[KI] Mencoba Menyadap Jaringan

Jumpa lagi di tugas Keamanan Informasi. Tugas kali ini berupa latihan menyadap jaringan B-)

Berikut spesifikasi yang diberikan oleh Bapak Dosen.

Anda diminta untuk menggunakan program sniffer (penyadap) seperti wireshark, tcpdump, atau sejenisnya untuk melakukan salah satu dari hal di bawah ini:

  1. mengukur jumlah data yang digunakan untuk membuka satu sesi gmail atau facebook;
  2. memantau serangan dari port scanning yang dilakukan dengan menggunakan program nmap.

Untuk yang (1) yang disebut satu sesi adalah login, membaca sebuah email (atau menulis sebuah email), kemudian logout. Jangan lupa program sniffer diset agar *semua* data ditangkap. Biasanya default dari program sniffer hanya menangkap header saja. Tujuan utamanya adalah untuk menghitung jumlah data yang ditangkap.

Untuk (2) tujuannya adalah untuk melihat pola “serangan” port scanning yang dilakukan oleh nmap. Apakah dia melakukan scanning dengan menguji port secara berurutan?

Karena diberi pilihan memilih salah satu saja, saya memilih mengerjakan nomor 2 — port scanning dengan nmap.

Target diisi dengan alamat IP komputer sang target.

Command nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 167.205.35.225 berarti :

-p <area> : <area> port yang di-scan. Dalam hal ini semua port dari 1-65535 dapat di-scan

-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timing policy.

T4 berarti Aggressive sangat bagus untuk Network yang cepat (High Speed Broadband),mampu menembus firewall dan jaringan yang ter-filter

-A : mendeteksi OS dan versinya

-v : verbose. Direkomendasikan untuk digunakan.

– PE : Menandakan ICMP Echo request discovery probes

-PS <port> dan PA <port> : Melakukan TCP  SYN/ACK  atau UDP discovery pada port <>

Hasil port-scanning:

Diperlukan beberapa menit sampai proses di atas selesai.

Dapat dilihat port yang terbuka, yakni 135, 139, 445, 2869, 5101, dan 5357.

Terlihat OS yang digunakan oleh target serta data paket yang dikirim dan diterima saat itu.

Ringkas daftar port/host nya adalah sebagai berikut :

Nah, sekarang apakah nmap melakukan scanning dengan menguji port secara berurutan?

Zenmap hanya menampilkan daftar port yang di-scanning saja tanpa membedakan urutan port mana yang terlebih dahulu di-scan.

nmap -p 1-65535 167.205.35.225

nmap -p 1-65535 -r 167.205.35.225

Tapi, berbeda ceritanya bila di-pantau dengan menggunakan Wireshark– salah satu kakas penganalisa jaringan. Dengan kakas ini, kita dapat mengetahui paket-paket dalam jaringan yang terhubung. Dengan kata lain, kita dapat melakukan penyadapan atas paket-paket tersebut B-)

Mari lihat perbedaan yang terlihat pada Wireshark ;

Wireshark saat nmap -p 1-65535 167.205.35.225

Wireshark saat nmap -p 1-65535 -r 167.205.35.2

Dari berbagai eksperimen yang saya lakukan, diperoleh hasil :

– tanpa adanya parameter -r portscanning dilakukan dengan random.

– dengan adanya penambahan parameter -r pada saat portscanning di Zenmap,  portscanning dilakukan secara berurutan. Namun urutan yang diperoleh belum mencapai 100% — masih ada beberapa port yang tidak terurut.

Terimakasih buat teman yang merelakan alamat IP nya atas eksperimen ini B-)

Cukup sekian, sampai jumpa ditugas berikutnya😉

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s