SlideShare una empresa de Scribd logo
1 de 3
CARA MENGGUNAKAN WIRESHARK (How to Use Wireshark?) SYAFIUDIN101192 -Wireshark adalah sebuah
Network Packet Analyzer yang berguna untuk menangkap paket-paket jaringan dan menampilkan semua informasi di paket
tersebut secara lengkap.
1. Berikut fitur-fitur yang terdapat padaWireshark
1. Menangkap paket data dari network interface.
2. Menampilkan informasi yang detail mengenai hasil capturetersebut.
3. Membuka dan menyimpan paket data yang di ambil.
4. Import Datadan Export Data hasil capture.
5. Menyaring paket bedasarkan kriteria filter.
6. Searching paket dengan berbagai kriteria filter.
7. Warna layar paket berdasarkan kriteria filter.
8. Dapat membuat tampilan statistika.
2. Penggunakan Wireshark
1. Digunakan untuk mengatasi masalah troubleshooting pada jaringan oleh Admin suatu jaringan.
2. Memerikasa keamanan jaringan oleh teknisi keamanan jaringan.
3. Developer softwarebisa menggunakan Wireshark untuk men-debug implementasi protokoljaringan dalam
softwaremereka.
4. Untuk mempelajari protokoljaringan secara detail.
5. Sebagi ‘sniffer’ atau ‘pengendus’ data-data privasi di jaringan oleh orang-orang yang tidak bertanggung jawab.
3. Cara penangkapan paket-paket bisaklik disini
Cara Hacking Via LAN (Local Area Network)
Buat sahabat semua, sebelumnya maaf repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapiteknik ini
belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan menggunakan jaringan hub &
switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?
* Network Admin sebagian besar adalah orang IT yang spesialis dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu internet yang sudah lemot ini akan semakin lemot dan
akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi
Perbedaan antara jaringan Hub dan Switch:
* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di
jaringan asalkan komputer tersebut merequest data tersebut, kalau tidak direquest yatidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain
tidak berhak merequest data tersebut. Masalahnyaadalah harga dari router hub dan switch tidak berbeda jauh sehingga
kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:
* Sniffing
* ARP Poison Routing
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin. Important Note:ARP
Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer padanetwork anda.
Kelebihan :
* Tidak akan terdeteksioleh firewall tipedan seri apapun karena kelemahannya terletak pada sistemjaringan bukan pada
komputernya
* Bisa mencuri semua jenis login password yangmelalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free
Kekurangan :
* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo
inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
Mulai dari sini anggap bahwa di network dalam hal ini ada 3 komputer, yaitu:
* Komputer Korban
* Komputer Hacker
* Server
Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:
1. Cek tipejaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses
hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
>Wireshark kunjungi http://www.wireshark.org
>Cain&Abel kunjungi http://www.oxid.it/cain.html
Cara Menggunakan WireShark:
* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capturelalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula
bahwa “Capturepackets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan.
* Untuk menganalisis datanyaklik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat
menganalisis paketnya.
* Yang jelas dari data itu pastidi dalamnya terdapat informasi yang dimasukkan korban ke websitedan sebaliknya
Cara di atas hanyaberlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan
IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda
adalah jaringan switch, bila tidak yaberarti sebaliknya.
Cara menggunakan wireshark

Más contenido relacionado

Último

1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
MetalinaSimanjuntak1
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
AgusRahmat39
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
NurindahSetyawati1
 

Último (20)

MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 

Destacado

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Destacado (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Cara menggunakan wireshark

  • 1. CARA MENGGUNAKAN WIRESHARK (How to Use Wireshark?) SYAFIUDIN101192 -Wireshark adalah sebuah Network Packet Analyzer yang berguna untuk menangkap paket-paket jaringan dan menampilkan semua informasi di paket tersebut secara lengkap. 1. Berikut fitur-fitur yang terdapat padaWireshark 1. Menangkap paket data dari network interface. 2. Menampilkan informasi yang detail mengenai hasil capturetersebut. 3. Membuka dan menyimpan paket data yang di ambil. 4. Import Datadan Export Data hasil capture. 5. Menyaring paket bedasarkan kriteria filter. 6. Searching paket dengan berbagai kriteria filter. 7. Warna layar paket berdasarkan kriteria filter. 8. Dapat membuat tampilan statistika. 2. Penggunakan Wireshark 1. Digunakan untuk mengatasi masalah troubleshooting pada jaringan oleh Admin suatu jaringan. 2. Memerikasa keamanan jaringan oleh teknisi keamanan jaringan. 3. Developer softwarebisa menggunakan Wireshark untuk men-debug implementasi protokoljaringan dalam softwaremereka. 4. Untuk mempelajari protokoljaringan secara detail. 5. Sebagi ‘sniffer’ atau ‘pengendus’ data-data privasi di jaringan oleh orang-orang yang tidak bertanggung jawab. 3. Cara penangkapan paket-paket bisaklik disini Cara Hacking Via LAN (Local Area Network) Buat sahabat semua, sebelumnya maaf repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapiteknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan menggunakan jaringan hub & switch yang tidak terenkripsi. Mengapa tidak terenkripsi? * Network Admin sebagian besar adalah orang IT yang spesialis dalam membuat program, bukan dalam Network Security * Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu internet yang sudah lemot ini akan semakin lemot dan akhirnya page error * Harganya tidak murah untuk memperoleh yang terenkripsi Perbedaan antara jaringan Hub dan Switch: * Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalkan komputer tersebut merequest data tersebut, kalau tidak direquest yatidak akan datang. * Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain
  • 2. tidak berhak merequest data tersebut. Masalahnyaadalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking. Hacking ini menggunakan teknik: * Sniffing * ARP Poison Routing Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin. Important Note:ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer padanetwork anda. Kelebihan : * Tidak akan terdeteksioleh firewall tipedan seri apapun karena kelemahannya terletak pada sistemjaringan bukan pada komputernya * Bisa mencuri semua jenis login password yangmelalui server HTTP * Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan * Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS * Semua programnya free Kekurangan : * Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah) * Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya Mulai dari sini anggap bahwa di network dalam hal ini ada 3 komputer, yaitu: * Komputer Korban * Komputer Hacker * Server Perbedaan-perbedaan antara jaringan switch dan jaringan hub: Langkah-langkah pertama: 1. Cek tipejaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel. >Wireshark kunjungi http://www.wireshark.org >Cain&Abel kunjungi http://www.oxid.it/cain.html Cara Menggunakan WireShark: * Jalankan program wireshark * Tekan tombol Ctrl+k (klik capturelalu option) * Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capturepackets in promiscuous mode” on * Klik tombol start * Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start * Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan. * Untuk menganalisis datanyaklik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya. * Yang jelas dari data itu pastidi dalamnya terdapat informasi yang dimasukkan korban ke websitedan sebaliknya Cara di atas hanyaberlaku apabila jaringan anda adalah Hub bukan switch Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak yaberarti sebaliknya.