Wireshark adalah penganalisa jaringan. Wireshark membaca sebuah paket dari jaringan, meng-decode-nya, dan menyajikannya dalam format yang mudah dimengerti. Beberapa aspek yang paling penting dari Wireshark bahwa itu semua bersifat open source, aktif dipertahankan, dan pastinya gratis.
Berikut ini adalah beberapa aspek penting lain dari Wireshark:
Hal ini didistribusikan oleh jajaran di bawah pengawasan Gnu NOT UNIX (GNU) General Public Lisensi (GPL) atau open source lisensi.
Hal ini didistribusikan oleh jajaran di bawah pengawasan Gnu NOT UNIX (GNU) General Public Lisensi (GPL) atau open source lisensi.
■ Ia bekerja dalam mode promiscuous dan non-promiscuous.
■ Ia dapat menangkap data dari jaringan atau membaca dari file ambil.
■ Memiliki GUI yang mudah dibaca dan dapat dikonfigurasi.
■ Memiliki kemampuan layar kaya filter.
■ Memiliki kemampuan layar kaya filter.
■ Ini tersedia dalam biner dan kode sumber.
■ Mendukung lebih dari 750 protokol, dan karena open source yang baru itu adalah seringnya berkontribusi.
■ Hal ini dapat membaca file menangkap lebih dari 25 produk yang berbeda.
■ Ini dapat menyimpan file capture dalam berbagai format (misalnya, libpcap, Jaringan Associates Sniffer, Microsoft Network Monitor (netmon), dan Sun snoop).
■ Dapat juga menangkap data dari berbagai media (misalnya, Ethernet, Token-Ring, 802.11 Wireless, dan sebagainya).
■ Ini termasuk versi command-line analyzer jaringan yang disebut tshark.
■ Ini mencakup berbagai mendukung program-program seperti editcap, mergecap, dan text2pcap.
■ Output dapat disimpan atau dicetak sebagai plaintext atau PostScript.
■ Ini dapat menyimpan file capture dalam berbagai format (misalnya, libpcap, Jaringan Associates Sniffer, Microsoft Network Monitor (netmon), dan Sun snoop).
■ Dapat juga menangkap data dari berbagai media (misalnya, Ethernet, Token-Ring, 802.11 Wireless, dan sebagainya).
■ Ini termasuk versi command-line analyzer jaringan yang disebut tshark.
■ Ini mencakup berbagai mendukung program-program seperti editcap, mergecap, dan text2pcap.
■ Output dapat disimpan atau dicetak sebagai plaintext atau PostScript.
■ Mendukung filter Format capture tcpdump. Ia memiliki fitur yang merekonstruksi sebuah Transmission Control Protocol (TCP) sesi dan menampilkannya di Amerika Standard Kode untuk Informasi Interchange (ASCII), Biner Perpanjangan Kode kode Interchange Desimal (EBCDIC), heksadesimal (hex) dump, atau C array.
Sekarang bagaimana cara penggunaannya, disini akan saya coba paparkan bagaimana wireshare digunakan sebagai sniffing pada suatu jaringan. Karena ini hanya sebagai latihan atau pembelajaran, maka kita hanya
melakukannya pada computer local saja. Jadi pertama-tama buka lah
halaman web yang nantinya akan menjadi target sniffing kita. Sebagai
contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu.
Buka program wireshark.
Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces
Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN
Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.
Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk
Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord
Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.
Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream
Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.
Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan
referensi:
Wireshark and Ethereal Network Protocol Analyzer Toolkit, Syngress.com (ebook)
http://blog.uad.ac.id/latif_ilkom/2009/10/19/cara-men-sniffing-password-menggunakan-wireshark/
0 komentar:
Posting Komentar