Chapter XIV : Sniffing Wireless dan Digital Forensik
- Sabtu, Juli 18, 2020
- By Yahya Muhaimin
- 0 Comments
Chapter demi
Chapter telah terangkum dengan cukup ,… Yaaa,.. cukup,… :)
XIV menjadi sebuah simbol akhir dari series -wkwk kyk netflix
aja,- dari #KeamananInformasi,. Seperti yang pernah saya sampaikan pada ChapterI, dimana tugas UAS ini bisa saya gunakan untuk mendorong lebih rajin lagi
ngeblog. Dan memang sudah saya buktikan pada tulisan-tulisan ngelantur saya,.
Disisi lain,
selain mendorong untuk lebih rajin nulis, juga saya belajar hal baru yang
mungkin belum pernah diajarkan pada materi perkuliahan yang menarik minat saya
untuk belajar lebih lanjut -kalau bisa sih, malah lebih dalam- yakni Web
Development -Nahh lho,. Malah nambah lagi satu minat baru-. Tapi bukan
pada Back-End, melainkan Front-End,.. itupun saya tertarik pada UI Design,. Karena
memang basic saya di Desain sih,..
Okkeee,..
Cukup Bacotannya,..
.
Yang sering
nonton film-film bertema Hacker, atau IT,.. pernah dong liat ada adegan
dimana salah satu orang tengah menyadap percakapan antara si A dengan si Z,.
dimana hal itu ditujukan untuk mendengarkan / dan mengetahui isi pesan dari
paket data yang dikirim si A ke si Z dan sebaliknya. Itu semua termasuk salah
satu dari jenis dari Teknik Sniffing. Dari artinya saja kita sudah tau, Sniff
yang berarti “mengendus” ,..
cr:encrypted-tbn0.gstatic.com
.
Pengertian Sniffing
Sniffing
adalah tindakan penyadapan yang dilakukan dalam jaringan dengan tujuan untuk
dapat mencuri data-data pribadi ataupun account lain yang bersifat pribadi.
Karena data yang mengalir pada suatu jaringan bersifat bolak-balik, maka dengan
proses sniffing ini dapat menangkap paket yang dikirimkan dan terkadang
menguraikan isi dari RFC (Request for Comments). Pada Application Layer,
biasanya tindakan sniffing dilakukan dengan cara menyisipkan sebuah program
aplikasi ke sebuah komputer korban dimana nantinya program aplikasi tersebut
akan berjalan dan melakukan proses sniffing atau penyadapan sehinggan data-data
yang dikirimkan dapat terlihat oleh si pelaku sniffing.
.
Ada begitu
banyak kemungkinan bahwa jika satu set port switch perusahaan terbuka, maka
salah satu pegawainya dapat mengetahui seluruh lalu lintas jaringan. Setiap
pengguna di lokasi fisik yang sama dapat terhubung ke jaringan melalui kabel
Ethernet atau membuat koneksi nirkabel ke jaringan dan mengetahui semua lalu
lintas.
Dengan kata
lain, Sniffing memungkinkan Anda melihat segala macam lalu lintas, protected
dan unprotected. Di bawah kondisi dan protokol yang tepat, penyerang dapat
mengumpulkan informasi yang dapat digunakan untuk serangan lebih lanjut atau
menyebabkan masalah lain bagi pemilik jaringan atau sistem.
.
Cara Kerja Sniffing
Seorang
Sniffer, atau orang yang melakukan sniffing biasanya mengubah NIC sistem ke
mode promiscous, sehingga bisa listen semua data yang dikirimkan pada tiap
segmennya.
Mode
promiscuous mengacu pada cara unik Ethernet, khususnya network interface cards
(NICs), yang menerima semua lalu lintas jaringan bahkan jika itu tidak
dialihkan ke NIC. Secara default NIC mengabaikan semua lalu lintas yang tidak
ditujukan kepadanya. Untuk ini alamat tujuan paket Ethernet dibandingkan dengan
alamat perangkat keras (a.k.a. MAC) perangkat. Meskipun hal ini masuk akal
untuk jaringan pendekatan yang tidak berpihak membuat sulit untuk menggunakan
perangkat lunak pemantauan dan analisis jaringan untuk mendiagnosis masalah
konektivitas atau penghitungan lalu lintas.
Seperti
ilustrasi di atas, sniffer dapat terus memantau semua lalu lintas ke komputer
melalui NIC dengan decoding informasi yang dienkapsulasi dalam paket data.
.
Man in
The Middle Attack atau MITM attack adalah serangan dimana attacker berada
di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Serangan
Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan
Internet Protocol. Serangan Man-In-The-Middle sering disingkat MITM di kriptografi dan keamanan komputer adalah bentuk aktif menguping di mana penyerang membuat koneksi
independen dengan korban dan pesan relay antara mereka, membuat mereka percaya
bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal
sebenarnya seluruh percakapan dikendalikan oleh penyerang. Penyerang harus
mampu mencegat semua pesan terjadi antara kedua korban dan menyuntikkan yang
baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang dalam
jangkauan penerimaan terenkripsi Wi-Fi jalur akses nirkabel , dapat menyisipkan
dirinya sebagai seorang Man-In-The-Middle.
.
Target Sniffing
Seseorang dapat meng
sniffing informasi penting di jaringan komputer seperti:
- Lalu lintas email
- Kata sandi FTP
- Lalu lintas web
- Kata sandi telnet
- Konfigurasi router
- Sesi obrolan
- Lalu lintas DNS.
.
Protokol
Sniffing
Berikut
adalah beberapa protokol jaringan komputer yang sering sniffer gunakan dalam
melancarkan aksinya:
- HTTP – HTTP digunakan untuk mengirim informasi dalam teks yang jelas dan menjadikannya tujuan nyata.
- SMTP (Simple Mail Transfer Protocol) – SMTP pada dasarnya digunakan untuk transmisi email. Protokol ini efisien, tetapi tidak dianggap aman terhadap pengintaian.
- NNTP (Network News Transfer Protocol) – Digunakan untuk semua jenis komunikasi. Namun, kelemahan terbesarnya adalah bahwa data dan bahkan kata kunci dikirim melalui jaringan dalam bentuk teks biasa.
- POP (Post Office Protocol) – POP benar-benar digunakan untuk menerima email dari server. Protokol ini tidak menyediakan keamanan snoop, karena dapat menjadi perangkap yang mengirim virus
- FTP (File Transfer Protocol) – FTP digunakan untuk mengirim dan menerima file, tetapi tidak memberikan keamanan. Semua data dikirim sebagai teks yang dapat dengan mudah dipantau
- IMAP (Internet Message Access Protocol) – IMAP sama dengan SMTP tetapi rentan terhadap sniffing.
- Telnet – Telnet mengirimkan semuanya (nama pengguna, kata sandi, penekanan tombol) sebagai teks biasa melalui jaringan dan karenanya dapat dengan mudah di sniffing.
.
Uhhuuyyy
Yoi,.. Mantaappp
Yoi,.. Mantaappp
0 komentar