Tutorial Wireshark: Jaringan & Pelacak Kata Sandi

Daftar Isi:

Anonim

Komputer berkomunikasi menggunakan jaringan. Jaringan ini dapat berada di jaringan area lokal LAN atau terpapar ke internet. Network Sniffers adalah program yang menangkap data paket tingkat rendah yang dikirimkan melalui jaringan. Penyerang dapat menganalisis informasi ini untuk menemukan informasi berharga seperti id pengguna dan kata sandi.

Pada artikel ini, kami akan memperkenalkan Anda pada teknik sniffing jaringan umum dan alat yang digunakan untuk mengendus jaringan. Kami juga akan melihat tindakan pencegahan yang dapat Anda lakukan untuk melindungi informasi sensitif yang dikirim melalui jaringan.

Topik dibahas dalam tutorial ini

  • Apa itu sniffing jaringan?
  • Mengendus aktif dan pasif
  • Aktivitas Peretasan: Mengendus Jaringan
  • Apa itu Pengendalian Akses Media (MAC) Flooding

Apa itu sniffing jaringan?

Komputer berkomunikasi dengan menyiarkan pesan di jaringan menggunakan alamat IP. Setelah pesan dikirim di jaringan, komputer penerima dengan alamat IP yang cocok merespons dengan alamat MAC-nya.

Jaringan mengendus adalah proses mencegat paket data yang dikirim melalui jaringan. Ini dapat dilakukan dengan program perangkat lunak khusus atau peralatan perangkat keras. Mengendus bisa digunakan untuk;

  • Tangkap data sensitif seperti kredensial login
  • Menguping pesan obrolan
  • Tangkap file telah dikirim melalui jaringan

Berikut ini adalah protokol yang rentan terhadap sniffing

  • Telnet
  • Rlogin
  • HTTP
  • SMTP
  • NNTP
  • POP
  • FTP
  • IMAP

Protokol di atas rentan jika detail login dikirim dalam teks biasa

Sniffing Pasif dan Aktif

Sebelum kita melihat sniffing pasif dan aktif, mari kita lihat dua perangkat utama yang digunakan untuk komputer jaringan; hub dan sakelar.

Sebuah hub bekerja dengan mengirimkan pesan siaran ke semua port keluaran di dalamnya kecuali yang telah mengirim siaran . Komputer penerima menanggapi pesan siaran jika alamat IP cocok. Artinya saat menggunakan hub, semua komputer di jaringan dapat melihat pesan siaran. Ini beroperasi pada lapisan fisik (lapisan 1) dari Model OSI.

Diagram di bawah menggambarkan cara kerja hub.

Sakelar bekerja secara berbeda; itu memetakan alamat IP / MAC ke port fisik di atasnya . Pesan siaran dikirim ke port fisik yang cocok dengan konfigurasi alamat IP / MAC untuk komputer penerima. Ini berarti pesan siaran hanya dapat dilihat oleh komputer penerima. Switch beroperasi pada lapisan data link (lapisan 2) dan lapisan jaringan (lapisan 3).

Diagram di bawah menggambarkan cara kerja sakelar.

Pengendusan pasif adalah mencegat paket yang dikirimkan melalui jaringan yang menggunakan hub . Disebut sniffing pasif karena sulit dideteksi. Ini juga mudah dilakukan karena hub mengirimkan pesan siaran ke semua komputer di jaringan.

Mengendus aktif adalah mencegat paket yang dikirimkan melalui jaringan yang menggunakan sakelar . Ada dua metode utama yang digunakan untuk mengendus jaringan yang terhubung dengan sakelar, ARP Poisoning, dan MAC flooding.

Aktivitas Peretasan: Mengendus lalu lintas jaringan

Dalam skenario praktis ini, kita akan menggunakan Wireshark untuk mengendus paket data saat dikirimkan melalui protokol HTTP . Untuk contoh ini, kita akan mengendus jaringan menggunakan Wireshark, lalu masuk ke aplikasi web yang tidak menggunakan komunikasi aman. Kami akan masuk ke aplikasi web di http://www.techpanda.org/

Alamat loginnya adalah Alamat email ini dilindungi dari robot spam. Anda perlu mengaktifkan JavaScript untuk melihatnya. , dan kata sandinya adalah Password2010 .

Catatan: kami akan masuk ke aplikasi web untuk tujuan demonstrasi saja. Teknik ini juga dapat mengendus paket data dari komputer lain yang berada di jaringan yang sama dengan yang Anda gunakan untuk mengendus. Sniffing tidak hanya terbatas pada techpanda.org, tetapi juga mengendus semua HTTP dan paket data protokol lainnya.

Mengendus jaringan menggunakan Wireshark

Ilustrasi di bawah ini menunjukkan kepada Anda langkah-langkah yang akan Anda lakukan untuk menyelesaikan latihan ini tanpa kebingungan

Unduh Wireshark dari tautan ini http://www.wireshark.org/download.html

  • Buka Wireshark
  • Anda akan mendapatkan layar berikut
  • Pilih antarmuka jaringan yang ingin Anda hirup. Catatan untuk demonstrasi ini, kami menggunakan koneksi jaringan nirkabel. Jika Anda berada di jaringan area lokal, maka Anda harus memilih antarmuka jaringan area lokal.
  • Klik tombol start seperti yang ditunjukkan di atas
  • Buka browser web Anda dan ketik http://www.techpanda.org/
  • Email login adalah Alamat email ini dilindungi dari robot spam. Anda perlu mengaktifkan JavaScript untuk melihatnya. dan kata sandinya adalah Password2010
  • Klik tombol kirim
  • Logon yang berhasil akan memberi Anda dasbor berikut
  • Kembali ke Wireshark dan hentikan penangkapan langsung
  • Filter untuk hasil protokol HTTP hanya menggunakan kotak teks filter
  • Cari kolom Info dan cari entri dengan HTTP verb POST dan klik di atasnya
  • Tepat di bawah entri log, ada panel dengan ringkasan data yang diambil. Cari ringkasan yang mengatakan Data teks berbasis baris: application / x-www-form-urlencoded
  • Anda harus dapat melihat nilai teks biasa dari semua variabel POST yang dikirimkan ke server melalui protokol HTTP.

Apa itu MAC Flooding?

MAC flooding adalah teknik sniffing jaringan yang membanjiri tabel MAC switch dengan alamat MAC palsu . Hal ini menyebabkan kelebihan beban pada memori sakelar dan menjadikannya sebagai hub. Setelah sakelar dikompromikan, ia mengirimkan pesan siaran ke semua komputer di jaringan. Ini memungkinkan untuk mengendus paket data saat mereka dikirim di jaringan.

Tindakan Penanggulangan terhadap MAC flooding

  • Beberapa sakelar memiliki fitur keamanan port . Fitur ini dapat digunakan untuk membatasi jumlah alamat MAC di port. Ini juga dapat digunakan untuk memelihara tabel alamat MAC yang aman selain yang disediakan oleh sakelar.
  • Server Otentikasi, Otorisasi, dan Akuntansi dapat digunakan untuk memfilter alamat MAC yang ditemukan.

Tindakan Penghitung Mengendus

  • Pembatasan terhadap media fisik jaringan sangat mengurangi kemungkinan pemasangan sniffer jaringan
  • Mengenkripsi pesan saat dikirimkan melalui jaringan sangat mengurangi nilainya karena sulit untuk didekripsi.
  • Mengubah jaringan ke Secure Shell (SSH) jaringan juga mengurangi kemungkinan jaringan telah mengendus.

Ringkasan

  • Network sniffing mencegat paket saat dikirimkan melalui jaringan
  • Sniffing pasif dilakukan pada jaringan yang menggunakan hub. Sulit untuk dideteksi.
  • Pengendusan aktif dilakukan di jaringan yang menggunakan sakelar. Mudah dideteksi.
  • Flooding MAC bekerja dengan membanjiri daftar alamat tabel MAC dengan alamat MAC palsu. Ini membuat sakelar beroperasi seperti HUB
  • Langkah-langkah keamanan seperti yang diuraikan di atas dapat membantu melindungi jaringan dari sniffing.