Modul network troubleshooting
Modul network troubleshooting
Modul network troubleshooting
Modul network troubleshooting
Modul network troubleshooting
Modul network troubleshooting
2. Sniffing bisa dikatakan sebagai aktifitas hacking yang
sangat mudah untuk dilakukan namun jangan
meremehkannya karena Sniffing sulit untuk diatasi dan
merupakan serangan yang sangat berbahaya.
Aktifitas ini bisa dilakukan dimana saja dan dengan
mudah sehingga ancamannya sangat besar namun
celakanya, sulit untuk mengatasi dan mendeteksi
keberadaannya.
SNIFFING, adalah suatu teknik „mengintip‟.
3. 1. Passive Sniffing
Di sini hacker secara pasif, duduk diam dan mendengarkan
setiap paket yang melalui komputernya.
2. Active Sniffing
Sebuah teknik yang secara aktif akan membuat hacker
tetap bisa mendengar paket-paket data yang tidak
seharusnya.
4. Sebelum memulai proses sniffing, hacker biasanya akan
mencoba mempelajari jaringan yang sedang dihadapi.
Mengetahui peralatan apasaja yang ada dalam jaringan bisa
mempermudah hacker dalam menjalankan aksinya. Untuk
mengetahuinya peralatan yang digunakan, hacker bisa
memeriksanya secara fisik atau menggunakan tools pendeteksi
otomatis.
Network View
Ini adalah software yang digunakan untuk mencari dan
mengelola jaringan. Anda bisa memanfaatkan fasilitas
pencarian otomatis yang akan mencari semua komputer dan
peralatan jaringan yang ada.
www.networkview.com
6. Walaupun switch mempunyai sifat menghubungkan
secara langsung komputer - komputer yang saling
berbicara, bukan berarti aktifitas sniffing tidak bisa dilakukan
sama sekali. Memang benar bahwa hacker tidak bisa duduk
diam karena syarat utama sniffing adalah adalah paket data
harus melalui komputer hacker untuk itulah, harus dilakukan
„sesuatu‟ agar paket data melalui komputer hacker. karena
hacker perlu melakukan „sesuatu‟ secara aktif, maka teknik ini
dikenal sebagai active sniffing.
Apa yang dilakukan oleh hacker agar bisa melakukan
snifing pada sebuah lingkungan yang seharusnya tidak
memungkinkan ?
7. Untuk memahami cara kerja ini, anda harus memahami
betul cara kerja switch. Anda harus paham bahwa dalam
komunikasi yang terjadi, switch mengetahui korelasi antara
nomor Port dan MAC. Switch tidak peduli dengan alamat IP
karena switch tidak mampu membaca alamat IP.
Komputer hanya perlu mengetahui alamat IP dan
MAC. Komputer tidak peduli dan tidak bisa mengetahui
komputer terhubung ke dalam Port berapa di switch.
8. Agar hacker mampu mengintip atau melakukan
sniffing, syarat mutlaknya adalah paket data tersebut haruslah
melalui komputer hacker. Untuk itu, hacker bisa meracuni ARP
cache ke komputer korban dan menjadikan komputernya
sebagai router. Dengan demikian semua paket akan melalui
komputer HACKER dan akhirnya sniffing bisa dilakukan.
9.
10.
11.
12. Serangan Semacam ini dinamakan sebagai Man-in-
the-midle attac, dimana komputer HACKER menjadi perantara
atau orang tengah dalam komunikasi antar komputer korban.
Berkat cara kerja protokol ARP (Address Resolusion Protocol)
yang lemah, kejadian semacam ini bisa dilakukan dan tools
yang sudah tersedia, seranganpun menjadi mudah untuk
dilakukan.
13. Penggunaan tools „Cain and Abel‟ untuk melakukan
ARP Posisioning membuat serangan yang rumit ini menjadi
mudah untuk dilakukan.
Pada contoh, komputer komputer korban
menggunakan alamat IP 192.168.0.15 Dengan alamat MAC
d0-df-9a-77-34-f9 sedangkan saya menggunakan alamat IP
192.168.0.19 Dengan MAC 90-4c-e5-5c-4a-53. Komputer yang
digunakan sebagai gateway ke internet mempunyai IP
192.168.0.1 Dengan alamat MAC 68-a3-c4-88-4b-1b.
Tools ini bisa anda download secara geratis di
websitenya di www.oxid.it .
14.
15. Berikut adalah tahapan:
1. Pertama, saya ingin mengetahui terlebih dahulu
pengetahuan komputer saya mengenali IP dan MAC yang
ada di memory-nya. Saya menggunakan perintah arp –a
seperti berikut :
C:Hacker>arp –a
No ARP Entries Found
Perintah ini menampilkan cache ARP di komputer saya. Cache
ARP adalah informasi alamat IP dan MAC dari suatu komputer
yang didapatkan oleh broadcast ARP.
16. 2. Selanjutnya saya menjalankan program Cain and Abel,
kemudian mengaktifkan sniffer (1) dan mengaktifkan pula
tombol untuk meracuni ARP (2).
Untuk meracuni ARP, Cain and Abel perlu mengetahui
informasi yang diperlukan oleh protokol ARP yaitu alamat IP
dan MAC dari setiap komputer yang terlibat. Terlihat program
Cain & Abel masih tidak mempunyai pengetahuan apapun
tentang hal itu dan tabel host masih kosong.
17.
18. 3. Agar program Cain & Abel mengetahui alamat IP dan MAC
dari suatu komputer, saya harus membuat komputer
menjalankan ARP terhadap komputer tersebut. Lalu
bagaimana meminta agar komputer melakukan ARP ? Masih
ingat dengan konsepnya ? ARP akan terjadi secara otomatis
apabila terjadi komunikasi antar komputer dengan protocol IP.
Pada contoh saya melakukan perintah ping 192.168.0.1
Setelah saya menjalankan perintah ping, secara otomatis
program Cain & Abel akan memasukkan informasi yang
didapatkan oleh ARP ini ke dalam tabelnya.
19.
20. 4. Langkah selanjutnya saya akan lakukan hal yang sama
terhadap korban yang mempunyai alamat IP 192.168.0.15.
Saya akan melakukan perintah ping agar ARP mengambil
alamat MAC dan program Cain & Abel bisa mendapat
informasi ini juga.
Sebelum saya melakukan apapun pada komputer
korban, mari kita lihat apa yang ada di cache ARP pada
komputer korban dengan menjalankan perintah arp –a:
C:korban>arp –a
Interface: 192.168.0.15 - - - 0x2
Interface Address Physical Address Type
192.168.0.1 68-a3-c4-88-4b-1b dynamic
21.
22. Jika korban menjalankan perintah arp –a pada
komputernya, maka akan didapatkan hasil berikut.
C:korban>arp –a
Interface: 192.168.0.15 - - - 0x2
Interface Address Physical Address Type
192.168.0.1 68-a3-c4-88-4b-1b dynamic
192.168.0.19 90-4c-e5-5c-4a-53 dynamic
23. Pada komputer getway, jika dilihat cache ARP nya
akan terlihat bahwa alamat IP dan MAC dari komputer saya
maupun komputer korban sudah diketahui:
C:gateway>arp –a
Interface: 192.168.0.1 - - - 0x10005
Interface Address Physical Address Type
192.168.0.15 d0-df-9a-77-34-f9 dynamic
192.168.0.19 90-4c-e5-5c-4a-53 dynamic
24. 5. Aksi meracuni ARP akan menyebabkan komputer korban
yang hendak menghubungi getway dan komputer gateway
yang hendak menghubungi komputer korban dalam
kenyataan malah akan menghubungi komputer saya.
Akibatnya adalah kedua komputer (korban dan
gateway) menjadi tidak bisa berkomunnikasi dan ini adalah
kabar buruk. Tanpa komunikasi ini, tidak ada apapun yang bisa
diintip ataupun dicuri jadi semua aksi ini menjadi percuma.
Untuk itu, komputer saya harus mempunyai
kemampuan routing atau IP forwarding, yaitu kemampuan
meneruskan paket. Paket yang berasal dari komputer
korban, ke komputer gateway, dan sebaliknya.
25. Dengan cara seperti ini, komunikasi antara komputer
korban dan komputer gateway tetap terjadi seperti biasa,
yang lebih penting, komunikasi yang tampaknya “biasa”,
sebenarnya melewati komputer saya terlebih dahulu. Karena
semuanya paket melalui komputer saya terlebih dahulu,
aktifitas sniffing menjadi mudah untuk dilakukan.
IP forwarding di mesin windows bisa diaktifkan melalui
editing registry
(HKLMSYSTEMCurrentControlSetServicesTcpip) namun ada
yang lebih mudah yaitu memanfaatkan kemampuan Cain &
Abel.
26. Klik tribulasi Sniffer (1), kemudian memilih sub tribulasi
APR (2). Setelah itu klik Area Routing (3) dan mengklik tombol +
(4) untuk menambahkan kemampuan routing ini.
Selanjutnya akan ditampilkan alamat IP beserta MAC
dari komputer yang sudah didapatkan melalui proses
sebelumnya. Saya tinggal memilih komputer gateway di
sebelah kiri (5) dan memilih komputer korban di sebelah
kanannya (5) dan mengklik tombol OK (6).
Perhatikan gambar ARP Poisonong berikut.
27.
28.
29. Setelah tahap ini, secara otomatis program Cain & Abel
akan mengirimkan paket ARP Reply ke komputer korban dan
komputer gateway.
Mesin XP maupun Windows 2003 akan mempercayai
paket ARP Replay ini dan segera mengupdate cache ARP nya
walaupun mesin tidak pernah mengirimkan paket ARP Request
sebelumnya (satu kesalahan yang dilakukan oleh sistem operasi).
Jika dilihat pada mesin korban, cache ARP akan tampak seperti
berikut:
C:korban>arp –a
Interface: 192.168.0.15 - - - 0x2
Interface Address Physical Address Type
192.168.0.1 90-4c-e5-5c-4a-53 dynamic
192.168.0.19 90-4c-e5-5c-4a-53 dynamic
30. Terlihat bahwa alamat MAC untuk alamat IP 192.168.0.1
(gateway) yang sebelumnya adalah berubah menjadi . Ini
adalah MAC address komputer saya, Bukan MAC address
komputer gateway!!
Dilihat dari komputer gateway, perintah arp –a akan
menghasilkan:
C:gateway>arp –a
Interface: 192.168.0.1 - - - 0x10005
Interface Address Physical Address Type
192.168.0.15 90-4c-e5-5c-4a-53 dynamic
192.168.0.19 90-4c-e5-5c-4a-53 dynamic
31. 6. Semuanya sudah selesai. Kini, saya tinggal menunggu
korban mengakses situs apa saja untuk mendapatkan semua
informasi yang dikirimkan.