Wireshark Tutorial: Sniffer Jaringan & Kata Sandi
Komputer berkomunikasi menggunakan jaringan. Jaringan ini bisa berada di jaringan area lokal LAN atau terekspos ke internet. Network Sniffers adalah program yang menangkap data paket tingkat rendah yang dikirimkan melalui jaringan. Penyerang dapat menganalisis informasi ini untuk menemukan informasi berharga seperti ID pengguna dan kata sandi.
Pada artikel ini, kami akan memperkenalkan Anda pada teknik dan alat sniffing jaringan umum yang digunakan untuk mengendus jaringan. Kami juga akan melihat tindakan pencegahan yang dapat Anda lakukan untuk melindungi informasi sensitif yang dikirimkan melalui jaringan.
Apa itu Network Sniffing?
Komputer berkomunikasi dengan menyiarkan pesan di jaringan menggunakan alamat IP. Setelah pesan terkirim di jaringan, komputer penerima dengan alamat IP yang cocok akan merespons dengan alamat MAC-nya.
Network sniffing adalah proses mencegat paket data yang dikirim melalui jaringan.Hal ini dapat dilakukan dengan program perangkat lunak khusus atau peralatan perangkat keras. Mengendus dapat digunakan untuk;
- Tangkap data sensitif seperti kredensial login
- Menguping pesan obrolan
- File tangkapan telah dikirim melalui jaringan
Berikut ini adalah protokol yang rentan terhadap sniffing
Protokol di atas rentan jika detail login dikirim dalam bentuk teks biasa
Sniffing Pasif dan Aktif
Sebelum kita melihat sniffing pasif dan aktif, mari kita lihat dua perangkat utama yang digunakan untuk jaringan komputer; hub dan switch.
Hub bekerja dengan mengirimkan pesan siaran ke semua port keluaran di dalamnya kecuali port yang telah mengirimkan siaran. Komputer penerima merespons pesan siaran jika alamat IP cocok. Artinya saat menggunakan hub, semua komputer di jaringan dapat melihat pesan siaran. Ini beroperasi pada lapisan fisik (lapisan 1) dari Model OSI.
Diagram di bawah mengilustrasikan cara kerja hub.
Sebuah saklar bekerja secara berbeda; itu memetakan alamat IP/MAC ke port fisik di dalamnyaPesan siaran dikirim ke port fisik yang sesuai dengan konfigurasi alamat IP/MAC untuk komputer penerima. Ini berarti pesan siaran hanya dapat dilihat oleh komputer penerima. Switch beroperasi pada lapisan tautan data (lapisan 2) dan lapisan jaringan (lapisan 3).
Diagram di bawah mengilustrasikan cara kerja sakelar.
Sniffing pasif adalah mencegat paket yang dikirimkan melalui jaringan yang menggunakan hub. Disebut passive sniffing karena sulit dideteksi. Hal ini juga mudah dilakukan karena hub mengirimkan pesan siaran ke semua komputer di jaringan.
Sniffing aktif adalah mencegat paket yang dikirimkan melalui jaringan yang menggunakan switch. Ada dua metode utama yang digunakan untuk mengendus jaringan tertaut saklar, Keracunan ARP, dan banjir MAC.
Aktivitas Peretasan: Mengendus Lalu Lintas Jaringan
Dalam skenario praktis ini, kita akan melakukannya menggunakan Wireshark untuk mengendus paket data saat dikirimkan melalui protokol HTTP. Untuk contoh ini, kita akan mengendus jaringan menggunakan Wireshark, lalu masuk ke aplikasi web yang tidak menggunakan komunikasi aman. Kami akan login ke aplikasi web http://www.techpanda.org/
Alamat loginnya adalah admin@google.com, dan kata sandinya adalah Kata sandi2010.
Catatan: kami akan masuk ke aplikasi web untuk tujuan demonstrasi saja. Teknik ini juga dapat mengendus paket data dari komputer lain yang berada di jaringan yang sama dengan yang Anda gunakan untuk mengendus. Sniffing tidak hanya terbatas pada techpanda.org, tetapi juga mengendus semua paket data HTTP dan protokol lainnya.
Mengendus Jaringan menggunakan Wireshark
Ilustrasi di bawah ini menunjukkan langkah-langkah yang akan Anda lakukan untuk menyelesaikan latihan ini tanpa kebingungan
Unduh Wireshark dari link ini http://www.wireshark.org/download.html
- Open Wireshark
- Anda akan mendapatkan layar berikut
- Pilih antarmuka jaringan yang ingin Anda hirup. Catatan untuk demonstrasi ini, kami menggunakan koneksi jaringan nirkabel. Jika Anda berada di jaringan area lokal, maka Anda harus memilih antarmuka jaringan area lokal.
- Klik tombol mulai seperti yang ditunjukkan di atas
- Buka browser web Anda dan ketik http://www.techpanda.org/
- Email loginnya adalah admin@google.com dan kata sandinya Kata sandi2010
- Klik tombol kirim
- Logon yang berhasil akan memberikan Anda dasbor berikut
- Kembali ke Wireshark dan hentikan penangkapan langsung
- Filter hanya untuk hasil protokol HTTP menggunakan kotak teks filter
- Temukan kolom Info dan cari entri dengan kata kerja HTTP POST dan klik di atasnya
- Tepat di bawah entri log, terdapat panel dengan ringkasan data yang diambil. Cari ringkasan yang mengatakan Data teks berbasis baris: application/x-www-form-urlencoded
- Anda seharusnya dapat melihat nilai teks biasa dari semua variabel POST yang dikirimkan ke server melalui protokol HTTP.
Apa itu Banjir MAC?
MAC Flooding adalah teknik sniffing jaringan yang membanjiri tabel MAC switch dengan alamat MAC palsu. Hal ini menyebabkan memori switch membebani secara berlebihan dan membuatnya bertindak sebagai hub. Setelah switch disusupi, switch mengirimkan pesan siaran ke semua komputer di jaringan. Hal ini memungkinkan untuk mengendus paket data saat dikirim melalui jaringan.
Tindakan Penanggulangan Banjir MAC
- Beberapa switch memiliki fitur keamanan port. Fitur ini dapat digunakan untuk membatasi jumlah alamat MAC di pelabuhan. Ini juga dapat digunakan untuk memelihara tabel alamat MAC yang aman selain yang disediakan oleh switch.
- Server Otentikasi, Otorisasi dan Akuntansi dapat digunakan untuk memfilter alamat MAC yang ditemukan.
Mengendus Tindakan Penanggulangan
- Pembatasan media fisik jaringan sangat mengurangi kemungkinan dipasangnya sniffer jaringan
- Mengenkripsi pesan karena mereka ditransmisikan melalui jaringan sangat mengurangi nilainya karena sulit untuk didekripsi.
- Mengubah jaringan menjadi Secure Shell (SSH)jaringan juga mengurangi kemungkinan jaringan diendus.
Kesimpulan
- Network sniffing adalah mencegat paket saat dikirimkan melalui jaringan
- Sniffing pasif dilakukan pada jaringan yang menggunakan hub. Sulit untuk dideteksi.
- Sniffing aktif dilakukan pada jaringan yang menggunakan switch. Sangat mudah untuk dideteksi.
- MAC flooding bekerja dengan membanjiri daftar alamat tabel MAC dengan alamat MAC palsu. Hal ini membuat switch beroperasi seperti HUB
- Langkah-langkah keamanan seperti diuraikan di atas dapat membantu melindungi jaringan dari sniffing.