Ara Mudah Menggunakan WireShark

Anda mungkin juga menyukai

Anda di halaman 1dari 5

ara Mudah Menggunakan WireShark

Dalam Dunia jaringan dan internet kita tidak bisa mengatakan bahwa privasi itu benar-benar aman
100%..bagaimanapun keamanannya pasti terdapat celah untuk membobol..biasanya seorang hacker
memang harus berbuat jahat dulu sebelum menjadi baik hehe...supaya kita bisa tahu bagaimana sih
cara kerja kejahatan tersebut, tp bukan berarti saya yg jahat lho...kita disini sama2 belajar...^_^

Kali ini kita akan coba membahas tentang Cara Sniffing Password Menggunakan WireShark dengan
syarat si korban harus berada pada satu jaringan komputer.
Yang pertama ingin ditanyakan Apa Sih Itu Sniffing ??
Definisi singkatnya yaitu suatu penyadapan terhadap lalu lintas data pada suatu jaringan komputer
Gimana Caranya??
Pertama install dulu program WireShark, kalo belum punya silahkan download di sini
karena ini hanya latihan kita coba pada local host dulu.
Jadi pertama-tama buka lah halaman web yang nantinya akan menjadi target sniffing kita. Sebagai
contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu
username dan password kita. Jangan di tekan LOGIN dulu

Buka program wireshark.

Pertama masuk pada Capture Option atau menekan tombol Capture Interfaces
Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang
terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN

Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang
benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya
pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.
Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture
File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk

Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan
lah tombol LOGIN nya. Maka akan ada packet yang terecord

Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda
menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai
menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada
kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.

Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet
dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 . Klik kanan pada packet tersebut,
pilih Follow TCP Stream
Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan
username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan
berwarna merah.

Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam
kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan

Anda mungkin juga menyukai