Mengenal Sniffing
Packet sniffer adalah suatu mekanisme, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer menggunakan protokol apa saja (ethernet, TCP/IP,IPX atau yang lain). Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), dalam hal ini ethernet dalam mode promiscuous sehingga dapat menangkap semua trafik di dalam jaringan. Mode promiscuous sendiri adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua trafik, tidak hanya trafik yang dialamatkan kepada workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” trafik dalam jaringan yang dialamatkan kepada workstation lain. (Aditya Ariyanto, 2018)
Packet Sniffing adalah teknik pemantauan setiap paket yang melintasi jaringan. Packet sniffing merupakan bagian dari perangkat lunak atau perangkat keras yang memonitor semua lalu lintas jaringan. Ini tidak seperti jaringan host standar yang hanya menerima lalu lintas yang dikirim khusus untuk mereka. Ancaman keamanan yang disajikan oleh penyadapan adalah kemampuan mereka untuk menangkap semua lalu lintas masuk dan keluar, termasuk password dan username atau bahan sensitif lainnya. Untuk dapat membaca dan menganalisa setiap protokol yang melintasi jaringan, diperlukan program yang bisa membelokkan paket ke komputer attacker. Biasa disebut serangan spoofing, attacker akan bertindak sebagai Man-In-the-Middle (Asrodia & Patel, 2012:1). (Achmad Rizal Fauzi, 2018)
Secara singkatnya adalah sniffing/snifer adalah sebuah kegiatan untuk mencari atau memantau sebuah paket data yang dikirimkan oleh target pada sebuah jaringan yang melawati sebuah protokol. Untuk mendapatkan sebuah informasi tersebut maka attacker akan membelokkan sebuah paket data/informasi pada Komputer attacker.
Sniffing pada dasarnya terbagi kedalam 2 kategori yaitu sniffing aktif dan sniffing pasif. Sniffing aktif adalah kegiatan yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing. Sedangkan sniffing pasif adalah kebalikan dari sniffing aktif yaitu melakukan kegiatan menyadap/mencari informasi yang di inginkan seorang attacker tanpa merubah paket apapun di dalam jaringan dengan kata lain hanya ingin mengetahui keamanan sebuah jaringan.
Berikut ini beberapa informasi yang didapatkan dari kegitan sniffing :
- Informasi email
- Kata sandi FTP
- Kata sandi telnet
- Dan lain-lain
Cara kerja sniffing adalah ketika anda menggunakan sebuah komputer yang terhubung dengan jaringan kantor, instansi sekolah atau yang lainnya. Saat anda mengirimkan sebuah pesan/email kepada teman anda yang diluar kota, maka pesan anda akan dikirimkan melalui komputer melewati jaringan (wifi, hostpot, server, internet dll ) yang terhubung dengan komputer anda. Setelah itu maka pesan akan sampai pada teman anda. Pada saat itulah aktifitas sniffing berjalan. Oleh siapa? Bisa oleh seorang administration jaringan yang mengendalikan server, bisa dengan user/ pengguna lain yang terhubung satu jaringan dengan anda, atau kemungkinan lain nya adalah dilakukan oleh hacker/craker, atau oleh teman anda yang mengerti dengan teknik sniffing tersebut.
Tools yang dapat digunakan untuk sniffing adalah seperti Wireshark, Capsa network analyzer, Omnipeek network analyzer, Smac, Ettercap, Cain & abel dan lain-lain. Berikut merupakan pembahasan mengenai Pengenallan Sniffing, Kunjungi Website Resmi Telkom University untuk informasi lebih lanjut.
Referensi :
Achmad Rizal Fauzi, I. M. (2018). http://jurnalmahasiswa.unesa.ac.id. Retrieved from http://jurnalmahasiswa.unesa.ac.id: http://jurnalmahasiswa.unesa.ac.id/index.php/jurnal-manajemen-informatika/article/view/23217/21226
Aditya Ariyanto, A. (2018). http://jurnalmahasiswa.unesa.ac.id. Retrieved from http://jurnalmahasiswa.unesa.ac.id: http://jurnalmahasiswa.unesa.ac.id/index.php/jurnal-manajemen-informatika/article/view/23217/21226
ssl dragon. (n.d.). Retrieved from https://www.ssldragon.com/blog/what-is-ssl-sniffing-and-how-you-can-avoid-it/
By : Indra Permana Yusup – Engineering Assistant