Data
Posted by: Fajrul Zanic in Internet 0 11,125 Views
inShare
Mendapatkan Wireshark
Anda bisa mengunduh Wireshark untuk Windows atau Mac dari situs web resmi Wireshark. Jika
Anda menggunakan Linux ataupun sistem UNIX lainnya, Anda bisa mendapatkan Wireshark
pada repo package. Contohnya, jika Anda menggunakan Ubuntu, Anda bisa mendapatkan
Wireshark pada Ubuntu Software Center.
Setelah mengunduh dan memasang Wireshark, Anda bisa menjalankannya dan mengklik nama
dari sebuah interface pada Interface List untuk mulai menangkap paket data pada interface
tersebut. Contohnya, jika Anda ingin menangkap paket data dari jaringan nirkabel, klik interface
nirkabel Anda.
Segera setelah Anda mengklik nama interface, Anda akan melihat paket data mulai muncul pada
jendela Wireshark. Program ini menangkap tiap paket data yang dikirim ke atau dari sistem
Anda. Jika Anda menangkap paket data dari interface nirkabel, dan mengaktifkan promiscuous
mode pada opsi capture, Anda juga akan melihat paket lainnya yang ada pada jaringan.
Klik tombol stop capture yang ada pada bagian sudut kiri atas jendela jika Anda ingin berhenti
Coding Berwarna
Anda akan melihat paket data yang berwarna hijau, biru, atau hitam. Wireshark menggunakan
warna agar Anda dapat mengidentifikasi jenis data. Pada pengaturan awal, hijau artinya traffic
TCP, biru gelap artinya traffic DNS, biru terang artinya traffic UDP dan hitam berarti paket TCP
yang bermasalah.
jaringan sehingga Anda bisa menentukan traffic tertentu itu. Tetapi jika Anda cenderung
memiliki jumlah data yang besar untuk diinspeksi, disini Anda bisa menggunakan filter untuk
Menginspeksi Paket
Klik paket data untuk memilihnya, serta menampilkan detail paket tersebut.
Anda juga bisa membuat filter dari sini. Kli kanan pada satu dari detail dan gunakan submenu
Pertama masuk pada Capture Option atau menekan tombol Capture Interfaces
Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang
terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless
LAN
Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu
yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka
yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.
Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture
File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk
Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan
tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord
Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama
anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini
kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing
password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan
packet data.
Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan
packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 . Klik kanan pada
packet tersebut, pilih Follow TCP Stream
Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan
username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan
berwarna merah.
Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari.
Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita
temukan
Pertama masuk pada Capture Option atau menekan tombol Capture Interfaces
Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan
jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN
Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya
menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.
kolom
File,
pada
bagian
Capture
File(s).
Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka
akan ada packet yang terecord
Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti
akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan
adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.
Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST
/latif_ilkom/wp-login.php HTTP/1.1 . Klik kanan pada packet tersebut, pilih Follow TCP Stream
Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari
halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.
Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa
username=latif_ilkom dengan password rahasia sudah kita temukan