Anda di halaman 1dari 5

Analisis IP dari Badstore Menggunakan Wireshark

NGURAH AGUNG YUDISTIRA 200010010, PUTU CAHYADI KUSUMA 200010081, I GEDE BISMA DINATA 200010004
INSTITUT TEKNOLOGI DAN BISNIS STIKOM BALI

Intisari
IP (Internet Protocol) adalah sebuah protokol jaringan yang digunakan untuk mengirimkan paket data melalui jaringan internet. IP juga merupakan alamat
unik yang diberikan kepada setiap perangkat yang terhubung ke jaringan internet. Sementara itu, Badstore merupakan sebuah aplikasi web yang dibuat untuk tujuan
pelatihan dan pengujian keamanan, yang mencakup beberapa celah keamanan umum pada aplikasi web. Karena Badstore adalah sebuah aplikasi web, maka setiap
pengguna yang ingin menguji keamanannya akan menggunakan jaringan internet untuk mengakses dan melakukan pengujian terhadap aplikasi tersebut. Dalam konteks
hacking, IP dapat digunakan untuk melakukan identifikasi terhadap alamat IP dari aplikasi atau perangkat yang menjadi target serangan. Hal ini dapat membantu para
hacker dalam melakukan serangan secara spesifik terhadap target yang dituju, termasuk pada saat melakukan pengujian keamanan terhadap aplikasi web seperti
Badstore. Namun, penting untuk diingat bahwa melakukan serangan atau pengujian keamanan tanpa izin dapat melanggar hukum dan etika keamanan siber, dan dapat
menimbulkan dampak yang merugikan bagi target atau orang lain yang terlibat. Oleh karena itu, perlu untuk selalu berhati-hati dan bertanggung jawab dalam
menggunakan teknik hacking dan pengujian keamanan.

Kata Kunci: Wifi, Wireshark, Analisia Keamanan, Protokol Jaringan.

Abstract
IP (Internet Protocol) is a network protocol used to transmit data packets over the internet network. IP is also a unique address given to every device
connected to the internet network. Meanwhile, Badstore is a web application created for training and security testing purposes, which includes several common security
holes in web applications. Because Badstore is a web application, every user who wants to test its security will use the internet network to access and test the application.
In the context of hacking, IP can be used to identify the IP address of the application or device that is the target of the attack. This can help hackers carry out specific
attacks on the intended target, including when conducting security tests on web applications such as Badstore. However, it is important to remember that carrying out
attacks or security tests without permission can violate cybersecurity laws and ethics, and can have disastrous consequences for the target or others involved. Therefore,
it is necessary to always be careful and responsible in using hacking techniques and security testing.

Keywords: Wifi, Wireshark, Security Analysis, Network Protocol.

1. Pendahuluan

IP (Internet Protocol) adalah sebuah protokol jaringan Penyerang dapat menggunakan alamat IP untuk melakukan
yang digunakan untuk mengirimkan paket data melalui serangan jaringan seperti serangan Denial of Service (DoS),
jaringan internet. IP juga merupakan alamat unik yang serangan brute force, atau serangan phishing.
diberikan kepada setiap perangkat yang terhubung ke
jaringan internet.Sementara itu, Badstore adalah sebuah Serangan DoS bertujuan untuk membuat situs web menjadi
aplikasi web yang dibuat untuk tujuan pelatihan dan tidak tersedia untuk pengguna dengan membanjiri server dengan
pengujian keamanan, yang mencakup beberapa celah permintaan yang terlalu banyak. Serangan brute force adalah
keamanan umum pada aplikasi web. Karena Badstore serangan di mana penyerang mencoba mengakses situs web
adalah sebuah aplikasi web, maka setiap pengguna yang dengan menebak kata sandi. Serangan phishing adalah serangan
ingin menguji keamanannya akan menggunakan jaringan di mana penyerang mencoba memperoleh informasi sensitif dari
internet untuk mengakses dan melakukan pengujian pengguna dengan menyamar sebagai situs web yang sah. Dalam
terhadap aplikasi tersebut. konteks Badstore, alamat IP situs web dapat digunakan oleh
pengguna untuk mengidentifikasi lokasi situs web dan melacak
Dalam konteks hacking, IP dapat digunakan untuk serangan ke sumbernya. Alamat IP juga dapat digunakan oleh
melakukan identifikasi terhadap alamat IP dari aplikasi atau administrator situs web untuk melacak serangan dan mengambil
perangkat yang menjadi target serangan. Hal ini dapat tindakan untuk melindungi situs web dari serangan yang serupa di
membantu para hacker dalam melakukan serangan secara masa depan.
spesifik terhadap target yang dituju, termasuk pada saat
melakukan pengujian keamanan terhadap aplikasi web 2. Dasar Teori
seperti Badstore. Namun, penting untuk diingat bahwa Wireshark adalah salah satu analisis paket bebas
melakukan serangan atau pengujian keamanan tanpa izin serta sumber terbuka. Perangkat ini untuk digunakan sebagai
dapat melanggar hukum dan etika keamanan siber, dan pemecah suatu permasalahan jaringan, analisis, perangkat
dapat menimbulkan dampak yang merugikan bagi target lunak dan serta mengembangkan protokol komunikasi, dan
atau orang lain yang terlibat. Oleh karena itu, perlu untuk juga pendidikan, dari sekian banyak aplikasi Network
selalu berhati-hati dan bertanggung jawab dalam Analyzer yang banyak digunakan oleh Network Administrator
menggunakan teknik hacking dan pengujian keamanan.
untuk menganalisa kinerja jaringannya dan mengontrol lalu
.
lintas data di jaringan yang di kelola Wireshark. Wireshark
mampu
menangkap paketpaket data yang ada pada jaringan tersebut.
Semua jenis paket informasi dalam berbagai format protokol
3. Metodologi
pun akan dengan mudah ditangkap dan dianalisa. Kekurangan
Metode yang digunakan dalam penelitian ini adalah
menggunakan studi kasus, studi kasus menggunakan wireshark yaitu mengalami kesulitan pada saat pendeteksian
caracara yang sistematis dalam melakukan pengamatan, drive yang bersifat wireless. Berbeda ketika wireshark
pengumpulan data, analisis informasi, dan pelaporan dijalankan untuk mendeteksi drive yang wired, wireshark
hasilnya. justru hanya mampu mengenali driver wireless dengan nama
microsoft atau hanya sebatas protokol suatu WLAN. Serta
Teknik Pengumpulan Data meskipun pembacaan paket untuk protokol jenis 802.11 msih
a. Metode yang digunakan dalam penelitian ini adalah tetap bisa di jalankan.
menggunakan studi kasus, cara-cara yang sistematis
dalam melakukan pengamatan, pengumpulan data,
analisis informasi, dan pelaporan hasilnya. 5. 4. Hasil dan Pembahasan
b. Pengamatan terhadap interaksi paket data dilakukan Berikut langkah-langkah untuk melakukan proses
menggunakan software wireshark,, pelaksanaan mencapture paket data pada wireshark :
pengamatan dilakukan dengan cara menginstalasi 1. Menjalankan wireshark
apllikasi wireshark pada laptop atau komputer lalu Membantu mengakses yang telah di jalanan
mengcapture (menangkap) paket paket data yang menggunakan aplikasi wireshark dan mencoba
berinteraksi dalam jaringan internet menggunakan untuk memonitoring jaringan WIFI, sebelum
wireshark. membuka aplikasi wireshark connectan WIFI
atau hotspot setelah itu buka aplikasi wireshark
Kebutuhan Non Fungsional kemudian ada beberapa menu yang di tampilkan
1. Kebutuhan Perangkat Keras Perangkat keras (Hardware) lalu pilih menu wifi atau wireless Network
yang digunakan adalah laptop dengan spesifikasi Connection, seperti berikut ini :
berikut: a. - Laptop HP Dual Core - Sistem Operasi
Windows
- Prosessor Intel Core Duo
- RAM 2GB - Hardisk 500 GB
2. Perangkat Lunak
a. Windows 7
b. Wireshark 2. Dari hasil percobaan di atas mendapatkan
hasil sebagai berikt:
4. 5. Hasil dan Pembahasan Hasil dari capture yang terdapat gambar diatas
Berikut langkah-langkah untuk melakukan proses belum dilakukan proses pemfilteran, sehingga
mencapture paket data pada wireshark : semua data yang berjalan atau yang tertangkap
1. Menjalankan wireshark pada tampilahan tersebut direkam sehingga
Membantu mengakses yang telah di jalanan menyulitkan untuk dianalisa. Disini penulis
menggunakan aplikasi wireshark dan mencoba akan melakukan pemfilteran dengan menstop
untuk memonitoring jaringan WIFI, sebelum terdahulu atau dengan menekan simbol persegi
membuka aplikasi wireshark connectan WIFI atau yang berwarna merah diatas lalu pilih dari salah
hotspot setelah itu buka aplikasi wireshark satu yang terdapat diprotocol dengan tulisan
kemudian ada beberapa menu yang di tampilkan SSDP setelah itu klik kanan dan tekan menu
lalu pilih menu wifi atau wireless Network Follow lalu klik tombol UDP Stream.
Connection, seperti berikut ini :
Setelah melakukan capture pada protocol SSDP,
akan mendapatkan hasil sebagai berikut :
Berikut langkah-langkah untuk melakukan proses
mencapture paket data pada wireshark :
Menjalankan wireshark

Hasil dari melakukan capture ini dapat memberikan Disitu terdapat frame, ethernet, internet protocol, Prasetyo,
informasi-informasi tambahan yang merupakan Imam. 2007. Analisis Paket Data Menggunakan Wireshark. user
keterangan-keterangan yang telah dianalisa. Setelah itu datagram protocol, dan simple service discovery protocol
bisa di keluarkan atau di close Follow UDP Streamnya. dari masing-masing menu itu terdapat informasi yang
Lebih jelasnya bisa mendapatkan informasi yang lebih berbeda-beda.
banyak dengan melihat fitur yang ada di bawah ini : Sesudah memperoleh informasi dari setiap data, setelah itu
bisa disimpan dengan cara seperti biasanya yaitu
mengesave file ke dokumen lalu akan menampilkan hasil
sebagai berikut :

Dari hasil mencapture paket data dan menganalisa


menggunakan wireshark berhasil. Dengan hasil capture yang
dianalisa melalui jaringan terpilih bisa mendapatkan inforasi
jaringan yang tertangkap dengan menggunakan aplikasi
wireshark ini.

1. Langkah pertama kita buka terminal yang ada di kali


Linux, setelah itu masukan password agar kita dapat
masuk
Ke msfconsole seperti gambar diatas.

2. Di bagian msf6 ketikkan use auxiliary/dos/tcp/synlood 3. Lalu


ketikan INTERFACE eth0
Lalu masukan ip yang anda gunakan sebagai target.
4. Klik run maka proses flooding di mulai

Simpulan
Setelah dilakukan hasil analisa dan pembahasan
penelitian, dapat diperoleh kesimpulan sebagai berikut:
5. Maka anda akan mendapatkan informasi
Dengan menggunakan aplikasi wireshark akan
Dari ip yang anda flooding seperti disamping.
memudahkan proses pencapturan paket data secara
langsung , serta mampu menampilkan informasi-
informasi yang sangat detail atau singkat mengenai hasil
informasi yang kita peroleh. Maka kelebihan dan
kekurangan dapat menjadi masukan serta referensi untuk
kedepannya. Saran yang dapat dipertimbangkan,
antara lain : Bagi peneliti lain, mengingat kelemahan
hasil penelitian untuk memperoleh data masih kurang,
sehingga bagi peneliti selanjutnya dalam
pengumpulan data perlu memperhatikan lama waktu
yang digunakan, sehingga data-data yang dikumpulkan
lebih banyak dan hasilnya akan lebih baik lagi.

Daftar Pustaka

Gunawan; Indra. (2021). Keamanan Data: Teori


dan Implementasi. Jejak Publisher:
Sukabumi. Diunduh dari
https://www.researchgate.net/publication/
338598999_Keamanan_Data
_Teori_dan_Implementasi

Gunawan; Indra, Ferriyan; Andrey. (2016).


Analisis Keamanan Jaringan Wifi
Pendekatan Blackbox dan Whitebox. Seminar Nasional Sistem
Informasi & Teknologi Informasi (SENSITIF). Diunduh dari
https://www.researchgate.net/publication/316464159_Analisi
s_Keama
nan_Jaringan_Wifi_Pendekatan_Blackbox_dan_Whitebox_S
tudi_Kasu s_Ibnu_Sina_Batam

Hanif, Yogie Al., (2018). Analisis Paket Data Menggunakan


Wireshark.
Lestari, Dini Ayu, Tugas Komunikasi Data-Analisis Paket Data
Menggunakan Wireshark.

Mulyana, Ika Elvina., (2018). Analisis Data Menggunakan


Wireshak.

Putra, Robby; Tri. (2018). Analisa Paket Data menggunakan


Wireshak.

Anda mungkin juga menyukai