Pages

Nama Kelompok :

Ni Nyoman Murni (080010013)            I Kadek Andre Kristya Prananda (080010211)
I Gde Dian Adi Juliartha(080010146)    Ni Wayan Kasiani (080010434) 

Nama Kelompok :

Ni Nyoman Murni (080010013)            I Kadek Andre Kristya Prananda (080010211)
I Gde Dian Adi Juliartha(080010146)    Ni Wayan Kasiani (080010434) 

Nama Kelompok :

Ni Nyoman Murni (080010013)            I Kadek Andre Kristya Prananda (080010211)
I Gde Dian Adi Juliartha(080010146)    Ni Wayan Kasiani (080010434) 

Nama Kelompok :

Ni Nyoman Murni (080010013)            I Kadek Andre Kristya Prananda (080010211)
I Gde Dian Adi Juliartha(080010146)    Ni Wayan Kasiani (080010434) 

Nama Kelompok :

Ni Nyoman Murni (080010013)            I Kadek Andre Kristya Prananda (080010211)
I Gde Dian Adi Juliartha(080010146)    Ni Wayan Kasiani (080010434) 

Langkah - Langkah Sniffing dengan Menggunakan Wireshark dan Ettercap

Disini kami menggunakan perpaduan antara ettercap dan wireshack dimana ettercap kami gunakan pada terminal untuk mencapture datanya dan wireshark kami gunakan untuk melakukan analisis data.

1.Masuk ke root dengan perintah sudo su seperti pada gambar berikut ini :


Kemudian akan tampil seperti gambar berikut ini :


2.Buat satu folder untuk menyimpan hasil capture datanya *pembuatan folder hanya untuk memudahkan dalam pencarian datanya kalau tidak dibuat pun tidak apa-apa*
Perintah untuk melihat isi directori nya :


Perintah untuk masuk ke dalam folder yang diinginkan


Maka hasilnya akan terlihat seperti beriku ini :


3.Masukkan perintah untuk menjalankan ettercap seperti yang terlihat pada gambar berikut ini :


4.Setelah selesai melakukan capture data kemudian buka wireshark nya kemudian pilih open file seperti yang terlihat pada gambar berikut ini :


5.Buka file hasil capture yang telah dilakukan dengan ettercap seperti yang terlihat pada gambar berikut ini :


6.Kemudian akan muncul tampilan ip yang diaksese seperti gambar berikut :


7.Lakukan filter (penyaringan) untuk mempermudah kita dalam melakukan anasilisi data, disini kami melakukan filter berdasarkan http seperti yang terlihat pada gambar berikut ini :


8.Lakukan analisis data sampai ketemu target ip yang diinginkan, disini kami mencari protocol http dengan info post untuk mendapatkan informasi username dan password, seperti yang terlihat pada gambar berikut ini :


9.

Setelah kita dapat ip yang kita ingin kan kemudian klik kanan dan pilih follow tcp stream seperti yang terlihat pada gambar berikut ini :

Kemudian akan terlihat gambar seperti berikut ini :


Pada gambar diatas terlihat username dan password untuk login di sion.stikom-bali.ac.id

Sniffing selesai.......




Langkah - Langkah Sniffing dengan Menggunakan Wireshark

1.Sebelum melakukan sniffing denga wireshark terlebih dahulu harus install wireshark dengan cara sudo apt –get install wireshark .
2.Setelah proses install ettercap selesai restart computer anda.
3.Untuk melakukan sniffing dengan wireshark pertama kita harus masuk ke root terlebih dahulu dengan perintah seperti yang terlihat pada gambar berikut.


Kemudian tampilan nya akan terlihat seperti berikut ini :


4.Untuk masuk ke wireshark ketikan wireshak pada terminal seperti yang terlihat pada gambar berikut ini :


Kemudian akan terlihat tampilan awal wireshark seperti pada gambar berikut ini :


5.Kemudian tentukan interface jaringan yang akan di sniffing , pada hal ini kami menggunakan wlan0 seperti yang terlihat pada gambar berikut ini :


Kemudian akan terlihat tampilan seperti berikut ini :


6.Kemudian lakukan filter (penyaringan) untuk memudah kita melakukan analisa, disini kami filter berdasarkan http seperti yang terlihat pada gambar berikut ini :


7.Cari protocol http dengan info post untuk mendapatkan informasi user name dan password seperti yang terlihat pada gambar dibawah ini :


Kemudian double klik pada alamat yang diinginkan yang protokolnya http dan info POST maka akan muncul seperti gambar berikut ini :


Pada tampilan diatas terlihat user name dan password untuk login di sion.stikom-bali.ac.id

Sniffing selesai....

Langkah - Langkah Sniffing dengan Menggunakan Ettercap

1.Sebelum melakukan sniffing dengan menggunakan ettercap, pertama – tama harus install terlebih dahulu ettercap dengan cara mengetikkan sudo apt –get install eterrcap –gtk pada terminal.
2.Setelah proses install ettercap selesai restart computer anda.
3.Untuk melakukan sniffing jalankan ettercap dengan perintah sudo ettercap –gtk kemudian akan muncul interface ettercap seperti yang terlihat pada gambar berikut ini :

Kemudian akan terlihat tampilan seperti berikut ini :


4.Kemudian pilih Sniff -> unfied sniffing seperti yang terlihat pada gambar berikut ini :


5.Pilih interface yang akan kita gunakan, dalam kasus ini kami menggunakan interface wlan0 seperti yang terlihat pada gambar berikut ini :



Setelah itu akan muncul seperti gambar berikut :


6.Scan host yang ada di dalam jaringan kita, pilih Hosts -> Scan for hosts seperti yang terlihat pada gambar berikut ini :


Kemudian akan tambil seperti gambar berikut :


7.Untuk melihat alamat-alamat MAC & IP yang ada di jaringan anda pilih Hosts -> Host lists seperti yang terlihat pada gambar berikut ini :


Kemudian akan tampil host list seperti gambar berikut ini :


8.Kemudian kita akan melakukan ARP poison ke komputer TARGET dengan ip 192.168.2.53 dan router dengan ip 192.168.2.1.
Pilih ip 192.168.2.1 kemudian klik pada tombol “Add to Target 1″
Seperti yang terlihat pada gambar berikut ini


Pilih ip 192.168.3.53 kemudian klik pada tombol “Add to Target 2″
Seperti yang terlihat pada gambar berikut ini


9.Jalankan ARP poisoning, pilih Mitm -> Arp poisoning


10.Centang pada sniff remote connection


Setelah mengklik ok akan muncul tampilan seperti berikut ini :


11.Pilih Start -> start sniffing untuk mendapatkan statistik dari paket-paket data yang dikirim dan diterima computer TARGET


12.Kemudian pada menu view pilih connections seperti yang terlihat pada gambar berikut ini :


Kemudian akan terllihat statistic dari halaman yang dibuka oleh computer target gambar seperti berikut ini :


13.Pilih ip yang akan kita lihat dan kita analisa kemudian pilih view detail maka akan terlihat seperti gambar berikut ini, pada gambar ini ditampilkan username dan

password dari login pada sion.stikom-bali.ac.id






Scanning Web dengan NMAP

1. Web yang di scan : www.balitv.tv

Untuk mengetahui Sistem Operasi yang digunakan : ketik pada terminal Nmap (spasi) –O (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


pada gambar diatas menunjukkan bahwa pada web www.balitv.tv diperkirakan menggunakan sistem operasi Linux, salah satu versinya Linux 2.6.27


Untuk mengetahui apakah web tersebut, masih hidup(alive) atau tidak, bisa dilakukan dengan mengketikan pada terminal Ping (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


pada gambar diatas menunjukkan bahwa web www.balitv.tv masih beroperasi/hidup.

Untuk mengetahui Port yang terbuka dapat dilakukan dengan cara mengetikkan pada terminal Nmap (spasi) –P0 (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


Gambar diatas menunjukkan bahwa port yang terbuka pada web balitv yaitu port 21, Port 80, Port 443 dan Port 5666

Untuk mengetahui service yang terdapat pada web balitv dapat dilakukan dengan cara mengetikkan pada terminal Nmap (spasi) –sS (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


Pada gambar diatas menunjukkan service yang terdapat pada pada web balitv yaitu ftp, http, htpps, dan nrpre

2. Web yang di scan : www.kapanlagi.com
Untuk mengetahui Sistem Operasi yang digunakan : ketik pada terminal Nmap (spasi) –O (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


Pada gambar diatas menunjukkan bahwa pada web KapanLagi.com diperkirakan menggunakan sistem operasi FreeBSD, salah satu versinya FreeBSD 5.4

Untuk mengetahui apakah web tersebut, masih hidup(alive) atau tidak, bisa dilakukan dengan mengketikan pada terminal Ping (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


pada gambar diatas menunjukkan bahwa web KapanLagi.com masih beroperasi/hidup.

Untuk mengetahui Port yang terbuka dapat dilakukan dengan cara mengetikkan pada terminal Nmap (spasi) –P0 (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


Gambar diatas menunjukkan bahwa port yang terbuka pada web KapanLagi.com yaitu port 21, Port 25, Port 53, Port 80, Port 199 dan Port 873.

Untuk mengetahui service yang terdapat pada web KapanLagi.com dapat dilakukan dengan cara mengetikkan pada terminal Nmap (spasi) –sS (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


Pada gambar diatas menunjukkan service yang terdapat pada pada web KapanLagi.com yaitu ftp, smtp, domain, http, smux, dan rsync.

3. Web yang di scan : www.icinema3satu.com

Untuk mengetahui Sistem Operasi yang digunakan : ketik pada terminal Nmap (spasi) –O (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


pada gambar diatas menunjukkan bahwa pada web icinema3satu.com diperkirakan menggunakan sistem operasi IBM OS/2 Warp 2.0

Untuk mengetahui apakah web tersebut, masih hidup(alive) atau tidak, bisa dilakukan dengan mengketikan pada terminal Ping (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


pada gambar diatas menunjukkan bahwa web icinema3satu.com masih beroperasi/hidup.

Untuk mengetahui Port yang terbuka dapat dilakukan dengan cara mengetikkan pada terminal Nmap (spasi) –P0 (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


Gambar diatas menunjukkan bahwa port yang terbuka pada web icinema3satu.com yaitu port 80.

Untuk mengetahui service yang terdapat pada web icinema3satu.com dapat dilakukan dengan cara mengetikkan pada terminal Nmap (spasi) –sS (spasi) alamat web, kemudian tekan enter maka akan muncul tampilan berikut :


Pada gambar diatas menunjukkan service yang terdapat pada pada web icinema3satu.com yaitu http dan juga terdapat service auth pada port 113 tetapi port tersebut statusnya close(tutup).