Sniffing Password Dengan Wireshark di BlankOn 7

10:26 PM
Hai..kawan-kawan, Kali ini saya menjelaskan tentang wireshark yang ada di BlankOn 7..wireshark memiliki fungsi juga lho..tidak mungkin juga suatu aplikasi yang ada tidak memiliki fungsi apapun..ya..kan..???
langsung tanpa basa-basi.
saya menjelaskan dulu secara singkat tentang wireshark. Wireshark – Network Protocol Analyzer, itulah namanya (tanpa embel2 TM, atau R). Wireshark adalah salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.



Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya.


Untuk menggunakan tool ini pun cukup mudah. Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture (yang ingin diperoleh) dari jaringan kita.sekarang salah satu fungsinya yang paling saya suka.


Sniffing menggunakan Aplikasi Wireshark di BlankOn 7 :D bukan yang lain.
Step yang pertama harus dilakukan adalah mencari  ”korban” login pada sebuah account fb-twitter-gmail-ymail-dan lain lain :D
Step selanjutnya program wireshark.
Step berikutnya dari pada hanya melihat tampilan wireshark lebih baik beraksi :)
Kemudian akan muncul tampilan  di window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN
Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.

Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk.
Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord.
Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.
Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini saya menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream.
Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.
Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan.
Sekian penjelasandari saya tentang wireshark dan silahkan berikan kritik beserta saran kepada saya agar bisa menjadi lebih baik, Kritik itu bagi saya membangun jiwa yang sedang tertidur bukan menjadi kesalahan :) 

Artikel Terkait

Previous
Next Post »