Sniffing adalah
adalah kegiatan menyadap dan/atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan ini
sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang
berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi
kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak
memanipulasi. Cukup menyadap. Ini digunakan untuk mendapatkan informasi seperti
password, port, atau data-data
rahasia lainnya. Sering digunakan para analyst networking, baik dari kalangan
developer maupun network administrator, untuk melakukan troubleshooting.
Percobaan
yang dapat dilakukan sbb. :
1. Tools
yang diperlukan yaitu : nmap dan wireshark
2. Tiga
komputer yang terhubung dalam jaringan. Misal Kom-A sebagai Target; Kom-B
sebagai penyerang dan Kom-C sebagai Pemantau.
3.
Installkan di masing-masing komputer tersebut Tools yang diperlukan.
4. Aktifkan aplikasi wireshark di Kom-C, lalu start capture (tekan tombol [Ctrl] + [I])
5. Jalankan aplikasi nmap dari Komp-B dengan target ke Kom-A
6. Lalu perhatikan hasil Capturenya di Kom-C
Contoh hasil percobaan :
1. Gambar tampilan wireshark di Komp-C (untuk memantau lalulintas jaringan ) :
2. Dari Komp-B (192.168.10.5) lakukan sniffing ke Kom-A (192.168.10.1) dengan perintah nmap -T4 -A -v 192.168.10.1 :
Hasilnya :
5. Jalankan aplikasi nmap dari Komp-B dengan target ke Kom-A
6. Lalu perhatikan hasil Capturenya di Kom-C
Contoh hasil percobaan :
1. Gambar tampilan wireshark di Komp-C (untuk memantau lalulintas jaringan ) :
2. Dari Komp-B (192.168.10.5) lakukan sniffing ke Kom-A (192.168.10.1) dengan perintah nmap -T4 -A -v 192.168.10.1 :
Hasilnya :
Disini akan terlihat informasi Port yang terbuka di komputer target :
Scanning 192.168.10.1 [1000 ports]
Discovered open port 8080/tcp on 192.168.10.1
Discovered open port 21/tcp on 192.168.10.1
Discovered open port 1720/tcp on 192.168.10.1
Discovered open port 80/tcp on 192.168.10.1
Discovered open port 1723/tcp on 192.168.10.1
Discovered open port 22/tcp on 192.168.10.1
Discovered open port 53/tcp on 192.168.10.1
Discovered open port 23/tcp on 192.168.10.1
Discovered open port 3128/tcp on 192.168.10.1
Discovered open port 8291/tcp on 192.168.10.1
Discovered open port 2000/tcp on 192.168.10.1
Discovered open port 3986/tcp on 192.168.10.1
Completed SYN Stealth Scan at 08:56, 1.25s elapsed (1000 total ports)
Scanning 192.168.10.1 [1000 ports]
Discovered open port 8080/tcp on 192.168.10.1
Discovered open port 21/tcp on 192.168.10.1
Discovered open port 1720/tcp on 192.168.10.1
Discovered open port 80/tcp on 192.168.10.1
Discovered open port 1723/tcp on 192.168.10.1
Discovered open port 22/tcp on 192.168.10.1
Discovered open port 53/tcp on 192.168.10.1
Discovered open port 23/tcp on 192.168.10.1
Discovered open port 3128/tcp on 192.168.10.1
Discovered open port 8291/tcp on 192.168.10.1
Discovered open port 2000/tcp on 192.168.10.1
Discovered open port 3986/tcp on 192.168.10.1
Completed SYN Stealth Scan at 08:56, 1.25s elapsed (1000 total ports)
3. Dari Komputer Pemantau (Komp-C) dapat dilihat ada aktivitas yang dilakukan Kom-B ke Komp-A
Data hasil dari sniffing dan pemantauan inilah yang selanjutnya oleh administrator dianalisa untuk melakukan tindakan-tindakan pengamanan pada area jaringannya.
Demikian. :)
Tidak ada komentar:
Posting Komentar