Sekitar 10 tahun yang lalu, saat semua jaringan komputer masih terhubung dengan menggunakan hub / collision domain, adalah hal yang sangat mudah untuk melakukan kegiatan penyadapan data / sniffing. Hal ini dikarenakan prinsip kerja hub yang menyampaikan paket dari satu komputer ke komputer lainnya dengan menggunakan metode promiscuous mode (mode dimana setiap komputer dalam jaringan dapat menerima dan membaca paket yang dikirim dari salah satu komputer dalam jaringan tersebut walaupun paket hanya ditujukan untuk salah satu komputer saja. Kebalikannya adalah non-promiscuous mode, dimana komputer dalam jaringan akan menentukan dahulu apakah paket yang datang memang ditujukan untuknya atau tidak. Jika tidak, maka paket tidak akan diterima atau dibaca).
Untuk mensimulasikannya, kita akan coba membuat dua buah VM yang terhubung satu sama lain dengan collision domain, dan mengaktifkan program tcpdump di salah satu VM.
Langkah 1 – Membuat Virtual Machines
VM PC1 dan PC2 dibuat dengan collision domain yang sama (A)
Langkah 2 – Konfigurasi Network Interfaces
Konfigurasi network interfaces PC1
Konfigurasi network interfaces PC2
Langkah 3 – Ping
PC1 dan PC2 connect
Langkah 4 – analisa paket
Percobaan analisa paket pada collision domain A dengan menggunakan tcpdump, sebuah program network sniffer yang sudah tersedia secara default pada distro Linux :
Aktifkan tcpdump di PC1 pada network interfaces “eth0”
Lalu ping dari PC2 ke PC1
Setelah itu perhatikan program tcpdump di PC1
Disini kita dapat melihat arp PC2, response dari PC1, ICMP request PC2, dan ICMP reply PC1.
Untuk melihat paket dalam graphical interface, caranya adalah dengan menyimpan hasil sniff tcpdump dengan ekstensi “.pcap” pada Host.
Direktori home Host bisa diakses melalui PC1 (VM) di “/hosthome”.
Sebagai contoh kita aktifkan tcpdump di PC1 dengan tambahan parameter “-w /hosthome/capture.pcap” dan lakukan lagi ping dari PC2 ke PC1.
Setelah sesi sniffing selesai, file “capture.pcap” akan dibuat di direktori “/home” Host. Buka file “capture.pcap” dengan aplikasi packet sniffer grafis anda (disini saya menggunakan aplikasi wireshark).
Kesimpulannya adalah PC1 dapat melihat semua lalu lintas paket dalam jaringan (paket yang masuk dan keluar dari semua komputer yang ada dalam satu jaringan. *untuk membuktikannya, anda bisa mencoba simulasi dengan tiga buah VM. Pertama buat PC1,PC2 dan PC3. PC1 melakukan ping ke PC2. PC2 melakukan ping ke PC1. PC3 mengaktifkan tcpdump).
Jika paket yang dikirimkan bukan sekedar ping melainkan username dan password, maka hal ini jelas akan berbahaya. Inilah yang menyebabkan dibutuhkannya koneksi yang aman, salah satunya dengan menggunakan SSH (Secure Shell).
Reference : wiki.netkit.org | danteslab-eng.blogspot.com
Image (mr.tcpdump) : goo.gl/ofVdzo