setelah seseorang loginpada sebuah acount Buka program wireshark. 2 Pertama masuk pada Capture – Option atau menekan tombol Capture
Interfaces 3 Kemudian akan muncul tampilan window Capture Interfaces. Pilih
Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus
ini, Option pada 802.11 b+g Wireless LAN 5 Pilih
interface (network card) yang akan digunakan untuk mengcapture packet. Pilih
salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai
sambungan ke internet maka yang saya pilih adalah 802.11 b+g. Dan pastikan
Capture packet in promecious dalam status ON. 6
Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom
File, pada bagian Capture File(s). Pilih tombol Start untuk memulai merecord
packet data yang masuk 7 Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman
admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang
terecord 8 Klik
tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk
selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang
merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita
butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http
untuk lebih memudahkan pengelompokan packet data. 9 Biasanya login packet terdapat kata login atau sejenisnya. Dalam
kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php
HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream 10 Maka akan muncul informasi tentang packet data yang kita pilih.
Disini lah kita bisa menemukan username dan password dari halaman administrator
blog uad. Biasanya ditanda dengan tulisan berwarna merah. 11 Jika
kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang
kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password
rahasia sudah kita temukan
Tidak ada komentar:
Posting Komentar