SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

dokumen-dokumen yang mirip
MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Konfigurasi Routing Protocol RIP di Router 2

BAB 4 PERANCANGAN DAN EVALUASI

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

BAB IV HASIL DAN UJI COBA

PenTest::DNS Spoofing. Beginner Tutorial v.1

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN)

BAB III PEDOMAN-PEDOMAN

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 4 HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 4 HASIL DAN PEMBAHASAN

T UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH :

BAB I PENDAHULUAN I.1. Gambaran Umum

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 2 LANDASAN TEORI

IMPLEMENTASI DAN PENGUJIAN

Membuat File Server Sederhana Dengan Turnkey File Server

BAB IV DESKRIPSI KERJA PRAKTEK

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

2. Perintah untuk menampilkan isi dalam sebuah direktori dalam OS Windows/DOS adalah... A. ver B. rd C. cd (change directory) D. and E.

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB IV IMPLEMENTASI DAN PENGUJIAN

PENGANTAR LAN (LOCAL AREA NETWORK)

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

By. Gagah Manunggal Putra Support by :

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

TASK 5 JARINGAN KOMPUTER

BAB 1 PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

MODUL 1 PENGENALAN LAYANAN JARINGAN

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III METODOLOGI PENELITIAN

Rahmady Liyantanto liyantanto.wordpress.com

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

DASAR JARINGAN KOMPUTER

1. PENDAHULUAN 1.1. Latar Belakang

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

PENDAHULUAN 1.1. Gambaran Umum.

BAB III. INSTALASI JARINGAN KOMPUTER RTRW-Net RT005 RW04 KELURAHAN SRENGSENG SAWAH. 3.1 Persiapan dan Perancangan Jaringan RTRW-Net RT005 RW04

Technical Computer and Network

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

Latar Belakang

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

BAB IV IMPLEMENTASI DAN EVALUASI

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

Thin Client Server Computing (TCSC) Sebagai Alternatif Jaringan Komputer Menggunakan PC Dengan Spesifikasi Minimal Pada Client

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

Aplikasi Dasar Internet

BAB IV HASIL DAN UJI COBA

1.1 Latar Belakang BAB I PENDAHULUAN

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

BAB IV ANALISIS DAN PERANCANGAN

DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE

Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai

BAB III ANALISIS SISTEM. dan juga merupakan langkah persiapan menuju ke tahap perancangan

CIRI JARINGAN CIRI JARINGAN ELEMEN LAN ELEMEN LAN ETHERNET ETHERNET PENGKABELAN PENGKABELAN TOPOLOGI TOPOLOGI KONFIGURASI KONFIGURASI TRANSFER DATA

Your Logo Here. FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER. Media presentasi ini menggunakan

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai

MACAM-MACAM JARINGAN KOMPUTER

DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA HOTEL ARYADUTA PALEMBANG

Transkripsi:

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika

Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password Menggunakan Aplikasi Cain and Abel Pada Jaringan Local Area Network Penulisan ilmiah, Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Gunadarma, 2016 Kata Kunci : Cain and Abel, Sniffing, LAN. (xi + 42 halaman) Dalam penulisan ilmiah ini penulis membahas penggunaan Aplikasi Cain and Abel, yang digunakan untuk mengintai lalu lintas pada jaringan Local Area Network Cain and Abel ini melakukan sniffing yang merekam seluruh aktivitas yang terjadi pada jaringan. Penulis melakukan penelitian ini bertujuan untuk memberikan pengetahuan dasar dari penggunaan Aplikasi Cain & abel pada jaringan Local Area Network dan cara menghindari tindak kejahatan ini. Metode yang digunakan dalam penulisan ini adalah studi pustaka. Penulis melakukan pencarian bahan-bahan dasar sebagai acuan teori dari berbagai buku dan tulisan yang berhubungan dengan masalah yang dibahas. Daftar Pustaka (2008-2014)

Latar Belakang Saat ini Internet digunakan untuk berbagai keperluan. Salah satunya melakukan pengiriman penyimpanan ataupun pengolahan dokumen. Berbagai kelebihan yang ada pada internet, namun pula hal buruk yang terdapat pada internet. Dalam tingkat keamanan, internet sangatlah rentan dengan tindak kejahatan, seperti penyadapan, pencurian, atau bahkan perusakan. Pelaku dapat mengendalikan dan melakukan sniffing pada komputer korban dari jarak jauh sehingga keberadaan pelaku sulit atau bahkan mustahil untuk ditemukan. Dari penjelasan diatasa penulis ingin memberikan cara bagaimana melakukan sniffing dengan memanfaatkan jaringan Local Area Network(LAN), yaitu memonitor pengiriman dan penerimaan data dari komputer korban dengan server sehingga seluruh data yang lewat akan diketahui dan dapat diubah oleh penulis. Penulis menggunakan sebuah Aplikasi Cain and Abel yaitu sebuah Aplikasi tidak berbayar (free) yang berfungsi untuk memonitoring seluruh data yang masuk maupun keluar dalam sebuah Local area Network(LAN), dimana penulis sebagai Man in The Middle (MITM) sehingga penulis dapat mengambil informasi yang bersifat pribadi yang dikirimkan oleh komputer korban seperti username dan password yang terdapat pada jaringan.

Batasan Masalah Dalam penulisan ini penulis membatasi masalah hanya pada jaringan Local Area Network(LAN). Pada jaringan Local Area Networ(LAN) penulis menggunakan 1 buah Hub dan 4 buat komputer, terdiri dari 1buah komputer server yang akan digunakan penulis dan 3 buah komputer client yang akan dijadikan target penyerangan Sniffing.

Tujuan Penulisan Tujuan dari penulisan ini adalah untuk memberikan pengetahuan bagaimana melakukan Sniffing dalam sebuah jaringan, dan bagaimana cara menghindari tindak kejahatan ini.

Landasan Teori Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer sama dan berasama sama menggunakan hardware/software yang terhubung dengan jaringan. Internet Protocol (IP) merupakan protocol open system yang terkenal karena banyak digunakan untuk melakukan hubungan koneksi antar jaringan dan sesuai dengan standar komunikasi LAN maupun WAN. Internet Protocol berisi banyak protocol, dua protocol di antaranya yang paling terkenal yaitu Internet Protokol (IP) dan Transmission Control Protocol (TCP). Mac address (Media Access Control) merupakan identifikasi unik pada yang dimiliki oleh setiap perangkat komputer, switch, router, access point dan segala macam perangkat yang memungkinkan dihubungkan kedalam jaringan.

Landasan Teori ARP(Address Resolution Protocol) adalah protocol telekomunikasi yang digunakan untuk mengubah alamat IP ke alamat fisik seperti alamat Ethernet. LAN (Local Area Network) atau Area Jaringan Lokal adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1km persegi. Beberapa model konfigurasi LAN, satu komputer biasanya dijadikan sebuah file server. Sniffer atau yang dikenal dengan network analyzer adalah pengarkat lunak ataupun perangkat keras yang digunakan untuk menghalangi dan mencatat semua lalu lintas dalam sebuah jaringan. Sniffer menangkap seluruh aliran paket data pada jaringan. Cain And Abel adalah sebuah recovery tools untuk sistem operasi Microsoft. Hal ini memudahkan pemulihan berbagai macam jenis password dengan melakukan Sniffing pada jaringan, cracking password yang terenkripsi menggunakan Dictionary, Brute-Force dan serangan Cryptanalysis, merekam percakapan VoIP, decoding password yang berantakan, memulihkan kunci jaringan wireless, menampilkan password box, menampilkan password cache dan menganalisis routing protocol.

Pembahasan No Perangkat Hardware Software 1 PC Server MotherBoard : BIOSTAR G31-M7 TE OS : Windows XP SP3 Proccessor :Pentium Dual-Core CPU E5500 @2.80GHz (2CPUs) Cain And Abel RAM : 3072MB 2 PC Client 1 MotherBoard : BIOSTAR G31-M7 TE OS : Windows XP SP3 Proccessor : Pentium Dual-Core CPU E5500 @2.80GHz(2 CPUs) Browser : Google Chrome, RAM : 2048MB Mozilla Firefox 3 PC Client 2 MotherBoard: BIOSTAR G31-M7TE OS : Windows XP SP3 Proccesor : Pentium Dual-Core CPU E5500 @2.80.GHz(2CPUs) Browser : Google Chrome, RAM : 2048MB Mozilla Firefox 4 PC Client 3 MotherBoard: BIOSTAR G31-M7TE OS : Windows XP SP3 Proccesor : Pentium Dual-Core CPU E5500 @2.80.GHz(2CPUs) Browser : Google Chrome, RAM : 2048MB Mozilla Firefox

Pembahasan Instalasi Cain And Abel

Pembahasan Instalasi Cain And Abel

Pembahasan Instalasi Cain And Abel

Instalasi WinCap Pembahasan

Instalasi WinCap Pembahasan

Pembahasan Konfigurasi Cain and Abel

Pembahasan Konfigurasi Cain and Abel

Pembahasan Konfigurasi Cain and Abel

Pembahasan Konfigurasi Cain and Abel

Pembahasan Sniffing User ID dan Password

Pembahasan Sniffing User ID dan Password

Pembahasan Sniffing User ID dan Password

Pengalihan DNS Pembahasan

Pengalihan DNS Pembahasan

Pengalihan DNS Pembahasan

Pengalihan DNS Pembahasan

Kesimpulan Dari percobaan yang penulis lakukan, dapat disimpulkan bahwa sniffing dapat dilakukan dengan memanfaatkan Local Area Network dan kelengahan dari user yang menjadi korban. Penyerang dapat melakukan penyerangan hanya bila korban memberikan izin terhadap penyerang dengan memberikan Exception terhadap Certification palsu yang diberikan Cain and Abel kepada user, sehingga dengan perberian izin tersebut penyerang dapat dengan leluasa melakukan penyerangan terhadap komputer korban. Kelebihan dari aplikasi Cain and Abel antara lain, aplikasi ini merupakan aplikasi free atau tidak berbayar, dengan begitu kita dapat dengan mudah mendapatkan aplikasi ini dari berbagai sumber antara lain mendownload lewat Internet. Kekurangan dari aplikasi Cain and Abel antara lain, aplikasi ini tidak dapat berfungsi apabila komputer yang dijadikan korban mengaktifkan firewall, sehingga aplikasi ini hanya dapat berfungsi terhadap komputer yang tidak mengakftifkan firewall.

Saran Pada penggunaan Cain and Abel terdapat beberapa AntiVirus yang dapat menghambat aplikasi ini sehingga tidak dapat bekerja. Selain itu Penulis juga menyarankan bahwa Salah satu cara untuk mengenali bahwa kita sedang terkena Sniffing adalah melihat peringatan yang diberikan oleh browser bahwa koneksi yang anda gunakan tidak terpercaya. Berikut beberapa cara untuk meyakinkan bahwa anda tidak dalam serangan Sniffing: Cek jam dan tanggal yang terdapat pada komputer anda, pasti kan bahwa telah sesuai dengan Jam dan tanggal pada saat anda melakukan browsing pada browser yang bersangkutan. Bila ternyata jam dan tanggal pada komputer anda telah sesuai, maka ada kemungkinan bahwa anda sedang terkena Man in The Middle Attack, janganlah melakukan Get Certification dan Confirm Security Exception karena Certification yang anda dapatkan adalah Certification palsu yang diberikan oleh Cain and Abel. Bila tidak ada pemberitahuan This Connection is Untrusted, maka anda dapat melihat gambar gembok yang terdapat di sebelah kiri url pada browser yang anda gunakan. Bila gambar gembok tidak berwarna hijau ataupun terdapat tanda silang pada gembok tersebut maka kemungkinan anda terkena Sniffing.