Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

dokumen-dokumen yang mirip
Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

BAB III ANALISA DAN PERANCANGAN SISTEM

TASK 5 JARINGAN KOMPUTER

Praktikum Jaringan Komputer 2

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

BAB IV IMPLEMENTASI PROGRAM

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

BAB 3 PERANCANGAN SISTEM

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

ARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng

PERALATAN YANG DIBUTUHKAN: 1. Beberapa PC yang akan dihubungkan dalam jaringan. 2. Hub sebagai penghubung jaringan. 3. Kabel jaringan secukupnya.

Analisa Paket Data Menggunakan Wireshark

Analisa Paket Data Menggunakan Wireshark

Panduan Menggunakan Wireshark

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch

Koneksi TCP sebelum Spoofing

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Pengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

MENGENAL PROTOCOL TCP IP

Didha Dewannanta

TUGAS KEAMANAN JARINGAN SNORT

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

BAB 4 IMPLEMENTASI DAN PENGUJIAN

T UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH :

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

Pengenalan dan Instalasi Wireshark

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

TUGAS JARINGAN KOMPUTER KONSEP, DESIGN, dan IMPLEMENTASI VLAN

JARINGAN KOMPUTER MODUL 4

Penelusuran Data Melalui Jaringan Internet

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Gambar 1 : Simple Data Transfer

Networking Model. Oleh : Akhmad Mukhammad

Analisis Packets dengan aplikasi Wireshark

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

Firewall. Pertemuan V

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Monitoring Jaringan Komputer dengan Network Protocol Analyzer 0

Reza Muhammad

Jurnal Teknik Komputer Unikom Komputika Volume 3, No

Lapisan OSI Dan Mcam-Macam Layer

BAB 3: PROTOCOL. Introduction to Networks

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

BAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server.

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

Simulasi dan Monitoring DHCP

TCP dan Pengalamatan IP

BAB II TINJAUAN TEORITIS

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

TUTORIAL DASAR WIRESHARK

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Program Studi : TKJ. Nama : Trimans Yogiana

Refrensi OSI

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

Firewall. Pertemuan V

UNIT II MEKANISME ARP, DNS, DAN HTTP

DAMPAK SNIFFING PADA KEAMANAN DATA DI JARINGAN LAN. Muh.Nasir & Roby Kasamuddin Dosen Universitas Cokroaminoto Palopo

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

TK 2134 PROTOKOL ROUTING

Membangun VLAN dengan Hub August 2010

BAB III METODOLOGI PENELITIAN

Adiba Kamalia Putri

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

BAB II KONSEP TCP / IP DAN ANALISA JARINGAN

BAB 2: INTRODUCTION TCP/IP

Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:

Modul 2 Konstruksi Network

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB 4 IMPLEMENTASI DAN EVALUASI

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Model OSI. Diambil dari /tutorial/linux/osi.html

Koneksi TCP sebelum Spoofing

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Jaringan Komputer - Jilid V

Pertemuan III. Referensi Model TCP/IP

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

BAB III METODE PENGEMBANGAN

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

JARINGAN KOMPUTER : RANGKUMAN KOMUNIKASI DAN PROTOKOL JARINGAN

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Referensi Model OSI & TCP/IP

REVIEW MODEL OSI DAN TCP/IP

Transkripsi:

A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI (TCP dan UDP) 3. Siswa mampu melakukan analisa paket layer aplikasi Telnet dan SSH B. DASAR TEORI 1. Sniffing Menangkap atau mengendus(sniffing) trafik jaringan sangat berguna bagi administrator untuk menyelesaikan masalah-masalah yang muncul di jaringan, termasuk masalah keamanan. Hal ini berdasarkan fakta bahwa sejumlah penyerangan dimulai dengan penggunaan penyadap untuk melihat trafik jaringan dengan harapan melihat data-data penting yang ditransmisikan oleh user. Karena itu mempelajari kapabilititas dan keterbatasan software-software packet sniffing menjadi bagian yang penting dari kemampuan admin. Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Software Open Source Sniffing Beberapa software open source yang digunakan untuk melakukan sniffing adalah : 1. TCP dump adalah tools UNIX/Linux yang banyak digunakan untuk merekam trafik jaringan berdasarkan kriteria user dan mampu menyimpan trafik dalam berbagai format yang berbeda. TCPdump umumnya digunakan pada kebanyakan distribusi linux dan dapat diperoleh di http://www.tcpdump.org. 2. Wireshark adalah aplikasi grafis yang banyak digunakan untuk monitoring dan analisis. Wireshark adalah opensource dan berjalan pada banyak platform OS termasuk Windows, Linux dan UNIX. Wireshark dapat didownload di http://www.wireshark.org. Gambar 13.2 Blok Diagram Paket Sniffer Bagaimana Sniffing Bekerja? Dalam menentukan bagaimana menyetting sniffer, topologi dan tipe jaringan harus menjadi pertimbangan. Secara lebih detail, perbedaan antara jaringan berbasis switch dan hub menjadi penentu trafik yang visible ketika sniffing dilakukan. Ketika satu host butuh untuk berkomunikasi dengan host lain, host tersebut akanmengirim ARP request secara broadcast ke seluruh host dalam jaringan baik switch dan hub. Hanya host yang dicari akan menjawab dengan ARP reply yang berisi MAC address host tersebut. Pada jaringan berbasis switch, ketika komunikasi berjalan antara dua host, trafik diantaranya akan diisolasi oleh switch pada link fisik. Namun, pada jaringan berbasis hub, komunikasi antara kedua host dapat didengar oleh semua host yang lain pada jaringan tersebut, walaupun tidak diperhatikan.

Pasif dan Aktif Sniffing Passive sniffing menempatkan NIC host pada mode promiscuous mode, yang artinya menangkap semua trafik yang dapat dilihat, termasuk trafik antara host yang berbeda terutama pada jaringan berbasis hub. Pada jaringan berbasis switch, passive sniffing dapat dilakukan pada switch yang melakukan SPAN atau mirror port dimana trafik secara dapat dikopikan dengan meletakkan sniffer pada port yang dimirror. Jika yang diinginkan adalah trafik yang masuk dan keluar jaringan, maka sniffer dapat diletakkan pada gateway. Active Sniffing adalah alternative metode sniffing. Aktif sniffer mencoba mencari celah dari protocol ARP dengan melakukan ARP spoofing dengan menjawab request ARP dari host. Aktif sniffing secara aktif akan berusaha agar pemilik MAC address asli diabaikan atau dibuang dalam proses komunikasi antara host dan sniffer. Salah satu metode yang digunakan untuk active sniffing adalah MAC flooding. 2. Wireshark Wireshark, atau dulunya dikenal sebagai Ethereal, adalah salah satu tool yang sangat ampuh untuk senjata para analis keamanan jaringan.sebagai analyzer packet jaringan, Wireshark dapat berlaku sebagai peer di jaringan dan mengamati trafik secara detail dalam berbagai level, mulai dari header packet hingga bit yang menyusan suatu paket. Karena wireshark menggunakan GUI, banyak pengguna memperoleh kemudahan grafis dalam menggunakan informasi yang terkandung di dalamnya. Pemakaian warna Salah satu fitur dari wireshark adalah penggunaan warna.untuk jenis-jenis paket yang berbeda Paket-paket di wireshark diberi highlight warna hijau, biru dan hitam. Secara default, hijau adalah warna yang digunakan untuk trafik TCP, biru muda adalah warna yang digunakan untuk trafik UDP dan hitam menunjukkan paket TCP yang bermasalah (misalnya karena dikirim secara tidak berurutan) Menggunakan hasil capture Wireshark Bila tidak ada paket yang menarik untuk diamati, Wireshark memiliki sejumlah file hasil

capture yang dapat diload dan diinspeksi oleh user. Untuk membuka filenya mudah.buka menu utama dan browse file yang diinginkan. Cara Menjalankan Wireshark 1. Bukalah Wireshark Gambar 13.3 GUI dari wireshark Gambar 13.4 Tampilan awal wireshark wireshark 2. Tentukan di interface mana wireshark berjalan. Pilih icon. Setelah itu akan muncul tampilan berikut :

Gambar 13.5 Tampilan pilihan interface dimana wireshark beroperasi a. Pilih interface dimana anda melakukan sniffing. b. Pilih Option. Pilih Capture All in Promiscious Mode c. Pada Name resolution, pilih dua opsi dari tiga, yaitu opsi enable MAC name resolution dan enable transport name resolution Gambar 13.6 Tampilan opsi capture Gambar 13.7 Tampilan Capture 3. Mulailah melakukan penangkapan packet. Pilih Start, pada tampilan Wireshark Capture Options 4. Akan muncul window seperti pada gambar 13.3 yang menunujukkan paket-paket yang ditangkap oleh wireshark pada subnet anda. Bagian yang paling atas, dibawah filter, disebut sebagai packet listing window. Bagian ini menunjukkan semua paket yang berhasil ditangkap oleh wireshark.

Gambar 13.8 Packet Listing Window Bagian kedua adalah packet detail window, yang menunujukkan informasi paket secara detail. Detail packet window ini membedah paket dan menunjukkan fieldfield dari tiap layer, mulai dari Frame 1, Ethernet II, IPv4, TCP/UDP, dan aplikasi layer (SSH,Telnet,HTTP, dll) Gambar 13.9 Packet Detail Window Bagian terakhir adalah packet content window yang berisi isi dari paket tersebut. Biasanya ditulis dalam hexa dan ascii. Gambar 13.10 Packet Content Window 5. Stoplah penangkapan paket bila anda telah mendapatkan paket yang dibutuhkan dengan memilih