Cara sniffing password dengan wireshark

14

April 26, 2010 by Prima

ni ada artikrl menarik lagi dari sebuah blog yang ternama dan saya sharing di sini ni akan ada tutorial cara sniffing password menggunakan wireshark disini adalah password admin sebuah web bukan password hotspot lhoo…

ni silahkan lihat artikelya

setelah seseorang loginpada sebuah acount

Buka program wireshark.

2

Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces

3

Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN

5

Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.

6

Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk

7

Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord

8

Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.

9

Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream

10

Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.

11

Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan

12

jika ada yang kurang jelas mohon ditanyakan…

trimakasih….

14 thoughts on “Cara sniffing password dengan wireshark

  1. gilang says:

    thanks infonya gan…

  2. rio says:

    mantap tutorialx… sngat membantu,, tapi mau nanya ini memakai wireless chipset apa? mohon pnjelasannya

  3. RK says:

    thanks ats info’n. mas mu na’n nih, wireshark cmn bs ngebaca password dari komputer kita doank yah. soal’n pas saya lakukan uji coba dengan 2 komputer yang saling terkoneksi LAN dengan menggunakan switch yang muncul cmn link2 yang dia kunjungi tp bwt postlogin’n gk ada.mohon penjelasannya

    • Prima says:

      seharusnya bisa… saya jarang praktek dengan kabel lan saya biasanya praktek di jaringan wifi
      dan jika pas ada pasti postloginya terlihat

  4. ridho I P says:

    Wah bang prima emang jago ni…haha
    lama tak bersua bro,meh takon ki,wis pernah nembus jaringan wifi sing di protect nganggo WPA2-psk..?

    • Prima says:

      wah durung je.. sing luwih ahli enek .. neno kae.. ngerti ra hhahaha
      aku meh nyobo males kudu nganggo password list geg sue banget hhahaha
      kao pie kabare..

  5. radit anggara says:

    kok postingannya sama dengan yang di http://blog.uad.ac.id/latif_ilkom/about-2/ ya????

    sniffing biar bisa kluar dari bentuk kode gimana gan??

    • Prima says:

      emang dari situ gan kita kan disini sharing.. perasaan udah tak kasih daftar pustakane.. hhahaha mav neg lupa … biasanya tak kasih soale…
      kalo wireshark keluarnya emang gitu .. aku juga belumnyari cara…

  6. konyolisasi says:

    kok mirip dr blog tetangga ya….. copas tah gan ??

    hahahaah

  7. […] in hacking, Linux Ubuntu dan kawanya and tagged hacking, informasi, new, ubuntu. Bookmark the permalink. This entry was written by Ari Primanedi , posted on Thursday January 06 2011at 01:01 pm , filed […]

Leave a reply to Prima Cancel reply