Cara men-sniffing password menggunakan WireShark


Tugas KAMPUS LAGE!!!! Sharing dolo….

Karena ini hanya sebagai latihan atau pembelajaran, maka kita hanya melakukannya pada computer local saja. Jadi pertama-tama buka lah halaman web yang nantinya akan menjadi target sniffing kita. Sebagai contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu

1

Buka program wireshark.

2

Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces

3

Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN

5

Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.

6

Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk

7

Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord

8

Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.

9

Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream

10

Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.

11

Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan

12

Cara dapetin status “facebook for BlackBerry” di facebook
Action Photoshop? Pasti ketagihan!!

Comments

  1. kenapa program wireshark harus ada sih?! wkwkwk

    bikin ga aman aja..wkwkwk

  2. kenapa harus ada? karena kamu! karena kamu! dan kamu lah yang perlu disalahkan atas semua ini… Halah~

  3. weew…berarti untuk mengetahui password org2 yg lg OL gitu jug ya?

  4. bisa kok, tapi tidak bisa saya jelaskan disini, Klo ketahuan pak riadi, tar di dukani…

  5. punya facebook ga mas… mo sering lebih ni.. tang IT .. \adilsetiawa\ too user di facebook mas… add ya… moga bisa jadi patner yang baiki amin

  6. gak bisa kok..
    klau bisa liat password gua acungin jempol…

    paling cuma data2 yg gak berguna..

  7. lha itu di contoh kan malah mensnifing username sama password….

  8. gan susah menganalisa packet satu -satu bingung

Leave a Reply

Your email address will not be published / Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 

Skip to toolbar