TUJUAN
Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampun :
1.
2.
3.
4.
KONFIGURASI
Access Point
Server
Target
Sniffer
Praktek Active Sniffing dapat dilakukan di lingkungan Wireless (broadcast) ataupun lingkungan kabel
menggunakan Switch.
PC Sniffer ataupun PC Target mengunakan IP Address satu jaringan 192.168.1.xxx/24 (xxx diganti dengan
nomor komputer masing-masing)
PERALATAN
Berikut beberapa perangkat lunak yang dibutuhkan untuk proses praktikum :
1. KpyM Telnet/SSH Server (kts119c.exe)
2. XAMPP Web Server (xampp.exe)
3. Putty (putty.exe)
4. NetStumbler v0.4.0 (netstumblerinstaller_0_4_0.exe)
5. Cain & Abel v4.9.56 (CainAbel_4_9_56.exe)
6. EtherFlood v1.1 (etherflood.zip)
7. Wireshark v1.1.20 (WiresharkPortable-1.12.0.paf.exe)
8. XArp v2.2.2 (xarp-2.2.2-win.exe)
9. ARPFreeze v0.0.1 (arpfreeze.zip / arpfreezeng.zip)
PERSIAPAN
Pastikan PC Sniffer tersambung dengan PC Target, gunakan ping untuk melakukan tes sambungan.
LANGKAH PRAKTIKUM
BAGIAN 1 : PRAKTEK ACTIVE SNIFFING DI LINGKUNGAN WIRELESS
1.
Konfigurasi yang digunakan untuk praktek di lingkungan Wireless (menggunakan Access Point)
Access Point
Server
Target
Sniffer
2.
3.
Menggunakan Cain & Abel untuk melakukan ARP Poison Routing (APR) langsung pada Host Target
a. Instal Cain & Abel
b. Sebelum menjalankan Cain & Abel, matikan Firewall pada Windows agar program dapat bekerja
dengan lancar
c. Jalankan Cain & Abel (jika menggunakan Windows Vista atau Windows 7, pastikan jalankan
dengan mode Run-as-administrator)
d. Konfigurasi Cain & Abel untuk Active Sniffing password
i. Pilih Interface yang akan digunakan untuk sniffing
iii. Pilih jalur komunikasi dari Host Target yang akan dikenai APR (biasanya Active Sniffing
dilakukan dengan mencegat data dari Host Target ke Gateway agar terlebih dahulu bisa
diendus datanya)
Switch
Target
Sniffer
2.
3.
Menggunakan Cain & Abel untuk melakukan ARP Poison Routing langsung pada Host Target (langkah
detail persis sama dengan praktek di lingkungan Wireless)
Menggunakan EtherFlood untuk melakukan MAC Flooding pada Switch agar menjadi bersifat broadcast
a. EtherFlood Introduction (http://ntsecurity.nu/toolbox/etherflood/)
EtherFlood floods a switched network with Ethernet frames with random hardware addresses. The
effect on some switches is that they start sending all traffic out on all ports so you can sniff all traffic
on the network.
b.
EtherFlood Installation
i. Extract etherflood.zip ke folder C:\ef
iii. Jalankan EtherFlood.exe pada command prompt, dan pilih Interface untuk ARP Flooding
iv. Menggunakan Wireshark pada Host Target, akan terlihat proses flooding
v. Jika Switch tidak kebal terhadap serangan ARP Flooding, maka Switch akan mulai
mengirim data secara broadcast (menjadi mirip dengan Access Point di lingkungan
Wireless) sehingga bisa diendus datanya menggunakan Wireshark dengan promiscuous
mode
c.
d.
e.
f.
Buka arpstaticscript.bat pada folder arpfreeze dan copy bagian perintah static arp
Contoh :
Pada Windows XP (arp -s)
o arp -s 192.168.1.1 00-30-0a-8e-d9-88
Pada Windows Vista dan Windows 7 (netsh)
o netsh -c "interface ipv4" set neighbors 12 "192.168.1.1" "00-30-0a-8e-d9-88"
2.
g.
Paste dan eksekusi perintah pada command prompt (jika menggunakan Windows Vista atau
Windows 7, pastikan jalankan dengan mode Run-as-administrator)
h.
Cek ulang apakah mapping IPaddress-MACaddress yang diinginkan sudah berubah menjadi
static
b.
c.
d.
Lakukan APR melalui Cain & Abel dari Host Sniffer untuk menguji kemampuan XArp
Peringatan yang diberikan XArp jika ada serangan ARP pada Host Target
e.