SlideShare a Scribd company logo
A. Christian Yonanda
1113007
Sniffing bisa dikatakan sebagai aktifitas hacking yang
sangat mudah untuk dilakukan namun jangan
meremehkannya karena Sniffing sulit untuk diatasi dan
merupakan serangan yang sangat berbahaya.
Aktifitas ini bisa dilakukan dimana saja dan dengan
mudah sehingga ancamannya sangat besar namun
celakanya, sulit untuk mengatasi dan mendeteksi
keberadaannya.
SNIFFING, adalah suatu teknik „mengintip‟.
1. Passive Sniffing
Di sini hacker secara pasif, duduk diam dan mendengarkan
setiap paket yang melalui komputernya.
2. Active Sniffing
Sebuah teknik yang secara aktif akan membuat hacker
tetap bisa mendengar paket-paket data yang tidak
seharusnya.
Sebelum memulai proses sniffing, hacker biasanya akan
mencoba mempelajari jaringan yang sedang dihadapi.
Mengetahui peralatan apasaja yang ada dalam jaringan bisa
mempermudah hacker dalam menjalankan aksinya. Untuk
mengetahuinya peralatan yang digunakan, hacker bisa
memeriksanya secara fisik atau menggunakan tools pendeteksi
otomatis.
Network View
Ini adalah software yang digunakan untuk mencari dan
mengelola jaringan. Anda bisa memanfaatkan fasilitas
pencarian otomatis yang akan mencari semua komputer dan
peralatan jaringan yang ada.
www.networkview.com
Network View
Walaupun switch mempunyai sifat menghubungkan
secara langsung komputer - komputer yang saling
berbicara, bukan berarti aktifitas sniffing tidak bisa dilakukan
sama sekali. Memang benar bahwa hacker tidak bisa duduk
diam karena syarat utama sniffing adalah adalah paket data
harus melalui komputer hacker untuk itulah, harus dilakukan
„sesuatu‟ agar paket data melalui komputer hacker. karena
hacker perlu melakukan „sesuatu‟ secara aktif, maka teknik ini
dikenal sebagai active sniffing.
Apa yang dilakukan oleh hacker agar bisa melakukan
snifing pada sebuah lingkungan yang seharusnya tidak
memungkinkan ?
Untuk memahami cara kerja ini, anda harus memahami
betul cara kerja switch. Anda harus paham bahwa dalam
komunikasi yang terjadi, switch mengetahui korelasi antara
nomor Port dan MAC. Switch tidak peduli dengan alamat IP
karena switch tidak mampu membaca alamat IP.
Komputer hanya perlu mengetahui alamat IP dan
MAC. Komputer tidak peduli dan tidak bisa mengetahui
komputer terhubung ke dalam Port berapa di switch.
Agar hacker mampu mengintip atau melakukan
sniffing, syarat mutlaknya adalah paket data tersebut haruslah
melalui komputer hacker. Untuk itu, hacker bisa meracuni ARP
cache ke komputer korban dan menjadikan komputernya
sebagai router. Dengan demikian semua paket akan melalui
komputer HACKER dan akhirnya sniffing bisa dilakukan.
Serangan Semacam ini dinamakan sebagai Man-in-
the-midle attac, dimana komputer HACKER menjadi perantara
atau orang tengah dalam komunikasi antar komputer korban.
Berkat cara kerja protokol ARP (Address Resolusion Protocol)
yang lemah, kejadian semacam ini bisa dilakukan dan tools
yang sudah tersedia, seranganpun menjadi mudah untuk
dilakukan.
Penggunaan tools „Cain and Abel‟ untuk melakukan
ARP Posisioning membuat serangan yang rumit ini menjadi
mudah untuk dilakukan.
Pada contoh, komputer komputer korban
menggunakan alamat IP 192.168.0.15 Dengan alamat MAC
d0-df-9a-77-34-f9 sedangkan saya menggunakan alamat IP
192.168.0.19 Dengan MAC 90-4c-e5-5c-4a-53. Komputer yang
digunakan sebagai gateway ke internet mempunyai IP
192.168.0.1 Dengan alamat MAC 68-a3-c4-88-4b-1b.
Tools ini bisa anda download secara geratis di
websitenya di www.oxid.it .
Berikut adalah tahapan:
1. Pertama, saya ingin mengetahui terlebih dahulu
pengetahuan komputer saya mengenali IP dan MAC yang
ada di memory-nya. Saya menggunakan perintah arp –a
seperti berikut :
C:Hacker>arp –a
No ARP Entries Found
Perintah ini menampilkan cache ARP di komputer saya. Cache
ARP adalah informasi alamat IP dan MAC dari suatu komputer
yang didapatkan oleh broadcast ARP.
2. Selanjutnya saya menjalankan program Cain and Abel,
kemudian mengaktifkan sniffer (1) dan mengaktifkan pula
tombol untuk meracuni ARP (2).
Untuk meracuni ARP, Cain and Abel perlu mengetahui
informasi yang diperlukan oleh protokol ARP yaitu alamat IP
dan MAC dari setiap komputer yang terlibat. Terlihat program
Cain & Abel masih tidak mempunyai pengetahuan apapun
tentang hal itu dan tabel host masih kosong.
3. Agar program Cain & Abel mengetahui alamat IP dan MAC
dari suatu komputer, saya harus membuat komputer
menjalankan ARP terhadap komputer tersebut. Lalu
bagaimana meminta agar komputer melakukan ARP ? Masih
ingat dengan konsepnya ? ARP akan terjadi secara otomatis
apabila terjadi komunikasi antar komputer dengan protocol IP.
Pada contoh saya melakukan perintah ping 192.168.0.1
Setelah saya menjalankan perintah ping, secara otomatis
program Cain & Abel akan memasukkan informasi yang
didapatkan oleh ARP ini ke dalam tabelnya.
4. Langkah selanjutnya saya akan lakukan hal yang sama
terhadap korban yang mempunyai alamat IP 192.168.0.15.
Saya akan melakukan perintah ping agar ARP mengambil
alamat MAC dan program Cain & Abel bisa mendapat
informasi ini juga.
Sebelum saya melakukan apapun pada komputer
korban, mari kita lihat apa yang ada di cache ARP pada
komputer korban dengan menjalankan perintah arp –a:
C:korban>arp –a
Interface: 192.168.0.15 - - - 0x2
Interface Address Physical Address Type
192.168.0.1 68-a3-c4-88-4b-1b dynamic
Jika korban menjalankan perintah arp –a pada
komputernya, maka akan didapatkan hasil berikut.
C:korban>arp –a
Interface: 192.168.0.15 - - - 0x2
Interface Address Physical Address Type
192.168.0.1 68-a3-c4-88-4b-1b dynamic
192.168.0.19 90-4c-e5-5c-4a-53 dynamic
Pada komputer getway, jika dilihat cache ARP nya
akan terlihat bahwa alamat IP dan MAC dari komputer saya
maupun komputer korban sudah diketahui:
C:gateway>arp –a
Interface: 192.168.0.1 - - - 0x10005
Interface Address Physical Address Type
192.168.0.15 d0-df-9a-77-34-f9 dynamic
192.168.0.19 90-4c-e5-5c-4a-53 dynamic
5. Aksi meracuni ARP akan menyebabkan komputer korban
yang hendak menghubungi getway dan komputer gateway
yang hendak menghubungi komputer korban dalam
kenyataan malah akan menghubungi komputer saya.
Akibatnya adalah kedua komputer (korban dan
gateway) menjadi tidak bisa berkomunnikasi dan ini adalah
kabar buruk. Tanpa komunikasi ini, tidak ada apapun yang bisa
diintip ataupun dicuri jadi semua aksi ini menjadi percuma.
Untuk itu, komputer saya harus mempunyai
kemampuan routing atau IP forwarding, yaitu kemampuan
meneruskan paket. Paket yang berasal dari komputer
korban, ke komputer gateway, dan sebaliknya.
Dengan cara seperti ini, komunikasi antara komputer
korban dan komputer gateway tetap terjadi seperti biasa,
yang lebih penting, komunikasi yang tampaknya “biasa”,
sebenarnya melewati komputer saya terlebih dahulu. Karena
semuanya paket melalui komputer saya terlebih dahulu,
aktifitas sniffing menjadi mudah untuk dilakukan.
IP forwarding di mesin windows bisa diaktifkan melalui
editing registry
(HKLMSYSTEMCurrentControlSetServicesTcpip) namun ada
yang lebih mudah yaitu memanfaatkan kemampuan Cain &
Abel.
Klik tribulasi Sniffer (1), kemudian memilih sub tribulasi
APR (2). Setelah itu klik Area Routing (3) dan mengklik tombol +
(4) untuk menambahkan kemampuan routing ini.
Selanjutnya akan ditampilkan alamat IP beserta MAC
dari komputer yang sudah didapatkan melalui proses
sebelumnya. Saya tinggal memilih komputer gateway di
sebelah kiri (5) dan memilih komputer korban di sebelah
kanannya (5) dan mengklik tombol OK (6).
Perhatikan gambar ARP Poisonong berikut.
Setelah tahap ini, secara otomatis program Cain & Abel
akan mengirimkan paket ARP Reply ke komputer korban dan
komputer gateway.
Mesin XP maupun Windows 2003 akan mempercayai
paket ARP Replay ini dan segera mengupdate cache ARP nya
walaupun mesin tidak pernah mengirimkan paket ARP Request
sebelumnya (satu kesalahan yang dilakukan oleh sistem operasi).
Jika dilihat pada mesin korban, cache ARP akan tampak seperti
berikut:
C:korban>arp –a
Interface: 192.168.0.15 - - - 0x2
Interface Address Physical Address Type
192.168.0.1 90-4c-e5-5c-4a-53 dynamic
192.168.0.19 90-4c-e5-5c-4a-53 dynamic
Terlihat bahwa alamat MAC untuk alamat IP 192.168.0.1
(gateway) yang sebelumnya adalah berubah menjadi . Ini
adalah MAC address komputer saya, Bukan MAC address
komputer gateway!!
Dilihat dari komputer gateway, perintah arp –a akan
menghasilkan:
C:gateway>arp –a
Interface: 192.168.0.1 - - - 0x10005
Interface Address Physical Address Type
192.168.0.15 90-4c-e5-5c-4a-53 dynamic
192.168.0.19 90-4c-e5-5c-4a-53 dynamic
6. Semuanya sudah selesai. Kini, saya tinggal menunggu
korban mengakses situs apa saja untuk mendapatkan semua
informasi yang dikirimkan.
CEH(Certified Ethical Hacker):400% ilegal,Jasakom,2011
JIKA ANDA INGIN MENGHENTIKAN HACKER, ANDA HARUS BISA
BERLAKU DAN BERTINDAK SEPERTI HACKER
Terimakasih

More Related Content

What's hot

Tugas komjar13
Tugas komjar13Tugas komjar13
Tugas komjar13
ramasatriaf
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
Muhammad Anang Ma'ruf
 
Laporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan HpingLaporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan Hping
Muhammad Sulistiyo
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Febry San
 
Hping dan nmap
Hping dan nmapHping dan nmap
Hping dan nmap
Bima Prakoso Sudibyo
 
Laporan Keamanan Jaringan Pendahuluan Network Scanning
Laporan Keamanan Jaringan Pendahuluan Network ScanningLaporan Keamanan Jaringan Pendahuluan Network Scanning
Laporan Keamanan Jaringan Pendahuluan Network Scanning
Erry Pradana Darajati
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lanphanleson
 
Laporan 3 router 3 pc
Laporan 3 router 3 pcLaporan 3 router 3 pc
Laporan 3 router 3 pc
Rafi Afmar
 
LAPORAN PERCOBAAN PING, ARP DAN ETHEREAL
LAPORAN PERCOBAAN PING, ARP DAN ETHEREALLAPORAN PERCOBAAN PING, ARP DAN ETHEREAL
LAPORAN PERCOBAAN PING, ARP DAN ETHEREAL
Karina Karusdianti
 
Laporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDSLaporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDS
Erry Pradana Darajati
 
Laporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network ScanningLaporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network Scanning
Erry Pradana Darajati
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2dodontn
 
Laporan Keamanan Jaringan Telnet
Laporan Keamanan Jaringan TelnetLaporan Keamanan Jaringan Telnet
Laporan Keamanan Jaringan Telnet
Erry Pradana Darajati
 
Port tcp dan udp
Port tcp dan udpPort tcp dan udp
Port tcp dan udpfiqhan
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshootingsinta chen
 

What's hot (15)

Tugas komjar13
Tugas komjar13Tugas komjar13
Tugas komjar13
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
 
Laporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan HpingLaporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan Hping
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
 
Hping dan nmap
Hping dan nmapHping dan nmap
Hping dan nmap
 
Laporan Keamanan Jaringan Pendahuluan Network Scanning
Laporan Keamanan Jaringan Pendahuluan Network ScanningLaporan Keamanan Jaringan Pendahuluan Network Scanning
Laporan Keamanan Jaringan Pendahuluan Network Scanning
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
Laporan 3 router 3 pc
Laporan 3 router 3 pcLaporan 3 router 3 pc
Laporan 3 router 3 pc
 
LAPORAN PERCOBAAN PING, ARP DAN ETHEREAL
LAPORAN PERCOBAAN PING, ARP DAN ETHEREALLAPORAN PERCOBAAN PING, ARP DAN ETHEREAL
LAPORAN PERCOBAAN PING, ARP DAN ETHEREAL
 
Laporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDSLaporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDS
 
Laporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network ScanningLaporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network Scanning
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2
 
Laporan Keamanan Jaringan Telnet
Laporan Keamanan Jaringan TelnetLaporan Keamanan Jaringan Telnet
Laporan Keamanan Jaringan Telnet
 
Port tcp dan udp
Port tcp dan udpPort tcp dan udp
Port tcp dan udp
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshooting
 

Similar to Sniffing1

Scanning, Sniffing & Eavesdropping - Awaludin Siking
Scanning, Sniffing & Eavesdropping - Awaludin SikingScanning, Sniffing & Eavesdropping - Awaludin Siking
Scanning, Sniffing & Eavesdropping - Awaludin Siking
Awaludin Siking
 
Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)steelhearts
 
Network security
Network securityNetwork security
Network securityarri adhy
 
Materi-Pelatihan-Cyber-Security-Awareness.pptx
Materi-Pelatihan-Cyber-Security-Awareness.pptxMateri-Pelatihan-Cyber-Security-Awareness.pptx
Materi-Pelatihan-Cyber-Security-Awareness.pptx
HendroTrisantoso1
 
Modul Network Troubleshooting 2
Modul Network Troubleshooting 2Modul Network Troubleshooting 2
Modul Network Troubleshooting 2sinta chen
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshooting
suparma
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
AlImamIslamicSchool
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiRoziq Bahtiar
 
It audit tools
It audit toolsIt audit tools
It audit toolsKing Gruff
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshooting
PAMBAH.Corp
 
Tugas smk
Tugas smkTugas smk
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
slempase
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringan
Candra Adi Putra
 
Pertemuan 8
Pertemuan 8Pertemuan 8
Pertemuan 8
Agung Mzl
 
Laporan resmi
Laporan resmiLaporan resmi
Laporan resminatubakha
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 

Similar to Sniffing1 (20)

Scanning, Sniffing & Eavesdropping - Awaludin Siking
Scanning, Sniffing & Eavesdropping - Awaludin SikingScanning, Sniffing & Eavesdropping - Awaludin Siking
Scanning, Sniffing & Eavesdropping - Awaludin Siking
 
Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)
 
Network security
Network securityNetwork security
Network security
 
Materi-Pelatihan-Cyber-Security-Awareness.pptx
Materi-Pelatihan-Cyber-Security-Awareness.pptxMateri-Pelatihan-Cyber-Security-Awareness.pptx
Materi-Pelatihan-Cyber-Security-Awareness.pptx
 
Sniffing itu apa
Sniffing itu apaSniffing itu apa
Sniffing itu apa
 
Modul Network Troubleshooting 2
Modul Network Troubleshooting 2Modul Network Troubleshooting 2
Modul Network Troubleshooting 2
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshooting
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Firewall Mikrotik
Firewall MikrotikFirewall Mikrotik
Firewall Mikrotik
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasi
 
It audit tools
It audit toolsIt audit tools
It audit tools
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshooting
 
Tugas smk
Tugas smkTugas smk
Tugas smk
 
ARP Spoofing
ARP SpoofingARP Spoofing
ARP Spoofing
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringan
 
Pertemuan 8
Pertemuan 8Pertemuan 8
Pertemuan 8
 
Firewall mikrotik logging
Firewall mikrotik loggingFirewall mikrotik logging
Firewall mikrotik logging
 
Laporan resmi
Laporan resmiLaporan resmi
Laporan resmi
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 

Sniffing1

  • 2. Sniffing bisa dikatakan sebagai aktifitas hacking yang sangat mudah untuk dilakukan namun jangan meremehkannya karena Sniffing sulit untuk diatasi dan merupakan serangan yang sangat berbahaya. Aktifitas ini bisa dilakukan dimana saja dan dengan mudah sehingga ancamannya sangat besar namun celakanya, sulit untuk mengatasi dan mendeteksi keberadaannya. SNIFFING, adalah suatu teknik „mengintip‟.
  • 3. 1. Passive Sniffing Di sini hacker secara pasif, duduk diam dan mendengarkan setiap paket yang melalui komputernya. 2. Active Sniffing Sebuah teknik yang secara aktif akan membuat hacker tetap bisa mendengar paket-paket data yang tidak seharusnya.
  • 4. Sebelum memulai proses sniffing, hacker biasanya akan mencoba mempelajari jaringan yang sedang dihadapi. Mengetahui peralatan apasaja yang ada dalam jaringan bisa mempermudah hacker dalam menjalankan aksinya. Untuk mengetahuinya peralatan yang digunakan, hacker bisa memeriksanya secara fisik atau menggunakan tools pendeteksi otomatis. Network View Ini adalah software yang digunakan untuk mencari dan mengelola jaringan. Anda bisa memanfaatkan fasilitas pencarian otomatis yang akan mencari semua komputer dan peralatan jaringan yang ada. www.networkview.com
  • 6. Walaupun switch mempunyai sifat menghubungkan secara langsung komputer - komputer yang saling berbicara, bukan berarti aktifitas sniffing tidak bisa dilakukan sama sekali. Memang benar bahwa hacker tidak bisa duduk diam karena syarat utama sniffing adalah adalah paket data harus melalui komputer hacker untuk itulah, harus dilakukan „sesuatu‟ agar paket data melalui komputer hacker. karena hacker perlu melakukan „sesuatu‟ secara aktif, maka teknik ini dikenal sebagai active sniffing. Apa yang dilakukan oleh hacker agar bisa melakukan snifing pada sebuah lingkungan yang seharusnya tidak memungkinkan ?
  • 7. Untuk memahami cara kerja ini, anda harus memahami betul cara kerja switch. Anda harus paham bahwa dalam komunikasi yang terjadi, switch mengetahui korelasi antara nomor Port dan MAC. Switch tidak peduli dengan alamat IP karena switch tidak mampu membaca alamat IP. Komputer hanya perlu mengetahui alamat IP dan MAC. Komputer tidak peduli dan tidak bisa mengetahui komputer terhubung ke dalam Port berapa di switch.
  • 8. Agar hacker mampu mengintip atau melakukan sniffing, syarat mutlaknya adalah paket data tersebut haruslah melalui komputer hacker. Untuk itu, hacker bisa meracuni ARP cache ke komputer korban dan menjadikan komputernya sebagai router. Dengan demikian semua paket akan melalui komputer HACKER dan akhirnya sniffing bisa dilakukan.
  • 9.
  • 10.
  • 11.
  • 12. Serangan Semacam ini dinamakan sebagai Man-in- the-midle attac, dimana komputer HACKER menjadi perantara atau orang tengah dalam komunikasi antar komputer korban. Berkat cara kerja protokol ARP (Address Resolusion Protocol) yang lemah, kejadian semacam ini bisa dilakukan dan tools yang sudah tersedia, seranganpun menjadi mudah untuk dilakukan.
  • 13. Penggunaan tools „Cain and Abel‟ untuk melakukan ARP Posisioning membuat serangan yang rumit ini menjadi mudah untuk dilakukan. Pada contoh, komputer komputer korban menggunakan alamat IP 192.168.0.15 Dengan alamat MAC d0-df-9a-77-34-f9 sedangkan saya menggunakan alamat IP 192.168.0.19 Dengan MAC 90-4c-e5-5c-4a-53. Komputer yang digunakan sebagai gateway ke internet mempunyai IP 192.168.0.1 Dengan alamat MAC 68-a3-c4-88-4b-1b. Tools ini bisa anda download secara geratis di websitenya di www.oxid.it .
  • 14.
  • 15. Berikut adalah tahapan: 1. Pertama, saya ingin mengetahui terlebih dahulu pengetahuan komputer saya mengenali IP dan MAC yang ada di memory-nya. Saya menggunakan perintah arp –a seperti berikut : C:Hacker>arp –a No ARP Entries Found Perintah ini menampilkan cache ARP di komputer saya. Cache ARP adalah informasi alamat IP dan MAC dari suatu komputer yang didapatkan oleh broadcast ARP.
  • 16. 2. Selanjutnya saya menjalankan program Cain and Abel, kemudian mengaktifkan sniffer (1) dan mengaktifkan pula tombol untuk meracuni ARP (2). Untuk meracuni ARP, Cain and Abel perlu mengetahui informasi yang diperlukan oleh protokol ARP yaitu alamat IP dan MAC dari setiap komputer yang terlibat. Terlihat program Cain & Abel masih tidak mempunyai pengetahuan apapun tentang hal itu dan tabel host masih kosong.
  • 17.
  • 18. 3. Agar program Cain & Abel mengetahui alamat IP dan MAC dari suatu komputer, saya harus membuat komputer menjalankan ARP terhadap komputer tersebut. Lalu bagaimana meminta agar komputer melakukan ARP ? Masih ingat dengan konsepnya ? ARP akan terjadi secara otomatis apabila terjadi komunikasi antar komputer dengan protocol IP. Pada contoh saya melakukan perintah ping 192.168.0.1 Setelah saya menjalankan perintah ping, secara otomatis program Cain & Abel akan memasukkan informasi yang didapatkan oleh ARP ini ke dalam tabelnya.
  • 19.
  • 20. 4. Langkah selanjutnya saya akan lakukan hal yang sama terhadap korban yang mempunyai alamat IP 192.168.0.15. Saya akan melakukan perintah ping agar ARP mengambil alamat MAC dan program Cain & Abel bisa mendapat informasi ini juga. Sebelum saya melakukan apapun pada komputer korban, mari kita lihat apa yang ada di cache ARP pada komputer korban dengan menjalankan perintah arp –a: C:korban>arp –a Interface: 192.168.0.15 - - - 0x2 Interface Address Physical Address Type 192.168.0.1 68-a3-c4-88-4b-1b dynamic
  • 21.
  • 22. Jika korban menjalankan perintah arp –a pada komputernya, maka akan didapatkan hasil berikut. C:korban>arp –a Interface: 192.168.0.15 - - - 0x2 Interface Address Physical Address Type 192.168.0.1 68-a3-c4-88-4b-1b dynamic 192.168.0.19 90-4c-e5-5c-4a-53 dynamic
  • 23. Pada komputer getway, jika dilihat cache ARP nya akan terlihat bahwa alamat IP dan MAC dari komputer saya maupun komputer korban sudah diketahui: C:gateway>arp –a Interface: 192.168.0.1 - - - 0x10005 Interface Address Physical Address Type 192.168.0.15 d0-df-9a-77-34-f9 dynamic 192.168.0.19 90-4c-e5-5c-4a-53 dynamic
  • 24. 5. Aksi meracuni ARP akan menyebabkan komputer korban yang hendak menghubungi getway dan komputer gateway yang hendak menghubungi komputer korban dalam kenyataan malah akan menghubungi komputer saya. Akibatnya adalah kedua komputer (korban dan gateway) menjadi tidak bisa berkomunnikasi dan ini adalah kabar buruk. Tanpa komunikasi ini, tidak ada apapun yang bisa diintip ataupun dicuri jadi semua aksi ini menjadi percuma. Untuk itu, komputer saya harus mempunyai kemampuan routing atau IP forwarding, yaitu kemampuan meneruskan paket. Paket yang berasal dari komputer korban, ke komputer gateway, dan sebaliknya.
  • 25. Dengan cara seperti ini, komunikasi antara komputer korban dan komputer gateway tetap terjadi seperti biasa, yang lebih penting, komunikasi yang tampaknya “biasa”, sebenarnya melewati komputer saya terlebih dahulu. Karena semuanya paket melalui komputer saya terlebih dahulu, aktifitas sniffing menjadi mudah untuk dilakukan. IP forwarding di mesin windows bisa diaktifkan melalui editing registry (HKLMSYSTEMCurrentControlSetServicesTcpip) namun ada yang lebih mudah yaitu memanfaatkan kemampuan Cain & Abel.
  • 26. Klik tribulasi Sniffer (1), kemudian memilih sub tribulasi APR (2). Setelah itu klik Area Routing (3) dan mengklik tombol + (4) untuk menambahkan kemampuan routing ini. Selanjutnya akan ditampilkan alamat IP beserta MAC dari komputer yang sudah didapatkan melalui proses sebelumnya. Saya tinggal memilih komputer gateway di sebelah kiri (5) dan memilih komputer korban di sebelah kanannya (5) dan mengklik tombol OK (6). Perhatikan gambar ARP Poisonong berikut.
  • 27.
  • 28.
  • 29. Setelah tahap ini, secara otomatis program Cain & Abel akan mengirimkan paket ARP Reply ke komputer korban dan komputer gateway. Mesin XP maupun Windows 2003 akan mempercayai paket ARP Replay ini dan segera mengupdate cache ARP nya walaupun mesin tidak pernah mengirimkan paket ARP Request sebelumnya (satu kesalahan yang dilakukan oleh sistem operasi). Jika dilihat pada mesin korban, cache ARP akan tampak seperti berikut: C:korban>arp –a Interface: 192.168.0.15 - - - 0x2 Interface Address Physical Address Type 192.168.0.1 90-4c-e5-5c-4a-53 dynamic 192.168.0.19 90-4c-e5-5c-4a-53 dynamic
  • 30. Terlihat bahwa alamat MAC untuk alamat IP 192.168.0.1 (gateway) yang sebelumnya adalah berubah menjadi . Ini adalah MAC address komputer saya, Bukan MAC address komputer gateway!! Dilihat dari komputer gateway, perintah arp –a akan menghasilkan: C:gateway>arp –a Interface: 192.168.0.1 - - - 0x10005 Interface Address Physical Address Type 192.168.0.15 90-4c-e5-5c-4a-53 dynamic 192.168.0.19 90-4c-e5-5c-4a-53 dynamic
  • 31. 6. Semuanya sudah selesai. Kini, saya tinggal menunggu korban mengakses situs apa saja untuk mendapatkan semua informasi yang dikirimkan.
  • 32. CEH(Certified Ethical Hacker):400% ilegal,Jasakom,2011
  • 33. JIKA ANDA INGIN MENGHENTIKAN HACKER, ANDA HARUS BISA BERLAKU DAN BERTINDAK SEPERTI HACKER Terimakasih