Sunday, May 4, 2008

Memanen Password Di Jaringan Lokal dengan dsniff

expr:id='"post-" + data:post.id' >

fwerd@k-elektronik.org



Baru mulai tertarik masalah keamanan? Pingin ngebuktiin ketidakamanan

jaringan lokal kepada admin? Atas permintaan umum (dan seringnya teman-teman

admin nanyain tentang sniffing), berikut adalah cara cepat (kurang lebih 15

sampai 30 menit) memanen password dengan menggunakan teknik yang sangat

awam: ethernet sniffing. Tentunya akan dibahas juga cara-cara pendeteksian

dan pemberantasannya.


Komunikasi ethernet pada dasarnya adalah komunikasi tipe "siaran"

(broadcast). Paket-paket ethernet dari mesin yang satu sebetulnya dilihat

oleh setiap komputer yang tergabung dalam suatu jaringan lokal. Paket-paket

ini dibuang jika alamat MAC-nya tidak cocok dengan alamat node tujuan. Nah,

dengan menggunakan software-software 'network sniffer', paket-paket ethernet

(beserta isinya) yang melewati kartu ethernet tertentu tidak dibuang begitu

saja, melainkan dianalisa. Banyak kegunaan sniffing, tapi di artikel ini

penulis hanya membahas sniffing password dengan menggunakan program paten

karangan Dug Song (www.monkey.org/~dugsong) dsniff.



dsniff aslinya adalah software Unix, dan teman-teman yang punya Linux/BSD

bisa langsung ngedownload dan compile dsniff dari

http://www.monkey.org/~dugsong/dsniff). Artikel ini membahas penggunaan di

jaringan lokal berbasis Windows, sebab artikel ini ditujukan untuk pemula,

dan mereka-mereka yang pingin memanen password tapi nggak punya akses ke

Unix. Program dsniff ini punya spesialisasi menggarap password dari berbagai

protokol, dan memformat hasil panenan dalam bentuk yang mudah dibaca.

Protokol yang bisa ditangani oleh dsniff antara lain adalah FTP, Telnet,

HTTP, POP, NNTP, IMAP, SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS,

ICQ, Napster, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB,

dan Oracle SQL*Net auth info.



Penggunaan dsniff tidak begitu jauh berbeda antara versi Win32 dengan versi

Unix-nya. Kelebihan yang bias dinikmati pengguna Unix saat ini adalah adanya

dua program tambahan di dsniff yang membuat dsniff versi Unix lebih perkasa,

mampu memanen password dari jaringan berbasis "ethernet switch" atau "active

hub", jadi tidak terbatas ke jaringan "hub" saja.



Bahan-bahan/Persyaratan:

-------------------------------

- LAN lokal untuk target, yang terhubung dengan menggunakan "ethernet hub"

(bukan switch)

- mesin Windows 95, 98 atau ME (untuk 2000 dan XP, kamu mesti punya hak

administrator di mesin yg akan digunakan untuk memanen) yang terhubung ke

LAN target

- WinPCap library, download dari

http://netgroup-serv.polito.it/winpcap/install/bin/WinPcap.exe

- dsniff port to Win32, download dari

http://www.datanerds.net/~mike/binaries/dsniff-1.8-win32-static.tgz (gunakan

WinZip untuk nge-extract file-file .exe-nya)



Cara Memasak

------------------



- Install WinPcap library. Doubleclick winpcap.exe dan ikuti petunjuk di

layar (tinggal pencet "Next","Next","Finish")

- Extract file dsniff...tgz nya ke suatu directory (sebaiknya di bawah

C:\Windows atau tempat lain yang nggak terlalu mencurigakan - untuk artikel

ini, anggap saja disimpan di C:\WINDOWS\DS)

- Mulai memanen password. Dari start menu, klik "Run", ketik "command".

Pindah ke direktori tempat disimpannya dsniff ("cd \windows\ds"). dari

prompt C:> tinggal ketik "dsniff".

- silakan menonton password-password milik pengguna ditampilkan di layar



Catatan:

----------



Ada kemungkinan anda harus menspesifikasikan kartu ethernet mana yang ingin

disadap. Untuk melihat daftar-daftar interface yang tersedia, ketik "dsniff

-D" dari prompt DOS. Anda akan melihat daftar interface yang tersedia. Jika

secara default dsniff mencoba menyadap interface yang salah, gunakan "dsniff

-i [ketik nama interface disini]".



Pengembangan lebih lanjut

---------------------------------



Untuk menyimpan daftar password yang terpanen ke sebuah file, tambahkan

perintah "-w [namafile]" ke program dsniff. Contoh:

"c:\WINDOWS\DS>dsniff -i ELNK3 -w password.db"

untuk membaca file yg dibuat dsniff, berikan perintah "-r [namafile]"

contoh:

"C:\WINDOWS\DS>dsniff -r password.db"

secara opsional, jika anda ingin file hasil panen ini disimpan dalam bentuk

file ASCII:

"C:\WINDOWS\DS>dsniff -r password.db > panen.txt",



panen.txt siap disajikan.



Yang lebih asyik lagi, bisa kita konfigurasikan agar usaha panen kita tetap

berjalan walaupun komputer tersebut di-reboot.

Caranya gampang. Mula-mula download dulu program "start minimized" (sm.exe)

dari

http://www.ethernal.org/List-Archives/curves-kiddies-0010/msg00029.html.

Simpan program ini di C:\WINDOWS. Kemudian kita bikin batch file yang bisa

dijalankan dari command prompt. Gunakan Notepad atau "edit" untuk membuat

file ini, dan sebagai isi:



@echo off

sm /hidden c:\windows\ds\dsniff.exe -w > password.db



(tambahkan perintah opsional seperti "-i ELNK3" jika perlu)



Nah, simpan file ini (sebagai "ds.bat", misalnya), dan pindahkan file ini ke

folder "Startup" lewat Start menu supaya tiap kali komputer di-restart,

program dsniff kita dijalankan juga, siap untuk memanen. Program "sm" diatas

berfungsi menjalankan program secara tersembunyi supaya tidak mencurigakan.

Tentu saja, biar lebih nggak mencurigakan lagi, rubah nama dsniff.exe ke

nama lain, dan jangan lupa ngeganti perintah "dsniff" dengan nama yang baru

di semua command dan batch file. Sekarang anda bisa tinggalkan komputer

tersebut, dan dikemudian waktu kembali lagi untuk memeriksa sejauh mana

hasil sadapan anda bekerja (dengan perintah "dsniff -r password.db >

panen.txt" lalu "notepad panen.txt").





Membuat sadapan lebh portabel

-----------------------------



Untuk membuat disket dsniff, file-file yang anda perlukan adalah:

dsniff.exe

wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk

Win2K/XP)

wpcap.vxd

packet.dll



simpan file-file ini ke disket (A:), dan tinggal dibawa disketnya ke LAN

target. Penjalanan perintah masih tetap sama seperti diatas, kecuali lokasi

prompt nya bukan di C:\WINDOWS\DS>, melainkan di A:\>.



Jika anda butuh tantangan tambahan, gunakan perintah "at" dan program

pengirim email "blat.exe" untuk mengirimkan hasil panenan ke alamat e-mail

anonimus anda setiap jam atau bahkan setiap 5 menit. Jangan lupa bagi-bagi

hasil :).



Tambahan-tambahan

-----------------

Port dsniff-win32 juga mengandung beberapa utility ekstra, seperti mailsnarf

(untuk membaca lalu lintas e-mail di jaringan lokal), urlsnarf (untuk

membaca alamat-alamat website yang dikunjungi pengguna LAN sekitar anda),

dan webspy (untuk menguntit jejak surfing mesin tertentu). Silaka anda coba

main-main dengan utiliti-utiliti ini, penulis yakin akan ada gunanya.

Harap diingat bahwa teknik diatas hanya mempan untuk LAN yang terhubung

melalui "ethernet hub". Jika kebetulan LAN anda menggunakan "ethernet

switch", bukan berarti nggak ada harapan. Pengguna versi Unix-nya dsniff

bisa cengar-cengir, sebab paket dsniff versi Unix mengandung dua program

tambahan: arpspoof (untuk 'menipu' mesin-mesin lain agar mengirimkan paket

ke mesin anda) dan macof (untuk membanjiri "switch" lokal dengan

alamat-alamat MAC acak, biasanya berakibat "ethernet switch" yang

ditargetkan menjadi bingung dan mengubah mode menjadi default, bertingkah

laku seperti "ethernet hub").



Deteksi, Pencegahan, dan Penanggulangan

---------------------------------------



Sebagai admin, anda bisa mendeteksi kartu-kartu ethernet di LAN anda yang

menjalankan dsniff (dan progarm-program sejenis dsniff) karena secara

prinsip, untuk meng-capture paket-paket, interface ybs harus berada dalam

mode "promiscous". Jadwalkan program-program ini untuk berjalan setiap 5

menit, dan konfigurasikan agar komputer pendeteksi mengemail anda jika ada

aktifitas-aktifitas mencurigakan. Utiliti yang bisa anda gunakan termasuk

"promisc", "CPM", "ifstatus", atau yang lebih yahud lagi, utilitas buatan

grup hacking Portugal The Apostols yang bernama "NePED"

(http://metalab.unc.edu/pub/Linux/distributions/trinux/src/neped.c). Untuk

platform Windows, tersedia produk-produk komersil seperti

LANGuard/LANSniffer atau AntiSniff dari L0pht Heavy Industry

(http://www.l0pht.com/antisniff). Diantara produk-produk diatas, sebagian

besar hanyalah bisa mendeteksi adanya sniffer jika dijalankan di mesin

lokal. Untuk mendeteksi network secara remote, gunakan NePED atau

AntiSniff.



Jika anda punya budget, beli switch ethernet yang nggak nge-default ke "hub

mode" kalau di-flood alamat-alamat MAC palsu. Kalau anda nggak ngerti, harap

ngambil kursus "Pengenalan TCP/IP" atau berhenti jadi admin. Juga harap

ingat bahwa banyak perusahaan-perusahaan yang mengklaim menjual hub yang tak

bisa disadap, tapi ternyata hanya menjual hub tipe "active huub" yang

biasanya tidak bisa menghandel traffic Fast Ethernet (100 Mbps).



Cara paling handal untuk mencegah bocornya informasi sensitif lewat network

adalah dengan menggunakan enkripsi. Pakailah SSH, SCP (pengganti FTP) atau

SFTP, TLS (untuk memeriksa e-mail), SSL dan HTTPS (untuk transaksi web),

tunelling, dll. Usahakan agar jangan sampai ada program yang mengirimkan

password tanpa enkripsi melalui jaringan yang anda kelola. Juga selalu

periksa keadaan hard disk anda. Seringkali sniffer-sniffer meninggalkan

jejak berupa file hasil panenan yang berukuran besar (apalagi jika LANnya

sibuk).



Cara lain mengamankan network anda adalah dengan memindahkan topologi

jaringan anda ke sistem token ring, _dan_ menggunakan kartu-kartu ethernet

Token-Ring buatan IBM (iklan sabun colexz). Tapi tentunya metode ini

tidaklah praktis bagi anda yang ingin tetap menggunakan topologi star atau

hybrid.



Penutup

-------

Begitu dulu, deh. Semoga ada gunanya, dan semoga pembaca semua sadar bahwa

isu ini tidaklah sesukar anggapan umum. Cukup 30 menit dan program-program

yang tepat, dan terkompromisasilah jaringan lokal anda. Jelas bahwa sang

penyerang disini (dan di aspek-aspek lain secara umumnya) menikmati

kelebihan, sebab pemberantasan serangan tipe ini memerlukan waktu dan

keahlian dari sang pembela. Saran, tambahan, dan kritik silakan kirim

melalui kecoak.



Sumber-sumber dan referensi:

----------------------------

http://www.monkey.org/~dugsong/dsniff (pembahasan lebih mendalam tentang

teknik-teknik penyadapan password, termasuk makalah dan artikel membahas

sniffing di jaringan "switched")

http://www.datanerds.net/~mike/dsniff (website resminya dsniff-win32)

http://www.morehouse.org/secure/sniffaq.htm (FAQ-nya sniffing, sudah agak

kadaluwarsa).



===============================================================

posted by fwerd at k-elektronik.org

edited by logC at k-elektronik.org

Catatan Editor:

# file terkait akan segera di upload di bagian 'file' dengan nama

win32-S.zip/win32-S.tar.gz

# Dipersilahkan untuk mengkopi paste dan menyebarluaskan secara tak terbatas

artikel ini asal dengan tujuan pendidikan dan menyertakan credit atas

penulis. Penulis dan editor tidak bertanggung jawab atas penyalahgunaan

versi pendidikan artikel ini.



No comments: