Tutorial ini bisa menjadi malaikat dan iblis juga dalam waktu yang sama, itu tergantung pada Anda yang menggunakan tutorial ini untuk yang tujuan tertentu.
Persyaratan:
1. Wireshark Network Analyzer (wireshark. Org)
2. Network Card (Wi-Fi Card, LAN Card, dll) fyi: untuk wi-fi itu harus mendukung modus promiscious
Sebelum kita pergi ke langkah demi langkah bagian, inilah skenario:
Anda adalah penyerang dan dia sedang duduk dan minum kopi starbucks dengan laptop di atas meja dan dia terhubung ke free wi-fi layanan di sana. Dia menjalankan Wireshark sejenak beberapa dan dia menganalisis data yang dikirim melalui jaringan dan ia mencoba untuk menemukan passwordyang diinput oleh korban.
Langkah demi Langkah:
1. Ambil Anda wireshark dan menginstalnya (di Windows Anda hanya perlu klik NEXT dan FINISH untuk menginstalnya), di Backtrack 5 itu sudah ada. Jalankan program (Windows: klik ganda pada ikon, Backtrack: buka terminal dan jenis wireshark).
dari gambar di atas mungkin kartu jaringan anda berbeda, hanya memilih mana yang kartu jaringan Anda dan klik start.
2. Korban dengan jaringan yang sama dengan benar-benar membuka website
5. Jika Anda belajar tentang pemrograman web, Anda harus tahu bahwa data dari FORMULIR dapat dikirim dengan dua metode POST atau GET (untuk rincian tentang POST ini dan GET definisi Anda bisa google untuk itu).
Penyerang tahu bahwa proses otentikasi harus menggunakan metode POST untuk transmisi data, maka saya menggunakan fitur filter di Wireshark hanya hanya menyaring metode POST HTTP.
-------------http:.request.method == "POST"------------
lalu tekan ENTER atau klik Apply.
6. Jika Anda hanya melihat hasil filter, mungkin Anda bisa menjadi sedikit bingung dengan isi data di sana. Kita dapat memperluas data, tapi itu terlalu banyak informasi yang bisa membuat kita sulit untuk membaca satu per satu datadi sana. Untuk hal sederhana, kami dapat menggunakan "Follow TCP Stream" fitur. Pilih data, klik kanan dan pilih Ikuti TCP Stream.
Oops username dan password terlihat di sana. . .
Penanggulangan:
1. Jangan mengotentikasi diri (username dan password) dalam jaringan publik terutama ke website tanpa koneksi HTTPS.
2. Gunakan VPN atau SSH tunneling untuk mengamankan koneksi Anda.
Sebenarnya semua metode tidak dapat mencegah HTTP mengendus, bahkan Anda dijamin menggunakan VPN, Tunneling, dll, tidak dapat mencegah mengendus 100% karena data dari server VPN Anda dan server SSH ke alamat tujuan HTTP tidak terenkripsi.
Semoga Bermanfaat
0 comments:
Post a Comment