Karena ini hanya sebagai latihan atau pembelajaran, maka kita hanya melakukannya pada computer local saja. Jadi pertama-tama buka lah halaman web yang nantinya akan menjadi target sniffing kita. Sebagai contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu
Buka program wireshark.
Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces
Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN
Pilih interface (network card)
yang akan digunakan untuk mengcapture packet. Pilih salah satu yang
benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke
internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.
Dan pastikan Capture packet in promecious dalam status ON.
Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk
Pilih tombol Start untuk memulai merecord packet data yang masuk
Pertama-tama mungkin blom ada
record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah
tombol LOGIN nya. Maka akan ada packet yang terecord
Klik tombol stop ( Alt+E )
setelah anda merasa yakin bahwa ada password yang masuk selama anda
menekan tombol start. Pasti akan ada banyak sekali packet data yang
merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang
kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita
ketikkan http untuk lebih memudahkan pengelompokan packet data.
Biasanya login packet terdapat
kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan
informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada
packet tersebut, pilih Follow TCP Stream
Maka akan muncul informasi
tentang packet data yang kita pilih. Disini lah kita bisa menemukan
username dan password dari halaman administrator blog uad. Biasanya
ditanda dengan tulisan berwarna merah.
Jika kita bisa menganalisa
packet tersebut satu per satu maka kita akan tau data yang kita cari.
Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password
rahasia sudah kita temukan
SELAMAT MENCOBA.!!!
Tidak ada komentar:
Posting Komentar