Hacking Jaringan Lan Menggunakan Metode Sniffing

(1)

HACKING JARINGAN LAN MENGGUNAKAN METODE

SNIFFING

TUGAS AKHIR

NURMAN HIDAYAT

082406100

PROGRAM STUDI DIII TEKNIK INFORMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

MEDAN

2011


(2)

TUGAS AKHIR

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Ahli Madya

NURMAN HIDAYAT

082406100

PROGRAM STUDI DIII TEKNIK INFORMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

MEDAN

2011


(3)

ii

PERSETUJUAN

Judul : HACKING JARINGAN LAN MENGGUNAKAN

METODE SNIFFING

Kategori : TUGAS AKHIR

Nama : NURMAN HIDAYAT

Nomor Induk Mahasiswa : 082406100

Program Studi : DIPLOMA (D3) TEKNIK INFORMATIKA

Departemen : MATEMATIKA

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN ALAM

(FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, Juni 2011

Diketahui

Departemen Matematika FMIPA USU Dosen Pembimbing Ketua,

(Prof. Dr. Tulus, Vordipl.Math., M.Si., Ph.D.) (Drs. Bambang Irawan, M.Sc)


(4)

PERNYATAAN

HACKING JARINGAN LAN MENGGUNAKAN METODE SNIFFING

TUGAS AKHIR

Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Juni 2011

Nurman Hidayat 082406100


(5)

iv

PENGHARGAAN

Puji dan syukur Penulis ucapkan kepada Tuhan Yang Maha Esa karena kehendak-Nya kertas kajian ini berhasil diselesaikan.

Pada kesempatan ini Penulis ingin mengucapkan banyak terima kasih kepada seluruh pihak yang telah memberikan segala saran dan kritik yang membangun sehingga membantu dalam menyelesaikan Penulisan tugas akhir ini.

1. Bapak Dr. Sutarman, M.Sc selaku Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara.

2. Bapak Drs. Bambang Irawan, M.Sc selaku Dosen Pembimbing yang telah banyak membantu dan membimbing dalam menyelesaikan tugas akhir ini.

3. Bapak Prof. Dr. Tulus, M.Si selaku Ketua Departemen Fakultas Matematika dan Ilmu Pengetahuan Alam.

4. Terkhusus Penulis ucapkan terima kasih yang sebesar-besarnya kepada ke 2 (dua) orang tua yang dengan keikhlasan dan ketulusan hatinya membesarkan, mendidik, memberikan doa restu, cinta kasih, pengorbanan baik dukungan moril maupun materil yang diberikan kepada Penulis.

Akhir kata Penulis mengharapkan kritik dan saran guna sempurnanya tugas akhir ini. Terima kasih

Medan, Juni 2011 Penulis


(6)

ABSTRAK

Metode sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Aktivitas ini biasanya disalah-gunakan oleh orang yang tidak bertanggung jawab untuk mencuri informasi penting dari korbannya. Hal demikian terjadi karena kurang adanya pengamanan yang kurang tepat maupun ketidaktahuan masyarakat awam. Aktivitas menyadap atau sniffing ini bisa dibagi menjadi 2 (dua) yaitusniffing pasif dan sniffing aktif. Sniffing pasif melakukan penyadapan tanpa mengubah data atau paket apapun di jaringan, sedangkan sniffingaktif melakukan tindakan-tindakan atau perubahan paket data di jaringan. Pada kajian ini membahas penggunaan sniffing menggunakan aplikasi ettercap pada sistem operasi Backtrack 4. Aplikasi ettercap merupakan aplikasi yang menerapkan metode sniffing berbasis visual.


(7)

vi

DAFTAR ISI

Halaman

Halaman Judul

Persetujuan ... ii

Pernyataan ...iii

Penghargaan ... iv

Abstrak ... v

Daftar Isi... vi

Daftar Gambar...viii

Bab 1 Pendahuluan 1.1 Latar Belakang ... 1

1.2 Identifikasi Masalah... 3

1.3 Rumusan Masalah ... 3

1.4 Tujuan Penelitian ... 4

1.5 Kontribusi Penelitian ... 4

1.6 Kajian Pustaka ... 4

1.7 Metode Penelitian ... 5

1.8 Sistematika Penulisan ... 6

Bab 2 Landasan Teori 2.1 Pengertian Hacking Jaringan... 8

2.2 Spoofing ... 9

2.3 Definisi Sniffing ... 10

2.4 Potensi Bahaya Sniffing ... 12

2.5 Man In The Middle (MITM) ... 12

2.6 Peralatan Jaringan Yang Umum Digunakan... 16

2.7 Enkapsulasi Dan Dekapsulasi ... 21

2.8 CSMA/CD... 22

2.9 Mengenal Backtrack... 22

2.10 Address Resolution Protocol ... 23

2.11 IP (Internet Protocol)... 24

2.12 Sistem Operasi ... 27

2.13 Pengertian Jaringan Komputer ... 28

2.14 Klasifikasi Jaringan Komputer... 28

Bab 3 Perancangan Sistem 3.1 Instalasi Backtrack4 R2 ... 31

3.2 Langkah-langkah Penginstallan Backtrack4 R2 ... 32

Bab 4 Implementasi Sistem 4.1 Tujuan Implementasi Sistem... 41

4.2 Langkah-langkah Penggunaan Aplikasi Sniffing... 41


(8)

Bab 5 Kesimpulan Dan Saran

5.1 Kesimpulan ... 57 5.2 Saran... 57

Daftar Pustaka Lampiran


(9)

viii

DAFTAR GAMBAR

Halaman

Gambar 2.1 Komputer Yang Terhubung Ke Jaringan ... 13

Gambar 2.2 Ilustrasi ARP Poisoning... 14

Gambar 2.3 Alur Data Pada MITM... 15

Gambar 2.4 Switch D-Link 8 Port ... 18

Gambar 2.5 Kabel UTP RJ 45 ... 19

Gambar 2.6 NIC (Network Interface Controller) ... 20

Gambar 2.7 Modem... 21

Gambar 2.8 IP Packet Header ... 25

Gambar 2.9 TCP Packet Header... 26

Gambar 2.10 Skema Jaringan LAN ... 29

Gambar 2.11 Skema Jaringan MAN ... 29

Gambar 2.12 Skema Jaringan WAN... 30

Gambar 3.1 Tampilan Awal Backtrack4... 32

Gambar 3.2 Tampilan Startx Backtrack4 ... 33

Gambar 3.3 Memilih Lokasi ... 33

Gambar 3.4 Tampilan Prepare Disk Space... 34

Gambar 3.5 Tampilan Jendela Konfirmasi... 34

Gambar 3.6 Tampilan create new partition swap ... 35

Gambar 3.7 Tampilan create new partition ... 35

Gambar 3.8 Proses create new partition ... 36

Gambar 3.9 Proses prepare partition ... 36

Gambar 3.10 Tampilan boot leader Backtrack4 ... 37

Gambar 3.11 Proses Instalasi ... 37

Gambar 3.12 Tampilan login pada Backtrack ... 38

Gambar 3.13 Tampilan sistem startx ... 38

Gambar 3.14 Tampilan startx windows users setting... 39

Gambar 3.15 Tampilan add user... 39

Gambar 3.16 Tampilan Backtrack4 R2 ... 40

Gambar 4.1 Tampilan menu ... 42

Gambar 4.2 Tampilan network interface ... 43

Gambar 4.3 Tampilan scan for host... 43

Gambar 4.4 Proses scanning for host ... 44

Gambar 4.5 Tampilan host yang didapat... 44

Gambar 4.6 Tampilan host list pada ettercap ... 45

Gambar 4.7 Tampilan IP gateway dan client... 45

Gambar 4.8 Tampilan korban dan penyerang ... 46

Gambar 4.9 Menambahkan target dan gateway ... 46

Gambar 4.10 Mengaktifkan ARP poisoning ... 47

Gambar 4.11 Kotak dialog sniff remote connections... 47

Gambar 4.12 Tampilan sniff jaringan... 48


(10)

Gambar 4.14 Pilih chk_poison plugin ... 49

Gambar 4.15 Pemberitahuan bahwa proses ARP Poinsoning sukses... 49

Gambar 4.16 Tampilan username dan password yang didapat ... 50

Gambar 4.17 Pilih Stop MITM attack(s)... 51

Gambar 4.18 MITM telah dihentikan... 51

Gambar 4.19 Menon-aktifkan sniffing ... 52

Gambar 4.20 Menscan ulang jaringan... 52

Gambar 4.21 Mengaktifkan DHCP Spoofing ... 53

Gamabr 4.22 Informasi Server ... 53

Gambar 4.23 Sniffing diaktifkan ... 54

Gambar 4.24 Mengembalikan setting IP ke settingan awal ... 55

Gambar 4.25 Mendapatkan IP baru... 55


(11)

v

ABSTRAK

Metode sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Aktivitas ini biasanya disalah-gunakan oleh orang yang tidak bertanggung jawab untuk mencuri informasi penting dari korbannya. Hal demikian terjadi karena kurang adanya pengamanan yang kurang tepat maupun ketidaktahuan masyarakat awam. Aktivitas menyadap atau sniffing ini bisa dibagi menjadi 2 (dua) yaitusniffing pasif dan sniffing aktif. Sniffing pasif melakukan penyadapan tanpa mengubah data atau paket apapun di jaringan, sedangkan sniffingaktif melakukan tindakan-tindakan atau perubahan paket data di jaringan. Pada kajian ini membahas penggunaan sniffing menggunakan aplikasi ettercap pada sistem operasi Backtrack 4. Aplikasi ettercap merupakan aplikasi yang menerapkan metode sniffing berbasis visual.


(12)

kang

Sniffer Paket (penyadap paket) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada perangkat jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau sebagian dari komputer yang terhubung pada jaringan lokal. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”

Definisi singkatnya, sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya, User adalah pemakai komputer yang terhubung dengan suatu jaringan lokal dikampus. Saat user mengirimkan email ke teman yang berada di luar kota, email tersebut akan dikirimkan dari komputerusermelewatigateway internet pada jaringan lokal kampus, kemudian dari jaringan lokal kampus diteruskan ke jaringan internet. Lalu masuk ke inbox email. Pada jaringan lokal kampus dapat terjadi aktifitas sniffing yang dapat dilakukan baik administrator jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan lokal kampus.. Dengan aktifitas sniffing, email user dapat ditangkap/dicapture sehingga isinya bisa dibaca oleh orang yang melakukan Sniffing. Bukan hanya email, tetapi seluruh aktifitas


(13)

2

Aktivitas menyadap atau sniffing ini bisa dibagi menjadi 2 (dua) yaitu sniffing pasif dan sniffing aktif. Sniffingpasif melakukan penyadapan tanpa mengubah data atau paket apapun di jaringan, sedangkan sniffing aktif melakukan tindakan-tindakan atau perubahan paket data di jaringan. Sniffing pasif dapat ditanggulangi dengan cara menggunakan switch (S’to, 2007). Melihat kondisi saat ini bahwa harga switch hampir sama dengan hub, maka seiring waktu jaringan komputer akan beralih menggunakan switch sebagai penghubung antar komputer. Namun ada satu hal yang berbahaya, yaitu sniffingaktif.Sniffingaktif adalah metodesniffingdalam jaringan yang lebih canggih dari sniffingpasif. Sniffing aktif ini pada dasarnya memodifikasiAddress Resolution Protocol (ARP) cache sehingga membelokkan data dari komputer korban ke komputer hacker. ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826.

Pada kenyataannya, masih sedikit solusi yang tepat untuk mendeteksi maupun untuk mencegah aktivitas snffingini. Sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil tindakan lebih lanjut Beberapa aksi sniffing lebih menakutkan lagi, biasanya cracker melakukan sniffing di tempat-tempat rawan, misalnya seorang karyawan melakukan sniffing di perusahaan tempat dia bekerja, atau seorang pengunjung warnet melakukan sniffing untuk mencuri password email, bahkan mencuri data transaksi bank melalui informasi kartu kredit.

Akibatnya tingkat kriminalcyber(cyber crime) meningkat dan merugikan banyak pihak Cara untuk mengatasi sniffingaktif ini dapat dilakukan dengan pembentukan ARP Static Tablesehingga hacker tidak dapat mengubah ARP dengan metode ARP Poisoning, Namun ada kendala dalam pembentukan ARP static table, yaitu tidak dapat mengetahui antara IP/MAC address mana yang fiktif (hasil ARP Poisoning) dan IP/MAC address yang asli.


(14)

1.2 Identifikasi Masalah

Sering kali terjadi permasalahan pada jaringan komputer antara lain data yang dikirimkan lambat, rusak dan bahkan tidak sampai tujuan. Komunikasi sering mengalami time-out, hingga masalah kemanan. Oleh sebab itu, jaringan komputer memerlukan sebuah switch, yaitu alat yang berfungsi sebagai sebagai pengatur jalur lalu lintas data sehingga tepat pada sasarannya. Switch mampu menjawab tantangan dari permasalahan jaringan komputer itu sendiri. Dengan berbagi fasilitas yang dimiliki switch, komunikasi pada jaringan komputer dapat berjalan dengan baik. Di dalam melakukan komunikasi didalam suatu jaringan lokal terdapat pihak ke 3 (tiga) yang sedang melakukan suatu aktifitas yang di kenal sebagai HACKER, itu sangat merugikan seorang user yang sedang menggunakan suatu jaringan lokal untuk berkomunikasi melalui jaringan yang di kenal internet. Sebagai user harus selalu waspada di dalam mengakses suatu jaringan. Oleh karena itu Penulis ingin membagi suatu ilmu yang bermanfaat bagi seorang useryang senang beraktifitas di dalam suatu jaringan lokal. Dengan memahami dan menggunakan sitem operasi backtrack4 R2 berbasis LINUX.

1.3 Rumusan Masalah

Permasalahan yang ditemukan Penulis pada penyusunan tugas akhir ini adalah: bagaimana proses tindakan sniffing dapat terjadi dalam suatu jaringan lokal yang dapat mengakibatkan pencurian informasi pengguna dari jaringan tersebut.

Hal tersebut merupakan hal terpenting yang harus diperhitungkan dan menjadi dasar terpenting dari penetapan hacking jaringan lokal menggunakan metode sniffing dalam sistem operasi backtrack4.


(15)

4

1.4 Tujuan Penelitian

Tujuan dari penelitian ini adalah untuk memberikan informasi tentang bahaya menggunakan internet pada jaringan lokal, sehingga user dapat mengetahui dan mencegah aktifitassniffingyang terjadi pada komputer yang sedang digunakan.

1.5 Kontribusi Penelitian

Penelitian ini dapat memberi kontribusi bagi seorang network user(pengguna jaringan), kampus dan bahkan masyarakat umum di mana banyak sekali bahkan hampir seluruh dunia menggunakan suatu jaringan yang keamanan untuk saat ini diragukan.

Kontribusi yang dimaksud adalah:

1. Pengguna jaringan dapat menanggulangi tindakan pencurian data. 2. Mampu menginstall Sistem Operasi Bactrack4 berbasis Linux.

3. Mampu menggunakan aplikasi Ettercap yang ada pada Sistem Operasi Backtrack4 untuk memantau aktifitas jaringan.

1.6 Kajian Pustaka

Dalam tulisan ini Penulis memanfaatkan buku-buku yang dapat dipergunakan untuk menjelaskan teori-teori pemecahan masalah atau dasar pemikiran untuk menjelaskan masalah yang dibahas.

1. (Tom Thomas, 2004) dalam bukunya “Network Security First-Step”,berkaitan dengan masalah yang terjadi di dalam lingkungan Jaringan Komputer.


(16)

 Di dalam buku ini menyelidiki cara-cara penyerang memilih targetnya, sebuah kesempatan atau sebuah pilihan. Pada akhirnya,usermengetahui bahwa setiap orang adalah sebuah target dan salah satu hal yang membedakannya adalah saat penyerang menemukan sebuah target yang tidak dilindungi atau dalam pemilihannya terdapat sebuah maksud-maksud jahat.

 Penggunaan teknologi yang digunakan untuk mendukung dan meningkatkan keamanan jaringan pada saat ini banyak teknologi yang digunakan tanpa memahami saat atau di mana teknologi itu beroperasi.

 Buku ini juga menyajikan berbagai contoh kebijakan keamanan yang menggambarkan kecenderungan masa kini dan area-area pokok mana yang dapat ditingkatkan, memastikan bahwa user mempunyai password yang efektif, kapan menggunakan pembatasan saat mengkoneksikan jaringan yang sedang digunakan.

2. (S’to, 2006) dalam bukunya ”Web Hacking Skenario dan Demo”, bahwa masalah keamanan adalah masalah kepercayaan dan kepercayaan adalah segalanya. Seorang hacker hanya membutuhkan sebaris kesalahan dari aplikasi Web untuk mengambil alih atau informasi yang sedang dijalankan oleh seorang user.

1.7 Metode Penelitian

Dalam penyusunan Tugas Akhir ini Penulis menerapkan beberapa metode penelitian dalam pengumpulan data yang dibutuhkan agar penyusunan Tugas Akhir ini dapat diselesaikan dengan baik dan benar. Adapun metode penelitian yang Penulis lakukan adalah sebagai berikut:

1. Penelitian lapangan (Field Research)

Suatu metodologi penelitian yang dilakukan oleh penulis secara langsung kelapangan melalui:


(17)

6

a. Observasi, yaitu dengan mengadakan pengamatan secara langsung terhadap hal-hal yang berhubungan dengan objek penelitian.

b. Interview, yaitu mengadakan tanya jawab langsung dengan orang yang ahli dalam bidang jaringan.

2. Penelitian Kepustakaan (Library Research)

Suatu metodologi yang dilakukan oleh penulis mengumpulkan bahan-bahan dari buku-buku yang berhubungan dengan masalah yang akan dibahas.

1.8 Sistematika Penulisan

Adapun sistematika penulisan Tugas Akhir ini adalah sebagai berikut:

BAB 1 Pendahuluan

Bab ini merupakan bab pendahuluan dalam tugas akhir ini yang berisi, Latar Belakang, Identifikasi Masalah, Rumusan Masalah, Tujuan Penelitian, Kontribusi Penelitian, Kajian Pustaka, Metode Penelitian dan Sistematika Penulisan.

BAB 2 Landasan Teori

Bab ini berisi tentang pengertian yang berhubungan dengan jaringan, sniffing, Switch dan kabel UTP.

BAB 3 Perancangan Sistem


(18)

BAB 4 Implementasi Sistem

Dalam bab ini Penulis membahas tentang cara penggunaan aplikasi Ettercap sebagai mediasniffingyang terdapat pada Sistem Operasi Backtrack4 R2.

BAB 5 Kesimpulan dan Saran

Sebagai bab terakhir Penulis akan menguraikan beberapa kesimpulan dari uraian bab-bab sebelumnya dan akan berusaha memberikan saran yang mungkin bermanfaat.


(19)

BAB 2

LANDASAN TEORI

2.1 Pengertian Hacking Jaringan

Menurut Zackary, 2004) w ry y !! “" #$ % & Hacking” merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.

Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya sepertispammingataupun mencari celah jaringan yang memungkinkan untuk dimasuki.

Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa di antaranya memang memiliki tujuan mulia, yakni mengasah kemampuan di bidang teknologi pengamanan jaringan dan biasanya setelah berhasil menerobos sistem keamanan yang ada, dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.

Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melanggar hukum dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya, cukup jelas


(20)

tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa dilakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.

2.2 Spoofing

Penjahat (HACKER) telah lama digunakan taktik masking identitas sejati dari penyamaran untuk memblokir alias ke pemanggil-id. Seharusnya tidak mengherankan bahwa penjahat yang melakukan kegiatan keji mereka di jaringan dan komputer harus menggunakan teknik tersebut. IP Spoofing merupakan salah satu bentuk yang paling umum pada kamuflase on-line. Dalam spoofing IP, mengakses keuntungan penyerang yang tidak sah ke komputer atau jaringan dengan membuat kesan bahwa pesan berbahaya telah datang dari mesin dipercaya oleh “spoofing” alamat IP dari mesin.

Konsep-konsep spoofing IP, mengapa hal ini mungkin, cara kerja dan cara mencegahnya. Konsep dari spoofing IP. Pada awalnya dibahas di kalangan akademik di tahun 1980-an. Sementara diketahui tentang teoritis sampai (Robert Morris, 1980) yang putranya menulis Internet Worm pertama. Beliau menemukan kelemahan dari keamanan dalam protokol TCP yang dikenal dengan prediksi urutan. (Stephen Bellovin, 1982) membahas masalah secara mendalam pada Permasalahan keamanan di dalam TCP/IP Protocol Suite, sebuah makalah yang membahas masalah desain dengan protokol TCP/IP. Serangan terkenal, Kevin Mitnick dan Tsutomu Shimomura’s, (1986) bekerja dengan teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat digunakan dan perlu ditangani oleh semua administrator keamanan.


(21)

10

ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast paket ARP di jaringan, komputer C sang manipulator akan "meracuni" (Posioning) paket ARP tersebut agar paket X ditujukan ke komputer C terlebih dahulu baru di forward ke komputer B. Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti menjadi alamat MAC komputer C di tabel ARP komputer B.

Jenis-jenis serangan yang bisa dilakukan dengan ARP Spoofing di antaranya adalah sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service), Hijacking danCloning.

2.3 DefinisiSNIFFING

Definisi singkatnya, Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya, User adalah pemakai komputer yang terhubung dengan suatu jaringan lokal di kampus. Saat user mengirimkan email ke teman yang berada di luar kota, email tersebut akan dikirimkan dari komputer user melewati gateway internet pada jaringan lokal kampus, kemudian dari jaringan lokal kampus diteruskan ke jaringan internet. Lalu masuk ke inbox email. Pada jaringan lokal kampus dapat terjadi aktifitas sniffing yang dapat dilakukan baik administrator jaringan yang mengendalikan server maupun pemakai komputer lain yang terhubung pada jaringan lokal kampus.. Dengan aktifitas SNIFFING, email user dapat ditangkap/dicapture sehingga isinya bisa dibaca oleh orang yang melakukan Sniffing. Bukan hanya email, tetapi seluruh aktifitas yang melalui jaringan lokal TCP/IP.

Aktivitas menyadap atau sniffing ini bisa dibagi menjadi 2 (dua) yaitu sniffing pasif dan sniffing aktif. Sniffingpasif melakukan penyadapan tanpa mengubah data atau paket apapun di jaringan, sedangkan sniffing aktif melakukan tindakan-tindakan atau perubahan paket data di jaringan.. Sniffing pasif dapat ditanggulangi dengan cara


(22)

menggunakan switch (S’to, 2007). Melihat kondisi saat ini bahwa harga switch hampir sama dengan hub, maka seiring waktu jaringan komputer akan beralih menggunakan switch sebagai penghubung antar komputer. Namun ada satu hal yang berbahaya, yaitu sniffingaktif.Sniffingaktif adalah metodesniffingdalam jaringan yang lebih canggih dari sniffingpasif. Sniffing aktif ini pada dasarnya memodifikasiAddress Resolution Protocol (ARP) cache sehingga membelokkan data dari komputer korban ke komputer HACKER. ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826.

Pada kenyataannya, masih sedikit solusi yang tepat untuk mendeteksi maupun untuk mencegah aktivitas snffingini. Sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil tindakan lebih lanjut Beberapa aksi sniffing lebih menakutkan lagi, biasanya cracker melakukan sniffing di tempat-tempat rawan, misalnya seorang karyawan melakukan sniffing di perusahaan tempat dia bekerja, atau seorang pengunjung warnet melakukan sniffing untuk mencuri password email, bahkan mencuri data transaksi bank melalui informasi kartu kredit.

Akibatnya tingkat kriminalcyber(cyber crime) meningkat dan merugikan banyak pihak Cara untuk mengatasi sniffingaktif ini dapat dilakukan dengan pembentukan ARP Static Table sehingga HACKER tidak dapat mengubah ARP dengan metode ARP Poisoning, Namun ada kendala dalam pembentukan ARP static table, yaitu tidak dapat mengetahui antara IP/MAC address mana yang fiktif (hasil ARP Poisoning) dan IP/MAC addressyang asli.


(23)

12

2.4 Potensi Bahaya Sniffing

1. Hilangnya privacy

Sebagai contoh, jika emailuserbisa ditangkap oleh SNIFFER (orang yang melakukan Sniffing), maka isi email menjadi tidak lagi bersifat pribadi karena Sniffer dapat membaca isi email.

2. Tercurinya informasi penting dan rahasia

Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri, maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.

2.5 Man In The Middle (MITM)

Telah dijelaskan prosessniffing bisa terjadi dengan mengacaukan cara kerjaswitch. Pada bagian ini, akan dijelaskan bagaimana sniffingbisa dilakukan dengan memanfaatkan cara kerja switch dan cara kerja protokol ARP. Harus dipahami, bahwa dalam setiap komunikasi yang terjadi, switchmengetahui korelasi antara nomor port dan MAC.Switch tidak peduli dengan alamat IP karena switch memang tidak mampu membaca alamat IP (secara teknis karena switch bekerja pada layer 2 sedangkan IP berada pada layer 3. Komputer, di lain pihak hanya perlu mengetahui alamat IP dan MAC. Komputer tidak peduli dan juga tidak bisa mengetahui komputer terhubung ke dalam port nomor berapa di switch, karena itulah bukanlah tugas dari komputer Agar HACKER mampu mengintip atau melakukan sniffing, syarat mutlaknya adalah paket data tersebut haruslah melalui komputerHACKER. Untuk itu,HACKERbisa meracuni ARPcacheke komputer korban


(24)

dan menjadikan komputernya sebagairouter. Dengan demikian semua paket akan melalui komputerHACKERdan akhirnyasniffingbisa dilakukan.

Perhatikan ilustrasi berikut ini:

1. Komputer SUMBER terhubung dengan port 1 pada switch dan komputer tujuan terhubung dengan port 2, sedangkan komputerHACKERterhubung dengan port 3. Switchakan mencatat MAC address dari ke 3 (tiga) komputer ini di mana port 1 terhubung dengan MAC 111111111111, port 2 terhubung dengan MAC 888888888888 dan port 3 terhubung dengan MAC 222222222222.

Gambar 2.1 komputer yang terhubung ke jaringan

Switch hanya mengetahui nomor port yang digunakan oleh MAC Switch tidak mengetahui alamat IP dari masing-masing MAC komputer karenaswitchmemang tidak mampu mengetahuinya. Apabila komputer SUMBER pernah berkomunikasi dengan komputer TUJUAN, maka secara otomatis komputer SUMBER akan menyimpan alamat MAC komputer TUJUAN, yang pernah berkomunikasi


(25)

14

dengan SUMBER, akan menyimpan cache alamat MAC komputer SUMBER. Cacheini akan tersimpan sekitar 5 menit untuk sistem operasi XP.

2. Komputer HACKER akan meracunicache di komputer SUMBER maupun cache di komputer TUJUAN agar komputer SUMBER percaya bahwa alamatMAC komputer TUJUAN adalah 888888888888. Hal yang sama juga akan dilakukan terhadap komputer TUJUAN, agar kompuer TUJUAN percaya bahwa alamat MAC komputer SUMBER adalah 888888888888. Padahal, telah diketahui bahwa MAC 888888888888 adalah komputer sangHACKER.

Gambar 2.2IlustrasiARP Poisoningoleh komputerHACKER

Untuk meracuni cache ARP komputer SUMBER maupun komputer Tujuan, komputer HACKER akan mengirimkan paket ARP Reply.Tanpa perlu menunggu adanya paket ARP Request, komputer HACKER bisa saja mengirimkan ARP Reply. Komputer HACKER membuat paket ARP Reply ke komputer SUMBER seakan-akan paket tersebut berasal dari komputer TUJUAN dan mengatakan “Hei, komputer SUMBER. Saya adalah komputer TUJUAN yang mempunyai alamat IP 192.168.0.2 dan alamat MAC saya adalah 888888888888 kalau kamu ingin


(26)

menghubungi saya.” Pada saat yang bersamaan pula, komputer HACKER juga mengirimkan paket ARPReplyke komputer tujuan yang seakan-akan berasal dari komputer SUMBER dan mengatakan “Hei, komputer TUJUAN. Saya adalah komputer SUMBER yang mempunyai alamat IP 192.168.0.1. Alamat MAC saya adalah 888888888888 kalau kamu ingin menghubungi saya” Untuk melakukan aksi ini, komputerHACKERharus mengetahui alamat IP dan MAC dari komputer SUMBER maupun TUJUAN yang bisa dilakukan dengan berbagai cara. Komputer SUMBER dan komputer TUJUAN yang mendapatkan paket ARP Reply ini akan percaya dan mengupdate cache ARP di komputer masing-masing.

3. Setelah cache ARP diracuni, ketika komputer SUMBER hendak menghubungi komputer TUJUAN, ia akan menghubungi IP 192.168.0.2 dengan MAC

888888888888.Switchhanya menyimpan alamat MAC (masih ingat?) dan karena diingatannya tercatat bahwa MAC untuk 888888888888 berada di port 2, maka akan segera menghubungi port 1 dan port 2.Kejadian yang sama terjadi ketika komputer TUJUAN hendak menghubungi komputer SUMBER. Komputer TUJUAN akan membuat paket yang mengatakan “Hei, saya mengirimkan paket ini untuk alamat IP 192.168.0.1 yang mempunyai MAC 888888888888”. Switch yang hanya mengetahui alamat MAC dan port, akan menghubungkan port 2 dan port3 atau antara komputer TUJUAN dan komputerHACKER.


(27)

16

Sampai tahap ini, masih ada satu kekurangan yaitu komputer SUMBER dan komputer TUJUAN menjadi tidak bisa saling berkomunikasi. Ini tentu saja

menjadi masalah karena tanpa komunikasi antara ke 2 (dua) nya, data tidak dapat dilihat atau diintip. Untuk itu, tugas lainnya yang perlu dilakukan oleh komputer HACKERadalah melakukan routing. Komputer HACKERharus bisa meneruskan paket dari komputer SUMBER ke komputer TUJUAN dan meneruskan paket dari komputer TUJUAN ke kompuer SUMBER. Dengan demikian, komunikasi antara komputer SUMBER dan TUJUAN akan terjadi seperti biasa namun tanpa disadari, paket tersebut sebenarnya melalui komputer HACKER terlebih dahulu sehingga HACKER bisa melakukan apa saja yang dikehendaki seperti mencuri password, membaca email, dan lain sebagainya. Serangan semacam ini dinamakan sebagai serangan Man-in-the-middleattack (orang ke 3 (tiga)) di mana komputer HACKERmenjadi perantara atau orang tengah dalam komunikasi antar komputer korban (S’to,2007). Serangan semacam ini bisa terjadi dikarenakan kelemahan dariprotocol.

2.6 Peralatan Jaringan Yang Umum Digunakan

Dalam sebuah jaringan komputer, terdapat perangkat keras khusus yang berhubungan dengan jaringan. Berikut adalah beberapa peralatan jaringan yang umum digunakan untuk jaringan berbasis kabel maupun nirkabel.

1. Switch

Switch adalah komponen jaringan yang digunakan untuk menghubungkan beberapa HUB untuk membentuk jaringan yang lebih besar atau menghubungkan komputer yang mempunyai kebutuhan bandwidth yang besar. Switch memberikan unjuk kerja yang jauh lebih baik dari pada HUB dengan harga yang sama atau sedikit lebih mahal.


(28)

Pada saat sinyal memasuki suatu port di switch, switch melihat alamat tujuan dari frame dan secara internal membangun sebuah koneksi logika dengan port yang terkoneksi ke node tujuan. Port-port lain di switch tidak mengambil bagian di dalam koneksi. Hasilnya adalah setiap port di switch berkores-pondensi ke suatu collision domain tersendiri sehingga kemacetan jaringan terhindari. Jadi, jika suatu Ethernet switch 10-Mbps mempunyai 10 port, maka setiap port secara efektif mendapatkan total bandwidth 10Mbps sehingga port switch memberikan suatu koneksi yangdedicatedke node tujuan.

sama dengan harga switch. Switch menawarkan keunggulan dalam hal kecepatan dan keamanan, maka tidak perlu diramalkan lagi, pembeli akan memilih switch. Akibatnya adalah hub sudah jarang ada yang dipasarkan walaupun tetap ada yang jual, namun pembelinya sudah sangat sedikit. Salah satu alasan utama ketikaorang membeli hubpada jaman ini adalah karenahubmemungkinkanpassivesniffing. Kebutuhanpassive sniffing ini biasanya dilakukan oleh administrator jaringan untuk memantau data yang lewat melalui jaringan. Dari situ, bisa dianalisa kenapa network menjadi lambat, komputer mana yang mengirimkan paket secara terus menerus, komputer mana yang terkena virus dan lain sebagainya. Beberapa engineer selalu membawa switch kecil bersamanya untuk melakukansniffingdi tempatcustomeryang mempunyai permasalahan jaringan. Beberapa komputer yang diperkirakan bermasalah akan dihubungkan semuanya ke switch. Oleh karena itu, engineer akan mengaktifkan sniffer-nya seperti WireShark, tcpdump, dan sebagainya. Komputer yang terkena virus, biasanya akan mengirimkan paket secara terus menerus serta melakukan berbagai koneksi aneh. Dari situ, bisa diketahui komputer mana yang kira-kira terkena virus dan menyebabkan masalah di jaringan. Penggunaan switch akan menyulitkan sniffing karena cara kerja switch yang berbeda dengan hub walaupun ke 2 (dua) nya mempunyai fungsi dan bentuk fisik yang sama.

Switch terbagi dalam 2 (dua) tipe utama: switch 2 dan 3. Switch layer-2 beroperasi pada layer data-link model OSI dan berdasarkan terknologi bridging. Switch tipe ini membangun koneksi logika antar port berdasarkan pada alamat MAC. Switch


(29)

18

layer-2 dapat digunakan untuk memecah jaringan yang sedang berjalan ke dalamcollision domainyang lebih kecil untuk meningkatkan unjuk kerja.

Switch layer-3 beroperasi pada layer-3 dari model OSI dasar teknologi routing. Switch tipe ini membangun koneksi logika antar port berdasarkan alamat jaringan. Switch-switch ini dapat digunakan untuk menghubungkan jaringan-jaringan yang berbeda di dalam suatu internetwork. switch layer-3 kadang disebut Switch routing atau switch multilayer.

Gambar 2.4 Switch D-Link 8 Port

2. Kabel UTP (Unshielded Twisted Pair)

Kabel UTP (Unshielded Twisted Pair) adalah suatu kabel yang digunakan sebagai media penghubung antar computer dan peralatan jaringan (hub atau switch). Kabel UTP merupakan salah satu kabel yang paling popular saat yang di gunakan untuk membuat jaringan komputer. Dibandingkan dengan kabel lain kabel UTP merupakan kabel yang sering di pakai untuk membuat jaringan komputer.. Kabel ini berisi empat pasang (pair) kabel yang tiap pair-nya dipilin (twisted) atau disusun spiral atau saling berlilitan. Ke 4 (empat) pasang kabel (delapan kabel) yang menjadi isi kabel berupa kabel tembaga tunggal yang berisolator.


(30)

Kabel ini tidak dilengkapi dengan pelindung (unshilded) sehingga kurang tahan terhadap interferensi elektromagnetik. Yang dimaksud dengan kabel UTP adalah hanya kabelnya, sedangkan untuk menhubungkan dengan computer dibutuhkan suatu connector. Connectors (8P8C) yang biasa disebut RJ-45 (RJ=Register Jack) merupakan pasangan dari kabel UTP.

Gambar 2.5 Kabel UTP RJ 45

3. Ethernet

Ethernet bukanlah kabel atau kartu jaringan. Ethernet merupakan suatu aturan tentang pengkabelan dan juga aturan tentang bagaimana sinyal data dialirkan melalui kabel tersebut. Pada awalnya, jaringan Ethernet menggunakan kabel yang mirip dengan kabel tv yang disebut sebagai kabel coax. Dengan kabel coax inikomputer saling dihubungkan dengan menggunakan konektor-konektor sehingga berbentuk seperti bus kota.

Dengan bentuk jaringan seperti itu, data yang dikirimkan ke dalam jaringan akan di broadcast atau dialirkan ke semua komputer yang berada jaringan. Bisa dikatakan kabel jaringan dipakai bersama oleh semua komputer yang terhubung.


(31)

20

Ethernet ataupun biasa juga disebut NIC(Network Interface Controller) merupakan peralatan yang berhubungan langsung dengan komputer dan didesain agar komputer-komputer jaringan dapat saling berkomunikasi. NIC juga menyediakan akses ke media fisik jaringan, bagaimana bit-bit data (seperti tegangan listrik, arus, gelombang elektromagnetik dan besaran fisik lainnya) dibentuk akan ditentukan oleh NIC. NIC adalah contoh alat yang bekerja pada layar pertama ataulayar physical.

Gambar 2.6 NIC (Network Interface Controller) biasa disebut Ethernet.

4. GATEWAY

Gateway bekerja dan bertugas melewatkan paket antar jaringan dengan protocol yang berbeda, sehingga perbedaan tersebut tidak tampak pada lapisan aplikasi. kadangkala Gatewaybiasa disebut IP Router.Gatewaybekerja pada layar aplikasi.


(32)

5. MODEM

Modem digunakan sebagai penghubung jaringan LAN dengan internet.

Gambar 2.7. Modem

2.7 Enkapsulasi dan Dekapsulasi

Ketika komputer A dengan alamat IP 192.168.1.1 ingin mengirimkan data ke komputer B dengan alamat IP 192.168.1.2, data tidak bisa begitu saja langsung dikirimkan karena dibutuhkan beberapa informasi sebelum data tersebut disampaikan ke alamat tujuan.

Dalam istilah teknis, dikatakan bahwa data akan dienkapsulasi di komputer sumber dan setelah sampai di komputer tujuan, data akan didekapsulasi kembali oleh komputer tujuan. Dekapsulasi akan membuang data tambahan yang telah diberikan oleh pengirim, karena sudah tidak dibutuhkan. Akibat dari enkapsulasi dan dekapsulasi ini adalah banyak terdapat data acak ketika melakukan sniffing di jaringan. Data acak ini adalah header atau informasi tambahan yang diikutsertakan ke dalam data yang sebenarnya agar dapat disampaikan ke komputer tujuan oleh media fisik.


(33)

22

2.8 CSMA/CD

Jaringan Ethernet bekerja dengan cara yang dinamakan sebagai CSMA/CD atau ”Carrier Sense Multiple Access With Collission Detection”. Cara kerjanya sebagai berikut:

1. Komputer akan mengecek apakah ada yang menggunakan kabel di jaringan (carrier sense).

2. Jika ada, maka komputer akan menunggu sampai tidak ada lagi komputer yang menggunakan kabel di jaringan.

3. Ketika sudah tidak ada yang menggunakan kabel di jaringan, komputer akan segera mengirimkan datanya melalui kabel jaringan.

4. Jika pada saat yang bersamaan, komputer lain ternyata juga mengirimkan data, maka akan terjadi bentrokkan yang mengakibatkan data dari kedua komputer tersebut menjadi rusak/hancur. Kondisi inilah yang dinamakan sebagai “collision”.

5. Jika ternyata collision, maka komputer akan menunggu dalam jangka waktu secara acak dan mencoba mengirimkan datanya kembali sampai berhasil.

2.9 Mengenal Backtrack

The BackTrack distribusi berasal dari rekan-rekan Linux WHAX dan Max Moser's Auditor Security Collection - "The Swiss Army Knife untuk penilaian keamanan". Ke 2 (dua) di mana berfokus pada uji penetrasi berbasis Linux. Sementara WHAX itu dikemas dengan lebih banyak fitur, Auditor didasarkan pada struktur dan stabilitas. Auditor menampilkan menu baik meletakkan out untuk koleksi lebih dari 300 alat untuk pemecahan masalah, jaringan dan sistem fortifikasi. Its user-friendly menghasilkan kegunaan ditingkatkan untuk pengujian penetrasi yang menyebabkan perumusan distribusi pengujian keamanan BackTrack. Auditor Security Collection adalah berdasarkanLive CD Knoppix.


(34)

WHAX, nama yang diambil dari White-Hat dan SLAX, merupakan distribusi yang dirancang untuk tugas-tugas keamanan. WHAX muncul dari Whoppix, sebuah distro berbasis Knoppix keamanan. Ketika Whoppix mencapai versi 3.0 itu nama sebagai WHAX, untuk mencerminkan perubahan distribusi induk dari Knoppix untuk SLAX. Disesuaikan dengan Mati Aharoni, seorang konsultan keamanan, WHAX membuat fokus utama pada pengujian penetrasi. WHAX memungkinkan untuk menguji dan memastikan keamanan jaringan dari banyak komputer yang berlokasi di berbagai tempat.

Rilis BackTrack pertama yang tersedia untuk publik pada awal 2007. Ini merupakan langkah besar di muka dibandingkan dengan semua distro lain tes penetrasi keamanan yang tersedia. Selama bertahun-tahun dan rilis distro menjadi standar sebagai toolkit pengujian penetrasi di seluruh dunia. Perusahaan-perusahaan besar seperti SANS atau bahkan FBI dimana menggunakan CD-ROM sebagai dasar untuk pekerjaan mereka. Permintaan untuk suatu suite-alat itu sangat besar. Release "pra-4" telah didownload lebih dari 4'000'000 kali. Saluran IRC dan juga E-Mail dan entri Forum menjadi lebih besar.

2.10 Address Resolution Protocol (ARP)

Address Resolution Protocol (ARP) adalah Protocol untuk Mapping dari alamat IP (internet protocol) ke alamat fisik MAC (Media). Misalkan di suatu jaringan user ingin mengirim paket ke host A 192.168.1.2, pertama harus tahu siapa yang mempunyai alamat IP tersebut. Lalu ARP akan membroadcast pertanyaan tersebut ke semua host yang ada di jaringan. Sang empunya alamat IP tsb akan menjawab kembali sahutan tsb dengan mengirimkan alamat MACnya. Alamat MAC ini akan disimpan di tabel ARP untuk memudahkan pencarian pengiriman paket ke tujuan yang sama.


(35)

24

Bentuk format Frame ARP terdiri dari 2 (dua) bagian, yaitu header ethernet dan paket ARP.

Header ethernet berupa:

1. 6 Byte alamat Tujuan. 2. 6 Byte alamat Pengirim. 3. 2 Byte Jenis Frame ARP.

Sedangkan paket ARP nya berupa:

1. 2 Byte jenis alamat Hardware (1=ethernet)

2. 2 Byte jenis protocol yang di map (0800=alamt IP) 3. 1 Byte ukuran alamat Hardware.

4. 1 Byte ukuran protocol.

5. 2 Byte tipe operasi (1=ARP request, 2=ARP reply, 3=RARP request, 4=RARP reply).

6. 6 Byte alamat Ethernet pengirim. 7. 4 Byte alamat penerima.

8. 6 Byte alamat IP pengirim. 9. 4 Byte alamat IP penerima.

2.11 IP (internet Protocol)

Internet Protocol Suite (umumnya dikenal sebagai TCP/IP) adalah seperangkat protokol yang digunakan untuk komunikasi internet dan jaringan lain yang serupa. Hal ini dinamakan dari 2 (dua) protokol yang paling penting di dalamnya: di Transmission Control Protocol (TCP) dan Internet Protocol (IP), yang pertama 2 (dua) protokol jaringan yang ditetapkan dalam standar ini. Pada hari ini, jaringan IP merupakan perpaduan dari beberapa perkembangan yang mulai berkembang di tahun 1960-an dan 1970-an, yaitu Internet dan LAN (Local Area Network), yang muncul di pertengahan tahun 1980-an ke-akhir, bersamaan dengan kedatangan of theWorld Wide Webpada awal tahun 1990-an.


(36)

Internet Protocol Suite, seperti banyak protokol suite, dapat dilihat sebagai satu set layers. Setiap lapisan memecahkan sejumlah masalah yang melibatkan transmisi data, dan menyediakan layanan baik ditetapkan ke atas lapisan protokol berdasarkan menggunakan layanan dari beberapa lapisan bawah. Lapisan atas adalah logis dekat dengan pengguna dan menangani data yang lebih abstrak, mengandalkan lapisan bawah protokol untuk menerjemahkan data ke dalam bentuk yang dapat akhirnya akan dikirim secara fisik.

Internet Protocol (IP) adalah protokol yang beroperasi pada lapisan jaringan 3 (jaringan) dari model OSI. Ini adalah model connectionless, berarti tidak ada informasi mengenai negara transaksi, yang digunakan untuk paket rute di dalam sebuah jaringan. Selain itu, tidak ada metode untuk memastikan bahwa paket dengan benar dikirimkan ke tujuan.

Gambar 2.8 IP Packet Header

Meneliti header IP, dapat melihat bahwa 12 byte pertama (atau atas 3 baris header) mengandung berbagai informasi tentang paket tersebut. Berikutnya 8 byte (2 baris


(37)

26

dari beberapa alat bantu, penyerang dapat dengan mudah memodifikasi alamat ini terutama alamat sumber lapangan. Sangat penting untuk dicatat bahwa setiap datagram dikirim independen dari semua orang lain karena sifat stateless dari IP. Simpan fakta ini dalam pikiran seperti memeriksa TCP dalam bagian berikutnya.

IP dapat dianggap sebagai pembungkus routing untuk lapisan 4 (transportasi), yang berisi Transmission Control Protocol (TCP). Tidak seperti IP, TCP menggunakan desainconnection-oriented. Ini berarti bahwa para peserta dalam sesi TCP pertama harus membangun koneksi melalui 3-way handshake (SYN-SYN/ACK-ACK). Kemudian memperbarui satu sama lain tentang kemajuan melalui urutan dan pengakuan. Percakapan ini memastikan keandalan data, karena pengirim menerima OK dari penerima setelah setiap pertukaran paket.

Gambar 2.9 TCP Packet Header

Seperti yang dapat dilihat di atas, header TCP sangat berbeda dari header IP. 12 byte pertama dari paket TCP, yang berisi informasi port dan sekuensing. Banyak seperti datagram IP, paket-paket TCP dapat dimanipulasi menggunakan perangkat lunak. Sumber dan port tujuan biasanya tergantung pada aplikasi jaringan yang digunakan (misalnya, HTTP melalui port 80). Hal yang penting bagi pemahaman tentang spoofing adalah nomor urutan dan pengakuan. Data yang terkandung dalam bidang ini memastikan.


(38)

Nomor urutan jumlah byte pertama dalam paket saat ini, yang relevan dengan data stream. Hubungan ini menegaskan pada kedua ujung, bahwa paket diterima tepat. Ini sangat berbeda dari IP, karena negara transaksi diawasi secara ketat.

Hal ini memiliki gambaran dari TCP/IP format, mari periksa akibatnya. Jelas, sangat mudah untuk masker sumber alamat dengan memanipulasi header IP. Teknik ini digunakan karena alasan yang jelas dan digunakan pada beberapa serangan yang akan dibahas pada tugas akhir ini. Konsekuensi lain, spesifik untuk TCP adalah urutan nomor prediksi yang dapat menyebabkan pembajakan sesi atau host meniru. Metode ini didasarkan pada spoofing IP sejak sesi dimulai meskipun yang palsu dibangun.

2.12 Sistem Operasi

Sistem operasi adalah sekumpulan rutin perangkat lunak yang berada di antara program aplikasi dan perangkat keras. Sistem operasi memiliki tugas yaitu mengelola seluruh sumber daya sistem komputer dan sebagai penyedia layanan. Sistem operasi menyediakan sistem call berupa fungsi-fungsi atau application programming interface (API). Sistem callini memberikan abstraksi tingkat tinggi mesing untuk pemrograman.

Sistem call berfungsi menghindarkan kompleksitas pemrograman dengan memberi sekumpulan instruksi yang lebih mudah dan nyaman, sistem operasi juga sebagai basis untuk program lain di mana program aplikasi dijalankan diatas sistem operasi, program-program itu memanfaatkan sumber daya sistem komputer dengan cara meminta layanan sistem operasi mengandalkan sumber daya untuk aplikasi sehingga penggunaan sumber daya sistem komputer dapat dilakukan secara benar dan efisien.


(39)

28

2.13 Pengertian Jaringan Komputer

Jaringan komputer merupakan sekelompok komputer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media protocol komunikasi tertentu, sehingga dapat saling berbagi data dan informasi. Jaringan komputer memungkinkan terjadinya komunikasi yang lebih efisien antar pemakai (mail dan teleconference). Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protocol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi, program aplikasi dan perangkat keras seperti printer, scanner, CD-Drive maupun harddisk serta memungkinkan komunikasi secara elektronik. Sedangkan pada aplikasi home user, memungkinkan komunikasi antar pengguna lebih efisien (chat), interaktif entertainment lebih multimedia (games, video dan lain-lain)

2.14 Klasifikasi Jaringan Komputer

Berdasarkan skalanya jaringan komputer dapat dibagi menjadi 3 (tiga) golongan, yaitu: 1. Local Area Network (LAN)

2. Metropolitan Area Network (MAN) 3. Wide Area Network (WAN)

1.Local Area Network(LAN)

Local Area Network atau yang biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus, laboratorium, gedung, kantor, sekolah dan juga ruangan yang berukuran kecil.


(40)

Gambar 2.10 Skema Jaringan LAN

2.Metropolitan Area Network(MAN)

Sebuah MAN biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalam hal ini jaringan menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu: jaringan-jaringan Bank dimana beberapa kantor cabang sebuah Bank di dalam sebuah kota besar dihubungkan antara satu dengan lainnya. Misalnya, Bank BNI yang ada di seluruh wilayah Medan atau Jakarta.


(41)

30

3.Wide Area Network(WAN)

Wide Area Networks(WAN) adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada di Negara-Negara lain menggunakan sarana WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke dalam Komunikasi Global seperti internet. Tetapi, bagaimanapun juga antara LAN, MAN dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang berbeda satu di antara yang lainnya.

Gambar 2.12 Skema Jaringan WAN

30

3.Wide Area Network(WAN)

Wide Area Networks(WAN) adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada di Negara-Negara lain menggunakan sarana WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke dalam Komunikasi Global seperti internet. Tetapi, bagaimanapun juga antara LAN, MAN dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang berbeda satu di antara yang lainnya.

Gambar 2.12 Skema Jaringan WAN

30

3.Wide Area Network(WAN)

Wide Area Networks(WAN) adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada di Negara-Negara lain menggunakan sarana WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke dalam Komunikasi Global seperti internet. Tetapi, bagaimanapun juga antara LAN, MAN dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang berbeda satu di antara yang lainnya.


(42)

*+,(-. (- /(-0102 +3

) 4 51 67 89 :97 ;'9 < =8 >9 <=?,@

ABC DEFBC D4 G2 H I FIJ IK LB HB 9 M B N OB FI 2010. ON E O D PQ PB KB NR ABCDEFB CD4 G2, HIK B FBNDBN ON E OD PQNRIN K EBJ ABC DEFBCD4 G2 LB HB PQK IN SQNEI OP 4 HQNRBN LFTC QKKT F 1UVZ agar

kecepatan di dalam melakukan stWrtuXlebih maksimal.

Backup System:

Kehilangan data biasanya disebabkan terjadi kegagalan pada saat instalasi, kecelakaan dan lainnya. Jika memiliki USB disk, maka dapat menyalin file-file penting ke USB disk tersebut. Cara terbaik meminimalisir kerugian adalah dengan melakukan backup menyeluruh. Dapat menggunakan part image untuk membackup keseluruhan partisi, termasuk MBR-nya.

Proses Instalasi Backtrack4 R2:

Secara garis besar, saat menginstal Backtrack4 R2 akan melewati beberapa tahapan pra-instalasi:

1. Memilih Bahasa Instalasi.

2. Memilih Lokasi dan Zona Waktu. 3. Melakukan Pemartisian Hardisk. 4. Membuat User/Pengguna. 5. Migrasi Dokumen dan Setting.


(43)

32

YZ [\] ^_`]abc] ^_`] ad e^_ f ^gh] cc ] ^i] j`hk]j `lm [Z

nop qr stp s uvp w-tp suv p woxopt py yzt p vrvp sqz sux s{|pt tp s}p ~ v |p v4 €4 p x |r ‚

1. ƒp {rvv p s „… †s {|pt t z 

i]j `hk]j ` l m [

vz o pt py „…/…‡… drive lalu restart komputer dan atur }†ˆ ‰ agar menggunakan media „ …Š …‡ … sebagai perangkat booting pertama‹ Œada menu yang ditampilkan silahkan memilih mode apa yang ingin digunakan‹ Œada contoh ini Œenulis memilih opsi ke Ž dua "Start BackTrack FrameBuffer (800x600)"

.

‘]’“] kYZ”•]’dfc]^–w] ci]j `hk]j `l

2. ‰ztp s—r|sp p v p s o x˜p™p yz sr—r vz ~šyyp s o q šyq|, v z| xv "startx" |p sqp


(44)

œžŸ  ¡¢£¤ž¥¦§ ¨©ª  ªx « ¬­ª   ¬ ­®

3. ¯ °± °² ³ °² ´² µ¶ °±°µ ´ ·¸²¹°² º °»° ¼¸²¹³±´³ "install.sh" ½°²¹ ¶ ¸ »·°¾ °¶ · ´ µ¿·¿¶ ³´»´

°¶°µ ·¸ µ ³¶ À ¾

«¬­¤  ¬ ­ ®

Á£. ´±´Ã ±À³ °µ ´ ¶¸¼¾°¶ ¶ ´²¹¹°± ±°± ¿ ¶¸³°² ¶À¼Ä À± "Forward" ¿² ¶¿³¼¸ ± °² Å¿¶³°² Æ

œžŸ ¡¢¡Ç È ž¦§¦ÉÊ Ë­Ì ¦

4. ° ·°¾´± ´ 𲳸 ½ÄÀ° »·µ ¸¶¶´²¹, ± °² Å¿ ¶³°²µ°Å °·¸ ²¹°²¼¸ ²¸³°²¶ À¼Ä À±

"Forward". ° ·°Ã°±° ¼°²ÍPrepare disk space" ¾ ´ ± ´ ÃÀ ¾µ ´³¸ ·¿ ° "Manual" ¿ ²¶ ¿ ³


(45)

34

ÎÏÐÑÏ ÒÓÔÕÖÏÐ×Ø ÙÏ Úprepare disk space

5. ÛÜ ÝÜ Þ ßà áâà ã ä áä, harddisk åÜ á æ çè áé Ýäê æé áÜ ëÜ á ì äì èâè ëêä êèíÜ æÜ ä /dev/sda,

ê ä ÝÜ ãëÜ á êèê éÜ ä ëÜ á ìèá æÜ á harddisk åÜ áæ ìäæé áÜë Ü á ì äì èâ è ëê ä êèíÜ æÜ ä Ü îÜ (/dev/hda, /dev/hdb, /dev/hd0, /dev/hd1Üâ Ü éåÜ á æÝÜ äááåÜ). çä Ýäã harddiskâ èïêèí éâ

ÝÜ Ýéâ èëÜ áâ àÞíà Ý "New partition table"harddiskåÜ áæì äæé áÜ ëÜ áÞÜêäãíÜï éÜâÜ é íè Ýé Þî èï áÜ ãìäîÜïâäêäêè í èÝé ÞáåÜ. ì äâÜ Þî äÝ ëÜ áð è áìèÝÜëàá ñäï ÞÜêä, âèëÜ áâàÞíàÝ "Continue" é áâéëÞèÝÜ áðéâëÜ áò

ÎÏÐÑÏ ÒÓÔóÖÏÐ×Ø ÙÏ Úô õÚöõÙÏ÷øÚùØ Ò ÐÏúØ

6. çä ÝäãîÜìÜ "free space" ÝÜ ÝéâèëÜ á "New partition" é áâéë ÞèÞíé ÜâîÜ ïâäêä "swap".

çÜì Ü ðèáìèÝ Ü "Create partition", îä Ýäã "Primary" îÜ ìÜ àîêä "Type for the new partition", ÞÜêéë ëÜ áíèê Ü ïáåÜëÜ î Ü ê äâÜ êîÜïâ äê ä êûÜ îåÜ áæäáæä á ìäæéá Ü ëÜ áîÜì Ü

à îê ä "New partition size." ì Ü ÝÜ Þ ê Üâ éÜ á Þè æÜíåâ èêü îÜìÜ ßà áâà ã ä áä çèá éÝ äê Þè ÞÜêéë ëÜ áá äÝÜ ä 1024 (ëéïÜ áæÝèí äã1

ýþ).

çÜ ìÜà îê ä "Use as" î äÝ äã


(46)

"OK".

create new partition swap

7. "free space" "New partition" "/".

"Create partition", "Primary" "Type for the new partition", "/" "New partition size." ! "

10000 ( 9#$). "Use as" "ext3 jurnaling file system", "Mount point" "/" "OK"

.


(47)

36

8. &'( ')* +, + "free space" ( + ( -. /0+1"New partition" -1. -02/ 23 - +.* +4.'5 ' "/home".

&+, + 6 /1, /(+ "Create partition", * '( ') "Primary" * + ,+ 7* 5 ' "Type for the new partition", 2+5-00 +1 3/ 5 +4 18+ 0+*+ 5'. + 5 * +4.'5 ' "/home" 8+ 1 9 ' 1 9'1 ,'9 -1 +0 + 1

* + ,+ 7*5' "New partition size." ,+( +2 5+. - +12/ 9+38./5: * +, + ; 71. 7)'1 '&/1 -('5 2/ 2+5 -0 0 + 1 1 '(+' 10446 (0-4 + 1 9 (/3') 10<=). &+ ,+ 7*5' "Use as" *'( ') "ext3 jurnaling file system", *+, + 7* 5 ' "Mount point" *'(') "/home" ( +(- 0('0 . 7 23 7( "OK".

>? @A ?BC DEFBGH IHJBI? K IL Iw M?BKNK NGL

9. O/ 2- + *+4. ' 5' 8+ 1 9 ,'3 -. -)0 +1 . /(+) 5 '+* : ./0+1 . 7 23 7( "Forward" -1. -0

2/(+16 -.0+ 1P


(48)

10.RST S USV S WSX "Ready to install" Y SZ[\]SX "Boot loader" T \\ XZ[ SV Y S TS ^_`

USaT \Z] Yba[SWS cSX d \X d\ X T \ de X S]SX T b X dSX f Sa S Wb Xd] V \ ] [ g WhgV "Advanced..", YSTSfgX[ gU\X \Rb Xe V \Z WbW\V \U"/dev/sda" ]SabX SharddiskRbXe V \Z

T\]bXSV \ gVb U i jk lmnjk l o pq Zb hS dS\ ZTS. r V\] "Install" e X[e ] WbV S Xse [] SX \X Z[SV SZ\.

tj uv j nw xyzmj u{| } j~boot leaderi jk lnjklo

11.€eXd de U\ XddS Yag Z bZ \ XZ[ S VSZ \ T\ Zb VbZ S\] S X VSVe ab Z[Sa[ ]gWYe[ba Z b[bVS U T\ SVg d

]gX\aWSZ \T \[ S WY \V ]S X‚

tj uv jnw x yyƒn„ … † …|~… j }j…|


(49)

38

"toor" ‰ Š‹ Œ Š ‰Š‹  Š Ž‰  Œ (Œ Š‘ ‘’“” •Š ‹– Ž—‰ Ž ‰Š Ž Š ŽŠ‹  ‰ Š˜Œ ™Ž Š‹ Œ Š Š

™ Š •Š”) ™ Š™ ‰—ŽŠ‹—‹ ‰— ”.

š› œ ›žŸ  ¡¢£›œ¤¥ ¦ ›§login¤›¨›©› ª «¬ž ›ª«

13.­—˜Š‹userŠ ŽŠ‹ ®Š’ Š˜Š‘ŽŽ— Š™Š˜‘ ‘‰—˜‘—®Š –Š ”“ “‰‰Š‹Š— ‹–Š‹

 ‰ Š˜Œ ™ ŽŠ‹ ‹‹•Š‰ ™‘Š‹‘— Œ—”‰ ‹  ¯ ° °±@bt:~#

Ketik "startx" tanpa tanda kutip untuk menjalankan desktop mode grafis.

š› œ ›žŸ  ¡Ÿ£› œ¤¥ ¦ ›§²¥ ² ¬³œstartx

14. Setelah desktop KDE dijalankan, sebaiknya membuka user baru. Penulis tidak menyarankan user untuk selalu menggunakan user root saat bekerja pada sistem Linux apapun. Untuk membuat user baru pada ©›ª «£ž ›ª « ´µ¢, klik pada start


(50)

Groups" ¶ ·¸¶ ¹º»· ¼ º½¾ ¿ ¹¼ ·À»·Á »¿¼ "Users Settings".

ÂÃÄÅÃ ÆÇÈÉ ÊËÃÄÌÍÎÃ Ï wÍÏÐÑ Ò Ó users setting

15.Ô¼Á ¼À» ·Á»¿¼ "Users Settings" ¸ »¹¼ ·¸ Õ ºÖÕ ¿ "Add User" ¶ ·¸ ¶¹ º» ·¼ºÖ¼ × ¹¼ ·user

ּض٠ھ¿¼ × ¹¼ · º¼Û¶¹¹ ¼ · Üۻط¼º», Ý»¼ ¿ ·¼ º» Á ¼ · Ô ¼ÛÛ ÞÕØÁ ß¼ ·à ¾·à¾ · Á¾à¶·¼ ¹¼ ·Ù

ÂÃÄÅà ÆÇÈÉ áËÃÄÌÍÎà Ïadd user

16.Ú»¸»¿¼ ×userּضÁ¾Ö¶¼ ¸, ¹¿¾ ¹¸ÕºÖÕ¿ "Close".

Ú¾¿¼ × ¹¼ · ¿ÕàÕ¶¸ Á ¼Ø¾ Û»Û¾ Û¼¼¸ ¾·¾ ¿¼ ¿¶ ¿Õྠ· ¹» ºÖ¼ ¿¾ Á » ·à¼ · ¶Û»Ø ß¼ ·à ּض Û¼ À¼ Á¾Ö¶ ¼¸.


(51)

40

âã ä åæçãä åèé êëìí îïðñîòóô ë óõöñ÷óô î õîô.

.


(52)

EEE

uunlpmmnt stm

!" ! # $ % #& ' % ( $

! ! % !"! ! !$ &!" ) & % ! ! ! # & % $! !$& & $ #& *

+ ,-k. /,-k. n-- 0n nplk n1 1n

-2 ! $ $&$ ! !$ $! $ $ 3 456 776589 % ( & #& & : ! " $ & % $ " % $ ' ' %

$! $ $ 3 4 56776 5 8; :! ! $% % &

" & *2 ' &&: ! & $< $ % < % =2> # & % ? $ & !%' $ $ # &( *

@% ! A # &% ! !'$%% $ !$ ( < !& $' % ' B

C* D# % $E ! ' <FPG# & $H@IJKLM*

N* S !'SO( '# &%&! $! !$&' ! !&$ " &%& < ! !:G*


(53)

X YZ Y[ \] ^_]`k a]^_l k] `b] c]m md]l]kukn mdtobd sneffe n_

g hij klmilnoipqm il n oi phim i rrsmiok oili ot uvu ti wx yz {{zy|}ilni oil~ slkm uw mi okoilh uhim i rjslns € iilt kni wiopuului hi mi p

‚ ƒ „k oi…†‡ˆ ‰Šzy|‹ ŒxŠ‡„i Ž oti Ž oV}i l nw k hi p hu ulwti m os rk huil m uo‘sl k }i l n’s i hihuwirj ul nouu’i “ ipmi}i wst smi p rkl Žkm j um uprsl k„i Ž ot i Ž o”

Pu• um sn s–w Ži mi tu—l” Sluvv sw”–t tsŽi jq˜T

Ži iul ui h imi pkl t k orsl i rj umoilj —nir–t ts Žijhim i rr—hkw˜U™

š]›]œm XY[ ]peml ]^ mdnu

Wƒ Ss tsmip€slhsm is tt s Ži jt s’ koi j um upžl uvv” Ul uvu shžluvv ulnƒ

m imki oilrklŽkm€sl h sm io— lv u riwukltk ors rum upŸg Žih}i l ni oil h unklioi lkl t korsm i okoilj— w swx yz {{zy| ƒ~ umup mi pwswki uh sl ni lhs• u Ž s}i ln h unklioi l¡hi miroi w kwul ustp¢£


(54)

¦§m¨ §©ª«¬ ­§mp®§¯l °e±w² ³´µ °±e³¶·¸e

¥¹ º»¼½ ¾¿ÀÁ¿ ÿ ÄÅÆ ÇÈ ÇÉÊË ÀÁÌÆ ÍÄÆÇÈǹÎÀÁÏÐ À Ä¿Á ¿¾¿ à ÀнÐÀÁ½ ÁÈ ½Ð¼»ÁÑÇ Ë ÀÁ Ò ÀÍ¿ÁÏÀÁ¾ ÀÍ¿Ð »¼½ Á ÏпÁÀÁÄÆÇÈÓÀ Á ÏÀ ÐÈ ¿ ̹


(55)

Ö× ØÙ ÙÚÛÜÝÞÝ ßÝ àáÚàâãÜÝàä Ý ÛåàæÝ à ×

çèméèêëì ëí rîï ðs scanning for host

ñ× òÝóÝßÝ ãôãåà åõÚ ÙÙ ÚÛ ÜÝÞáÚàâãÜÝ àãÚöÝà÷Ý ß øñ ñ

ùúãÙ× Ý ßÝàÙ ÚÙÝ Þ åõÙ ÚÛà÷ÝÙÝùúã Ù÷Ý àæÝ ßÙ åûùÝà÷ÝñãÝä Ý ×


(56)

m !"#$% mp&l' host listp( ettercap.

) * + , - .+ /0 + 1 + + 2

.+ / 0 +1+++++/0+1+ ++ 3 + /0 + 1 + 0 4 4 +/0+1+04+2


(57)

7898 :m ; <=> 8p?ml8 @ ABC8 DEw8 F G8nclient

H I JKLM NOPQLKQ KQ RMSPQRP TUK RVPQU

P SPQNOWXQ O YYIZP[ P LSP X M XOQ O\] ^ I\6H I \I^__P NP[ P `XK aP UPOSb Ta PQ NPQ \] ^ I\ 6H I \I\\\XKaP UP OcK Q VK TP QUI

7898 :m ; <d> 8p?ml8 @ k98ro nG8 pnEnF Er8nC <

] I eP LaP `SPQ\] ^ I\6H I\ I^_ _SKNP[ P LeP TUK R\fSKLMNO PQ\]^I\ 6HI\I \SKeP TUK R^ I gePTUK R\P NP [P `R Pa K[MQR M SSbTa P Q feP TUK R^MQRMSUP R KhPViT bMRK Tj


(58)

mnonmrp qrs tnnmonuknv tnwxtt ynv x nttwnz

{ |} ~ € ‚ƒ„…{ † ‡}{ ˆ‰} {} ‡ ||

Š‹ €‚Œ‚ ƒŽ‚ ŽŠ‚  ‚Œ€‚ ‘ €{’Ž“  ‚ ”Š‚ { † ‡}{ˆ‰} {}{ŽŠ ‚ ‚ Œ€‚ ‘ €‡ ’ ‘‚ € •‚–”—Ž Œ˜ Š‹ ‚  Œ‘‚Ž€‹ ™ Ž‚ ™‹ € ˜š ›……“ ‹œ“ ‹  ‘}‹Žž‹ € ŒŸš     “‹ œ“‹‘}

mnonwm p q¡ ¢s tnx nkt£¤nkn¥¦§ p¨ £son£nx


(59)

¯°m±° ²³´µµ¶ ot°k·¸° ¹ º» sniff remote connections.

¼ ½¾ ¿ÀÁ ÀÂ ÃÄÅÆÇÇÈÉ Ê ÈËÉ Ë ÌÃ ÍÁ É ÎÏ ÐÑÂ ÃÉÂÃÄ

ÐÀËÒÊ ËÉÎÎÓ ÃÔÉ Ë Ìà ˾

ÕÃÔà ËÖÿÁ ÃÔÁ× SÁÃÔÁ SËÉÎÎÉËÌ

¯°m±° ²

³´µØÙ °mp¸l

°Ú sn¸Û ÛÜ° ²¸n»°Ú

¼Ý¾ UËÁ ÑÍ ÐÀÐà ÊÁ É Í ÃË ÅÔÞ PÈÉ Ê ÈËÉ Ë Ì

ßÀÔ ÓÃÂÃËÏ ÃÍÁÉÎÍÃ Ë ÞÂÑÌÉË àÄ Í_ÞÈÉÊÈ Ë ÖÃË Ì Á ÀÔáÃÞÃÁ ÞÃáà PÂ Ñ ÌÉËÊ × âÃËà ÌÀ ÁÄÀ ÞÂ Ñ ÌÉ Ë Ê¾


(60)

åæçæ èm é êëì íîlî ïðæ ñæ ò ó tïó pluò îns


(61)

ùúmûú üý þÿ mû rtú uúnûú wúr s sonnks

! "# $ %

% & % % ! $ %

ùúmûúüý þÿ' (úmpú)l username dan password yang didapat

ý þ*þ* +,-./0012ù

3 4566 "#78# % ! $ 9:; 6

3%


(62)

?N OPL KJQE B@ J KJ @PRSTUVWXX YHPGZPX P[@ JLHYJ@PA@C K BK\IWUXHDX PHPG]@PG L @ AHLEB@CAHWEIGKP@ J @P NT@ I@P]@^HLQ_ SLXW^H LQ@ LL @`JaDbN

cde dfm ghi jklllmnpto mltmdotd pkq rs

t N \IWUXHDXPHPG@ J@PAH[P X P@JLHYJ @PZL@ F E B@ IW@ J @PAHJEQF @ B HJ@PDEWEILH DEQKB@Z


(63)

xymz y{|}~ € ‚ € tƒly„…†„ƒnt†kyn

‡ ˆ ‰Š‹ Œ Ž ‘ Ž ‹’‹  ‘‘ ‹“ˆ”  •‹–’•— SŠ˜’‹‘‘ ‹“ˆ

xyz y{m |}~™€ ƒnon šy†›ktkyn sn†› ›†n œ

 ˆ SžŸ ‹  ¡ ‹–Ÿ  Ž¡Ž‹¢£‹‹ ‹“  • ‹“ ‹Žž ¤¥Ÿ  ¦“¡ ‹‹–¡‹¡Ž¤ž‹ § ˜  Ž ‹ ¨Š¢ –‹“ Ž‘ˆ


(64)

«¬m­ ¬®¯° ±²³ ´µ ¶ ¬n unl¬·¸¹¬rºn¸¬n

© » ¼½¾ ½¿ ÀÁÂà ÀÄÄ ÅÄÆÇÅ¿À ÈÉÈ ÀÄ ÊȽ ËÉ ÇÅ ÀÄÀ Ⱦ Å Ì ÈÀÄÍ ÎÏÐ¼Ñ Ò Ò ÌÅ Ä Æ»Í½Ä Æ ÀÄ Ï ÀÓÀÔž ËÕÍÎÏP SÑÒ Ò ÌÅ Ä Æ»

«¬m­¬®¯° ±Ö³ ´n¸ ¬º×tkk¬nØ ÙÚÛÜpÝ Ý׺n¸

Þ» S½¾ ½¿ ÀÁÌž É ÓÍÎÏP SÑ ÒÒÌÅÄÆÇÅÀ ȾÅÌÈ ÀÄÊÀ ÈÀÄËÉÄ ÃÉ¿ß½Ä Ç ½¿ÀÈÒÄÌÅ ÓË À ÂÅàÀÄÆ ÁÀÓÉ ÂÇÅ Å ÂÅ »Uľ É ÈáP PÒ Ò¿ÊÅÂÅÈÀ ÄÇ ½ÄÆÀÄáP Ñ À¿ ÂÉàÀÄ ÆÀ ÈÀÄÇÅâ ½ ÓÅÈÀÄ »PÅ ¿Å Á ÀÄÅÄÅ â½Ó ÂÅÌÀ¾ÒÑ ÂÅ ÒÄ À¿ ÊßÀ ÇÅÇ ÀÑ À¾ÇÅÅÂÅÀ¾ ÀɾÅÇÀ È»ã½ËÉ ÇÅ ÀÄÅ ÂÅ ÈÀÄ SÉ âĽ¾ÔÀÂÈ ½ ÂÉ ÀÅ Ç ½Ä Æ ÀÄÂÉâ Ä ½¾àÀ Ä ÆÇÅÆÉÄ À ÈÀÄÑ À ÇÀ ßÀÓÅÄÆÀÄÊÑ À Ç À ÈÀÂÉÂÅ ÄÅä©©»ä© © »ä© © »å»Ñ À ÇÀ ÍæS S½Óç½Ó áPÊ ÅÂÅÈÀÄ À¿ ÀË À¾ Æ À¾ ½èÀà àÀÄÆ ÇÅÆÉ Ä À ÈÀÄ ÑÀ ÇÀ ßÀÓÅÄÆÀÄ» ÍÀ¿ÀË


(65)

îïð ïñm òó ô ôõnöï÷øorm ùúrvúr

û ü ýþÿ þ

îïmðï ñòó ôùnøööønø ïktø ökïn

ü þ þ þÿ þ ÿ ü

ü üü þ ÿþ ! "# ü $ÿ þ ÿ

ü üü þ ÿ ü# þ ÿ þ þ ÿþþ ÿ

%! & %! & '


(66)

. ,E/9 / 9/- :* :)F-8/, ;< GC@ C@C @CH@ I* 6 /-J F. -8/ E* - 4/- :* - 4* .,99 /- ) *+, -. / 0 ,)12 -3,4 5+* -*KL 6/6F 9 2+ D/ - / 9/- :*-E/)/. 9 /- ;< D /+F@ M9 / - .*./),L ;< 8/ -4 E,E/)/. - 8/ , -, DF9/-6 / 0 ;< 8/- 4 D, /7 / 7* )* +. , 8 /-4 ) *+./ :/ ./E,L :*6/,-9/ - ;< 8/ -4. * 6 / 0E, :2E,3,9 /7,26 * 0*. .* +1 /)@

NOmPO QR STRU VnWVmP O X YOknZV ttYnW[\ kVZVttYnWO ]O ^ OX

NOmPO QRST_U Vn`OpOakOn[\POru

>@ I* 6 / -JF.-8/ E* -4/ - ;< 8/- 4 . *6 / 0 E,E/)/. E/+, ) +27*7 bcd < I) 22 3,-4 ./E,L 92+ D /- / 9/- :*6/9F9/- 624, - 9* ,-. *+- *. @ I*.*6/0 92 +D /- 6 2 4, - 9* ,-.*+ -* .L F7*+ - / :*E/-)/77K2+EE/) /.E, 6 , 0 /.)/E/J* -E*6/*. .*+ 1 / )@


(67)

ghih jm k lm nop qrnhqmrh sthp p uror tqrihvhrqnwh sxqlhp

y z{ |}~ } € ‚ ƒ „‚…}ƒ}‚…}† ‡ˆ }~‰ }Š‡‚‹}‚Œ}‚ƒ ŠŽ } } ‡~ }}‘ }ˆ ’ Š}‚ ‹„ ˆƒ…}‚‹ }Š“ } Œƒ‡”}Œ} ŒŠ}‚ ’‚‘ }}ƒ Œ}‚ •–‘} Š‡  ’‚ …’ Š}‚ ‹Ž “Œ }‚‘ } Š‡ ˆ ’Š—’ Š“ˆ}ƒ{ –’ Š‡‚ ƒ } „ ‡€ ‚ ”‡ ‹˜Š’~’ }ˆ’ ‘}‚ ‡€ ‚ ”‡ ‹ ˜ Š’‚’™ ‘ ‡~}Œ“Œ }‚ ‘‡ Œ} Š’‚}Œ}‚ Œ   “ ƒ ’Š Œ Š}‚}‘ }~}„Œ “ƒ ’ Š…}‚‹ˆ’’~“‚…}ƒ ’~}„’‚ ‘ }}ƒ Œ}‚•–{


(68)

œ § ¨© ª«¬­®¯ ° ±

²³´ ³ µ ¶ ·¸ ¹´ º » ³¸ ¼ ¹ ½³» ¾¿Àº Á º¸ º Â÷¸ ¹´º» Ä ·´³À µ·¸½¹Á ³º¿³¸ µ ·¸½·¸ ³º µ·Ä ÅÆ · Ç ÈÉ ÊËÌ Í Î ³Áº¸½³¸ ϾРµ·¸½½¹¸³¿³¸ µ ·Ä ÅÆ · ÑÌ ËÒÒËÌÍÓ Ô·Àº ¸½ ½³Â à ·¸ ¹´º» Ƴ ¶³Ä µ·µÕ ¹³Ä ¿·»º µ¶ ¹´³¸»·Õ³ ½³ºÕ· Áº¿¹Ä Ö

×Ó ÃÁ Å» ·»»¸ º Øغ¸½Æ³¶ ³Ä Ä · ÁÎ ³Æ ºÆ ³´³µ »¹³Ä ¹Î ³Áº¸½³¸´Å¿ ³´ ¶³Æ³»³ ³Ä »·Å Á ³¸½ÇÈÉ ÊÙ Ú µ·¸½½¹¸³ ¿³¸³¶´º¿³ »º·Ä Ä·ÁÛ ³¶ Ó

ÜÓ ÃÁ Å» ·»»¸ºØغ ¸½µ·µÕ¹Ä ¹ À ¿³¸¿Åµ¶ ¹Ä·Á ݳ¸½Õ·Áº»º »º »Ä ·µÅ ¶ ·Á ³»ºÞ³ Û ¿Ä Á³ Û¿Æ ³¸ ¿Å µ¶¹Ä·Áݳ ¸½Ä·ÁÀ ¹ Õ¹¸½Æ·¸½³¸Î ³Áº¸½³¸´ Å¿³´ Ó

ßÓ Ô¸ º Øغ ¸½ Æ º´³ ¿¹¿³¸ Æ ·¸½³¸ Û³Á ³ µ·¸Û³Áº ³´³µ ³Ä ËÌ àÙ ÚÌÙ à á Úâ àâÉâ ã ƳÁº ¿Åµ¶ ¹Ä·Á ¿ÅÁÕ³¸ Ƴ¸ µ·¸³ µÕ³À¿³¸¸Ý³ ¿· Ƴ´ ³ µ ijÁ½· Ä× Â » ·Æ³¸½¿³¸ ³´³µ ³Ä ËÌàÙ ÚÌ Ù à á Úâ àâÉ âãÚâ ä àÙ ÚÆ ºÄ³µÕ³À¿³¸¿·Æ ³´³µÄ³Á½·ÄÜå

æÓ ç³»º´Æ ³Áº¶Á Å» ·»»¸ º Øغ ¸½Æ ºÆ³¶³Ä¿·Äº¿³¶ ·¸½ ½¹¸³èƳ´³µÀ³´º¸ ºÆº » ·Õ ¹Ä¿Å ÁÕ ³¸é µ·´³ ¿¹¿³¸¿· ½º³Ä³¸ ¶³Æ³Î³Áº ¸½³¸´ Å¿³´ Ó

œ §êŸ°ë°±

¾Æ³¶ ¹¸»³Á ³¸ì»³ Á³¸Ý³¸½Æ³¶³Äà ·¸¹´ º »Õ·Áº¿³¸³Æ³´³À»· Õ³ ½³ºÕ ·Áº¿¹Ä Ö

×Ó ²ºÀ³Á ³¶¿³¸¿ ·¶ ³Æ³äíÙ Ú³ ½³Á ´·ÕºÀÕ· ÁÀ³Ä ºìÀ ³Ä ºÆºÆ³´³µ¶·¸½½¹¸ ³ ³¸³ ¿» ·» º¸ Ä ·Á¸·ÄÆ ³´ ³µ»¹ ³Ä ¹Î ³Áº¸½³¸´ Å¿³´Ó

ÜÓ ç·¸ Æ ³ ¿¸Ý³»·ÅÁ³¸½Å¶·Á³Ä ÅÁ¶³Æ ³»¹³Ä ¹Î ³Áº¸½³¸´Å ¿³´µ· µ¶ ·ÁÀ ³Äº¿³¸³Á¹ »Æ ³Ä³ ݳ¸½Æ º³´º Á¿ ³¸µ·´³´¹ºíîËàÉÇïÇ äðÓ


(69)

ñòó ôò õö÷ øôò ùò

Eryanto Sitorus & Andi Ismayadi. 2005. “Tehnik Proteksi Preventif pribadi sebelum penetrasi terjadi. Surabaya: Indah.

S’to. 2006. “Web Hacking Skenario dan Demo”. Jakarta: Jasakom. S’to. 2007. “Seni Teknik Hacking 2”. Jakarta: Jasakom.

S’to. 2009. “CEH:Certified Ethical Hacker”. Jakarta: Jasakom.

Thomas, Tom. 2004. “Network Security first-step”. Yogyakarta: ANDI. Zackary. 2004.” Basic of Hacking”. Jakarta.

úûû ü ýþþ ÿ ú ÿ þ þ þ þ ÿ ÿ û

úûû ü ýþþ ÿ ú ûÿ þ þ ûþÿ üü úûÿ

http://aviant.blog.com/2009/08/22/awas-pencuri-password-sniffer/Diakses Kamis 19 Mei 2011 http://en.wikipedia.org/wiki/Ettercap_(computing)Diakses Kamis 19 Mei 2011

http://id.wikipedia.org/wiki/Sniffer_PaketDiakses Kamis 19 Mei 2011 http://indobacktrack.or.idDiakses Kamis 19 Mei 2011

http://indobacktrack.or.id/forum/Diakses Kamis 19 Mei 2011 http://openmaniak.com/id/ettercap.phpDiakses Kamis 19 Mei 2011


(70)

-./ 0 12 .3 .430 2.30 2560

/1O71038 29 -5-.55 52.6 4565 4:O13 0 2560

;< =>?@A BCD@ <@ E?F@ =GH IJKLMNONP QRS FTU B <KVWAX =YZ G[\] G^]_ Y

6 `ab cd efg eh i`h2c i`j0k le a8 ejm `

no nnp nq rq sn t uvo nw,rx nynz

{o{v%zno|u} t ~€~ ‚ƒ~~

„ux u…u†nq"}p r v t ,n‡}r w† „nvrw† nw 'A ˆ w††uwn}nw ˆz{xˆ%wr‰‰rw†

$ {q ˆ w#ˆo|ro|r w† t $vq Š‹ no|nw†!v ns nwŒŠ%‡ nw†† n…u… nr‹ro|rw†n w t

nw†† n…%ˆ…ˆqnr‹ro|r w† nw t

{ nw††n…

Aqqrqzˆw ‹ro|rw†nw

#ˆo|np nq nw#nx n

Aqrqzˆ wqr

ˆ w†ˆ w nrŒ #nx n‹A‹

#nvn‰$ {qˆ w

#ˆo|ro|rw† ˆ zˆ vnw† nw

Ž‘ ’“”“• –—“ ˜™ š› œ“˜”˜™™–  ‘ ™ š™ ”ž ‘™š‘“˜›“œ› “š›“”Ÿ ” ‘ ™ œ • ™ œ™ “ Š

$r}ˆz np urt $rqˆ zu¡ ur

$ˆ¢ nvzˆo ˆ wnzˆo nzr}n* !#A (% (

ˆ zunŒ #ˆo|ro|r w†(znon£

#ˆ wnw††uw†„ns n|

#v{‰Š$vŠu… uqŒ){vxr¢ …ŠnzpŠ Œ Š%rŠ Œ#pŠ$Š $vq Š‹ no|nw†!v nsn wŒŠ%‡


(71)

§ ¨ ©ª«¬­«­ ©ª ®¯ª® °±² ³´¨ µ³¶·¸¹·±º« » ¹±²ª¼ ½ ³·

¾¿À Á ÂÃÄÅ¿À Æ¿ Å¿À Á¿À ÆÇÂ¿È¿É ÇÀ ÇÊ ËÃÀà ĿÀ ÁÌ ¿À ¿ÉÈ¿ Í¿É ¿ Î ÇÎÈ¿ Ï ÐÁ¿Î ÑÌÉÇÄ Ò ÄÓÁÄ¿ËÔ ÇÕÖ ÓË¿×ÏÃÌ ÀÇÌØÀÙÓÄË ¿Å ÇÌ¿ Ú

Û¿Ë¿ Ú ÛÐ ÄË¿ÀÜ Ç Æ¿Ý¿Å

ÛØÍ Ú ÞßàáÞâãÞÞ

Ò ÄÓÁÄ¿Ëä ÅÐ ÆÇ Ú Ô×ÏÃÌÀ ÇÌØÀÙ ÓÄË ¿ ÅÇÌ¿

åÐ ÆÐ ÖÏÐÁ¿ ÎÑÌÉ Ç Ä Ú Ü¿æÌÇÀ Áå¿ ÄÇÀÁ¿ÀçÑ ÛÍÃÀÁÁÐÀ ¿Ì¿ÀÍà ŠÓÆÃäÀ ÇÙÙ ÇÀÁ

ÏÃ Ö¿É Ë ÃÖ¿Ì Î ¿À¿Ì ¿À ÅÃ ÎÅ ÕÄÓ ÁÄ¿Ë ÏÐ Á¿ Î Ñ ÌÉ ÇÄ Í¿É¿ Î ÇÎÈ¿ ÅÃ ÄÎ ÃÂÐ Å ÆÇ ¿ Å¿ Î Õ ¿Æ¿ Å¿ÀÁÁ¿ Öèèèèèèèèèé

ÔÃÀ Á¿ÀÜ¿ ÎÇ Ö Ú äÐÌ ÎÃÎ êë¿Á¿ Ö

ÔÃË ÇÌ Ç¿À ÆÇÅÃÄ¿À ÁÌ¿À Ð À ÅÐÌ ÆÇÁÐÀ¿Ì ¿À Ë ÃÖÃÀ ÁÌ¿ ÕÇ Î Ý¿Ä¿ Å ÕÃÀ Æ¿Ù Å¿Ä¿À ìíÇ¿À ÍÃí¿ Ü Çí¿ÐÏÐÁ¿ ÎÑÌÉ Ç ÄÍ¿É ¿Î ÇÎÈ¿Âà ÄοÀ ÁÌÐ Å¿ÀÆÇÔà տ ÄÅÃË ÃÀÍ¿ ÅÃË¿ Å ÇÌ¿ FÍØÒ Ñìäì Íà ƿÀé

Íà ƿÀÊ åÐÀ ÇàÞãã ÔÓÎÃÀÒ ÃË ÇË Â ÇÀÁ

Ô ÄÎéî¿Ë ¿ÀÁØÄ¿È¿ÀÊÍéäæ ÛØÒéãïáðÞáàããïðâÞ×ãÞ Þã


(1)

)*+, -. /0,)12 - 3,45+* 6* /7*/+.,-8// 9/-:*6 * ) /7;<=> ?@ =AB@=@ ?CC7* 0,-4 4/

92+D/-. ,E/9 / 9/- :* :)F-8/, ;< GC@ C@C @CH@ I* 6 /-J F. -8/ E* - 4/- :* - 4* .,99 /- ) *+, -. / 0

,)12 -3,4 5+* -*KL 6/6F 9 2+ D/ - / 9/- :*-E/)/. 9 /- ;< D /+F@ M9 / - .*./),L ;< 8/ -4

E,E/)/. - 8/ , -, DF9/-6 / 0 ;< 8/- 4 D, /7 / 7* )* +. , 8 /-4 ) *+./ :/ ./E,L :*6/,-9/ - ;<

8/ -4. * 6 / 0E, :2E,3,9 /7,26 * 0*. .* +1 /)@

NO

m

PO QR STRU V

n

WV

m

P O X YO

k

n

ZV

tt

Y

n

W[\

k

VZV

tt

Y

n

WO ]O ^ OX


(2)

ghih j

m

k lm nop q

rn

hq

m

rh sthp p ur

o

r

t

q

r

ihvhrq

n

wh sxq

l

hp

y z{ |}~ } € ‚ ƒ „‚…}ƒ}‚…}† ‡ˆ }~‰ }Š‡‚‹}‚Œ}‚ƒ ŠŽ } } ‡~ }}‘ }ˆ ’ Š}‚ ‹„ ˆƒ…}‚‹

}Š“ } Œƒ‡”}Œ} ŒŠ}‚ ’‚‘ }}ƒ Œ}‚ •–‘} Š‡  ’‚ …’ Š}‚ ‹Ž “Œ }‚‘ } Š‡ ˆ ’Š—’ Š“ˆ}ƒ{

–’ Š‡‚ ƒ } „ ‡€ ‚ ”‡ ‹˜Š’~’ }ˆ’ ‘}‚ ‡€ ‚ ”‡ ‹ ˜ Š’‚’™ ‘ ‡~}Œ“Œ }‚ ‘‡ Œ} Š’‚}Œ}‚ Œ   “ ƒ ’Š


(3)

š›šœ

žŸ  ¡ ¢£¤ ›

N

¥ ›

N

Ÿ›¦ ›

N

œ § ¨© ª«¬­®¯ ° ±

²³´ ³ µ ¶ ·¸ ¹´ º » ³¸ ¼ ¹ ½³» ¾¿Àº Á º¸ º Â÷¸ ¹´º» Ä ·´³À µ·¸½¹Á ³º¿³¸ µ ·¸½·¸ ³º µ·Ä ÅÆ · Ç ÈÉ ÊËÌ Í

Î ³Áº¸½³¸ ϾРµ·¸½½¹¸³¿³¸ µ ·Ä ÅÆ · ÑÌ ËÒÒËÌÍÓ Ô·Àº ¸½ ½³Â à ·¸ ¹´º» Ƴ ¶³Ä µ·µÕ ¹³Ä

¿·»º µ¶ ¹´³¸»·Õ³ ½³ºÕ· Áº¿¹Ä Ö

×Ó ÃÁ Å» ·»»¸ º Øغ¸½Æ³¶ ³Ä Ä · ÁÎ ³Æ ºÆ ³´³µ »¹³Ä ¹Î ³Áº¸½³¸´Å¿ ³´ ¶³Æ³»³ ³Ä »·Å Á ³¸½ÇÈÉ ÊÙ Ú

µ·¸½½¹¸³ ¿³¸³¶´º¿³ »º·Ä Ä·ÁÛ ³¶ Ó

ÜÓ ÃÁ Å» ·»»¸ºØغ ¸½µ·µÕ¹Ä ¹ À ¿³¸¿Åµ¶ ¹Ä·Á ݳ¸½Õ·Áº»º »º »Ä ·µÅ ¶ ·Á ³»ºÞ³ Û ¿Ä Á³ Û¿Æ ³¸

¿Å µ¶¹Ä·Áݳ ¸½Ä·ÁÀ ¹ Õ¹¸½Æ·¸½³¸Î ³Áº¸½³¸´ Å¿³´ Ó

ßÓ Ô¸ º Øغ ¸½ Æ º´³ ¿¹¿³¸ Æ ·¸½³¸ Û³Á ³ µ·¸Û³Áº ³´³µ ³Ä ËÌ àÙ ÚÌÙ à á Úâ àâÉâ ã ƳÁº ¿Åµ¶ ¹Ä·Á

¿ÅÁÕ³¸ Ƴ¸ µ·¸³ µÕ³À¿³¸¸Ý³ ¿· Ƴ´ ³ µ ijÁ½· Ä× Â » ·Æ³¸½¿³¸ ³´³µ ³Ä ËÌàÙ ÚÌ Ù à

á Úâ àâÉ âãÚâ ä àÙ ÚÆ ºÄ³µÕ³À¿³¸¿·Æ ³´³µÄ³Á½·ÄÜå

æÓ ç³»º´Æ ³Áº¶Á Å» ·»»¸ º Øغ ¸½Æ ºÆ³¶³Ä¿·Äº¿³¶ ·¸½ ½¹¸³èƳ´³µÀ³´º¸ ºÆº » ·Õ ¹Ä¿Å ÁÕ ³¸é

µ·´³ ¿¹¿³¸¿· ½º³Ä³¸ ¶³Æ³Î³Áº ¸½³¸´ Å¿³´ Ó

œ §êŸ°ë°±


(4)

ñòó ôò õö÷ øôò ùò

Eryanto Sitorus & Andi Ismayadi. 2005. “

Tehnik Proteksi Preventif pribadi sebelum penetrasi terjadi.

Surabaya: Indah.

S’to. 2006. “Web Hacking Skenario dan Demo”. Jakarta: Jasakom.

S’to. 2007. “

Seni Teknik Hacking 2

”. Jakarta: Jasakom.

S’to. 2009. “

CEH:Certified Ethical Hacker

”. Jakarta: Jasakom.

Thomas, Tom. 2004. “

Network Security first-step

”. Yogyakarta: ANDI.

Zackary. 2004.” Basic of Hacking”. Jakarta.

úûû ü ýþþ ÿ ú ÿ þ þ þ þ ÿ ÿ û

úûû ü ýþþ ÿ ú ûÿ þ þ ûþÿ üü úûÿ

http://aviant.blog.com/2009/08/22/awas-pencuri-password-sniffer/

Diakses Kamis 19 Mei 2011

http://en.wikipedia.org/wiki/Ettercap_(computing)

Diakses Kamis 19 Mei 2011

http://id.wikipedia.org/wiki/Sniffer_Paket

Diakses Kamis 19 Mei 2011

http://indo

backtrack

.or.id

Diakses Kamis 19 Mei 2011

http://indo

backtrack

.or.id/forum/

Diakses Kamis 19 Mei 2011

http://openmaniak.com/id/ettercap.php

Diakses Kamis 19 Mei 2011


(5)

!" # $ !$! ""% !& " '

( !) % ! "%% ( " "( " "

* "('"%" "! "$ " !'(# + ",( " " '"

-./ 0 12 .3 .430 2.30 2560

/1

O

71038 29 -5-

.

55 52.6 4565 4:

O

13 0 2560

;< =>?@A BCD@ <@ E?F@ =GH IJKLMNONP QRS FTU B <KVW

A

X =YZ G[\] G^]_ Y

6 `ab cd efg eh i`h2c i`j0k le a8 ejm `

no nnp nq rq sn t uvo nw,rx nynz

{o{v%zno|u} t ~€~ ‚ƒ~~

„ux u…u†nq"}p r v t ,n‡}r w† „nvrw† nw '

A

ˆ w††uwn}nw ˆz{xˆ%wr‰‰rw†

$ {q ˆ w#ˆo|ro|r w† t $vq Š‹ no|nw†!v ns nwŒŠ%‡

nw†† n…u… nr‹ro|rw†n w t

nw†† n…%ˆ…ˆqnr‹ro|r w† nw t

{ nw††n…

A

qqrqzˆw ‹ro|rw†nw

#ˆo|np nq nw#nx n

A

qrqzˆ wqr

ˆ w†ˆ w nrŒ

#nx n‹

A

‹

#nvn‰$ {qˆ w

#ˆo|ro|rw† ˆ zˆ vnw† nw

Ž‘ ’“”“• –—“ ˜™ š› œ“˜”˜™™–  ‘ ™ š™ ”ž ‘™š‘“˜›“œ› “š›“”Ÿ ” ‘ ™ œ • ™ œ™ “ Š

$r}ˆz np urt $rqˆ zu¡ ur

$ˆ¢ nvzˆo ˆ wnzˆo nzr}n* !#

A

(% (

ˆ zunŒ #ˆo|ro|r w†(znon£


(6)

§ ¨ ©ª«¬­«­ ©ª ®¯ª®

°±² ³´¨ µ³¶·¸¹·±º« » ¹±²ª¼ ½ ³·

¾¿À Á ÂÃÄÅ¿À Æ¿ Å¿À Á¿À ÆÇÂ¿È¿É ÇÀ ÇÊ ËÃÀà ĿÀ ÁÌ ¿À ¿ÉÈ¿ Í¿É ¿ Î ÇÎÈ¿ Ï ÐÁ¿Î ÑÌÉÇÄ

Ò ÄÓÁÄ¿ËÔ ÇÕÖ ÓË¿×ÏÃÌ ÀÇÌØÀÙÓÄË ¿Å ÇÌ¿ Ú

Û¿Ë¿ Ú ÛÐ ÄË¿ÀÜ Ç Æ¿Ý¿Å

ÛØÍ Ú ÞßàáÞâãÞÞ

Ò ÄÓÁÄ¿Ëä ÅÐ ÆÇ Ú Ô×ÏÃÌÀ ÇÌØÀÙ ÓÄË ¿ ÅÇÌ¿

åÐ ÆÐ ÖÏÐÁ¿ ÎÑÌÉ Ç Ä Ú Ü¿æÌÇÀ Áå¿ ÄÇÀÁ¿ÀçÑ ÛÍÃÀÁÁÐÀ ¿Ì¿ÀÍà ŠÓÆÃäÀ ÇÙÙ ÇÀÁ

ÏÃ Ö¿É Ë ÃÖ¿Ì Î ¿À¿Ì ¿À ÅÃ ÎÅ ÕÄÓ ÁÄ¿Ë ÏÐ Á¿ Î Ñ ÌÉ ÇÄ Í¿É¿ Î ÇÎÈ¿ ÅÃ ÄÎ ÃÂÐ Å ÆÇ ¿ Å¿ Î Õ ¿Æ¿

Å¿ÀÁÁ¿ Öèèèèèèèèèé

ÔÃÀ Á¿ÀÜ¿ ÎÇ Ö

Ú

äÐÌ ÎÃÎ êë¿Á¿ Ö

ÔÃË ÇÌ Ç¿À ÆÇÅÃÄ¿À ÁÌ¿À Ð À ÅÐÌ ÆÇÁÐÀ¿Ì ¿À Ë ÃÖÃÀ ÁÌ¿ ÕÇ Î Ý¿Ä¿ Å ÕÃÀ Æ¿Ù Å¿Ä¿À ìíÇ¿À ÍÃí¿

Ü Çí¿ÐÏÐÁ¿ ÎÑÌÉ Ç ÄÍ¿É ¿Î ÇÎÈ¿Âà ÄοÀ ÁÌÐ Å¿ÀÆÇÔà տ ÄÅÃË ÃÀÍ¿ ÅÃË¿ Å ÇÌ¿

F

ÍØÒ Ñìäì ÍÃ Æ¿Àé

Íà ƿÀÊ åÐÀ ÇàÞãã

ÔÓÎÃÀÒ ÃËÂ ÇË Â ÇÀÁ

Ô ÄÎéî¿Ë ¿ÀÁØÄ¿È¿ÀÊÍéäæ