May 3, 2009 thumb Sniffing Hub

Sniffing merupakan sebuah teknik yang sering digunakan oleh para hacker untuk melakukan pencarian password baik melalui jaringan wireless maupun jaringan LAN. serangann semacam ini tidak dapat dihindari, kenapa ? bukankah sudah pakai antivirus, antitrojan, firewall, dan anti-anti lain..?. tetap tidak bisa dihindari karena ini merupakan kelemahan sejak awal jaringan TCP/IP.

kenapa, memang kelemahan seperti apa..? baik akan diperjelas..sebagai permulaan ada baiknya kita juga belajar TCP/IP. sebenarnya apa sih yang terjadi antar satu komputer dengan komputer lain dalam sebuah jaringan TCP/IP itu. anggaplah ada dua komputer, satu di pakai seorang bernama Ahmad…dengan kondisi alamat MAC (11:11:11:11:11:11) dan IP Address (1.1.1.1), kemudian komputer lain, anggaplah dipakai Bukhori..dengan kondisi MAC (22:22:22:22:22:2) dan IP Address (2.2.2.2), selain itu ada juga komputer sang hacker, anggaplah namanya Chabibi, dengan MAC (33:33:33:33:33:33) dan IP Address (3.3.3.3)..ketiga komputer dihubungkan dengan sebuah hub. 

anggaplah Ahmad mengirim kepada Bukhori sebuah data. maka yang terjadi pada komputer adalah, pertama komputer ahmad akan mencari komputer yang namanya bukhori dalam seluruh jaringan dengan melakukan siaran atau broadcast..(hoi gue mau cari komputer yang namanya bukhori, dengan IP Address (2.2.2.2),  seluruh komputer dalam jaringan termasuk komputer Bukhori dan Candra juga mendengarnya). ketika di broadcast seluruh komputer yang ada ikut mendengar. kemudian komputer bukhori menjawab ( ini gue, komputer bukhori dengan MAC (22:22:22:22:22:2) dan IP Address (2.2.2.2) ). karena sudah mengetahui komunikasi antar dua komputer, kemudian komputer Ahmad mulai mengirim data, dan pada saat itu juga jalur yang dipakai oleh ketiga orang dalam kondisi sedang dipakai ahmad. karena melalui kabel sebenarnya selueuh data diterima oleh seluruh komputer, termasuk komputer Candra asang hacker. akan tetapi dalam kondisi default, komputer candra tidak akan menghiraukan paket data yang tidak ditujukan untuknya. sehingga seolah-olah ia tidak menerima paket apapun. semua paket akan lewat melalui jaringan ini. apapaun itu, termasuk password dan username untuk e-mail, account bank dan lain-lain.

sekarang bagaimana kalau seandainya komputer candra yang selaku hacker mengubah sifat komputernya, karena saat pengiriman data dari ahmad dan bukhori komputer candra juga mendengar, maka jika komputer candra di set untuk mendengarkan atau menerima semua paket, baik yang ditujukan atau yang tidak ditujukan untuknya. maka komputer candra juga bisa mencuri paket yang seharusnya bukan untuk, inilah yang disebut dengan sniffing, yaitu membiarkan semua yang lewat dalam jaringan untuk diambil. nah tool yang bisa digunakan adalah wireshark…dulu namanya ethereal. silakan googling untuk download tersedian versi windows, dan linux.

berikut ini cara memakai ethereal….aku memakai linux mint 6 untuk menjalankanya,

jalankan wireshark..

dalam menu bar pilih capture -> interface, karena untuk jaringan LAN, maka pilih interface eth0, eth1 atau apalah pokoknya ethX. lalu dalam windows yang muncul klik start dan biarkan wireshark bekerja..biarkan saja sampai anda merasa cukup, dari menu capture -> stop. lalu apa yang terjadi semua data yang lewat jaringan akan diambil.

hasilnya akan ditampilkan dalam satu tempat dan sangat acak-acakan..karena bersifat untung-untungan coba carilah paket yang berwarna merah..klik kanan dan pilih follow TCP stream..jika beruntung anda akan mendapatkan tampilan seperti ini

yap itu adalah paket yang siap telah diambila…apaan tuh..acak-acakan gitu? memang asal tahu kita pasti bisa mendekripnya…karena. untuk lebih jelas, tulisanya sepertin berikut.

 

401 Authorization Required

`GET /Apache HTTP/1.1

Host: 192.168.0.5

User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.3) Gecko/20070310 Iceweasel/2.0.0.3 (Debian-2.0.0.3-1)

Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

Accept-Language: en-us,en;q=0.5

Accept-Encoding: gzip,deflate

Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7

Keep-Alive: 300

Connection: keep-alive

Proxy-Authorization : Basic  bWFybGJvcm9AYmFnb25nLmNvbTpwZWN1bmRhbmcgZGlhbmdnYXAgcGFobGF3YW4=  

HTTP/1.1 401 Authorization Required

Date: Tue, 19 Jun 2007 17:21:39 GMT

Server: Apache/2.2.4 (Unix) DAV/2 mod_ssl/2.2.4 OpenSSL/0.9.8d PHP/5.2.1 mod_apreq2-20051231/2.5.7 mod_perl/2.0.2 Perl/v5.8.7

WWW-Authenticate: Basic realm=”Proxy”

Content-Length: 573

Keep-Alive: timeout=5, max=100

Connection: Keep-Alive

Content-Type: text/html; charset=iso-8859-1

lho username dan passwordnya kok mbulet gitu ?..tenang itu diprotek dengan di enkripsi dengan hash…ya..gunakan tool untuk mendekripnya…passwordnya di-enkripsi menggunakan BASIC. dengan menggunakan script yang disimpan menjadi file unencrypt.pl. berikut script-nya :

#!/usr/bin/perl

# unencrypt.pl

# device from base 64

use MIME::Base64;

print decode_base64($ARGV[0]);

selanjutnya, saya simpan password bWFybGJvcm9AYmFnb25nLmNvbTpwZWN1bmRhbmcgZGlhbmdnYXAgcGFobGF3YW4= ke dalam file bernama password.txt Cara deksripsi-nya melalui konsole ( dengan file password.txt dan file uncrypt.pl dalam satu folder ) yaitu : 

huda@huda-laptop:~# chmod +x unencrypt.pl

huda@huda-laptop:~# ./unencrypt.pl  password.txt

huda@huda-laptop:~# bejo@cs.its.ac.id:p3c2nd4ng_d14ngg4p_p4hl4w4n

nah dapat dilihat bahwa usernamernya : bejo@cs.its.ac.id

dan passwordnya : p3c2nd4ng_d14ngg4p_p4hl4w4n

yap sudah selesai. dalam simulasi ini, user ingin memberikan validasi username dan password dari pemakaian proxy-authorization…

sebenarnya, teknik ini bisa diatasi dengan memberikan enkripsi pada setiap paket yang dikirim, tapi dengan adanya tool denskripsi, enkripsi menjadi tidak berguna selain itu enkripsi membuat jaringan lambat, karena paket harus dienkripsi di kirim dan di denskripsi lagi baru dibaca. cara kedua adalah memakai switch…karena switch mampu membuat jaringan virtual sehingga seperti kasus diatas. Ahmad dan bukhori bertukar data. dengan memakai MAC address 11:11:11:11:11:11 punya ahmad dan 22:22:22:22:22 punya bukhori, maka switch membuat jaringan virtual, yaitu menghubungan port 11:11:11:11:11:11 dan 22:22:22:22:22:22 saja sehingga MAC 33:33:33:33:33:33 tidak mendengar…..

hacker tetap bisa menembusnya..lain kali akan aku bahas masalah Sniffing untuk Switch…tunggu saja

yap samapai jumpa..untuk yang sudah tahu dan expert masalah ini, mohon maaf kalu mbosenin. aku juga masih newbie….

Comments

total comments