Anda di halaman 1dari 13

Cara Menggunakan Wireshark Untuk Menangkap, Memfilter Dan Menginspeksi Paket

Data
Posted by: Fajrul Zanic in Internet 0 11,125 Views

inShare

Wireshark, tool analisis jaringan yang dulunya


bernama Ethereal, menangkap paket data serta menampilkannya dengan format yang dapat
dibaca oleh manusia. Wireshark, memiliki filter, coding berwarna, dan fitur lainnya yang mampu
membuat Anda mendalami traffic jaringan serta menginspeksi paket data individual.
Artikel ini akan menjelaskan kepada Anda cara menggunakan Wireshark untuk menangkap,
memfilter dan menginspeksi paket data. Anda bisa menggunakan Wireshark untuk menginspeksi
traffic jaringan dari program yang mencurigakan, menganalisa aliran traffic jaringan Anda, serta
melakukan troubleshoot masalah jaringan.

Mendapatkan Wireshark
Anda bisa mengunduh Wireshark untuk Windows atau Mac dari situs web resmi Wireshark. Jika
Anda menggunakan Linux ataupun sistem UNIX lainnya, Anda bisa mendapatkan Wireshark
pada repo package. Contohnya, jika Anda menggunakan Ubuntu, Anda bisa mendapatkan
Wireshark pada Ubuntu Software Center.

Menangkap Paket Data

Setelah mengunduh dan memasang Wireshark, Anda bisa menjalankannya dan mengklik nama
dari sebuah interface pada Interface List untuk mulai menangkap paket data pada interface
tersebut. Contohnya, jika Anda ingin menangkap paket data dari jaringan nirkabel, klik interface
nirkabel Anda.

Segera setelah Anda mengklik nama interface, Anda akan melihat paket data mulai muncul pada
jendela Wireshark. Program ini menangkap tiap paket data yang dikirim ke atau dari sistem
Anda. Jika Anda menangkap paket data dari interface nirkabel, dan mengaktifkan promiscuous
mode pada opsi capture, Anda juga akan melihat paket lainnya yang ada pada jaringan.

Klik tombol stop capture yang ada pada bagian sudut kiri atas jendela jika Anda ingin berhenti

menangkap paket data.

Coding Berwarna
Anda akan melihat paket data yang berwarna hijau, biru, atau hitam. Wireshark menggunakan
warna agar Anda dapat mengidentifikasi jenis data. Pada pengaturan awal, hijau artinya traffic
TCP, biru gelap artinya traffic DNS, biru terang artinya traffic UDP dan hitam berarti paket TCP

yang bermasalah.

Memfilter Paket Data


Jika Anda ingin menginspeksi hal tertentu, seperti traffic sebuah yang dikirim sebuah program
ketika menelpon rumah, Wireshark dapat menutup semua aplikasi lainnya yang menggunakan

jaringan sehingga Anda bisa menentukan traffic tertentu itu. Tetapi jika Anda cenderung
memiliki jumlah data yang besar untuk diinspeksi, disini Anda bisa menggunakan filter untuk

memilah-milah paket data.


Cara yang paling dasar untuk menggunakan filter adalah dengan cara mengetikkannya pada
kotak filter yang ada pada bagian paling atas jendela Wireshark. Contohnya, ketikkan dns jika
Anda hanya ingin melihat paket DNS. Ketika Anda mulai mengetik, Wireshark akan membantu
Anda dengan fitur autocomplete. Anda juga bisa mengklik menu Analize dan memilih Display

Filters untuk membuat sebuah filter baru.

Menginspeksi Paket

Klik paket data untuk memilihnya, serta menampilkan detail paket tersebut.

Anda juga bisa membuat filter dari sini. Kli kanan pada satu dari detail dan gunakan submenu

Apply as Filter untuk membuat filter dari sini.

Cara men-sniffing password menggunakan


WireShark
Karena ini hanya sebagai latihan atau pembelajaran, maka kita hanya melakukannya pada
computer local saja. Jadi pertama-tama buka lah halaman web yang nantinya akan menjadi target
sniffing kita. Sebagai contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wpadmin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu

Buka program wireshark.

Pertama masuk pada Capture Option atau menekan tombol Capture Interfaces

Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang
terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless
LAN

Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu
yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka
yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.

Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture
File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk

Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan
tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord

Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama
anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini
kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing
password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan
packet data.

Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan
packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 . Klik kanan pada
packet tersebut, pilih Follow TCP Stream

Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan
username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan
berwarna merah.

Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari.
Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita
temukan

Cara Mudah Menggunakan WireShark


Dalam Dunia jaringan dan internet kita tidak bisa mengatakan bahwa privasi itu benar-benar aman 100%..bagaimanapun
keamanannya pasti terdapat celah untuk membobol..biasanya seorang hacker memang harus berbuat jahat dulu sebelum menjadi
baik hehe...supaya kita bisa tahu bagaimana sih cara kerja kejahatan tersebut, tp bukan berarti saya yg jahat lho...kita disini sama2
belajar...^_^
Kali ini kita akan coba membahas tentang Cara Sniffing Password Menggunakan WireShark dengan syarat si korban harus berada
pada satu jaringan komputer.
Yang pertama ingin ditanyakan Apa Sih Itu Sniffing ??
Definisi singkatnya yaitu suatu penyadapan terhadap lalu lintas data pada suatu jaringan komputer
Gimana Caranya??
Pertama install dulu program WireShark, kalo belum punya silahkan download di sini
karena ini hanya latihan kita coba pada local host dulu.
Jadi pertama-tama buka lah halaman web yang nantinya akan menjadi target sniffing kita. Sebagai contoh halaman admin blog
UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu
Buka program wireshark.

Pertama masuk pada Capture Option atau menekan tombol Capture Interfaces

Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan
jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN

Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya
menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.

Untuk menyimpan record yang tercapture, bisa mengaktifkan


Pilih tombol Start untuk memulai merecord packet data yang masuk

kolom

File,

pada

bagian

Capture

File(s).

Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka
akan ada packet yang terecord

Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti
akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan
adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.

Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST
/latif_ilkom/wp-login.php HTTP/1.1 . Klik kanan pada packet tersebut, pilih Follow TCP Stream

Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari
halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.

Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa
username=latif_ilkom dengan password rahasia sudah kita temukan

Anda mungkin juga menyukai