MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

dokumen-dokumen yang mirip
CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

Analisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel

IF2211 Strategi Algoritma

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PenTest::DNS Spoofing. Beginner Tutorial v.1

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Password Cracking Windows 7

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

BAB III PEDOMAN-PEDOMAN

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

BAB 4 PERANCANGAN DAN EVALUASI

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Analisis Tingkat Keamanan pada Dinas XYZ Terhadap Serangan Pengguna Wifi

BAB 4 HASIL DAN PEMBAHASAN

Konfigurasi Routing Protocol RIP di Router 2

Biznet GIO Cloud Membangun VPN Client to Site

MODUL 5 KONFIGURASI MIKROTIK : DHCP SERVER

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

MONITORING JARINGAN DENGAN PRTG TRAFFIC GRAPHER DI PT. PLN (PERSERO) DISTRIBUSI JATENG DAN DIY

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

BAB 4 IMPLEMENTASI DAN EVALUASI

DAMPAK SNIFFING PADA KEAMANAN DATA DI JARINGAN LAN. Muh.Nasir & Roby Kasamuddin Dosen Universitas Cokroaminoto Palopo

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.

MANUAL GUIDE APLIKASI DISPATCH PT PLN (Persero) P3B JAWA- BALI

BAB IV IMPLEMENTASI PROGRAM

JARINGAN AD HOC (Windows 7)

Tinjauan Wireless Security

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

BAB III ANALISA DAN DESAIN SISTEM

1. PENDAHULUAN 1.1. Latar Belakang

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

INSTALASI DAN KONFIGURASI DASAR PC-ROUTER DENGAN LINUX REDHAT 9.0

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

CISCO PACKET TRACER A. PROSES INSTALASI PACKET TRACER

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E

A. TUJUAN PEMBELAJARAN

Membuat Koneksi Wireless Antar Laptop

Password Cracking pada Sistem Operasi windows 8

DASAR JARINGAN KOMPUTER

Koneksi TCP sebelum Spoofing

MODUL III Membuat Server HTTP Pada Jaringan

BAB 4 HASIL DAN PEMBAHASAN

Tugas 5. Jaringan Virtual

2. Program Windows hanya menggunakan tombol mouse kiri (B/S).

BAB IV DESKRIPSI KERJA PRAKTEK

PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH

Modul Ujikom TKJ 2014/2015 Page 1

Tugas Keamanan Jaringan Komputer. Disusun Oleh : Candra Adi Winanto

TUTORIAL CISCO PACKET TRACER 5

BAB III ANALISA DAN PERANCANGAN

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

RIP dan Static Routing

Wireshark. Nama Penulis Lisensi Dokumen: Copyright IlmuKomputer.

PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Keamanan Wireless LAN (Wifi)

BAB III ANALISA DAN PEMBAHASAN MASALAH

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

PENGANTAR LAN (LOCAL AREA NETWORK)

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

IP Address Subnet Mask

Install Italc Di Windows XP

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK

TUTORIAL DASAR WIRESHARK

Step by Step membangun VPN Server dgn Mikrotik

Simulasi Jaringan dengan GNS3

SISTEM ROUTER BROADBAND DI UNIVERSITAS GUNADARMA KELAPA DUA KAMPUS E

BAB 4 IMPLEMENTASI DAN EVALUASI. 2. Menghitung tarif percakapan berdasarkan daerah tujuan dan durasi percakapan.

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

PEMBAHASAN SOAL LKS PROVINSI KALIMANTAN SELATAN MODUL 3 ADITYA RAHMAN.

Berbagi Koneksi Internet Di Virtualbox

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan

Cara Memperkuat Sinyal WIFI di Windows 7

SETUP MODEM & DIAL UP

Cracking Password Windows 8 Menggunakan Cain & Abel

Panduan Teknis 0.1-ALL SETTINGS

Proxy Server Administrator

BAB III ANALISIS DAN PERANCANGAN

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

Konfigurasi Dasar Wireless LAN

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

Percobaan VLAN. Konfigurasi VLAN

Panduan Setting DialUp (PPPoE) ADSL Speedy dengan Routerboard RB750 Mikrotik

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Transkripsi:

MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL I. Tujuan Pelatihan 1. Peserta pelatihan mengetahui dasar dari penggunaan Cain & Abel 2. Peserta pelatihan dapat memahami Sniffing Password yang dipakai oleh user dalam 1 jaringan II. Perangkat yang diperlukan 1. Set PC Dekstop/Notebook (yang terkoneksi dalam satu jaringan) 2. OS Windows (XP/7/8) 3. Software Cain & Abel III. Landasan Teori Apa itu Cain & Abel? Cain & Abel pada awalnya adalah pemulihan password alat untuk Sistem Operasi Microsoft. Hal ini memungkinkan pemulihan mudah berbagai jenis password dengan mengendus jaringan, cracking password terenkripsi menggunakan serangan Dictionary, Brute-Force dan kriptoanalisis, rekaman percakapan VoIP, decoding password acak, memulihkan kunci jaringan nirkabel, mengungkapkan kotak password, mengungkap password cache dan menganalisis routing yang protokol. Program ini tidak memanfaatkan kerentanan perangkat lunak apapun atau bug yang tidak dapat diperbaiki dengan sedikit usaha. Ini mencakup beberapa aspek keamanan/kelemahan hadir dalam protokol standar, metode otentikasi dan mekanisme caching, tujuan utamanya adalah berkonsentrasi kepada teknik hacking dan bukti konsep menyediakan alat yang disederhanakan serta terfokus pada pemulihan otentikasi password dan perintah dari berbagai sumber.

Sekarang ini Cain & Abel telah dikembangkan dengan harapan bahwa itu akan berguna bagi administrator jaringan, guru, konsultan keamanan / profesional, staf forensik, vendor perangkat lunak keamanan, penguji penetrasi profesional dan semua orang yang berencana untuk menggunakannya untuk alasan etis. Pihak pengembang tidak akan membantu atau mendukung setiap kegiatan ilegal dilakukan dengan program ini. Diperingatkan bahwa ada kemungkinan bahwa Anda akan menyebabkan kerusakan dan / atau kehilangan data menggunakan software ini. Versi terbaru ini lebih cepat dan berisi banyak fitur baru seperti APR (Arp Poison Routing) yang memungkinkan sniffing di LAN switched dan Man-In-The-Middle-Attack. Sniffer di versi ini juga dapat menganalisis dienkripsi protokol seperti SSH-1 dan HTTPS, dan berisi filter untuk menangkap mandat yang berasal dari berbagai mekanisme otentikasi. Versi baru juga mengantarkan routing protokol otentikasi yang dimonitori dan extractors rute, kamus dan Brute- Force Crackers untuk semua algoritma hashing umum dan untuk otentikasi yang spesifik, password/hash kalkulator, serangan kriptanalisis, Decoder password dan beberapa utilitas tidak begitu umum yang terkait dengan jaringan dan sistem keamanan. Kelebihan Sniffing dengan menggunakan Cain & Abel daripada Wireshark. Wireshark Sniffing password menggunakan wireshark hanya dapat dilakukan dengan menggunakan perangkat komunikasi data yang terbatas seperti HUB dan Router- Wifi/Access Point. Karena konsep dari HUB dan Router Wifi/Access Point itu adalah meneruskan packet yang diterima ke semua host yang terkoneksi (Broadcast), jadi semua komunikasi data yang berlangsung di dalam jaringan tersebut dapat terlihat semua di wireshark sniffer. Apabila perangkat komunikasi yang digunakan adalah switch, maka sniffing menggunakan wireshark akan sangat sulit dan ada yang mengatakan hampir mustahil dilakukan, dikarenakan konsep forwarding packet dengan switch adalah hanya meneruskan packet ke host yang melakukan request saja, tidak di broadcast ke semua host yang tersambung ke jaringan. Cain & Abel Dengan adanya Cain & Abel, Sniffer dapat melakukan sniffing pada jaringan yang menggunakan Switch / Switched LAN, Router-Wifi, HUB, dan hampir semua perangkat komunikasi data dapat di sniff dengan Cain & Abel.

IV. LANGKAH INSTALASI 1. Instalasi Cain & Abel a) Buka ca_setup.exe b) Klik run c) Klik Next

d) Klik Next e) Klik Next

f) Klik Next g) Klik Finish

2. Cain Configuration a) Run Cain.exe b) Klik menu configuration pada barisan menu paling atas c) Pilih adapter yang sesuai dengan port Ethernet yang terpasang pada computer maisng masing dan berikan check pada kolom Don t use Promiscuous mode.

d) Lalu Klik OK 3. Collecting Host Information a) Pertama- tama yang paling penting dilakukan adalah mengumpulkan informasi host yang terkoneksi dengan jaringan kita. b) Klik tombol Sniffer yang terletak persis disamping tombol open. c) Laluk kli tab Sniffer yang berada di deretan tab diatas d) Klik tombol + yang berada di atas tab Sniffer e) Lalu klik OK f) Dan akan terlihat beberapa host yang sedang terhubung dengan jaringan yang sama dengan kita. Selanjutnya tinggal menentukan siapa targetnya. 4. Setting UP The Poison a) Pilih tab APR yang berada di paling bawah

b) Akan tampil 2 buah box besar, atas dan bawah. c) Lalu klik tombol + yang terletak di atas tab sniffer d) Lalu muncul box yang terbagi 2 kolom yaitu kiri dan kanan, yang berisi kumpulan IP Address. Untuk box yang sebelah kiri pilih IP Address victim/korban/target, dan pada box sebelah kanan diisi dengan IP Gateway/IP Router.

e) Lalu Klik OK f) Lalu akan muncul baris pada kolom atas dengan status Idle g) Selanjutnya klik tombol Start/Stop APR h) Lalu status akan berubah menjadi poisoning

5. Mendapatkan Password a) Pilih tab password yang berada di paling bawah b) Klik HTTP pada kolom yang ada di sebelah kiri

c) Username dan Password pada website yang diakses dapat terlihat, pada kolom HTTP tersebut. ==== Selamat Mencoba ====