Tuesday, December 9, 2014

Wireshark

Wireshark adalah sebuah packet analyzer gratis dan open source. Wireshark digunakan untuk troubleshooting jaringan, analisis jaringan, serta pengembangan dan pendidikan protokol komunikasi jaringan. Wireshark mirip dengan tcpdump, namun memiliki tampilas grafis dan pilihan sorting dan filtering yang telah terintegrasi.

Wireshark memungkinkan pengguna untuk menggunakan kontrol antarmuka jaringan yang mendukung mode pengacau untuk melihat semua lalu lintas yang terlihat pada jaringan, tidak hanya lalu lintas dari satu interface ke interface lain tetapi juga lalu lintas multicast/broadcast. Wireshark dapat digunakan pada banyak platform. Wireshark dapat dijalankan di GNU/Linux, OS X, BSD, Solaris, dan Microsoft Windows. 

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi ATM. Program ini juga sering digunakan oleh chatters untuk mengetahui ip victimnya maupun para chatter lainnya lewat typingan room.

Cara Menggunakan WireShark:
1. Install dan Jalankan program wireshark
2. Klik capture lalu option
3. Pada Interfacenya pastikan yang dipilih adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan cara untuk mengetahuinya adalah pilih salah satu kemudian lihat bawahnya pada tulisan ip addres: apabila status ip addresnya unknow, maka pilih intarface lainya dan pastikan ip addres anda tampil pada interface, maka pilih itu lalu klik start. Contoh ethernet card: SiS NIC SISNIC (Microsoft’s Packet Scheduler) \Device\NPF_{A82B443F-9592-4213- BDAE-00AEC174ACB6}
4. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
5. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
6. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (melihat aktivitas vitctim)
7. Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan victim ke website dan sebaliknya

Sniffing Menggunakan Wireshark
Berikut langkah-langkah  Sniffing username dan Password menggunakan Wireshark :
1. Pertama install aplikasi Wireshark dikomputer anda. Setelah terinstal, buka aplikasi wireshark ini.

2. Setelah muncul seperti di atas kita bisa mulai menjalankan wireshark dengan memilih interface yang akan digunakan untuk meng-capture paket. Dalam hal ini yang dipakai adalah yang paketnya sedang berjalan. lanjut dengan klik start.

3. Bersamaan dengan start wireshark anda juga harus membuka atau sedang browsing di internet maka dengan itu paket akan ter-capture. Untuk mengsniffing suatu username atau password anda juga bisa lakukan pada komputer anda sendiri atau pada pengguna komputer yang masih dalam satu jaringan. 

4. Buka program wireshark yang tadi sudah dilakukan dan hentikan meng-capture agar paket yang muncul tidak terlalu banyak. Kita bisa melihat username dan password dengan melakukan filter terhadap protokol Http dan melihat paket yang dalam kasus ini adalah paket dengan POST.
5. Untuk mendapatkan username dan password bisa dilihat pada TCP scannya yang berada dibawah capture paket.

Selain fungsi tersebut, Wireshark juga dapat digunakan untuk melihat port-port yang terbuka dari ip yang kita analisa.


Sunday, November 30, 2014

Nmap

Nmap atau network mapper merupakan sebuah penelaah keamanan yang digunakan untuk menemukan hosts dan services dalam sebuah jaringan komputer untuk kemudian membuat peta dari jaringan tersebut. Untuk melakukan hal tersebut, Nmap mengirimkan paket yang dibuat khusus kepada host tujuan dan kemudian menganalisis respon yang diterimanya.

Nmap nenyediakan beberapa fitur yang dapat digunakan untuk menyelidiki jaringan komputer, termasuk menemukan host, mendeteksi service dan sistem operasi. Fitur-fitur tersebut dapat diperluas dengan script yang menyediakan tingkatan lebih lanjut dari deteksi service, deteksi vulnerabilitas dan fitur lainnya. Nmap juga mampu beradaptasi dengan kondisi jaringan termasuk adanya latency dan kemacetan selama proses penelaahan. 

Nmap pada awalnya merupakan sebuah utilitas yang hanya terdapat pada Linux, namun kemudian dipindahkan ke Microsoft Windows, Solaris, HP-UX, varian BSd termasuk MAc OS X, Amiga OS dan SGI IRIX. Nmap dibuat pertama kali oleh Gordon Lyon atau nama lainnya Fyodor Vaskovich.

Nmap pada Kali Linux

1. Pastikan komputer yang digunakan terkoneksi dengan jaringan yang dituju.
Melihat dan mengatir konfigurasi jaringan dari komputer untuk jaringan 192.168.1.0/25 Karena menggunakan Kali Linux pada mesin virtual, dengan pengaturan jaringan ter-bridge pada mesin virtual, IP pada windows OS berbeda dengan IP pada Kali Linux. Sebagai contoh, IP pada windows diset pada 192.168.1.13 melalui GUI pengaturan jaringan  dan IP pada Kali Linux diset pada 192.168.1.63 dengan perintah ifconfig eth0 192.168.1.63 netmask 255.255.255.128 (user root).

Lakukan tes ping pada satu atau beberapa komputer pada jaringan. dicontohkan tes ping ke 192.168.1.52

Secara visual, terlihat komputer terkoneksi pada jaringan komputer lokal 192.168.1.0/25

2. Pada jaringan yang terkoneksi, siap dilakukan port scanning
Dengan perintah pada nmap dengan format sebagai berikut: “nmap <option> <target>” 
Untuk optionnya, silakan gunakan perintah : “nmap –help” 
Dan beberapa perintah-perintah lain bisa digunakan, tergantung kondisi. Saat ini dicobakan pada jaringan wi-fi pasca Fakultas Teknik UNP Padang, dengan terlebih dahulu menset pada pengaturan mesin virtual untuk mengenable jaringan wi-fi adapter secara ter-bridge dan memastikan Kali Linux terkoneksi pada jaringan. Perintah yang dipakai adalah perintah berikut ini :

sS (TCP SYN scan)
  • SYN scan merupakan opsi scan baku dan terpopuler dengan alasan yang baik. Ia dapat dilakukan dengan cepat, memeriksa ribuan port per detik pada jaringan yang cepat tidak dihalangi oleh firewall yang membatasi. Scan SYN relatif tidak mengganggu dan tersembunyi, karena ia tidak pernah melengkapi koneksi TCP. Ia juga bekerja terhadap stack TCP yang sesuai alih-alih tergantung pada platform khusus sebagaimana scan FIN/NULL/Xmas, Maimon dan idle. Ia juga memungkinkan pembedaan yang tegas dan handal antara status open, closed, dan filtered.Teknik ini seringkali diacu sebagai pemeriksaan setengah terbuka (half-open scanning), karena anda tidak membuka seluruh koneksi TCP. Anda mengirim sebuah paket SYN, seperti anda ingin melakukan koneksi sesungguhnya dan kemudian menunggu tanggapan. SYN/ACK menandakan port sedang mendengarkan (open), RST (reset) menandakan tidak sedang mendengarkan. Jika tidak ada tanggapan setelah beberapa kali pengiriman ulang, port ditandai sebagai tersaring (filtered). Port juga ditandai sebagai tersaring bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13).

a. Aplikasi Nmap pada Kali Linux

b. Kali Linux terkoneksi pada Jaringan Pasca FT_UNP, dengan terlebih dahulu terhubung via windows. Gambar berikut menunjukkan koneksi pada windows  dan Koneksi pada Kali Linux

c. Menjalankan scanning port Nmap, dengan perintah: nmap -sS -O 192.168.197.64/26

d. Hasil Port Scanning Terlihat bahwa Nmap telah dilakukan, menemukan bahwa jaringan tersedia untuk sebanyak 64 alamat IP, dengan 54 hosts up setelah scanning selama 2030.61 detik.


Salah satu hasil scanning pada IP tertentu ialah sebagai berikut :

Nmap scan report for 192.168.197.102

Host is up (0.00066s latency).

Not shown: 990 closed ports

PORT      STATE SERVICE

135/tcp   open  msrpc

139/tcp   open  netbios-ssn

445/tcp   open  microsoft-ds

49152/tcp open  unknown

49153/tcp open  unknown

49154/tcp open  unknown

49155/tcp open  unknown

49156/tcp open  unknown

49157/tcp open  unknown

49158/tcp open  unknown

MAC Address: 74:2F:68:37:E7:6C (Azurewave Technologies)

Device type: general purpose

Running (JUST GUESSING): Microsoft Windows 7|2008|2012|Vista|Longhorn (98%)

OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_2012 cpe:/o:microsoft:windows_vista cpe:/o:microsoft:windows

Aggressive OS guesses: Microsoft Windows 7 SP0 – SP1, Windows Server 2008 SP1, or Windows 8 (98%), Microsoft Windows 7 or Windows Server 2008 R2 (97%), Microsoft Windows Server 2008 SP2 (97%), Microsoft Windows 7 or Windows Server 2012 (96%), Microsoft Windows 7 Ultimate (96%), Microsoft Windows Server 2008 (95%), Microsoft Windows 7 or Windows Server 2008 (95%), Microsoft Windows Server 2008 R2 (95%), Microsoft Windows Vista or Windows 7 SP1 (95%), Microsoft Windows 7 SP0 – SP1 or Windows Server 2008 (95%)

No exact OS matches for host (test conditions non-ideal).

Network Distance: 1 hop


Sumber

Kali Linux

Kali Linux merupakan distribusi Linux yang berasal dari Debian yang dirancang untuk digital forensics dan penetration testing.  Kali Linux dikembangkan oleh Mati Aharoni dan Devon Kearns dari Offensive Security, yang merupakan pengembangan dari BackTrack. Kali Linux dilengkapi dengan berbagai program penetration-testing, seperti  nmap (a port scanner), Wireshark (a packet analyzer), John the Ripper (a password cracker), Aircrack-ng (a software suite for penetration-testing wireless LANs), Burp suite dan OWASP ZAP (web application security scanners).

Kali Linux dapat dijalankan sebagai sistem operasi yang telah terinstal pada sebuah komputer, booted dari Cd atau USB atau melalui mesin virtualisasi, seperti VirtualBox. Kali Linux dapat diperoleh dari https://www.kali.org/downloads/

Cara Instal Kali Linux di VirtualBox

Instal VirtualBox terlebih dahulu, kemudian jalankan VirtualBox tersebut dan klik new.

Masukkan nama dan tipe OS, lalu klik Next

Tentukan ukuran memoryyang akan dialokasikan, sebaiknya sesuaikan dengan komputer yang digunakan. Klik next.

Pilih create virtual hard druve dan klik create

Pilih VDI lalu klik next.

Pilih dynamically allocated dan klik next

Pilih alokasi untuk virtual hard drive dan klik create.

Mesin virtual telah terbentuk. Pilih Kali Linux dan klik setting.

Klik storage lalu klik empty pada contoller ide

Pada ikon dvd di bagian attribute pilih choose virtual cd/dvd

Pilih file ISO Kali Linux yang telah dipersiapkan, kemudian klik open dan klik OK.

Klik Start

Tekan Enter

Live CD Kali linux ini dimaksudkan untuk mengetes Mesin Virtual yang telah dibuat, apakah sanggup menjalankan OS Kali Linux. Pengalaman di awal, saat langsung pilih instalasi yang berada di daftar paling bawah dan setelah selesai keseluruhan proses instalasi, Kali Linux gagal booting dan Virtual Box menampilkan peringatan error.

Klik application, klik system tools kemudian klik instal kali linux

Pilih bahasa

Pilih lokasi

Pilih konfigurasi keybvorad dan klik continue

Isi konfigurasi network


Masukkan pengaturan users dan password

Atur zona waktu

Pilih pengaturan partition disk dan klik continue






Instalasi sedang berjalan

Instalasi selesai, masukkan password yang telah dibuat sebelumnya



Kali Linux telah siap untuk digunakan


Sumber:

Saturday, November 29, 2014

Virtual Box

Oracle VM VirtualBox merupakan sebuah paket perangkat lunak virtualisasi untuk komputer berbasis AMD64/Intel64 dan x86 dari Oracle. VirtualBox dapat digunakan untuk memberikan sistem operasi tambahan di dalam sistem operasi utama yang berjalan pada sebuah komputer. VirtualBox bekerja sebagai sistem operasi di dalam sistem operasi, tanpa mengganggu kinerja sistem operasi utama yang sudah ada. Fungsi ini sangat berguna pada saat seseorang ingin melakukan ujicoba dan simulasi instalasi suatu sistem tanpa harus kehilangan sistem yang ada.Aplikasi dengan fungsi sejenis VirtualBox lainnya adalah VMware dan Microsoft Virtual PC.

VirtualBox sebelumnya dikenal dengan nama Sun VirtualBox, Sun xVM VirtualBox dan innotex VirtualBox, dikembangkan pertama kali oleh innotek GmbH, dibeli oleh Sun Microsystem pada tahun 2008 dan dilanjutkan pengembangannya oleh Oracle sejak tahun 2010. Saat ini virtualbox dapat digunakan pada OS Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7, Windows 8), DOS/Windows 3.x, Linux (2.4, 2.6 and 3.x), Solaris and OpenSolaris, OS/2, and OpenBSD.

VirtualBox bisa diperoleh di https://www.virtualbox.org/wiki/Downloads

Cara instal VirtualBox

Instalasi VirtualBox tidak terlalu rumit, hampir sama dengan instalasi software lain pada umumnya. Buka file instal VirtualBox, dan tekan tombol next.

Pilih fitur apa saja yang ingin diinstal dan tekan next.

Pilih pilihan shortcut yang tersedia dan tekan next.

Muncul peringatan Network Interfaces, tekan yes

Kilk instal

VirtualBox mulai terinstal

Muncul peringatan instal port USB, klik instal

Muncul peringatan instal network service, klik instal

Muncul peringatan instalk network adapters, klik instal

VirtualBox telah terinstal, klik finish

Tampilan VirtualBox



Sumber:
https://www.virtualbox.org/
http://en.wikipedia.org/wiki/VirtualBox