Memanen Password Di Jaringan Lokal dengan dsniff

View previous topic View next topic Go down

Memanen Password Di Jaringan Lokal dengan dsniff

Post by dr.vaako on Mon Nov 05, 2007 7:41 pm

Baru mulai tertarik masalah keamanan?Laughing Pingin
ngebuktiin ketidakamanan jaringan lokal kepada admin? Atas permintaan umum (dan
seringnya teman-teman admin nanyain tentang sniffing), berikut adalah cara cepat
(kurang lebih 15 sampai 30 menit) memanen password dengan menggunakan teknik
yang sangat awam: ethernet sniffing. Tentunya akan dibahas juga cara-cara
pendeteksian dan pemberantasannya.

Komunikasi ethernet pada dasarnya
adalah komunikasi tipe "siaran" (broadcast). Paket-paket ethernet dari mesin
yang satu sebetulnya dilihat oleh setiap komputer yang tergabung dalam suatu
jaringan lokal. Paket-paket ini dibuang jika alamat MAC-nya tidak cocok dengan
alamat node tujuan.
Nah, dengan menggunakan software-software 'network
sniffer', paket-paket ethernet (beserta isinya) yang melewati kartu ethernet
tertentu tidak dibuang begitu saja, melainkan dianalisa. Banyak kegunaan
sniffing, tapi di artikel ini penulis hanya membahas sniffing password dengan
menggunakan program paten karangan Dug Song (www.monkey.org/~dugsong)
dsniff.

dsniff aslinya adalah software Unix, dan teman-teman yang punya
Linux/BSD bisa langsung ngedownload dan compile dsniff dari
http://www.monkey.org/~dugsong/dsniff). Artikel ini membahas penggunaan
di
jaringan lokal berbasis Windows, sebab artikel ini ditujukan untuk pemula,
dan mereka-mereka yang pingin memanen password tapi nggak punya akses ke Unix.
Program dsniff ini punya spesialisasi menggarap password dari berbagai protokol,
dan memformat hasil panenan dalam bentuk yang mudah dibaca.
Protokol yang
bisa ditangani oleh dsniff antara lain adalah FTP, Telnet, HTTP, POP, NNTP,
IMAP, SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS, ICQ, Napster, Citrix
ICA, Symantec pcAnywhere NAI Sniffer, Microsoft SMB, dan Oracle SQL*Net auth
info.

Penggunaan dsniff tidak begitu jauh berbeda antara versi Win32
dengan versi Unix-nya. Kelebihan yang bias dinikmati pengguna Unix saat ini
adalah adanya dua program tambahan di dsniff yang membuat dsniff versi Unix
lebih perkasa, mampu memanen password dari jaringan berbasis "ethernet switch"
atau "active hub", jadi tidak terbatas ke jaringan "hub"
saja.

Bahan-bahan/Persyaratan:
--------------------------------
LAN
lokal untuk target, yang terhubung dengan menggunakan "ethernet hub" (bukan
switch)
- mesin Windows 95, 98 atau ME (untuk 2000 dan XP, kamu mesti punya
hak administrator di mesin yg akan digunakan untuk memanen) yang terhubung ke
LAN target
- WinPCap library, download dari
http://netgroup-serv.polito.it/winpcap/install/bin/WinPcap.exe
- dsniff port
to Win32, download dari
http://www.datanerds.net/~mike/binaries/dsniff-1.8-win32-static.tgz
(gunakan
WinZip untuk nge-extract file-file .exe-nya)

Cara
Memasak
------------------

- Install WinPcap library. Doubleclick
winpcap.exe dan ikuti petunjuk di layar (tinggal pencet
"Next","Next","Finish")
- Extract file dsniff...tgz nya ke suatu directory
(sebaiknya di bawah
C:\Windows atau tempat lain yang nggak terlalu
mencurigakan - untuk artikel ini, anggap saja disimpan di C:\WINDOWS\DS)
-
Mulai memanen password. Dari start menu, klik "Run", ketik "command". Pindah ke
direktori tempat disimpannya dsniff ("cd \windows\ds"). dari prompt C:>
tinggal ketik "dsniff".
- silakan menonton password-password milik pengguna
ditampilkan di layar

Catatan:
----------
Ada kemungkinan anda harus
menspesifikasikan kartu ethernet mana yang ingin disadap. Untuk melihat
daftar-daftar interface yang tersedia, ketik "dsniff -D" dari prompt DOS. Anda
akan melihat daftar interface yang tersedia. Jika secara default dsniff mencoba
menyadap interface yang salah, gunakan "dsniff -i [ketik nama interface
disini]".

Pengembangan lebih
lanjut
---------------------------------

Untuk menyimpan daftar
password yang terpanen ke sebuah file, tambahkan perintah "-w [namafile]" ke
program dsniff. Contoh: "c:\WINDOWS\DS>dsniff -i ELNK3 -w
password.db"

untuk membaca file yg dibuat dsniff, berikan perintah "-r
[namafile]"
contoh: "C:\WINDOWS\DS>dsniff -r password.db"

secara
opsional, jika anda ingin file hasil panen ini disimpan dalam bentuk file
ASCII:
"C:\WINDOWS\DS>dsniff -r password.db >
panen.txt",

panen.txt siap disajikan.

Yang lebih asyik lagi, bisa
kita konfigurasikan agar usaha panen kita tetap berjalan walaupun komputer
tersebut di-reboot.Caranya gampang. Mula-mula download dulu program "start
minimized" (sm.exe) dari
http://www.ethernal.org/List-Archives/curves-kiddies-0010/msg00029.html. Simpan
program ini di
C:\WINDOWS. Kemudian kita bikin batch file yang bisa
dijalankan dari command prompt. Gunakan Notepad atau "edit" untuk membuat file
ini, dan sebagai isi:
@echo off
sm /hidden c:\windows\ds\dsniff.exe -w
> password.db

(tambahkan perintah opsional seperti "-i ELNK3" jika
perlu)

Nah, simpan file ini (sebagai "ds.bat", misalnya), dan pindahkan
file ini ke folder "Startup" lewat Start menu supaya tiap kali komputer
di-restart, program dsniff kita dijalankan juga, siap untuk memanen. Program
"sm" diatas berfungsi menjalankan program secara tersembunyi supaya tidak
mencurigakan.
Tentu saja, biar lebih nggak mencurigakan lagi, rubah nama
dsniff.exe ke nama lain, dan jangan lupa ngeganti perintah "dsniff" dengan nama
yang baru di semua command dan batch file.
Sekarang anda bisa tinggalkan
komputer tersebut, dan dikemudian waktu kembali lagi untuk memeriksa sejauh mana
hasil sadapan anda bekerja (dengan perintah "dsniff -r password.db >
panen.txt" lalu "notepad panen.txt").


Membuat sadapan lebh
portabel
-----------------------------
Untuk membuat disket dsniff,
file-file yang anda perlukan adalah: dsniff.exe
wpcap.dll (cari di
C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk Win2K/XP) wpcap.vxd
packet.dll

simpan file-file ini ke disket (A:), dan tinggal dibawa
disketnya ke LAN target. Penjalanan perintah masih tetap sama seperti diatas,
kecuali lokasi prompt nya bukan di :\WINDOWS\DS>, melainkan di
A:\>.
Jika anda butuh tantangan tambahan, gunakan perintah "at" dan
program pengirim email blat.exe" untuk mengirimkan hasil panenan ke alamat
e-mail anonimus anda setiap jam atau bahkan setiap 5 menit. Jangan lupa
bagi-bagi hasil Smile.

Tambahan-tambahan
-----------------
Port
dsniff-win32 juga mengandung beberapa utility ekstra, seperti mailsnarf (untuk
membaca lalu lintas e-mail di jaringan lokal), urlsnarf (untuk membaca
alamat-alamat website yang dikunjungi pengguna LAN sekitar anda), dan webspy
(untuk menguntit jejak surfing mesin tertentu).

Silahkan anda coba
main-main dengan utiliti-utiliti ini, penulis yakin akan ada gunanya. Harap
diingat bahwa teknik diatas hanya mempan untuk LAN yang terhubung melalui
"ethernet hub". Jika kebetulan LAN anda menggunakan "ethernet switch", bukan
berarti nggak ada harapan. Pengguna versi
Unix-nya dsniff bisa cengar-cengir,
sebab paket dsniff versi Unix mengandung dua program tambahan: arpspoof (untuk
'menipu' mesin-mesin lain agar mengirimkan paket ke mesin anda) dan macof (untuk
membanjiri "switch" lokal dengan alamat-alamat MAC acak, biasanya berakibat
"ethernet switch"
yang ditargetkan menjadi bingung dan mengubah mode menjadi
default, bertingkah laku seperti "ethernet hub").

Deteksi, Pencegahan,
dan Penanggulangan
---------------------------------------
Sebagai admin,
anda bisa mendeteksi kartu-kartu ethernet di LAN anda yang menjalankan dsniff
(dan progarm-program sejenis dsniff) karena secara prinsip, untuk meng-capture
paket-paket, interface ybs harus berada dalam mode "promiscous". Jadwalkan
program-program ini untuk berjalan setiap 5 menit, dan konfigurasikan agar
komputer pendeteksi mengemail anda jika ada aktifitas-aktifitas
mencurigakan.
Utiliti yang bisa anda gunakan termasuk "promisc", "CPM",
"ifstatus", atau yang lebih yahud lagi, utilitas buatan grup hacking Portugal
The Apostols yang bernama "NePED"
(http://metalab.unc.edu/pub/Linux/distributions/trinux/src/neped.c). Untuk
platform Windows, tersedia produk-produk komersil seperti LANGuard/LANSniffer
atau AntiSniff dari L0pht Heavy Industry (http://www.l0pht.com/antisniff).
Diantara produk-produk diatas, sebagian besar hanyalah bisa mendeteksi adanya
sniffer jika dijalankan di mesin lokal. Untuk mendeteksi network secara remote,
gunakan NePED atau AntiSniff.

Jika anda punya budget, beli switch
ethernet yang nggak nge-default ke "hub mode" kalau di-flood alamat-alamat MAC
palsu. Kalau anda nggak ngerti, harap ngambil kursus "Pengenalan TCP/IP" atau
berhenti jadi admin. Juga harap ingat bahwa banyak perusahaan-perusahaan yang
mengklaim menjual hub yang tak bisa disadap, tapi ternyata hanya menjual hub
tipe "active huub" yang biasanya tidak bisa menghandel traffic Fast Ethernet
(100 Mbps).

Cara paling handal untuk mencegah bocornya informasi sensitif
lewat network adalah dengan menggunakan enkripsi. Pakailah SSH, SCP (pengganti
FTP) atau SFTP, TLS (untuk memeriksa e-mail), SSL dan HTTPS (untuk transaksi
web), tunelling, dll. Usahakan agar jangan sampai ada program yang mengirimkan
password tanpa enkripsi melalui jaringan yang anda kelola. Juga selalu periksa
keadaan hard disk anda.
Seringkali sniffer-sniffer meninggalkan jejak berupa
file hasil panenan yang berukuran besar (apalagi jika LANnya sibuk).

Cara
lain mengamankan network anda adalah dengan memindahkan topologi jaringan anda
ke sistem token ring, _dan_ menggunakan kartu-kartu ethernet Token-Ring buatan
IBM (iklan sabun colexz). Tapi tentunya metode ini tidaklah praktis bagi anda
yang ingin tetap menggunakan topologi star atau hybrid.

dr.vaako
mahasiswa
mahasiswa

Male
Number of posts : 36
Location : spooky island
Registration date : 2007-10-30

View user profile

Back to top Go down

View previous topic View next topic Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum