Setelah seseorang loginpada sebuah acount
Buka program wireshark.
Dan pastikan Capture packet in promecious dalam status ON.
Pilih tombol Start untuk memulai merecord packet data yang masuk
12
Buka program wireshark.
2
(klik Gambar Untuk Memperbesar)
Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces
3
(klik Gambar Untuk Memperbesar)
Kemudian
akan muncul tampilan window Capture Interfaces. Pilih Option pada
Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus
ini, Option pada 802.11 b+g Wireless LAN
5
(klik Gambar Untuk Memperbesar)
Pilih
interface (network card) yang akan digunakan untuk mengcapture packet.
Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi
sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.Dan pastikan Capture packet in promecious dalam status ON.
6
(klik Gambar Untuk Memperbesar)
Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).Pilih tombol Start untuk memulai merecord packet data yang masuk
7
(klik Gambar Untuk Memperbesar)
Pertama-tama
mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad,
dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord
8
(klik Gambar Untuk Memperbesar)
Klik
tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang
masuk selama anda menekan tombol start. Pasti akan ada banyak sekali
packet data yang merecord. Dari sini kita mulai menganalisa packet
tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka
pada kolom Filter kita ketikkan http untuk lebih memudahkan
pengelompokan packet data.
9
(klik Gambar Untuk Memperbesar)
Biasanya
login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita
menemukan packet dengan informasi POST /latif_ilkom/wp-login.php
HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream
10
(klik Gambar Untuk Memperbesar)
Maka
akan muncul informasi tentang packet data yang kita pilih. Disini lah
kita bisa menemukan username dan password dari halaman administrator
blog uad. Biasanya ditanda dengan tulisan berwarna merah.
11
(klik Gambar Untuk Memperbesar)
Jika
kita bisa menganalisa packet tersebut satu per satu maka kita akan tau
data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom
dengan password rahasia sudah kita temukan12
(klik Gambar Untuk Memperbesar)