alexa-tracking
Kategori
Kategori
Pengumuman! Kuis ini Cuma Buat Fans Game of Thrones Sejati. Hadiahnya Mangstab Gan!
Home / FORUM / All / Tech / Computer Stuff /
Teknik Sniffing - Sang Pencuri Data Jaringan Publik
5 stars - based on 13 vote 5 stars 0 stars
1024
1024
KASKUS
51
244
https://www.kaskus.co.id/thread/5cd2d2a37e3a7226865ae5cf/teknik-sniffing---sang-pencuri-data-jaringan-publik

Teknik Sniffing - Sang Pencuri Data Jaringan Publik

WILUJENG SUMPING DI THREAD DEDE ENDANG


Saya kembali lagi dengan thread seputar dunia IT. pada kesempatan kali ini saya ingin sedikit menjelaskan tentang sebuah teknik hacking yang cukup populer dan tentu saja cukup berbahaya.
apalagi buat kalian para kaum wi-fi gratis. karena teknik hacking yang satu ini kebanyakan menyerang jaringan publik seperti wi-fi. 

Teknik Sniffing - Sang Pencuri Data Jaringan Publik


agar tidak berlama-lama akan saya kasih keterangan tentang sniffing versi wikipedia indonesia.

Quote:


Bingung dengan penjelasan wikipedia di atas? tenang saja. saya menulis ini bukan untuk membuat  agan sekalian bingung. akan saya coba terangkan sebisa mungkin.

Sniffing merupakan salah satu teknik hacking di mana secara singkatnya bisa didefenisikan sebagai "penyadapan lalu lintas data pada sebuah jaringan komputer". jadi sniffing merupakan sebuah aktiftas penyadapan lalu lintas data pada sebuah jaringan kiomputer.

seorang sniffer biasanya beraksi pada sebuah jaringan publik di mana banyak orang yang menggunakannya.
sehingga sang sniffer bisa memanen ikan (korban) sebanyak-banyak nya.
anda sering menginput username dan password pada jaringan publik? anda sering berbelanja online menggunakan credit card? atau anda sering menggunakan e-banking melalui jaringan publik? sebaik nya hentikan aktifitas seperti itu sekarang juga.
karena bisa saja ada seseorang yang sedang menyadap jaingan yang sedang anda gunakan.

Sniffing sendiri terbagi menjadi 2.


Passive Sniffing yaitu kegiatan menyadap data tanpa merubah data atau packet apapun dalam jaringan. Jadi passive Sniffing hanya menyadap lalu lintas jaringan tanpa merubah data-data di dalam nya.

Active Sniffing yaitu kegiatan sniffing yang dapat melakukan perubahan data dalam jaringan agar dapat melakukan sniffing.Active sniffing pada umumnya di lakukan pada swich karena perbedaan prinsip kerja antara Hub dan Swich. Active sniffing yang paling umum di lakukan adalah ARP Poisoning,Man in the Middle attack.



oke saya akan memberikan contoh sederhana tentang aktifitas sniffing.

Teknik Sniffing - Sang Pencuri Data Jaringan Publik

Misal si A dan si B sedang berkomunikasi melalui jaringan publik, namun tanpa mereka sadari ada orang ketiga yang sedang menyadap komunikasi mereka.
yaitu si C.

nah dengan menggunakan teknik sniffing. si C bisa berpura2 menjadi si A untuk meminta data2 penting pada si B atau pun sebalik nya. kaya PHO gitu. wkwkwkw


atau ketika kita meng-input sebuah username dan password pada sebuah jaringan publik. maka data kita akan berjalan melalui jaringan lalu diteruskan ke internet untuk mengakses data yang kita minta kepada server. pada saat data sampai di jaringan publik tersebut lah seorang sniffer bisa melihat atau pun mencuri data2 kita.

tentu data2 yang di dapat tidak seperti yang terlihat di monitor kita. mungkin sudah di encrypt atau di acak. namun dengan berkembang nya teknologi komputer sekarang sudah banyak software2 yang bisa memecahkan encrypt2 tersebut.

karena itulah teknik sniffing tegolong sulit untuk di cegah. antivirus yang tertanam dalam komputer kita pun tidak bisa mendeteksi nya. karena sang sniffer mencuri data ketika data tersebut sudah keluar dari komputer kita.

Teknik Sniffing - Sang Pencuri Data Jaringan Publik



Maka cara terbaik untuk mencegas aksi sniffing adalah dengan tidak meng-input data-data sensitif ketika kita sedang menggunakan jaringan publik.

apakah penjelasan saya tentang sniffing ini mudah dipahami? jika tidak silahkan komeng aja gan. mari kita saling balas membalas komen. wkwkwk
semoga thread ini bisa bermanfaat bagi siapa aja yang suka. yang tidak suka semoga jadi suka.

Jangan forget.

                                                            emoticon-Rate 5 Staremoticon-Rate 5 Staremoticon-Rate 5 Star
                                                       emoticon-Cendol Ganemoticon-Cendol Ganemoticon-Cendol Gan
sekian.
profile-picture
profile-picture
profile-picture
archazel07 dan 24 lainnya memberi reputasi
Beri apresiasi terhadap thread ini Gan!
Halaman 1 dari 5
Overall menurut saya ini informasi yang menaeik. Postingan yang agan buat bagus, karena: singkat, padat, jelas, dan mudah dipahami awam. Saya sedikit menambahkan saja, dari apa saja yang saya ketahui:

Quote:


Jaringan publik ini ya tidak lain adalah jaringan internet. Sekalipun kita menggunakan dan mengakses jaringan internet di rumah sendiri, bukan di tempat umum seperti hostpot di kafe atau lounge.

Apabila aplikasi pada perangkat komputer yang kita gunakan langsung berhadapan dengan jaringan internet luar (public-facing internet). Dalam hal ini sih misalnya komputer terhubung dengan jaringan internet secara bridge, tanpa melalui perangkat firewall / router. Normalnya, jaringan internet rumahan pada umumnya dalam mode routed, dimana posisi komputer berada dibelakang NAT dari sebuah router / firewall router.

Soal sniffing ini, terutama apabila aplikasi yang kita gunakan mengakses jaringan internet dengan protokol terenkripsi, misalnya https untuk akses web, ssh untuk akses terminal, dan tls/starttls untuk akses email. Apabila terjadi penyadapan (tapping/sniffing/mitm), maka data yang dikirim dan diterima memungkinkan juga ditampung sama si penyadap ini.

Akan tetapi sekalipun kecepatan komputasi sudah sangat berkembang, untuk mendecrypt data yang ditampung oleh si penyadap ini juga tidaklah mudah (tentu saja saya tidak berbicara soal penyadapan canggih semacam yang dilakukan organisasi NSA atau KGB) .Terutama apabila ada mekanisme-mekanisme pengamanan tertentu yang digunakan oleh aplikasi dan termasuk protokol yang didukung oleh penyedia suatu layanan di internet.

Misalnya saja untuk mengakses website dengan protokol https, apabila ada penyadapan atau dilakukan MITM (man in the middle) pada jaringan, maka salah satunya yang terjadi adalah browser akan menampilkan pesan error sertifikat ssl dengan keterangan bahwa sertifikat ssl tidak sesuai dengan domain yang dituju.

Salah satu pencegahan aksi penyadapan informasi sensitif yang dikirim oleh pengguna ke suatu server dan sebaliknya adalah dengan meningkatkan keamanan enkripsinya. Di sisi server yaitu dengan:
1. Pemilihan versi protokol TLS (yang tertinggi saat ini adalah v1.3), membatasi versi TLS terendah yang didukung, serta meniadakan dukungan SSL.
2. Pemilihan jenis cipher suite dan termasuk key exchangenya yang sesuai dengan protokol TLS yang didukung,

Sedangkan usaha peningkatan keamanan enkripsi di sisi client yaitu dengan menggunakan browser modern yang selalu terupdate.

Sebuah server website yang strict dalam hal tingkat keamanan enkripsi perlindungan data sensitif, biasanya hanya akan bisa diakses menggunakan browser modern.

Tentu ini seperti pisau bermata dua. Di satu sisi, semakin tinggi tingkat strict nya maka semakin sedikit pengguna yang dapat mengaksesnya, sedangkan untuk tingkat pengamanan enkripsi yang sangat longgar, mungkin pengakses website akan lebih banyak (yang pakai IE5 / IE6 pun mungkin bisa emoticon-Big Grin) namun dengan resiko bahwa informasi yang sensitif bisa didecrypt oleh si penyadap/mitm.




Quote:


Ya, karena sniffing / mitm dilakukan di jaringan eksternal, dimana kita sudah tidak lagi dapat melakukan kontrol secara penuh pada jaringan tersebut.

Contoh sniffing dan mitm yang mungkin tidak kita sadari selama ini , adalah yang dilakukan oleh pihak ISP / provider internet yang kita gunakan. Ini memang karena adanya suatu "keharusan" dari pemerintah sebagai regulator. untuk menerapkan content filtering, terutama pada layanan internet yang ditujukan untuk pengguna rumahan.


Quote:


Apabila terpaksa, maka sebaiknya gunakanlah pengamanan perlindungan data tambahan. Terutama apabila akses ke suatu layanan di internet tidak menerapkan enkripsi dengan tingkat yang cukup baik.

Khusus untuk diagnosa tingkat keamanan enkripsi sebuah website yang kana kita akses, bisa gunakan tools online berikut:

Code:
https://www.ssllabs.com/ssltest/


Apabila nilai yang diberikan adalah A atau bahkan A+ maka bisa dipastikan website yang akan kita akses untuk mengirim atau menginput data sensitif tersebut aman.

Namun apabila kurang aman, dan atau apabila browser yang kita gunakan tidak terupdate (pada perangkat android yang agak lawas -- eg: ICS, JellyBean kalau nggak salah default chrome sudah tidak mendapatkan update). Maka solusinya adalah menggunakan VPN yang dimana kita memiliki kontrol penuh terhadap jaringan VPN tersebut.

Atau sekalipun kita tidak memiliki kontrol penuh terhadap jaringan VPN tersebut, misalnya hanya sebagai client (penumpang), maka perlu memilih provider yang bisa kita percayakan.





profile-picture
profile-picture
profile-picture
jonesforyou dan 15 lainnya memberi reputasi
Quote:


makasih banget tambahan nya gan. ane angkat ya.

profile-picture
profile-picture
irmanator dan uzunyzter memberi reputasi
mantep arkitelnya gan
pake wireshark untuk sniffing ampuh gan
profile-picture
boy_magician memberi reputasi
Quote:


mainan lama yang masih ampuh ya gan. Cain Abel juga ok. heee
profile-picture
pianzie memberi reputasi
Quote:


Quote:


Saya masih pakai wireshark buat mitm / sniffing di jaringan sendiri,

Biasanya sih buat cari source url / ip & port dari app streaming vod di android yang ga sediakan versi desktop / pc windows / browser.
Ada beberapa yang bisa di mitm meskipun terenkripsi tls, (kayaknya sih app nya nggak ngecek validasi sertifikat ssl / ocsp stapling nya) saat di run. Tapi banyak app android yg secure juga, langsung ketutup sendiri kalau di mitm atau ada notice jaringan error emoticon-Big Grin
Balasan post venantius
gan mau nanya, misal di suatu wifi bikinan orang yang sengaja cari pancingan. bukannya data kita susah diambil ya kalau kita masukkin data kita di web yang https , kecuali klo yang bukan. dari yang ane baca postan agan bisa di sniff juga bisa walau itu web https . mohon pencerahannya gan , soalnya waktu itu cari diyoutube solusinya klo udah https maka udah aman masukkin input2 an susah untuk disniff. emoticon-I Love Indonesia (S)
profile-picture
profile-picture
Kingsroad29 dan X3N0NX memberi reputasi
Quote:


Kalo setau ane walaupun sudah menggunakan https tetap masih bisa kena gan.

Beda nya jika HTTP data yang tersadap berupa text sehingga memudahkan sniffer untuk membaca nya.
Sedangkan HTTPS data terenscryspi. Sehingga sulit di baca.

setau ane begitu gan.
profile-picture
X3N0NX memberi reputasi
mantap gan, jadi lebih ngerti saya. emoticon-Smilie Dulu perna belajar juga yg kyk ginian. emoticon-Big Grin

emoticon-Kaskus Lovers
profile-picture
Nhadiem memberi reputasi
hade uy si eta trit na,
profile-picture
profile-picture
X3N0NX dan pianzie memberi reputasi
Balasan post sweetcasper
Iya betul, untuk website dengan https infiormasi data yang dikirim dan diterima dalam keadaan terenkripsi, sehingga apabila trasmisi packet data di decode akan berupa teks yang berisi karakter acak.

Iya sekalipun sebuah website sudah menggunakan https, akan tetapi bisa saja ada suatu kondisi dimana server yang diakses (misalnya sebuah forum diskusi, e-commerce, etc) tidak strict dalam hal pengamanan enkripsinya.

Ciri-cirinya adalah masih menerima versi ssl 1,2, dan 3; dan mendukung cipher suite yang lemah, hal ini biasanya dilakukan oleh owner sebuah situs yang bermaksud untuk tetap memberikan support kepada visitor yang masih menggunakan sistem dan browser lama/tidak terupdate, eg: WinXP dengan IE5 - IE6).

Enkripsi SSL v1 hingga v3, beserta beberapa jenis cipher suite nya telah terpecahkan enkripsinya sejak beberapa tahun lalu. Oleh karena itu saat ini, umumnya kebanyakan situs https sudah tidak bisa menerima / menolak / dengan sengaja mencegah pengguna yang masih menggunakan browser-browser yang tidak bisa mendukung TLS v1.2 & TLS v1.3 dengan cipher suite yang mid - high - very high.

Sehingga apabila browser-browser tersebut digunakan untuk mengakses situs yang keamanan enkripsi httpsnya cukup baik, biasanya browser-browser tersebut sudah tidak dapat menampilkannya lagi.

Sebagai gambarannya untuk forum kaskus ini, saya pakai Firefox 65, maka versi SSL nya menggunakan TLS v1.2 dengan cipher suite AES 128 bit. Dimana enkripsi ini temasuk cukup kuat.

Spoiler for kaskus:


Nah misalnya seperti agan sedang streamingan youtube. Karena youtube menggunakan https, maka informasi video yang dikirimkan oleh youtebe ke browser yang agan gunakan. Selama dalam proses perjalanannya melalui jaringan internet, masih dalam bentuk sebuah pecahan-pecahan packet data yang tidak bisa diidentifikasikan (apakah itu berupa teks, video, gambar, etc), termasuk dengan apa url, dan apa nama file yang diakses. Yang masih bisa teridentifikasi hanya status bahwa agan melakukan komunikasi ke alamat ip dan port server youtube.

profile-picture
profile-picture
profile-picture
X3N0NX dan 4 lainnya memberi reputasi
Diubah oleh venantius
Menarik nih. Mantengin suhu suhu dulu.
sangat berguna infonya suhu,,,
emoticon-2 Jempol
profile-picture
X3N0NX memberi reputasi
Post ini telah dihapus oleh Kaskus Support 03
Kalau pakai vpn masih aman nggak gan?
profile-picture
X3N0NX memberi reputasi
Quote:


Quote:


oalah gitu gan, jadi tergantung dari browser kita juga juga ya, ane jadi ngerti juga bedanya tls sama ssl yang udah lama. jadi sebagian ssl yang lama juga udah bisa dekrip gitu gan, brarti dari diatas kita bisa ngambil bahwa browser versi terbaru, sama web yang udah nyediain tls versi baru lebih susah diambil gitu ya gan data2nya, tapi masih bisa disniff cuman susah aja di dekrip emoticon-Embarrassment . thx gan pencerahannya emoticon-I Love Indonesia (S)
profile-picture
X3N0NX memberi reputasi
Quote:


Iya kira-kira seperti itu gan. Sekalian saja saya bercerita sedikit soal perkembangan teknologi internet, terutama soal https ini.

Kalau agan perhatikan, sekitar 5 - 6 tahun kebelakang, kalau seseorang yang memiliki sebuah website pribadi (eg: blog wordpress di sebuah hostingan misalnya), umumnya website yang dibuatnya masih menggunakan http saja.. Kaskus pun juga begitu kan, dulu hanya bisa diakses dengan http saja.

Padahal protokol https itu telah ada sejak tahun 1994, namun saat itu hanya situs i-banking dan situs-situs yang berhubungan dengan transaksi keuangan yang biasanya menerapkan protokol ini.

Ada beberapa hal yang mendorong penerapan https menjadi kurang menarik bagi sebagian besar pemilik situs yang tidak berhubungan dengan transaksi keuangan (misalnya blog pribadi, media sosial, forum diskus).

Petama mungkin soal aplikasi atau software untuk membangun server web, yang kala itu masih belum mendukung https., Kedua saat itu untuk mendapatkan sertifikat ssl (dv-ssl) diperlukan cost tambahan setiap tahun-nya, untuk membeli sebuah sertifikat ssl (sekitar $9 - $20 tergantung penyedia otoritas sertifikat ssl-nya).

Nah mungkin saat itu banyak yang beranggapan bahwa sebuah situs semacam blog pribadi tidak terlalu membutuhkan enkripsi data, selain juga saat itu protokol HTTP (S) sendiri masih versi 1. Dimana HTTP (S) versi pertama ini, memiliki dampak terhadap kecepatan akses sebuah situs yang menggunakan enkripsi https.

Nah sekitar kira-kira 2 - 3 tahun belakangan ini, diperkenalkan HTTP/2 (HTTP/2 NPN dan HTTP/2 ALPN), draft sebelumnya dikenal sebagai SPDY (dikembangkan oleh google chrome dan beberapa entitas lain juga). Saat ini selain HTTP/2 ada QUIC, masih dalam tahap draft / beta (sama halnya seperti TLS v1.3).

Nah protokol HTTP(S) terbaru ini bukan hanya soal peningkatan keamanan enkripsi data saja, tetapi ada perubahan metode / proses penyampaian informasi data dari server web ke browser client, dimana HTTP/2 juga tidak memberikan efek samping terhadap penurunan kecepatan akses situs, bahkan akses lebih cepat ketimbang situs tanpa enkripsi.

Ditambah lagi, banyak perushaan non profit turut membantu mengembangkan sebuah layanan untuk mengotorisasi sertifikat SSL secara cuma-cuma, yang bisa digunakan oleh siapa saja yang membutuhkan sebuah sertifikat DV-SSL. Sebut saja misalnya: Let's Encrypt.

Code:
https://letsencrypt.org/


Sejak Let's Encrypt mulai banyak digunakan karena gratis, banyak perusahaan yang dapat mengotorisasi sertifikat SSL berbayar juga turut "ikut-ikutan" memberikan hal yang sama, sebut saja misalnya: Comodo, dan mungkn masih ada beberapa perusahaan lainnya.

Oleh karena itu, kalau diperhatikan saat ini sudah semakin banyak website yang pakai HTTPS bukan? Walaupun itu hanya sekedar blog saja.

Jadi seharusnya website apapun yang menyediakan sarana untuk registrasi / pendaftaran pengunjung, seharusnya memang sudah wajib menggunakan HTTPS. Sebab apabila sebuah form pendaftaran / form login tidak dalam mode terenkripsi, maka apa yang diinputkan user (username, password, alamat email, telepon, dan informasi pribadi lainnya) dapat dengan mudah disadap oleh pihak yang tidak bertanggung-jawab.

Banyak akun-akun media sosial, akun email kebobolan hanya gara-gara user menggunakan password dan alamat email yang sama untuk setiap media sosial yang dimilikinya, tetapi juga digunakan untuk mendaftar di situs-situs yang sama sekali tidak menggunakan enkripsi https mungkin karena repot atau malas mengingat-ingat ratusan password yang berlainan untuk setiap situs yang didaftarkannya.


profile-picture
profile-picture
X3N0NX dan clcyep memberi reputasi
gelar tikar dulu ah..sambil nyimak para suhu dan mastah .
Jahat banget ini sniffing.
ciri2 snifing.
jaringan agak lelet dri pada sebelumnya (tapi gk semua jaringan lelet ada yg snifing), namun perlu d cek untuk memastikan nya

klo pengguna win bsa buka cmd ketika aja arp -a, biasanya IP yg 192.168.1.1, dengan mac xxxxxzz, tiba2 berubah menjadi 192.168.1.10. (misal nya).

klo udah model begini
yaaa harap hati2 aja, jangan membuka sesutu yg penting seperti e banking, de el el

tapi ane punya pengalaman, OL d salah stu WIFI public dan aane emang makek ESET SMART SCURITY (bukan promsi),
ketika ada seseorang melakukan SNIFING, NETCUT, SCANING, atau apapaun itu yang menggunakan ARP. pasti d ESET ada ntu d tulis ARP POISONING ATTACK.

dan ane juga pernah makek ZONE ALARAM (firewall), kejadian nya juga sma ama ESET pasti ada pemeberutahuan bahwa ada yg lain main ARP.

untuk menanggulangi

cba menggunakan AV untuk INTERNET nya, seperti KIS (KEYSPARSKY INTERNET SCURITY), ESET SMAT SCURUTY de el el

krna HTTPS agak sulit d tembus,
maka cba lah menggunakan add-ons HTTPS (ane lupa naamanya) intinya extansion ini selalu memaksa situs menggunakan HTTPS.

dan sering2 lah UPDATE BROWSER anda, krma browser berpengagaruh juga.
profile-picture
profile-picture
profile-picture
X3N0NX dan 2 lainnya memberi reputasi
Makanya dikampus seliweran wifi tanpa password atau yg passwordya gampang, biasanya buat dapettin akun github gratisan emoticon-Hammer2
profile-picture
X3N0NX memberi reputasi
Halaman 1 dari 5


GDP Network
© 2019 KASKUS, PT Darta Media Indonesia. All rights reserved
Ikuti KASKUS di