Android Debug Bridge) query muncul dari IP attacker
T+145.96s8114SSDP M-SEARCH (lanjut)Flood masih berjalan
T+157.94s8154mDNS response cache flush (repeat)Cache flush diulang β€” ARP table refresh paksa
T+165.01s8175IGMPv2 Membership Report 224.0.0.251Join multicast group mDNS β€” flood level 2
T+167.47s8181mDNS DESKTOP-G87G0LL.local queryDevice identifier attacker muncul: DESKTOP-G87G0LL

2.2 Rekonstruksi Fase Attack

[T+0s]      Attacker mulai recon (sebelum capture dimulai)
[T+26s]     SSDP flood dimulai β†’ bandwidth mulai terkuras
[T+39s]     IGMP join β†’ persiapan multicast flood lebih dalam
[T+61s]     mDNS spam + cache flush β†’ ARP/DNS cache victim dikacaukan
[T+68s]     ⚠️ ICMP Redirect Type 5 pertama β†’ routing table victim dimanipulasi
[T+77s]     ⚠️ ICMP Redirect kedua β†’ internet victim putus konfirmasi
[T+78s]     ADB mDNS query muncul β†’ anomali device Android terdeteksi
[T+145s+]   Flood berlanjut β€” denial of service sustained

3. Impact Assessment

3.1 Apa yang Terekspos Selama MITM Aktif

Penting Dipahami

ARP Spoofing dalam mode MITM β€œbaik” (attacker forward traffic) = semua traffic HTTP tidak terenkripsi bisa dibaca attacker. Traffic HTTPS tetap terenkripsi β€” tapi metadata (hostname, IP tujuan, timing) tetap terlihat.

Tipe DataTerekspos?Kondisi
HTTP traffic (plaintext)βœ… YA β€” sepenuhnyaJika ada situs HTTP yang diakses saat MITM aktif
HTTPS traffic (konten)❌ TIDAKDienkripsi TLS β€” attacker hanya lihat ciphertext
HTTPS metadata (hostname, IP)⚠️ PARSIALSNI (Server Name Indication) visible di TLS handshake
DNS queryβœ… YADNS biasanya UDP plaintext β€” query terlihat jelas
Credential di HTTPβœ… YAForm login di situs HTTP = plaintext di capture
Cookie HTTPβœ… YASession cookie bisa di-hijack
Cookie HTTPS (HttpOnly)❌ TIDAKProtected oleh TLS
mDNS/NetBIOS hostnameβœ… YANama device terbaca: DESKTOP-G87G0LL
Traffic pattern/timingβœ… YABisa inferensi aktivitas meski konten terenkripsi

3.2 Estimasi Window Eksposur

Fase MITM aktif (attacker forward traffic):
β†’ Dari: T+0 (sebelum capture, ARP poison sudah terjadi)
β†’ Sampai: T+68s (ICMP Redirect membuat internet putus)
β†’ Estimasi: beberapa menit (tergantung kapan ARP poison dimulai)

Yang berpotensi ter-capture oleh attacker dalam window ini:
- DNS query semua domain yang dikunjungi
- HTTP traffic jika ada
- Hostname dan IP device di jaringan
- Pola aktivitas browsing (via metadata HTTPS)

3.3 Data yang Dapat Dikonfirmasi Terekspos

Dari capture yang tersedia (sisi victim):

βœ… Hostname victim: DESKTOP-G87G0LL (terlihat di mDNS query)
βœ… IPv4 victim: 192.168.0.214
βœ… IPv6 victim: fe80::eb93:a360:2d11:6243
βœ… MAC victim: 1c:1b:b5:42:0d:2e (terlihat di Ethernet frame)
βœ… Software yang berjalan: Android ADB (adb._tcp.local, adb-tls-pairing._tcp.local)

Untuk Latihan Ini

Karena ini lab exercise antara dua pihak yang diketahui, impact nyata minimal. Tapi dalam skenario nyata, window eksposur ini cukup untuk credential harvesting jika ada HTTP traffic.


4. Evidence Integrity

4.1 Mengapa Evidence Integrity Penting

Di dunia profesional forensik dan incident response, setiap file bukti harus punya hash kriptografis yang diverifikasi sebelum dan sesudah analisis. Tujuannya: membuktikan file tidak dimodifikasi sejak dikumpulkan (chain of custody).

4.2 Cara Generate Hash File Wireshark Capture

# Windows β€” hash file .pcapng / .pcap
Get-FileHash "C:\path\to\capture.pcapng" -Algorithm SHA256
Get-FileHash "C:\path\to\capture.pcapng" -Algorithm MD5
 
# Output format yang harus dicatat:
# Algorithm: SHA256
# Hash: [64 karakter hex]
# Path: [full path file]
# Linux
sha256sum capture.pcapng
md5sum capture.pcapng
 
# Output:
# [hash]  capture.pcapng

4.3 Template Evidence Log

═══════════════════════════════════════════════════════
EVIDENCE LOG β€” Incident 2026-04-30
═══════════════════════════════════════════════════════

File           : Wi-Fi_capture_20260430.pcapng
Collected by   : [Nama kamu]
Collection time: 2026-04-30 [HH:MM:SS] WIB
Collection method: Wireshark live capture, interface Wi-Fi
                   Filter applied: ip.addr == 192.168.0.240

SHA256: [HASH β€” generate dengan perintah di atas]
MD5   : [HASH]

Verified by    : [Nama]
Verified time  : 2026-04-30 [HH:MM:SS] WIB
Integrity      : [ ] VERIFIED  [ ] FAILED

Storage location: [path lokal / cloud]
Backup location : [lokasi backup]

Notes:
- Capture dilakukan dari sisi victim (192.168.0.214)
- Capture dimulai saat anomali pertama terdeteksi
- Filter Wireshark: ip.addr == 192.168.0.240
═══════════════════════════════════════════════════════

4.4 Chain of Custody Sederhana

[COLLECTION]
Siapa    : [Nama kamu]
Kapan    : 2026-04-30
Bagaimana: Wireshark live capture di interface Wi-Fi
           Filter: ip.addr == 192.168.0.240
File     : Wi-Fi_capture_20260430.pcapng
Hash     : [SHA256]
        β”‚
        β–Ό
[ANALYSIS]
Siapa    : [Nama kamu]
Kapan    : 2026-04-30
Tool     : Wireshark [versi]
Action   : Read-only analysis β€” file original tidak dimodifikasi
Hash after: [SHA256 β€” harus identik dengan hash collection]
        β”‚
        β–Ό
[STORAGE]
Location : [path]
Backup   : [path]
Retention: [berapa lama disimpan]

5. Attacker Fingerprint

5.1 Informasi yang Bisa Diekstrak dari Capture

Dari analisis Wireshark capture (sisi victim), attacker meninggalkan jejak berikut:

AtributNilaiSumber di Capture
IP Address192.168.0.240Semua frame β€” source IP
MAC Address1c:1b:b5:42:0d:2eEthernet header frame 7480
NIC VendorIntel (prefix 1c:1b:b5)OUI lookup: Intel Corporate
IPv6 Addressfe80::eb93:a360:2d11:6243mDNS response frame 7659
HostnameDESKTOP-G87G0LLmDNS query frame 8181, 8188, 8224, 8237
OSWindows (DESKTOP- prefix = Windows hostname convention)Hostname pattern
Connected deviceAndroid device via ADBmDNS: adb._tcp.local, adb-tls-pairing._tcp.local (frame 7936)
ADB pairingadb-tls-connect._tcp.local aktifmDNS frame 7936 β€” ADB over TLS

5.2 Analisis ADB Anomali

Frame 7936 β€” mDNS Query dari 192.168.0.240:
  _adb._tcp.local
  _adb-tls-connect._tcp.local
  _adb-tls-pairing._tcp.local

Artinya:
- Attacker punya Android device terhubung via ADB (USB atau wireless)
- ADB over TLS aktif β†’ Android 11+ (TLS ADB diperkenalkan Android 11)
- Device sedang dalam mode "pairing" atau sudah terpasang

Implikasi forensik:
- Attacker bukan hanya laptop β€” ada Android device di ekosistemnya
- Jika Android device juga di jaringan yang sama β†’ ada IP tambahan
- ADB active saat attack = kemungkinan Android dipakai sebagai tool bantu
  atau sekadar device pribadi yang kebetulan terhubung

5.3 OUI Lookup β€” Vendor Identification

# Cara lookup vendor dari MAC address
# Online: https://www.wireshark.org/tools/oui-lookup.html
# CLI di Linux:
grep -i "1c:1b:b5" /usr/share/wireshark/manuf
 
# MAC 1c:1b:b5 β†’ Intel Corporate
# Artinya: NIC Intel (built-in laptop atau PCIe Intel NIC)
# Bukan USB adapter β€” kemungkinan laptop dengan NIC onboard Intel

5.4 Fingerprint Summary

ATTACKER PROFILE (dari network forensik saja):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
IP (v4)    : 192.168.0.240
IP (v6)    : fe80::eb93:a360:2d11:6243
MAC        : 1c:1b:b5:42:0d:2e (Intel NIC)
Hostname   : DESKTOP-G87G0LL
OS         : Windows (dari hostname convention)
Device type: Laptop/Desktop dengan Intel NIC
Extra      : Android device terhubung via ADB (Android 11+)
Tool used  : Tidak bisa dikonfirmasi 100% β€” kemungkinan
             Bettercap atau Ettercap berdasarkan behavior pattern
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

CATATAN: Semua informasi di atas dari analisis traffic pasif
(sisi victim). Untuk konfirmasi penuh butuh akses ke mesin
attacker atau log switch/router.

6. Lessons Learned

6.1 Yang Berhasil

  • Identifikasi attack vector via Wireshark β€” traffic analysis efektif
  • Disable ICMP Redirect β€” langsung atasi penyebab internet putus
  • Dokumentasi real-time selama incident

6.2 Yang Gagal / Bisa Diperbaiki

KesalahanRoot CausePerbaikan
Block full inbound+outbound attackerTidak paham bahwa attacker = β€œgateway” di ARP table yang sudah di-poisonPahami state ARP table dulu sebelum block β€” selective block saja
Tidak capture dari awalWireshark baru aktif setelah anomali terdeteksiSetup Wireshark capture sebelum aktivitas apapun di jaringan tidak dikenal
Tidak hash file capture segeraLupa prosedur evidence integrityLangsung hash setelah stop capture sebelum file diapa-apakan
Static ARP tidak persistentWindows override ARP entry saat ada reply agresifGunakan Task Scheduler untuk re-apply static ARP setiap boot

6.3 Rekomendasi ke Depan

Sebelum connect ke jaringan tidak trusted (kampus, cafe, publik):
1. Catat MAC gateway asli dulu (arp -a saat jaringan bersih)
2. Pre-set script defense (script PowerShell di parent doc)
3. Aktifkan VPN sebelum browsing sensitif
4. Jalankan arpwatch atau XArp di background
5. Kalau mau latihan lagi β†’ setup isolated VLAN atau GNS3/EVE-NG
   agar tidak ganggu user lain di jaringan kampus

7. Referensi Standar Profesional

Dokumen ini mengikuti framework berikut (disederhanakan untuk konteks latihan):

FrameworkBagian yang Diadopsi
NIST SP 800-61 (Computer Security Incident Handling Guide)Timeline, impact assessment, lessons learned
SANS DFIR MethodologyEvidence integrity, chain of custody
ISO/IEC 27035 (Incident Management)Dokumentasi struktural
Wireshark Best PracticesEvidence capture, hash verification

πŸ”— Lihat Juga


ARP Spoofing Incident Addendum | Timeline Β· Impact Β· Evidence Β· Attacker Fingerprint | 2026-04-30