Netkit – dua VM

mrtcpdump

Sekitar 10 tahun yang lalu, saat semua jaringan komputer masih terhubung dengan menggunakan hub collision domain, adalah hal yang sangat mudah untuk melakukan kegiatan penyadapan data / sniffing. Hal ini dikarenakan prinsip kerja hub yang menyampaikan paket dari satu komputer ke komputer lainnya dengan menggunakan metode promiscuous mode (mode dimana setiap komputer dalam jaringan dapat menerima dan membaca paket yang dikirim dari salah satu komputer dalam jaringan tersebut walaupun paket hanya ditujukan untuk salah satu komputer saja. Kebalikannya adalah non-promiscuous mode, dimana komputer dalam jaringan akan menentukan dahulu apakah paket yang datang memang ditujukan untuknya atau tidak. Jika tidak, maka paket tidak akan diterima atau dibaca).

Untuk mensimulasikannya, kita akan coba membuat dua buah VM yang terhubung satu sama lain dengan collision domain, dan mengaktifkan program tcpdump di salah satu VM.

Langkah 1 – Membuat Virtual Machines

createvm

VM PC1 dan PC2 dibuat dengan collision domain yang sama (A)

Langkah 2 – Konfigurasi Network Interfaces

ifconfigpc1

Konfigurasi network interfaces PC1

ifconfigpc2

Konfigurasi network interfaces PC2

Langkah 3 – Ping

pingpc1pc2

PC1 dan PC2 connect

Langkah 4 – analisa paket

Percobaan analisa paket pada collision domain A dengan menggunakan tcpdump, sebuah program network sniffer yang sudah tersedia secara default pada distro Linux :

tcpdump

Aktifkan tcpdump di PC1 pada network interfaces “eth0”

tcpdumpaktif

Lalu ping dari PC2 ke PC1

pingpc2pc1

Setelah itu perhatikan program tcpdump di PC1

tcpdumppc1

Disini kita dapat melihat arp PC2, response dari PC1, ICMP request PC2, dan ICMP reply PC1.

Untuk melihat paket dalam graphical interface, caranya adalah dengan menyimpan hasil sniff tcpdump dengan ekstensi “.pcap” pada Host.
Direktori home Host bisa diakses melalui PC1 (VM) di “/hosthome”.

Sebagai contoh kita aktifkan tcpdump di PC1 dengan tambahan parameter “-w /hosthome/capture.pcap” dan lakukan lagi ping dari PC2 ke PC1.

tcpdumppc1log

pingpc2pc1log

Setelah sesi sniffing selesai, file “capture.pcap” akan dibuat di direktori “/home” Host. Buka file “capture.pcap” dengan aplikasi packet sniffer grafis anda (disini saya menggunakan aplikasi wireshark).

wireshark

Kesimpulannya adalah PC1 dapat melihat semua lalu lintas paket dalam jaringan (paket yang masuk dan keluar dari semua komputer yang ada dalam satu jaringan. *untuk membuktikannya, anda bisa mencoba simulasi dengan tiga buah VM. Pertama buat PC1,PC2 dan PC3. PC1 melakukan ping ke PC2. PC2 melakukan ping ke PC1. PC3 mengaktifkan tcpdump).

Jika paket yang dikirimkan bukan sekedar ping melainkan username dan password, maka hal ini jelas akan berbahaya. Inilah yang menyebabkan dibutuhkannya koneksi yang aman, salah satunya dengan menggunakan SSH (Secure Shell).

Reference : wiki.netkit.org | danteslab-eng.blogspot.com
Image (mr.tcpdump) : goo.gl/ofVdzo

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google+

You are commenting using your Google+ account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

Connecting to %s