16
Cara Menggunakan Wireshark Untuk Menangkap, Memfilter Dan Menginspeksi Paket Data Posted by: Fajrul Zanic in Internet 0 11,125 Views inShare Wireshark, tool analisis jaringan yang dulunya bernama Ethereal, menangkap paket data serta menampilkannya dengan format yang dapat dibaca oleh manusia. Wireshark, memiliki filter, coding berwarna, dan fitur lainnya yang mampu membuat Anda mendalami traffic jaringan serta menginspeksi paket data individual. Artikel ini akan menjelaskan kepada Anda cara menggunakan Wireshark untuk menangkap, memfilter dan menginspeksi paket data. Anda bisa menggunakan Wireshark untuk menginspeksi traffic jaringan dari program yang mencurigakan, menganalisa aliran traffic jaringan Anda, serta melakukan troubleshoot masalah jaringan. Mendapatkan Wireshark Anda bisa mengunduh Wireshark untuk Windows atau Mac dari situs web resmi Wireshark. Jika Anda menggunakan Linux ataupun sistem UNIX lainnya, Anda bisa mendapatkan Wireshark pada repo package. Contohnya, jika Anda menggunakan Ubuntu, Anda bisa mendapatkan Wireshark pada Ubuntu Software Center.

Cara Menggunakan Wireshark

Embed Size (px)

DESCRIPTION

gnng

Citation preview

Cara Menggunakan Wireshark Untuk Menangkap, Memfilter Dan Menginspeksi Paket DataPosted by: Fajrul Zanic in Internet 0 11,125 Views inShare

Wireshark, tool analisis jaringan yang dulunya bernama Ethereal, menangkap paket data serta menampilkannya dengan format yang dapat dibaca oleh manusia. Wireshark, memiliki filter, coding berwarna, dan fitur lainnya yang mampu membuat Anda mendalami traffic jaringan serta menginspeksi paket data individual.Artikel ini akan menjelaskan kepada Anda cara menggunakan Wireshark untuk menangkap, memfilter dan menginspeksi paket data. Anda bisa menggunakan Wireshark untuk menginspeksi traffic jaringan dari program yang mencurigakan, menganalisa aliran traffic jaringan Anda, serta melakukan troubleshoot masalah jaringan.Mendapatkan WiresharkAnda bisa mengunduh Wireshark untuk Windows atau Mac dari situs web resmi Wireshark. Jika Anda menggunakan Linux ataupun sistem UNIX lainnya, Anda bisa mendapatkan Wireshark pada repo package. Contohnya, jika Anda menggunakan Ubuntu, Anda bisa mendapatkan Wireshark pada Ubuntu Software Center.Menangkap Paket DataSetelah mengunduh dan memasang Wireshark, Anda bisa menjalankannya dan mengklik nama dari sebuah interface pada Interface List untuk mulai menangkap paket data pada interface tersebut. Contohnya, jika Anda ingin menangkap paket data dari jaringan nirkabel, klik interface nirkabel Anda.

Segera setelah Anda mengklik nama interface, Anda akan melihat paket data mulai muncul pada jendela Wireshark. Program ini menangkap tiap paket data yang dikirim ke atau dari sistem Anda. Jika Anda menangkap paket data dari interface nirkabel, dan mengaktifkan promiscuous mode pada opsi capture, Anda juga akan melihat paket lainnya yang ada pada jaringan.Klik tombol stop capture yang ada pada bagian sudut kiri atas jendela jika Anda ingin berhenti menangkap paket data.Coding BerwarnaAnda akan melihat paket data yang berwarna hijau, biru, atau hitam. Wireshark menggunakan warna agar Anda dapat mengidentifikasi jenis data. Pada pengaturan awal, hijau artinya traffic TCP, biru gelap artinya traffic DNS, biru terang artinya traffic UDP dan hitam berarti paket TCP yang bermasalah.Memfilter Paket DataJika Anda ingin menginspeksi hal tertentu, seperti traffic sebuah yang dikirim sebuah program ketika menelpon rumah, Wireshark dapat menutup semua aplikasi lainnya yang menggunakan jaringan sehingga Anda bisa menentukan traffic tertentu itu. Tetapi jika Anda cenderung memiliki jumlah data yang besar untuk diinspeksi, disini Anda bisa menggunakan filter untuk memilah-milah paket data.Cara yang paling dasar untuk menggunakan filter adalah dengan cara mengetikkannya pada kotak filter yang ada pada bagian paling atas jendela Wireshark. Contohnya, ketikkan dns jika Anda hanya ingin melihat paket DNS. Ketika Anda mulai mengetik, Wireshark akan membantu Anda dengan fitur autocomplete. Anda juga bisa mengklik menu Analize dan memilih Display Filters untuk membuat sebuah filter baru.Menginspeksi PaketKlik paket data untuk memilihnya, serta menampilkan detail paket tersebut.Anda juga bisa membuat filter dari sini. Kli kanan pada satu dari detail dan gunakan submenu Apply as Filter untuk membuat filter dari sini.Cara men-sniffing password menggunakan WireShark

Karena ini hanya sebagai latihan atau pembelajaran, maka kita hanya melakukannya pada computer local saja. Jadi pertama-tama buka lah halaman web yang nantinya akan menjadi target sniffing kita. Sebagai contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu

Buka program wireshark.

Pertama masuk pada Capture Option atau menekan tombol Capture Interfaces

Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN

Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.Dan pastikan Capture packet in promecious dalam status ON.

Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).Pilih tombol Start untuk memulai merecord packet data yang masuk

Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord

Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.

Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 . Klik kanan pada packet tersebut, pilih Follow TCP Stream

Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.

Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan

Cara Mudah Menggunakan WireShark Dalam Dunia jaringan dan internet kita tidak bisa mengatakan bahwa privasi itu benar-benar aman 100%..bagaimanapun keamanannya pasti terdapat celah untuk membobol..biasanya seorang hacker memang harus berbuat jahat dulu sebelum menjadi baik hehe...supaya kita bisa tahu bagaimana sih cara kerja kejahatan tersebut,tp bukan berarti saya yg jahat lho...kita disini sama2 belajar...^_^

Kali ini kita akan coba membahas tentangCara Sniffing Password Menggunakan WireSharkdengan syarat si korban harus berada pada satu jaringan komputer.Yang pertama ingin ditanyakan Apa Sih ItuSniffing??Definisi singkatnya yaitu suatu penyadapan terhadap lalu lintas data pada suatu jaringan komputerGimana Caranya??Pertama install dulu program WireShark, kalo belum punya silahkan download disinikarena ini hanya latihan kita coba pada local host dulu.Jadi pertama-tama buka lah halaman web yang nantinya akan menjaditargetsniffing kita. Sebagai contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu

Buka program wireshark.

Pertama masuk pada Capture Option atau menekan tombol Capture Interfaces

Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+gWirelessLAN

Pilihinterface(network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.Dan pastikan Capture packet in promecious dalam status ON.

Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).Pilih tombol Start untuk memulai merecord packet data yang masuk

Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord

Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.

Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 . Klik kanan pada packet tersebut, pilih Follow TCP Stream

Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.

Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan