Jumat, 28 September 2012

Sniffing Password dengan WireShark

Hai hai hai
Kali ini ane mau berbagi trick bagaimana mencapture password dengan metode sniffing dari halaman login website. Pada eksplorasi kali ane menggunakan software WireShark. Sebelumnya sudah kenal belum dengan WireShark dan Sniffing?  kalo blum ni ada ane sudah buatkan artikel juga tentang  WireShark  dan  Sniffing .

Oke Sebelum kita Mulai Marilah kita Membaca Basmalah, Bismillahirrahmanirrahim. Semoga trik ini gak digunakan untuk kejahatan. Aamiin

Pertama persiapkan buka dulu aplikasi WireSharkny, kemudian pilih menu Capture - Interfaces

tampilan umum wireshark


Kemudian akan muncul nama perangkat jaringan yang ada dalam computer, pilih perangkat yang akan digunakan, kemudian tekan start
memilih perangkat yang akan dicapture


Maka secara otomatis akan terjadi capture paket-paket data dalam jaringan. Minimize dulu
Proses mengcapture paket data


Kalo sudah aktif, barulah kita buka website target. Dalam eksplorasi kali ini ane menggunakan website ane sendiri www.meraihilmu.16mb.com.
web target


Kemudian buka halaman loginnya, disini halaman login website ane gak ane sebutin, privasi, bahayya. Oke lanjut, langsung isikan username dan password login
form login


halaman admin


Setalah berhasil login, barulah kita memeriksa paket data yang dikirimkan saat login di WireShark. Buka kembali WireShark anda. pilih capture-stop

Process Capture

Dari Gambar diatas sudah terekam banyak paket data, disini kita akan mengecek dimanakah paket data yang berisi username dan password login tadi. Untuk memeriksanya kita dapat memeriksa ip kita dan tujuannya. Cek dulu ip computer kita, caranya buka cmd.exe, kemudian ketikkan ipconfig/all. Cek ip dari perangkat jaringan yang aktif

ip komputer ane

Kemudian cek ip web target anda, bisa anda ping web target. Cara buka cmd.exe, ketik ping (spasi) namaweb, contoh ping meraihilmu.16mb.com
ip target

Dari informasi diatas dapat kita ketahui bahwa ip computer ane adalah 192.168.1.78 sedangkan ip target adalah 31.170.164.122. setelah mendapatkan informasi ip, disini kita akan memfilter paket-paket dimana ip sumbernya sama adalah ip computer kita dan ip tujuannya sama dengan ip website. Sebelum itu perlu diketahui bahwa data username dan password berada pada protocol http. Cara memfilternya adalah dengan mengetikkan pada kolom filter ip.dst==ipTarget && http. Pada kasus ini berarti pada kolom filter berisi ip.dst==31.170.164.122. kemudian tekan enter. Maka secara otomatis terfilter
filter capture

hasil capture

Setelah memfilter, carilah file info yang bernilai post, post merupakan method dalam html yang berfungsi mengirimkan data. Kalo sudah ketemu, klik pada baris tersebut. Dibawahnya buka info line-based text data. Maka secara otomatis muncul username dan passwordnya. Passwordnya ane sensor, demi keamanan. Oke.
username dan password ditemukan

Begitulah eksplorasi ane. Moga dapat menambah informasi agan-agan sekalian.

Taukah kamu WireShark

WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba “Menangkap” Paket-paket jaringan dan berusaha untuk menampilkan semua infomasi di paket tersebut sedetail mungkin.
Kita Bisa mengumpamakan sebuah Network Packet Analyzer sebagai alat untuk memeriksa apa yang sebenarnya sedang terjadi di dalam kabel jaringan, seperti halnya voltmeter atau tespen yang digunakan untuk memeriksa apa yang sebenarnya terjadi di dalam sebuah kabel listrik.
Ada beberapa contoh penggunaan WireShark
  • Admin sebuah jaringan menggunakannya untuk troubleshooting masalah-masalah di jaringanya.
  • Teknisi keamanan jaringan menggunakannya untuk memeriksa keamanan jaringan
  • Pengembang software bisa menggunakannya untuk mend-debug implementasi protocol jaringan dalam software mereka
  • Banyak orang memakainya untuk mempelajari protocol jaringan secara detail
  • Banyak juga orang usil yang menggunakannya sebagai sniffer

Untuk mendapatkan versi terbaru dari WireShark ini, bisa di download di sini

Mengenal Sniffing

Network Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.

Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu : 
  • Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb. 
  • Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM). 


Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.

Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.

Sabtu, 22 September 2012

Social Engineering

Assalamualaikum.
Salam blogger.
Pada malam hari ini saya akan mencoba membahas mengenai Social Engineering. Sebelumnya, pernahkah anda mendapatkan sms ini “Beliin dulu mama pulsa 50.000 di nomor barunya mama ini nomornya 085246671xxx. Karena mama ada masalah. Secepatnya penting! Nanti mama ganti uangnya. Mama tunggu ya”. Padahal mungkin mama anda sedang bersama anda. Dari sms diatas dapat diketahui bahwa ini adalah salah satu modus penipuan. Ini adalah salah satu contoh nyata dari penerapan social engineering.

Dari cerita sms diatas, dapat diketahui bahwa social engineering adalah suatu teknik menipu manusia lain. Tujuannya adalah untuk mendapatkan sesuatu yang diinginkannya. Tidak hanya berupa uang atau harta benda saja, melainkan hal seperti informasi, kekuasaan dan banyak lagi. Dalam aksinya, pelaku hanya bermodalkan pemahaman akan kondisi psikologis targetnya dan tentunya juga kepandaiannya dalam meyakinkan korbannya. Aktivitas social engineering dalam dunia teknologi informasi tidak terlepas dari memanipulasi manusia yang berinterksi dengan computer dengan menggunakan kombinasi dari berbagai teknik seperti memata-matai, mencuri, berbohong, memutar balikkan fakta, dan banyak lagi.

Social Engineering dapat dibagi menjadi dua tipe :
  1. Social Engineering berdasarkan sisi manusianya (human based social engineering), yaitu dengan melibatkan interaksi antara manusia yang satu dengan yang lainnya.
  2. Social Engineering yang berdasarkan pada sisi teknis atau komputernya (computer based social engineering), bergantung pada software yang digunakan untuk mengumpulkan data atau informasi yang diperlukan.

  3. Human based social engineering dapat dikategorikan menjadi lima jenis :
  • Impersonation (Pemalsuan), contoh: Cracker menyamar sebagai salah seorang karyawan dari suatu perusahaan, petugas kebersihan, kurir pengantar barang, dan sebagainya.
  • Important User (Menyamar sebagai orang penting), contoh: Cracker menyamar sebagai seorang yang memiliki kedudukan tinggi di perusahaan dan kemudian berusaha untuk meng-intimidasi karyawan atau bawahannya untuk mengumpulkan informasi dari mereka.
  • Third Party Authorization (Pemalsuan otorisasi), contoh: Cracker berusaha meyakinkan target atau korbannya untuk memberikan informasi yang diperlukan dengan mengatakan bahwa ia telah diberi otorisasi penuh oleh seseorang untuk menanyakan hal tersebut.
  • Technical Support (Menyamar sebagai bagian technical support), contoh: Cracker menyamar sebagai salah satu dari tim teknisi dan berusaha mengumpulkan informasi dari korbannya.
  • In Person (Mendatangi langsung ke tempat korban), contoh: Cracker mendatangi langsung tempat atau lokasi korbannya untuk mengumpulkan informasi dari lokasi di sekitar tempat korbannya, antara lain dengan menyamar sebagai petugas kebersihan dan mencari atau mengumpulkan data/informasi dari tempat sampah yang ada di tempat korban (dumpster diving), atau berusaha melihat sekeliling pada saat user sedang mengetikkan password di komputernya (shoulder surfing).
            Computer based social engineering dapat dikategorikan menjadi empat jenis:
  • Mail/IM (Instant Messenger Attachment),  Setiap karyawan umumnya sering atau setidaknya pernah menggunakan software e-mail atau instant messenger (chatting). Melalui fasilitas semacam itu seorang cracker dapat dengan mudah mengirimkan suatu file attachment berisi trojan, virus atau worm dengan tujuan untuk mengumpulkan data atau informasi dari komputer korban.
  • Pop-Up Windows, Cracker dapat membuat suatu software untuk menipu user agar memasukkan username dan password miliknya dengan menggunakan pop-up window pada saat user sedang menggunakan komputer.
  • Websites, Cracker dapat membuat suatu website tipuan untuk menarik user agar memasukkan alamat e-mail dan password pada saat mendaftar (register) untuk memperoleh hadiah, misalnya. Biasanya password yang digunakan oleh kebanyakan user adalah sama dengan password yang digunakan di PC kantor.
  •  Spam Email, Cracker dapat mengirimkan e-mail berisi attachment yang mengandung virus atau trojan. Virus atau trojan ini dapat dimanfaatkan untuk mengumpulkan informasi yang terdapat di komputer user (korban).

Untuk menghindari serangan social engineering, dapat kita lakukan dengan berbagai cara, diantaranya

  • Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di dunia maya.
  • Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar terhindar dari berbagai penipuan dengan menggunakan modus social engineering
  • Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan “penetration test"

Nah, itulah penjelasan tentang social engineering. Moga dapat dimengerti dan diambil pelajarannya. okey






Domain Murah

indonetmedia