Sniffing

SNIFFING

Apa itu Sniffing? Sniffing adalah proses monitoring dan capturing  semua paket yang melewati jaringan tertentu dengan menggunakan alat sniffing. Sniffing adalah bentuk  "penyadapan kabel telepon"  dan untuk mengetahui percakapanya. Penyadapan seperti ini juga diterapkan pada jaringan komputer.

Ada begitu banyak kemungkinan bahwa jika satu set port switch perusahaan terbuka, maka salah satu pegawainya dapat mengetahui seluruh lalu lintas jaringan. Siapa pun di lokasi fisik yang sama dapat menyambungkan ke jaringan menggunakan kabel Ethernet atau terhubung tanpa kabel ke jaringan itu dan mengetahui semua traffic nya.

Dengan kata lain, Sniffing memungkinkan Anda melihat segala macam lalu lintas, protected dan unprotected. Dalam kondisi yang benar dan dengan protokol yang tepat, pihak yang menyerang mungkin dapat mengumpulkan informasi yang dapat digunakan untuk serangan lebih lanjut atau menyebabkan masalah lain bagi pemilik jaringan atau sistem.

Apa yang bisa di Sniffing? 
Seseorang dapat meng sniffing informasi penting di jaringan komputer seperti:
  • Email traffic
  • FTP passwords
  • Web traffics
  • Telnet passwords
  • Router configuration
  • Chat sessions
  • DNS traffic
Bagaimana Cara Kerja Sniffing?
Seorang Sniffer, atau orang yang melakukan sniffing biasanya mengubah NIC sistem ke mode promiscous, sehingga bisa listen semua  data yang dikirimkan pada tiap segmennya.

Mode promiscuous mengacu pada cara unik Ethernet, khususnya network interface cards (NICs),  yang memungkinkan NIC menerima semua lalu lintas di jaringan, meskipun tidak ditujukan ke NIC. Secara default, NIC mengabaikan semua lalu lintas yang tidak ditujukan kepadanya, yang dilakukan dengan membandingkan alamat tujuan dari paket Ethernet dengan alamat perangkat keras (a.k.a. MAC) device. Meskipun sangat masuk akal untuk networking, non-promiscuous menyulitkan penggunaan software network monitoring dan analysis untuk mendiagnosis masalah konektivitas atau penghitungan lalu lintas.

 Hasil gambar untuk sniffing" 

Seperti ilustrasi di atas, sniffer dapat terus memantau semua lalu lintas ke komputer melalui NIC dengan decoding informasi yang dienkapsulasi dalam paket data.

Tipe-Tipe dari Sniffing
Sniffing bisa bersifat Active atau Pasif.
Sniffing Pasif
Dalam Sniffing Pasif, lalu lintas terkunci tapi tidak diubah dengan cara apapun. Sniffing Pasif hanya bisa listening. Passive Sniffing bekerja pada perangkat hub. Pada perangkat hub, lalu lintas dikirim ke semua port. Dalam jaringan yang menggunakan hub untuk menghubungkan sistem, semua host di jaringan dapat melihat lalu lintas. Karena itu, penyerang bisa dengan mudah menangkap lalu lintas yang lewat.
Kabar baiknya adalah bahwa hub hampir usang sekarang ini. Sebagian besar jaringan modern menggunakan switch. Makanya, sniffing pasif tidak efektif lagi.
Sniffing Aktif
Dalam Sniffing Aktif, lalu lintas tidak hanya dikunci dan dipantau, tapi juga bisa diubah dengan cara yang ditentukan oleh serangan tersebut. Sniffing aktif digunakan untuk sniffing jaringan berbasis switch. Sniffing aktif melakukan injecting address resolution packets (ARP) ke dalam jaringan target untuk flooding tabel switch content addressable memory (CAM). CAM melacak host mana yang terhubung ke port mana.

Teknik dalam Sniffing Aktif antara lain:
  • MAC Flooding
  • DHCP Attacks
  • DNS Poisoning
  • Spoofing Attacks
  • ARP Poisoning
Protokol yang digunakan Untuk Sniffing
Berikut adalah beberapa protokol jaringan komputer yang sering sniffer gunakan dalam melancarkan aksinya:
HTTP - HTTP digunakan untuk mengirim informasi dalam teks yang jelas tanpa enkripsi dan dengan demikian menjadi target nyata.
SMTP (Simple Mail Transfer Protocol) - SMTP pada dasarnya digunakan dalam transfer email. Protokol ini efisien, namun tidak termasuk aman terhadap sniffing.
NNTP (Network News Transfer Protocol) - Digunakan untuk semua jenis komunikasi, namun kelemahan utamanya adalah data dan bahkan kata kunci dikirim melalui jaringan sebagai teks yang jelas.
POP (Post Office Protocol) - POP benar-benar digunakan untuk menerima email dari server. Protokol ini tidak termasuk aman terhadap sniffing karena bisa menjadi jebakan mengirim virus
FTP (File Transfer Protocol) - FTP digunakan untuk mengirim dan menerima file, namun tidak menawarkan fitur keamanan apapun. Semua data dikirim sebagai teks yang bisa dengan mudah di sniffing
IMAP (Internet Message Access Protocol) - IMAP sama dengan SMTP dalam fungsinya, namun sangat rentan terhadap sniffing.
Telnet - Telnet mengirimkan semuanya (nama pengguna, kata sandi, penekanan tombol) melalui jaringan sebagai teks yang jelas dan karenanya, dapat dengan mudah di sniffing.
Kelebihan Sniffing
  1. Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
  2. Bisa mencuri semua jenis login password yang melalui server HTTP
  3. Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS Semua programnya free  

Kekurangan 
Untuk jaringan Switch harus di ARP poisoning satu persatu dan bandwidth akan termakan banyak untuk hal itu

Mendeteksi Sniffers
Seperti disebutkan sebelumnya, karena sniffer bekerja diam-diam, sangat sulit untuk mendeteksi mereka pada jaringan. Namun demikian, beberapa trik yang dapat memberikan petunjuk untuk kehadiran sniffer mungkin. Ada dua cara untuk mendeteksi sniffer - berbasis jaringan berbasis host dan.

Dalam deteksi berbasis host, Anda dapat menggunakan utilitas kecil untuk mendeteksi jika NIC berjalan dalam modus promiscuous pada semua host di jaringan. Karena kebutuhan dasar untuk sniffer untuk bekerja adalah untuk menempatkan antarmuka jaringan di "membaca semua" mode, nonaktifkan dapat sangat efektif membantu mematikan sniffer liar

Dalam hal deteksi berbasis jaringan, perangkat lunak anti-sniffer dapat dijalankan untuk mendeteksi keberadaan paket tanda tangan khusus. Dalam pendekatan lain, script dapat dijalankan untuk memeriksa setiap host jaringan untuk kehadiran sniffer diketahui, proses, dll modern anti-virus atau perangkat lunak anti-spyware yang mampu mendeteksi perangkat lunak mengendus dan nonaktifkan.

Mendeteksi Sniffers

Seperti disebutkan sebelumnya, karena sniffer bekerja diam-diam, sangat sulit untuk mendeteksi mereka pada jaringan. Namun demikian, beberapa trik yang dapat memberikan petunjuk untuk kehadiran sniffer mungkin. Ada dua cara untuk mendeteksi sniffer - berbasis jaringan berbasis host dan.
Dalam deteksi berbasis host, Anda dapat menggunakan utilitas kecil untuk mendeteksi jika NIC berjalan dalam modus promiscuous pada semua host di jaringan. Karena kebutuhan dasar untuk sniffer untuk bekerja adalah untuk menempatkan antarmuka jaringan di "membaca semua" mode, nonaktifkan dapat sangat efektif membantu mematikan sniffer liar.
Dalam hal deteksi berbasis jaringan, perangkat lunak anti-sniffer dapat dijalankan untuk mendeteksi keberadaan paket tanda tangan khusus. Dalam pendekatan lain, script dapat dijalankan untuk memeriksa setiap host jaringan untuk kehadiran sniffer diketahui, proses, dll modern anti-virus atau perangkat lunak anti-spyware yang mampu mendeteksi perangkat lunak mengendus dan nonaktifkan. 
  
Perlindungan dari Sniffers
Sementara langkah pertama harus merancang sistem pertahanan perimeter ketat sementara menciptakan arsitektur jaringan, ada beberapa metode yang bisa dikerahkan untuk membuat infrastruktur yang kurang sniffer rawan. Trik berikut membantu mencapai itu untuk sebagian besar.
Menonaktifkan modus promiscuous hasil antarmuka jaringan dalam menutup sebagian software sniffer. Hal ini dapat dilakukan dengan menjalankan skrip admin sebagai pekerjaan sehari-hari di jaringan, atau menyebarkan kebijakan jaringan di tingkat host untuk mengontrol akses ke jaringan pengaturan konfigurasi kartu.
Menggunakan jaringan switched dapat mengurangi kemungkinan sniffer yang berjalan pada jaringan. Tidak seperti di jaringan hub, yang aktif dalam jaringan paket dikirim ke tujuan dan tidak terlihat oleh semua node - sehingga mengurangi kemungkinan seseorang mengendus itu di jalan. Juga, untuk administrator jaringan menjadi mudah untuk mendeteksi sniffers dengan berfokus pada segmen jaringan diaktifkan, satu per satu. Anti-sniffing alat dapat digunakan untuk mendeteksi modus antarmuka jaringan, serta berbagai proses dan software hadir pada server atau host jaringan. sistem deteksi intrusi modern memiliki ini sebagai fitur terintegrasi. enkripsi IPSec dapat digunakan untuk berbasis token keamanan paket dalam infrastruktur jaringan, jika data yang bersifat rahasia. IPSec menyediakan enkapsulasi data dan enkripsi standar yang tinggi, dan tersedia pada router modern, firewall dan komponen jaringan lainnya. Hampir semua sistem operasi yang mendukung IPSec, dan secara luas digunakan dalam infrastruktur TI yang serius. Untuk perlindungan lapisan sesi, SSL dan TLS dapat digunakan untuk mengenkripsi lalu lintas. 

NAMA
RATNA ARISTA
NIM
311910441
KELAS
TI.19.A.2
PRODI
TEKNIK INFORMATIKA
Referensi :
http://www.sistem-informasi.xyz/2017/12/pengertian-sniffing-jaringan-komputer.html
http://nadiaaayulestari.blogspot.com/2016/11/keamanan-jaringan-sniffing-pertemuan-4.html

Komentar

Posting Komentar