sniffer jaringan

1. Latar Belakang
 Sniffer adalah program yang memonitor atau membaca semua lalu lintas jaringan yang lewat dan keluar melalui jaringan. Telnet, login kembali, FTP, NNTP, SMTP, HTTP, IMAP bahwa semua protokol rentan untuk mengendus karena mengirim data dan password dalam bentuk teks. Sniffing dapat menggunakan kedua cara legal atau ilegal seperti untuk lalu lintas jaringan memantau, keamanan jaringan dan untuk mencuri informasi seperti password, file dari jaringan. Sniffing dapat dilakukan baik dengan cara satu dari utilitas baris perintah dan lainnya adalah dari antarmuka GUI. Banyak insinyur jaringan; profesional keamanan dan bahkan kerupuk menggunakan teknik ini untuk mengendus jaringan. Teknik mengendus juga digunakan untuk hacking etis. Pada artikel ini, saya akan menjelaskan tentang sniffer dan bagaimana sniffer bekerja.
Komputer selalu berkomunikasi dengan mesin lainnya selama tugas normal seperti surfing web, file sharing, email dll komputer yang terhubung pada Local Area Network (LAN) berarti mereka berbagi koneksi dengan beberapa komputer lain. Ada dua jenis jaringan seperti jaringan bersama (menggunakan HUB) dan jaringan satu adalah Switched (menggunakan switch) sniffers kerja yang berbeda pada kedua jaringan. Dalam jenis jaringan bersama, semua host terhubung satu sama lain melalui hub dan mereka berbagi bandwidth yang sama. Dalam Bersama paket jaringan broadcast ke semua port. komputer Misalkan A ingin mengirim paket ke E Komputer maka komputer A mengirim paket pada jaringan dengan tujuan alamat MAC dari komputer E bersama dengan sumber alamat MAC tetapi dalam paket jaringan hub akan disiarkan ke setiap mesin port yang terhubung ke LAN. Jika hacker menjalankan alat sniffer pada salah satu mesin maka ia dapat dengan mudah mengambil data dan mengambil informasi berharga Anda tidak time.It umumnya wasit sebagai Man di tengah serangan metode sniffing ini benar-benar pasif dan sangat sulit untuk menemukan 
Dalam jenis ini jaringan semua host terhubung satu sama lain melalui switch. Beralih memelihara tabel setiap komputer MAC address.Switch beroperasi pada lapisan data link dari model OSI Layer. Switch tidak menyiarkan semua informasi pada jaringan. Switch memeriksa paket data untuk sumber dan tujuan alamat dan kemudian meneruskan paket data ke tujuan yang tepat. sehingga sulit untuk mengendus switch penyerang menggunakan teknik yang ia kirim palsu MAC Address untuk menipu switch. Penyerang menggunakan dua metode untuk mengendus switch jaringan ARP spoofing dan Mac Flooding


2. Pembahasan

a. Pengertian Sniffing

Sniffing adalah teknologi data intersepsi. Sniffer adalah program yang memonitor atau membaca semua lalu lintas jaringan yang lewat dan keluar melalui jaringan. Telnet, login kembali, FTP, NNTP, SMTP, HTTP, IMAP bahwa semua protokol rentan untuk mengendus karena mengirim data dan password dalam bentuk teks.
Sniffing melibatkan menangkap, decoding, memeriksa dan menafsirkan informasi dalam sebuah paket jaringan pada jaringan TCP / IP. Tujuannya adalah untuk mencuri informasi, biasanya user ID, password, rincian jaringan, nomor kartu kredit, dll Sniffing umumnya disebut sebagai jenis "pasif" serangan, dimana penyerang bisa diam / terlihat pada jaringan. Hal ini membuat sulit untuk mendeteksi, dan karena itu adalah jenis yang berbahaya serangan.
Seperti yang sudah kita pelajari selama bulan-bulan sebelumnya, TCP / IP paket berisi informasi penting yang diperlukan untuk dua antarmuka jaringan untuk berkomunikasi satu sama lain. Ini berisi bidang-bidang seperti sumber dan tujuan alamat IP, port, nomor urut dan jenis protokol. Masing-masing bidang sangat penting untuk berbagai lapisan jaringan berfungsi, dan terutama untuk aplikasi Layer 7 yang menggunakan data yang diterima.
Sifatnya, protokol TCP / IP hanya dimaksudkan untuk memastikan bahwa paket dibangun, dipasang pada frame paket Ethernet, dan andal disampaikan dari pengirim ke penerima di jaringan. Namun, itu tidak secara default memiliki mekanisme untuk memastikan keamanan data. Dengan demikian, itu menjadi tanggung jawab dari lapisan jaringan atas untuk memastikan bahwa informasi dalam paket tersebut tidak dirusak.
Untuk memahami mengapa hacker mengendus, kita perlu tahu apa yang bisa mereka dapatkan dari jaringan. Gambar 1. menunjukkan lapisan OSI dan informasi hacker dapat mencuri di setiap lapisan dengan berhasil mengendus jaringan.
Gambar 1
Proses sniffing digunakan oleh hacker baik untuk mendapatkan informasi secara langsung atau untuk memetakan rincian teknis dari jaringan dalam rangka untuk membuat serangan lebih lanjut. Hacker selalu mendukung mengendus, karena bisa dilakukan untuk waktu yang lama tanpa tertangkap.
penggunaan alat sniffer :
penggunaan etis
 1. Packet menangkap
 2. Jaringan penggunaan lalu lintas dan analisis
 3. konversi Packet untuk analisis data
 4. tips Jaringan
penggunaan etis
1. Pengguna dan mencuri  Identitas dan password
 2. Email atau instant message data yang mencuri
 3. Packet spoofing dan data pencurian
 4. Moneter atau kerusakan reputasi
Mengenai rincian teknis tentang bagaimana sniffing dilakukan, kita perlu ingat bahwa paket menangkap software selalu berjalan dalam mode promiscuous, dimana ia mampu mencegat dan menyimpan semua paket pada jaringan. Ini juga berarti bahwa, meskipun paket tersebut tidak dimaksudkan untuk antarmuka jaringan yang sniffer sedang berjalan, itu ditangkap, disimpan dan dianalisis.

b. Sniffing Active

Ketika sniffing dilakukan pada jaringan diaktifkan, itu dikenal sebagai sniffing aktif. sniffing aktif bergantung pada suntikan paket ke dalam jaringan yang menyebabkan sniffing traffic.Active diperlukan untuk memotong segmentasi yang beralih provided.Switch mempertahankan Cache Arp jenis khusus mereka sendiri memori yang dikenal sebagai konten Memory adressable (CAM), mencatat yang host terhubung ke port.
Sniffer yang oprated di Data Link Layer dari model OSI. Ini berarti bahwa mereka tidak harus bermain dengan aturan yang sama seperti apllication dan jasa yang berada lebih jauh stack.Sniffer bisa ambil apa pun yang mereka lihat di kawat dan merekamnya untuk nanti review.They memungkinkan pengguna untuk melihat semua data yang ada di paket, bahkan informasi yang harus tetap tersembunyi.

c. Sniffing Pasive

Hub melihat semua lalu lintas dalam domain.Sniffing tabrakan tertentu dilakukan pada hub dikenal sebagai passive sniffing.passive sniffing dilakukan ketika menggunakan adalah pada hub.Because pengguna pada hub, semua lalu lintas yang dikirim ke semua port. Semua Penyerang harus lakukan adalah mulai sniffer dan hanya menunggu kedepan seseorang di collision domain yang sama untuk mulai mengirim atau menerima domain data.Collision adalah area logis dari collision domain yang sama untuk mulai mengirim atau menerima domain data.Collision adalah logocal sebuah area jaringan di mana satu atau lebih paket data dapat saling bertabrakan.
d. Mendeteksi Sniffers

. Seperti disebutkan sebelumnya, karena sniffer bekerja diam-diam, sangat sulit untuk mendeteksi mereka pada jaringan. Namun demikian, beberapa trik yang dapat memberikan petunjuk untuk kehadiran sniffer mungkin. Ada dua cara untuk mendeteksi sniffer - berbasis jaringan berbasis host dan.
Dalam deteksi berbasis host, Anda dapat menggunakan utilitas kecil untuk mendeteksi jika NIC berjalan dalam modus promiscuous pada semua host di jaringan. Karena kebutuhan dasar untuk sniffer untuk bekerja adalah untuk menempatkan antarmuka jaringan di "membaca semua" mode, nonaktifkan dapat sangat efektif membantu mematikan sniffer liar.
Dalam hal deteksi berbasis jaringan, perangkat lunak anti-sniffer dapat dijalankan untuk mendeteksi keberadaan paket tanda tangan khusus. Dalam pendekatan lain, script dapat dijalankan untuk memeriksa setiap host jaringan untuk kehadiran sniffer diketahui, proses, dll modern anti-virus atau perangkat lunak anti-spyware yang mampu mendeteksi perangkat lunak mengendus dan nonaktifkan.
e. Perlindungan dari Sniffers


Sementara langkah pertama harus merancang sistem pertahanan perimeter ketat sementara menciptakan arsitektur jaringan, ada beberapa metode yang bisa dikerahkan untuk membuat infrastruktur yang kurang sniffer rawan. Trik berikut membantu mencapai itu untuk sebagian besar.
Menonaktifkan modus promiscuous hasil antarmuka jaringan dalam menutup sebagian software sniffer. Hal ini dapat dilakukan dengan menjalankan skrip admin sebagai pekerjaan sehari-hari di jaringan, atau menyebarkan kebijakan jaringan di tingkat host untuk mengontrol akses ke jaringan pengaturan konfigurasi kartu.
      Menggunakan jaringan switched dapat mengurangi kemungkinan sniffer yang berjalan pada jaringan. Tidak seperti di jaringan hub, yang aktif dalam jaringan paket dikirim ke tujuan dan tidak terlihat oleh semua node - sehingga mengurangi kemungkinan seseorang mengendus itu di jalan. Juga, untuk administrator jaringan menjadi mudah untuk mendeteksi sniffers dengan berfokus pada segmen jaringan diaktifkan, satu per satu. Anti-sniffing alat dapat digunakan untuk mendeteksi modus antarmuka jaringan, serta berbagai proses dan software hadir pada server atau host jaringan. sistem deteksi intrusi modern memiliki ini sebagai fitur terintegrasi. enkripsi IPSec dapat digunakan untuk berbasis token keamanan paket dalam infrastruktur jaringan, jika data yang bersifat rahasia. IPSec menyediakan enkapsulasi data dan enkripsi standar yang tinggi, dan tersedia pada router modern, firewall dan komponen jaringan lainnya. Hampir semua sistem operasi yang mendukung IPSec, dan secara luas digunakan dalam infrastruktur TI yang serius. Untuk perlindungan lapisan sesi, SSL dan TLS dapat digunakan untuk mengenkripsi lalu lintas.

Komentar

Postingan populer dari blog ini

KONSEP PEMBATASAN AKSES JARINGAN

Cara Pasang Router yang Benar Biar Sinyal WiFi Kencang

Macam-Macam Enkripsi