Makalah
OLEH :
HIKMAH AWALIA
LILIANA TANGKE PAYUNG
MARYANGKE YETA YEWUN
ORLINA M. BRABAR
a. Email traffic
b. FTP password
c. Web traffics
d. Telnet password
e. Router configuration
f. Chat sessions
g. DNS traffic
2. Cara Kerja Sniffing
Seorang sniffer, atau orang yang melakukan sniffing biasanya mengubah NIC
sistem ke mode promiscous, sehingga bisa listen semua data yang dikirimkan pada tiap
segmennya. Mode Promiscous mengacu pada cara unik ethernet, khususnya network
interface cards (NICs), yang memungkinkan NIC menerima semua lalu lintas di jaringan,
meskipun tidak ditunjukkan ke NIC. Secara default, NIC mengabaikan semua lalu lintas
yang tidak ditunjukkan kepadanya, yang dilakukan dengan membandingkan alamat tujuan
dari paket Ethernet dengan alamat perangkat keras (a.k.a. MAC) device. Meskipun sangat
masuk akal untuk networking, non promiscuous menyulitkan pengguna software network
monitoring dan analysis untuk mendiagnosis masalah konektivitas atau perhitungan lalu
lintas.
Seperti gambar diatas, sniffer dapat terus memantau semua lalu lintas ke komputer melalui
NIC dengan decoding informasi yang dienkapsulasi dalam paket data.
Berikut adalah beberapa protocol jaringan komputer yang sering sniffer gunkan
melancarkan aksinya:
a. HTTP – HTTP digunakan untuk mengirim informasi dalam teksyang jelas tanpa
enkripsi dan dengan demikian menjadi target nyata.
b. SMTP (Simple Mail Trnasfer Protocol) – SMTP pada dasarnya digunakan dalam
transfer email. Protokol ini efisien, namun tidak termasuk aman terhadap sniffing.
c. NNTP (Network News Transfer Protocol)- Digunakan untuk semua jenis komunikasi,
namun kelemahan utamanya adalah data dan bahkan kata kunci dikirim melalui
jaringan sebagai teks yang jelas.
d. POP (Post Office Protocol) – POP benar- benar digunakan untuk menerima email dari
server. Protokol ini tidak termasuk aman terhadap sniffing karena bisa menjadi
jebakan mengirim virus.
e. FTP (File Transfer Protocol) – FTP digunakan untuk mengirim dan menerima file,
namun tidak menawarkan fitur keamanan apapun. Semua data dikirim sebagai teks
yang bisa dengan mudah di sniffing.
f. IMAP (Internet Message Access Protocol) – IMAP sama dengan SMTP dalam
fungsinya, namun sangat rentan terhadap sniffing.
g. Telnet – Telnet mengirimkan semuanya (nama pengguna, kata sandi, penekanan
tombol) melalui jaringan sebagai teks yang jelas dan karenanya, dapat denga mudah
di sniffing. [ CITATION Ano173 \l 1033 ]
a. Passive Sniffing adalah suatu kegiatan penyadapan dimana lalu lintas terkunci tanpa
merubah data atau paket apapun di jaringan. Passive sniffing hanya bisa listening.
Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena
prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer/ host
(broadcast), semua host di jaringan dapat melihat lalu lintas sehingga penyerang bisa
dengan mudah lalu lintas yang lewat, berbeda dengan switch yang mempunyai cara
untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca
MAC address komputer. Beberapa program yang umumnya di gunakan untuk
melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.[CITATION Ano13 \t \l 1033 ]
1) Wireshark
Wireshark merupakan salah satu aplikasi yang berfungsi sebagai network
analyzer (penganalisa jaringan) dengan cara menangkap pakt-paket data atau
informasi di jaringan melalui network interface card (NIC). Wireshark sendiri
merupakan free tools untuk network analyzer yang ada saat ini. Dan tampilan dari
wireshark ini sendiri terbilang sangat bersahabat dengan user karena
menggunakan tampilan grafis atau Graphical User Interface (GUI).
Wireshark bermanfaat untuk mendapatkan informasi paket data yang
melewati jaringan, menganalisa kinerja jaringan, mendapatkan informasi seperti
password dengan cara sniffing, membaca data secara langsung dari Ethernet,
Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi
ATM.[CITATION Ano1 \t \l 1033 ]
2) Cain & Abel
Cain & Abel pada awalnya adalah pemulihan password alat untuk Sistem Operasi
Microsoft.Hal ini memungkinkan pemulihan mudah berbagai jenis password
dengan mengendus jaringan,cracking password terenkripsi menggunakan
serangan Dictionary, Brute-Force dankriptoanalisis, rekaman percakapan VoIP,
decoding password acak, memulihkan kunci jaringan nirkabel, mengungkapkan
kotak password, mengungkap password cache dan menganali sisrouting yang
protokol. Program ini tidak memanfaatkan kerentanan perangkat lunak apapun
atau bug yang tidak dapat diperbaiki dengan sedikit usaha. Ini mencakup beberapa
aspek
keamanan/kelemahan hadir dalam protokol standar, metode otentikasi dan
mekanisme caching, tujuan utamanya adalah berkonsentrasi kepada teknik
hacking dan bukti konsep menyediakan alat yang disederhanakan serta terfokus
pada pemulihan otentikasi password dan perintah dari berbagai sumber.
Kelebihan Sniffing dengan menggunakan Cain & Abel dari pada Wireshark,yaitu:
Wireshark
Sniffing password menggunakan wireshark hanya dapat dilakukan dengan
menggunakan perangkat komunikasi data yang terbatas seperti HUB dan Router-
Wifi/Access Point. Karena konsep dari HUB dan Router Wifi/Access Point itu
adalah meneruskan packet yang diterima ke semua host yang terkoneksi
(Broadcast), jadi semua komunikasi data yang berlangsung di dalam jaringan
tersebut dapat terlihat semua di wireshark sniffer. Apabila perangkat komunikasi
yang digunakan adalah switch, maka sniffing menggunakan wireshark akan sangat
sulit dan ada yang mengatakan hampir mustahil dilakukan, dikarenakan konsep
forwarding packet dengan switch adalah hanya meneruskan packet ke host yang
melakukan request saja, tidak di broadcast kesemua host yang tersambung ke
jaringan.
Cain & Abel
Dengan adanya Cain & Abel, Sniffer dapat melakukan sniffing pada jaringan yang
menggunakan Switch / Switched LAN, Router-Wifi, HUB, dan hampir semua
perangkat komunikasi data dapat di sniff dengan Cain & Abel. [CITATION
MOD14 \t \l 1033 ]
b. Active sniffing adalah kegiatan sniffing dimana lalu lintas tidak hanya terkunci dan
dipantau tapi juga dapat melakukan perubahan paket data dalam jaringan dengan cara
yang ditentukan oleh serangan tersebut, active sniffing dengan kata lain merupakan
kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal
ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di
jelaskan di atas. Active sniffing yang paling umum di lakukan adalah injecting ARP
(Address Resolution Pakcets) Poisoning, Man in the middle attack(MITM). Injecting
ARP (Address Resolution Pakcets) Poisoning ke dalam jarigan target untuk flooding
tabel switch content addressable memory (CAM), CAM melacak host nama yang
terhubung ke port mana.
Kombinasi = KombinasiMaker()
If (Kombinasi == password)
{
Selesai
}
Else
{
KombinasiKarakter.add(Kombinasi)
}
}while(tidak ada kombinasi lagi)
Penjelasan untuk pseucode diatas adalah sebagai berikut. Array of String yang
dinamakan Kombinasi Karakter adalah array yang digunakan untuk menyimpan
kombinasi yang telah dicoba agar tidak terjadi pengecekan yang bertumpuk, maksutnya
adalah agar kombinasi yang sudah di cek tidak di cek lagi. Method KombinasiMaker
adalah suatu method yang mengembalikan string kombinasi yang belum pernah diakses.
String Kombinasi adalah string yang digunakan untuk menyimpan sementara kombinasi
string yang ada dan mencobanya, jika cocok maka selesai jika tidak kombinasi tersebut
dimasukan kedalam Kombinas Karakter agar tidak dicek lagi. [ CITATION Ich14 \l 1033 ]
4. Aproksimasi Waktu
Aproksimasi waktu algoritma Brute Force Attack atau bisa disebut Brute Force
sangat bergantung pada komputer yang digunakan, yang dimaksud disini adalah
spesifikasi yang dimiliki oleh komputer tersebut. Misal menggunakan komputer dengan
spesifikasi rendah untuk meretas password maka akan memakan waktu yang lama.
Kemampuan suatu komputer untuk mencoba beberapa password dalam 1 detik telah
diklasifikasikan salam kelas serangan sebagai berikut.
a. Kelas komputer A yang dapat mencoba 10.000 password/detik khusus untuk
pemulihan password Microsoft Office pada Pentium 100.
b. Kelas komputer B yang dapat mencoba 100.000 password/detik khusus untuk
pemulihan password Windows Password Cache (.PWL Files) pada Pentium 100.
c. Kelas komputer C yang dapat mencoba 1.000.000 password/detik khusus untuk
pemulihan password ZIP or ARJ pada Pentium 100.
d. Kelas komputer D yang dapat mencoba 10.000.000 password/detik Fast PC, Dual
Processor PC.
e. Kelas komputer E yang dapat mencoba 100.000.000 password/detik Workstation,
atau beberapa PC yang bekerja bersama.
f. Kelas komputer A yang dapat mencoba 1.000.000.000 password/detik khusus untuk
komputasi skala menengah hingga besar, Supercomputers . [ CITATION Kri10 \l 1033 ]
Anonim. (2014). MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL. Retrieved from
http://bis.telkomuniversity.ac.id/: http://bis.telkomuniversity.ac.id/web/wp-
contentt/uploads/2014/03/Cain-Abel.pdf
Anonim. (2017). Pengertian Sniffing Jaringan Komputer. Retrieved September 24, 2018, from
http://www.sistem-informasi.xyz/2017/12/pengertian-sniffing-jaringan-komputer.html
Anonim. (2018). Spoofing, Taktik Yang Digunakan Para Hacker Untuk Menyusup ke Website.
Retrieved from http://www.circadianshift.net/teknologi/:
http://www.circadianshift.net/teknologi/spoofing-taktik-yang-digunakan-para-hacker-untuk-
menyusup-ke-website/
Faris, F. Z. (2007). Penggunaan Brute Force untuk Meretas Password File RAR. Retrieved
September 24, 2018, from http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/2006-
2007/Makalah_2007/MakalahSTMIK2007-078.pdf
Kazaruni, G., Rachman, D. A., & Decky. (2014). Keamanan Sistem Informasi (Studi: Spoofing).
Retrieved from https://www.academia.edu/:
https://www.academia.edu/6775927/Keamanan_Sistem_Informasi_Studi_Spoofing_TUGAS_
Ini_Diajukan_sebagai_salah_satu_syarat_Kelulusan_matakuliah_Pada_Program_Studi_Siste
m_Informasi_Manajemen_Informatika_Fakultas_Teknik_dan_Ilmu_Komputer
Pramudita, K. E. (2010, Desember 8). Brute Force Attack dan Penerapannya pada Password
Cracking. Retrieved September 24, 2018, from
http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/2010-
2011/Makalah2010/MakalahStima2010-062.pdf
Sembodo, I. H. (2014, Mei 18). Password Cracking menggunakan Brute Force Attack IF2211
Strategi Algoritma. Retrieved September 24, 2018, from
http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/2013-2014-
genap/Makalah2014/MakalahIF2211-2014-012.pdf
Yudianto, M. J. (2013). Network Sniffing. Retrieved from http://ilmukomputer.org:
http://ilmukomputer.org/wp-content/uploads/2013/01/Ilmu-komputer-Network-Sniffing.pdf