Sniffing adalah proses pemantauan dan penangkapan semua paket yang melewati jaringan tertentu dengan menggunakan tool sniffing. Ini adalah bentuk “penyadapan kabel telepon” dan untuk mengetahui tentang percakapan. Hal ini juga disebut penyadapan yang diterapkan pada jaringan komputer.

Ada begitu banyak kemungkinan jika satu set port switch perusahaan terbuka, maka salah satu pegawainya dapat mengendus seluruh lalu lintas jaringan. Siapa pun di lokasi fisik yang sama dapat menyambungkan ke jaringan menggunakan kabel Ethernet atau terhubung tanpa kabel ke jaringan itu dan mengendus lalu lintas total.

Dengan kata lain, Sniffing memungkinkan Anda melihat segala macam lalu lintas, terlindungi dan terlindungi. Dalam kondisi yang benar dan dengan protokol yang tepat, pihak yang menyerang mungkin dapat mengumpulkan informasi yang dapat digunakan untuk serangan lebih lanjut atau menyebabkan masalah lain bagi pemilik jaringan atau sistem.

Apa yang bisa diendus?

Seseorang dapat mengendus informasi sensitif berikut dari jaringan

  • Lalu lintas email
  • Kata sandi FTP
  • Trafik web
  • Kata sandi Telnet
  • Konfigurasi router
  • Sesi obrolan
  • Lalu lintas DNS

Bagaimana itu bekerja

Sebuah sniffer biasanya mengubah NIC sistem menjadi mode promiscuous sehingga mendengarkan semua data yang dikirimkan pada segmennya.

Mode promiscuous mengacu pada cara unik perangkat keras Ethernet, khususnya, kartu antarmuka jaringan (NIC), yang memungkinkan NIC menerima semua lalu lintas di jaringan, meskipun tidak ditujukan ke NIC ini. Secara default, NIC mengabaikan semua lalu lintas yang tidak ditujukan kepadanya, yang dilakukan dengan membandingkan alamat tujuan dari paket Ethernet dengan alamat perangkat keras (alias MAC) perangkat. Meskipun ini sangat masuk akal untuk berjejaring, mode non-promiscuous menyulitkan penggunaan perangkat lunak pemantauan dan analisis jaringan untuk mendiagnosis masalah konektivitas atau penghitungan lalu lintas.

ARTIKEL LAINYA:  CARA Hack WiFi Menggunakan WPS Pixie Dust Attack

sniffing

Sebuah sniffer dapat terus memantau semua lalu lintas ke komputer melalui NIC dengan mendekodekan informasi yang dienkapsulasi dalam paket data.

Jenis Sniffing

Sniffing bisa bersifat Active atau Pasif.

Mengendus pasif

Dalam mengendus pasif, lalu lintas terkunci tapi tidak diubah dengan cara apapun. Mengendus pasif hanya bisa mendengarkan. Ia bekerja dengan perangkat Hub. Pada perangkat hub, lalu lintas dikirim ke semua port. Dalam jaringan yang menggunakan hub untuk menghubungkan sistem, semua host di jaringan dapat melihat lalu lintasnya. Karena itu, penyerang bisa dengan mudah menangkap lalu lintas yang lewat.

Kabar baiknya adalah bahwa hub hampir usang sekarang ini. Sebagian besar jaringan modern menggunakan switch. Makanya, sniffing pasif tidak lebih efektif.

Sniffing Aktif

Dengan mengendus aktif, lalu lintas tidak hanya dikunci dan dipantau, tapi juga bisa diubah dengan cara yang ditentukan oleh serangan tersebut. Sniffing aktif digunakan untuk mengendus jaringan berbasis switch. Ini melibatkan penyuntikan address resolution packets (ARP) ke dalam jaringan target untuk membanjiri tabel isi memori beralamat (CAM). CAM melacak host mana yang terhubung ke port mana.

Berikut adalah teknik Sniffing Aktif –

  • MAC Flooding
  • Serangan DHCP
  • Keracunan DNS
  • Serangan Spoofing
  • ARP Keracunan

Protokol yang terpengaruh

Protokol seperti TCP / IP yang dicoba dan benar tidak pernah dirancang dengan keamanan dalam pikiran dan oleh karena itu tidak menawarkan banyak perlawanan terhadap penyusup potensial. Beberapa aturan meminjamkan diri untuk mudah mengendus –

  • HTTP – Ini digunakan untuk mengirim informasi dalam teks yang jelas tanpa enkripsi dan dengan demikian menjadi target nyata.
  • SMTP (Simple Mail Transfer Protocol) – SMTP pada dasarnya digunakan dalam transfer email. Protokol ini efisien, namun tidak termasuk perlindungan terhadap sniffing.
  • NNTP (Network News Transfer Protocol) – Digunakan untuk semua jenis komunikasi, namun kelemahan utamanya adalah data dan bahkan kata sandi dikirim melalui jaringan sebagai teks yang jelas.
  • POP (Post Office Protocol) – POP benar-benar digunakan untuk menerima email dari server. Protokol ini tidak termasuk perlindungan terhadap sniffing karena bisa terjebak.
  • FTP (File Transfer Protocol) – FTP digunakan untuk mengirim dan menerima file, namun tidak menawarkan fitur keamanan apapun. Semua data dikirim sebagai teks jernih yang bisa dengan mudah diendus.
  • IMAP (Internet Message Access Protocol) – IMAP sama dengan SMTP dalam fungsinya, namun sangat rentan terhadap sniffing.
  • Telnet – Telnet mengirim semuanya (nama pengguna, kata kunci, penekanan tombol) melalui jaringan sebagai teks yang jelas dan karenanya, mudah mengendus.
ARTIKEL LAINYA:  9 Cara Hack Akun Facebook Terbaru 2018

Sniffer bukan utilitas bodoh yang memungkinkan Anda hanya melihat lalu lintas langsung. Jika Anda benar-benar ingin menganalisis setiap paket, simpan pengambilan dan kaji ulang kapan pun waktu memungkinkan.

Protokol Protokol Perangkat Keras

Sebelum kita membahas lebih lanjut tentang sniffer, penting bagi kita membahas tentang analisa protokol perangkat keras. Perangkat ini terhubung ke jaringan pada tingkat perangkat keras dan dapat memantau lalu lintas tanpa memanipulasinya.

  • Perangkat keras protokol analyzer digunakan untuk memantau dan mengidentifikasi lalu lintas jaringan berbahaya yang dihasilkan oleh perangkat lunak hacking yang terpasang di sistem.
  • Mereka menangkap paket data, memecahkan kode, dan menganalisis isinya sesuai aturan tertentu.
  • Analisis protokol perangkat keras memungkinkan penyerang untuk melihat byte data individual dari setiap paket yang melewati kabel.

Perangkat perangkat keras ini tidak tersedia bagi kebanyakan hacker etis karena biaya yang sangat besar dalam banyak kasus.

Intersepsi yang sah

Lawance Interception (LI) didefinisikan sebagai akses legal terhadap data jaringan komunikasi seperti panggilan telepon atau pesan email. LI harus selalu menjalankan otoritas yang sah untuk tujuan analisis atau bukti. Oleh karena itu, LI adalah proses keamanan dimana operator jaringan atau penyedia layanan memberi izin kepada petugas penegak hukum untuk mengakses komunikasi pribadi individu atau organisasi.

Hampir semua negara telah merancang dan memberlakukan undang-undang untuk mengatur prosedur intersepsi yang sah; Kelompok standardisasi menciptakan spesifikasi teknologi LI. Biasanya, kegiatan LI diambil untuk tujuan perlindungan infrastruktur dan keamanan maya. Namun, operator infrastruktur jaringan swasta dapat mempertahankan kemampuan LI di dalam jaringan mereka sendiri sebagai hak yang melekat, kecuali jika dilarang.

LI sebelumnya dikenal sebagai penyadapan dan sudah ada sejak dimulainya komunikasi elektronik.

ARTIKEL LAINYA:  Covering Tracks [menghapus jejak hack]

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *