Wednesday, May 21, 2025

Sniffing Aktif


1. Sniffing Aktif

Sniffing adalah salah satu bentuk cyber crime yang dilakukan menggunakan jaringan internet dengan tujuan mengambil data pengguna secara ilegal. Tindak kejahatan ini dapat terjadi ketika kamu sedang terhubung dengan jaringan yang bersifat public, kemudian melakukan proses transfer data baik dari client server ke pengguna maupun sebaliknya.

Pada proses transfer data tersebut, terjadi aliran data yang bolak-balik dari client dan pengguna. Di situlah sniffing bekerja, mereka akan menangkap paket-paket data yang dikirimkan menggunakan bantuan tools. Setelah itu, sniffing akan menangkap dan tersangkut pada komputer korban. Kemudian, program berbahaya akan disisipkan guna memperoleh seluruh data korban.

Selanjutnya, sniffing bekerja pada segmen data di layer transport dengan cara menyisipkan program berbahaya pada komputer korban, di mana nantinya program tersebut akan melakukan proses sniffing. Akibatnya, data sensitif yang ada di komputer korban dapat terbaca oleh sniffer.

Nantinya, data yang telah terkumpul akan dapat terbaca oleh sniffer. Sniffer dapat menemukan data korban melalui protokol jaringan komputer yang sering digunakan. Namun jangan khawatir, sebab tanda-tanda sniffing dapat diantisipasi dan dideteksi sebelum sniffer melakukan aksinya terhadap kamu.

Jenis-Jenis Sniffing

Sniffing adalah kejahatan siber yang memiliki berbagai macam jenis, yakni aktif dan pasif. Ingin tahu apa saja perbedaan dari pasif sniffing dan aktif sniffing? Berikut penjelasan lengkapnya.

1. Passive sniffing

Jenis passive sniffing adalah tindak kejahatan dengan cara menyadap tanpa merubah paket data dalam jaringan yang dikirimkan antar server dan client. Karena passive dan paket data masih utuh atau tidak berubah, korban pun tidak menaruh curiga karena tidak ada tanda-tandanya.

Passive sniffing seringkali terjadi lewat perangkat hub, karena tugas hub adalah membagikan sinyal ke semua komputer client. Kalau begitu kenapa switch tidak? Bukankah biasanya komputer juga terhubung? Hal ini karena switch hanya melakukan tugas yaitu menghindari terjadinya bentrokan dengan cara membaca MAC address.

Beberapa tools lain yang sering digunakan seperti Wireshark, Kismet, Ettercap, Tcpdump, Dsniff dan yang lain.

2. Active sniffing

Kebalikan dari sebelumnya, active sniffing adalah tindak kejahatan dengan cara merubah isi paket data tersebut. Tindakan yang sering dilakukan biasanya adalah ARP Poisoning dan Man in the Middle Attack (MITM).Berbeda dari passive sniffing, active sniffing ini dilakukan pada switch jaringan, bukan pada perangkat hub.

Cara Kerja Sniffing

Mulai dari paket data tersebut terbaca hingga diambil, ada beberapa cara kerja sniffing yang dilalui, yakni collection, conversion, analysis, hingga pengambilan data. Lebih jelasnya, berikut informasi lengkapnya.

1. Collection

Langkah pertama adalah collection, pada langkah ini sniffing akan merubah tampilan interface mulai mengumpulkan semua informasi milik korban berupa paket data melalui jaringan publik yang sedang diawasi oleh sniffer.

2. Conversion

Setelah semua data dikumpulkan, data akan diubah bentuknya dari binary ke bentuk yang lebih mudah dipahami oleh sniffer. Langkah ini disebut dengan conversion.

3. Analysis

Apabila data sudah dikonversi, pada tahap ini terdapat langkah analisis data yang sudah dikonversi ke dalam blok-blok protokol yang sesuai dengan transmisi data tersebut.

4. Pengambilan data

Terakhir, setelah semua tahap dilakukan pelaku atau sniffer akan mengambil semua data-data milik korban.

Bagaimana Cara Mendeteksi Sniffing?

Setelah mengetahui pengertian dan bagaimana cara kerjanya, penting juga untuk kamu mengetahui bagaimana cara mendeteksi sniffing sebelum kita menjadi korban selanjutnya. Berikut adalah cara mendeteksi sniffing, di antaranya:

1. Wireshark

Wireshark adalah tools yang bisa kamu gunakan untuk mendeteksi sniffing. Tools ini berbentuk platform yang bisa beroperasi di Windows dan Linux serta open source. Aktivitas antar server dan client dapat dilakukan dengan mudah sekaligus melakukan pelacakan menggunakan wireshark.

Tidak hanya itu, wireshark juga dapat menyaring paket berdasarkan IP address, protokol, dan yang lainnya.

2. Debooke

Debooke merupakan perangkat yang berfungsi untuk menganalisa jaringan yang berbayar. Cara kerja perangkat ini yaitu dengan mencegah lalu lintas jaringan yang terjadi dari satu atau lebih perangkat.

3. Dsniff

Selanjutnya adalah Dsniff, yaitu alat pendeteksi terjadinya sniffing yang bisa dipasang pada perangkat kamu. Alat ini yang paling banyak digunakan karena dapat memantau serta mendeteksi password pada jaringan server.

4. Metode ping

Cara mendeteksi sniffing yang selanjutnya adalah melalui metode ping. Cara kerja metode ini dengan mengirim permintaan atau melakukan ping ke IP address server. Namun, cara ini kurang populer digunakan karena dianggap kurang efektif serta dipengaruhi oleh alat yang digunakan oleh sniffer tersebut.

5. Metode ARP

Selain metode ping juga terdapat metode ARP atau address resolution protocol, cara kerjanya ketika kamu mengirim ARP non broadcast, maka mesin sniffer akan menyembunyikan dan merespon pada ping broadcast.

6. On local host

On local host adalah alat pendeteksi yang dapat menemukan mesin yang sedang berjalan pada serangan sniffing.

7. ARP watch

ARP watch adalah alat pemicu alarm apabila melihat cache pada sebuah ARP yang terduplikat.

8. Menggunakan IDS

Cara terakhir untuk mendeteksi sniffing adalah menggunakan IDS (Intrusion Detection System). IDS berfungsi untuk memantau dan mendeteksi spoofing ARP pada sebuah jaringan server.

Protokol yang Digunakan untuk Sniffing

Di bawah ini terdapat beberapa protokol yang biasa digunakan dalam kejahatan sniffing ketika melakukan aksinya.

  • HTTP: HTTP atau hypertext transfer protocol merupakan protokol yang digunakan untuk mengirim paket tanpa ada enkripsi, sehingga sniffing dapat berjalan dengan mudah.
  • SMTP: SMTP atau simple mail protocol merupakan protokol yang berfungsi untuk mengirim email. Sayangnya, protokol ini masih belum aman dari tindakan sniffing, sehingga seringkali digunakan oleh sniffer.
  • NNTP: NNTP adalah network news transfer protocol yaitu protokol yang digunakan untuk semua jenis komunikasi, hanya saja paket data yang dikirimkan berbentuk teks sangat mudah terbaca, sehingga rawan sekali.
  • POP: POP atau post office protocol berfungsi untuk menerima email dari server, hanya saja protokol ini masih belum aman karena bisa saja email disisipi spoofing.
  • FTPFTP atau file transfer protocol yang bertugas mengirim dan menerima file, namun keamanan FTP masih belum sempurna sehingga semua file yang dikirim dalam bentuk teks dapat dengan mudah dicuri oleh sniffer.
  • IMAP: protokol terakhir yaitu IMAP (internet message access protocol), protokol ini memiliki fungsi yang mirip dengan SMTP yaitu email transfer.
2. Sniffing pasif

Passive sniffing adalah teknik di mana seseorang (biasanya peretas) memantau lalu lintas data yang melewati jaringan tanpa mengganggu atau memengaruhi aktivitas jaringan tersebut. Teknik ini digunakan untuk mengumpulkan informasi, misalnya kredensial login, atau isi email yang dikirimkan. 

Cara Kerja Passive Sniffing

Cara kerja Passive Sniffing adalah dengan menangkap dan menganalisis lalu lintas jaringan tanpa mengirimkan paket apapun ke jaringan tersebut. 

Dalam melakukan kegiatan ini, penyusup menggunakan alat yang disebut network sniffer. Network sniffer ini dapat digunakan untuk menangkap dan menganalisis paket yang dilewati jaringan.

  1. Pertama, penyusup menemukan port yang digunakan untuk komunikasi dalam jaringan.
  2. Kemudian, penyusup mengubah konfigurasi network card pada komputer yang digunakan untuk menjadi “promiscuous mode” yang memungkinkan network card untuk menerima semua paket yang dilewati jaringan, bukan hanya paket yang ditujukan untuk komputer tersebut.
  3. Setelah itu, penyusup menggunakan network sniffer untuk menangkap dan menganalisis paket-paket yang dilewati jaringan.
  4. Network sniffer akan menyimpan semua data yang ditangkap dalam bentuk paket yang dapat dianalisis oleh penyusup.
  5. Penyusup dapat menganalisis paket-paket yang ditangkap untuk mencari informasi sensitif seperti username, password, dan data pribadi lainnya yang dikirim melalui jaringan.

Teknik Yang Digunakan Dalam Passive Sniffing

Teknik yang digunakan dalam Passive Sniffing antara lain:

1. ARP Spoofing

Penyusup menggunakan teknik ini untuk mengirimkan paket ARP (Address Resolution Protocol) palsu ke komputer lain dalam jaringan untuk mengubah mapping antara alamat IP dan alamat MAC.

2. VLAN Hopping

Penyusup menggunakan teknik ini untuk mengakses VLAN (Virtual Local Area Network) yang tidak diizinkan

3. MAC Flooding

Penyusup menggunakan teknik ini untuk mengirimkan jumlah paket yang besar dengan alamat MAC yang berbeda ke switch dalam jaringan.

4. Man-in-the-Middle Attack

Penyusup menggunakan teknik ini untuk membuat koneksi jaringan yang tidak sah antara dua komputer dalam jaringan.

5. DNS Spoofing

Penyusup menggunakan teknik ini untuk mengirimkan paket DNS (Domain Name System) palsu ke komputer lain dalam jaringan. 

6. DHCP Spoofing

Penyusup menggunakan teknik ini untuk mengirimkan paket DHCP (Dynamic Host Configuration Protocol) palsu ke komputer lain dalam jaringan. 

Keamanan Jaringan yang Terpengaruh Passive Sniffing

Passive Sniffing dapat mempengaruhi keamanan jaringan dalam beberapa cara, diantaranya:

1. Keamanan Data

Passive Sniffing dapat digunakan untuk mengumpulkan informasi sensitif seperti username, password, dan data pribadi lainnya yang dikirim melalui jaringan. 

Penyusup dapat menggunakan informasi ini untuk melakukan aktivitas yang tidak diinginkan seperti pencurian identitas, penyusupan sistem, atau pembajakan jaringan.

2. Keamanan Sistem

Passive Sniffing dapat digunakan untuk menemukan kelemahan jaringan yang dapat digunakan untuk melakukan aktivitas yang tidak diinginkan seperti penyusupan sistem atau pembajakan jaringan.

3. Privasi Pengguna

Passive Sniffing dapat digunakan untuk mengumpulkan informasi tentang aktivitas pengguna jaringan yang dapat digunakan untuk melakukan aktivitas yang tidak diinginkan seperti penyadapan atau pengintaian.

4. Performa Jaringan

Passive Sniffing dapat menyebabkan penurunan performa jaringan karena penggunaan network sniffer yang menyedot sumber daya jaringan.

5. Keamanan fisik

Passive Sniffing dapat digunakan untuk mengakses jaringan yang tidak diizinkan seperti jaringan tanpa kabel atau jaringan yang menggunakan teknologi wireless.

6. Kredibilitas dan Reputasi

Passive Sniffing dapat menyebabkan kerugian reputasi dan kepercayaan terhadap organisasi atau perusahaan yang mengalami serangan sniffing.

7. Keamanan aplikasi

Passive Sniffing dapat digunakan untuk mengidentifikasi aplikasi yang digunakan dalam jaringan dan mengeksploitasi kelemahan aplikasi yang ditemukan.


No comments:

Post a Comment

Konfigurasi Mikhmon

  Konfigurasi mikhmon MikMon (Mikrotik Monitoring) adalah sebuah aplikasi berbasis web yang digunakan untuk mengelola dan memonitor jaringa...