Kamis, 09 Januari 2014

Pengertian Wireshark dan tutorialnya



Pengertian Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi ATM.
Wireshark mampu menangkap paket-paket data atau informasi yang berseliweran dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan.
Beberapa Contoh Penggunaan WireShark
  • Admin menggunakannya untuk troubleshooting masalah di jaringan
  • Teknisi keamanan menggunakannya untuk memeriksa keamanan
  • Mendebug  implementasi protokol jaringan dalam software
  • mempelajari protokol jaringan secara detail
  • untuk sniffer atau mengendus data privasi di jaringan
Mengcapture Paket Data Protokol HTTP
Pada tulisan kali ini saya akan berbagi sedikit ilmu tentang pemakaian wireshark, yaitu mengcapture paket data protokol HTTP, disini saya mencoba wordpress.com.
Ø Pertama cek ip laptop atau komputer yang digunakan

Ø Jalankan WireShark

                              



Ø lakukan pengaturan pada capture Options seperti gambar : ( saya menggunakan ethernet wifi )

                              



Ø klik start, anda akan mendapatkan tampilan wireshark melakukan capture seperti

                             




Ø Login kan blog wordpress

                       




Ø Ketikkan http pada textbox filter untuk memudahkan pencarian, klik stop jika anda sudah yakin apa yang anda cari telah didapatkan selama capture

                            


                       
Ø Dan anda akan melihat hasilnya. Semoga bermanfaat
Untuk melakukan sniffing email or password bisa anda lakukan, caranya cari protokol http wordpress.com yang bertipe POST (seperti yang ditunjuk panah pada gambar di atas) klik kanan, klik Follow TCP Stream, pada percobaan yang saya lakukan saya mendapatkan hasil.
                             

PENGERTIAN AIRODUMP



PENGERTIAN AIRODUMP

Airodump adalah program capture 802.11 paket yang dirancang untuk "menangkap banyak lalu lintas dienkripsi sebanyak mungkin, setiap paket data WEP memiliki 3-byte Inisialisasi Vektor terkait (IV): setelah cukup banyak paket data telah dikumpulkan, jalankan aircrack pada file capture yang dihasilkan. aircrack kemudian akan melakukan serangkaian serangan statistik yang dikembangkan oleh seorang hacker berbakat bernama KoreK. "

Seperti dijelaskan di atas airodump terutama digunakan untuk menghasilkan file capture yang kemudian memberi makan ke aircrack untuk WEP cracking.

Pertama, Anda harus memasukkan kartu ke dalam mode monitor pada saluran yang diinginkan.

Airodump penggunaan airodump [interface] [file output prefix] [channel no.] [infus bendera]

·         The [channel no.] Dapat diatur ke saluran tunggal (1-14) atau set ke 0 untuk melompat antara semua saluran
·         The [infus bendera] dapat diatur untuk 1 hanya menyimpan infus ditangkap misalnya airodump eth1 testfile1 6 menghasilkan berlangsung capture di bawah ini:

                                                           


Dasar-dasar yang harus diperhatikan dari screen capture di atas adalah:
·         BSSID = alamat MAC dari titik akses (tapi tidak selalu!)
·         Beacon = Jumlah paket beacon ditangkap (tidak ada gunanya!)
·         # Data = Jumlah infus ditangkap sejauh ini (ini adalah sosok yang terpenting!)
·         Mode campuran MB = Data Rate '48 'dalam contoh di atas. A '.' muncul setelah angka jika Data Rate didedikasikan misalnya '48 '.
·         WEP = Jaringan dikonfigurasi sebagai WEP
·         Jumlah infus diperlukan untuk memecahkan WEP tergantung pada panjang kunci WEP

    • Sekitar 300.000 infus untuk 40-bit WEP (AKA 64-bit WEP)
    • Sekitar 1.000.000 infus untuk 104-bit WEP (AKA 128-bit WEP)


Contoh:
airodump wlan0 capture1 10 (Antarmuka = wlan0, nama file = capture1, saluran = 10)
airodump eth1 testfile 6 1 (Antarmuka = eth1, nama file = testfile, channel = 6, infus hanya ditangkap disimpan)
airodump ath0 alpha 0 (Antarmuka = ath0, nama file = alpha, mode kanal hopping)

      Output File:
                                                     
Sebuah menangkap airodump dengan menghasilkan file output sebagai berikut. Txt,. Topi dan. Gps  Txt file berisi:

·         BSSID dan alamat MAC
·         Waktu / Tanggal Info
·         Saluran Info
·         Data rate
·         Metode enkripsi
·         Jumlah beacon ditangkap
·         Jumlah infus ditangkap
·         LAN IP
·         ESSID


File topi. Berisi capture paket dari sesi Anda. Ini adalah file yang masukan ke aircrack untuk WEP cracking.

File gps. Berisi GPS info terkait jika Anda memiliki perangkat GPS diaktifkan
          Masalah:

Waspadai modus kartu Anda dan jaringan target (802.11b atau 802.11g). Saya telah mengamati Airodump menangkap hanya sekitar 2.000 infus satu jam (pada jaringan sibuk) saat kartu adalah kartu 802.11b dan jaringan bekerja dalam mode 802.11g. Pastikan kartu Anda dan jaringan target menggunakan modus yang sama.

Pada jaringan 802.11b jenuh kami menangkap sekitar 23.000 infus menit.

Pada jaringan 802.11g jenuh kami menangkap sekitar 140.000 infus menit.

Selamat membaca postingan artikel dari saya,,,,














PENJelasan asleap












                                                                                        





*    Kemudian Ketikkan  ./genkeys  -r  dict  -f  dict.dat  -n  dict.idx
      Asleap akan segera mengerjakan perintah tersebut.

*      Ketikkan Perintah ./asleap  -r  data/leap.dump  -f  dict.dat  -n  dict.idx
 
*      DanAkan segera muncul semua username dan password yang sedang aktif saat ituseperti pada gambar dibwah ini :
 
                                                  
   

                                                By:
Xmey Kim Jung Shin