Apa itu Network Sniffing?
Network sniffing adalah suatu aktifitas menyadap yang dilakukan dalam jaringan yang sulit untuk dicegah walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi.
Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :
1. Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, Cain-abel, dsb.
2. Active Sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).
Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.
Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.
Langkah-langkah Sniffing menggunakan Ettercap (Mitm) :
1. Buka terminal pada Kali Linux
2. Buka etter.conf dengan cara mengetikkan leafpad /etc/ettercap/etter.conf
3. Ubah privilege ec_uid dan ec_gid yang tadinya 65535 (nobody) menjadi 0 (root)
4. Masih di etter.conf, konfigurasi iptables dengan cara menghapus tanda '#' yang ada pada redir_command_on dan redir_command_off
5. Save dan tutup etter.conf
6. Untuk meredirect traffic ke PC anda, gunakan ip_forward, ketikkan echo 1 > /proc/sys/net/ipv4/ip_forward
7. Lalu gunakan iptables dengan mengetikkan perintah iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
8. Buka Ettercap
9. Start sniffing dengan cara klik menu Sniff, pilih interface yang akan digunakan untuk sniffing. Disini saya menggunakan wlan0
10. Masuk ke host list, lalu scan for host
11. Untuk memulai sniffing, klik Mitm lalu pilih ARP Poisoning. Centang Sniff Remote Connection
12. Agar bisa sniff website dengan protokol HTTPS kita harus mendowngrade nya dulu menjadi HTTP dengan sslstrip. Dengan mengetikkan perintah sslstrip -l 8080
13. Gunakan urlsnarf agar bisa mengetahui url yang sedang diakses korban. urlsnarf -i wlan0
14. Gunakan driftnet agar bisa mencapture data gambar yang sedang diakses korban. drifnet -i wlan0
15. Tunggu beberapa saat sampai mendapatkan username dan password korban. Disini saya mendapatkan 2 username dan password
Sumber baca pengertian sniffing : https://rodcysky.wordpress.com/2009/10/12/apa-itu-network-sniffing/











Tidak ada komentar:
Posting Komentar