abang",brother"...mnta bantuannya dnk...
mw tanya ne, bagaimana cara sniffing pada sebuah jaringan yang menggunakan switch...
mau uji coba keamanan proxy yang saya buaat ne...
gk ngaruh om, slama masih dalam satu IP public yg sama dan memiliki ip lokal dengan segmen yg sama sih bisa2 aja gk ngaruh switch sberapa banyak juga. paling gk jaringannya jadi sibuk, itu kalo yg jaringannya juga kurang bagus
(01-11-2012, 06:43 PM)konspirasi Wrote: setau ane proxy ga bisa menghalangi sniffing, yg bisa itu mac-address dan arp filtering bro
hoo oh,,kalu mau amankan pake iptables dah,.,sekalian bisa nangkal arp flood sama sekalian bisa jadi firewall
CMIIW
mksdnya, q kn bwt otentikasi proxy dengan LDAP...
nah untuk uji cobanya q pengen ngliat paket data yang lewwaat, saat pengguna memasukkan username dan pass...
pada saat dlakukan sniffing, passwrd yg tercapture terenkripsi atau enggak...
hehe, mnta pencarahaanya, maklum pengguna baru...
(01-11-2012, 11:49 PM)koecroet Wrote: gk ngaruh om, slama masih dalam satu IP public yg sama dan memiliki ip lokal dengan segmen yg sama sih bisa2 aja gk ngaruh switch sberapa banyak juga. paling gk jaringannya jadi sibuk, itu kalo yg jaringannya juga kurang bagus
kmren udah nyoba' sniffing menggunakan ettercap..
tp saat dstart yg tercapture hanya dhcp dr ip target yg kita tentukan, untuk HTTPnya g tercapture...
pake wireshark jg gtu, yg tercapture dri host-host yg tercapture hanya udp, icmp,ssdp,..
sedangkan protokol http yg tercapture hanya dr host yg mlakukan sniff...
(This post was last modified: 01-12-2012, 02:31 AM by adhenk.)
boleh dong dibagi tutorialnya dimari bro, kayaknya keren nih, yg dipake OpenLDAP bukan?
autentikasi LDAP nya pake semacam RADIUS kah? n proxy nya pake squid?
atau autentikasinya langsung dari login OS nya?
setau ane LDAP itu autentikasinya menggunakan SSL/TLS jadi susah utk dilihat di wireshark/tcpdump, memang loginnya menggunakan HTTP/HTTPS tapi LDAP mengirim datanya via port 389 atau 636
coba lihat di wireshark/tcpdump port 389 n 636 nya? seharusnya ada trafik SSL disana
(01-11-2012, 06:43 PM)konspirasi Wrote: setau ane proxy ga bisa menghalangi sniffing, yg bisa itu mac-address dan arp filtering bro
hoo oh,,kalu mau amankan pake iptables dah,.,sekalian bisa nangkal arp flood sama sekalian bisa jadi firewall
CMIIW
mksdnya, q kn bwt otentikasi proxy dengan LDAP...
nah untuk uji cobanya q pengen ngliat paket data yang lewwaat, saat pengguna memasukkan username dan pass...
pada saat dlakukan sniffing, passwrd yg tercapture terenkripsi atau enggak...
hehe, mnta pencarahaanya, maklum pengguna baru...
(01-11-2012, 11:49 PM)koecroet Wrote: gk ngaruh om, slama masih dalam satu IP public yg sama dan memiliki ip lokal dengan segmen yg sama sih bisa2 aja gk ngaruh switch sberapa banyak juga. paling gk jaringannya jadi sibuk, itu kalo yg jaringannya juga kurang bagus
kmren udah nyoba' sniffing menggunakan ettercap..
tp saat dstart yg tercapture hanya dhcp dr ip target yg kita tentukan, untuk HTTPnya g tercapture...
pake wireshark jg gtu, yg tercapture dri host-host yg tercapture hanya udp, icmp,ssdp,..
sedangkan protokol http yg tercapture hanya dr host yg mlakukan sniff...
(01-12-2012, 06:30 AM)konspirasi Wrote: wah klo pake LDAP ya ga bisa disniff bro
boleh dong dibagi tutorialnya dimari bro, kayaknya keren nih, yg dipake OpenLDAP bukan?
autentikasi LDAP nya pake semacam RADIUS kah? n proxy nya pake squid?
atau autentikasinya langsung dari login OS nya?
setau ane LDAP itu autentikasinya menggunakan SSL/TLS jadi susah utk dilihat di wireshark/tcpdump, memang loginnya menggunakan HTTP/HTTPS tapi LDAP mengirim datanya via port 389 atau 636
coba lihat di wireshark/tcpdump port 389 n 636 nya? seharusnya ada trafik SSL disana
nah kalo LDAP mengirim data lewat port 389 n 636,,ya gak ke capture,,soal nya si kalo g salah ettercap capturenya port 80 or 8080,,
mungkin anda bisa gunakan script sniff ini
Spoiler! :
Code:
#!/bin/bash
# Script for sniffing https connections.
# Script use Arpspoof, SSLStrip, Ettercap, Urlsnarf and Driftnet.
# Tested on BT5
# BY gHero,cseven,spudgunman.
# Ver 0.3
(01-12-2012, 06:30 AM)konspirasi Wrote: wah klo pake LDAP ya ga bisa disniff bro
boleh dong dibagi tutorialnya dimari bro, kayaknya keren nih, yg dipake OpenLDAP bukan?
autentikasi LDAP nya pake semacam RADIUS kah? n proxy nya pake squid?
atau autentikasinya langsung dari login OS nya?
setau ane LDAP itu autentikasinya menggunakan SSL/TLS jadi susah utk dilihat di wireshark/tcpdump, memang loginnya menggunakan HTTP/HTTPS tapi LDAP mengirim datanya via port 389 atau 636
coba lihat di wireshark/tcpdump port 389 n 636 nya? seharusnya ada trafik SSL disana
yupz benar....
untuk osnya itu bysanya untuk untuk otentikasi samba menggunakan ldap...
dan dalam percobaan ini saya hanya menggunakan otentikasi https...
dan ini bingung gmn cara uji cobanya...untuk ngliat paket data yang lewat....termasuk username dan password saat pengguna login....
(01-12-2012, 06:59 AM)junior.riau18 Wrote:
(01-12-2012, 02:22 AM)adhenk Wrote:
(01-11-2012, 08:56 PM)junior.riau18 Wrote:
(01-11-2012, 06:43 PM)konspirasi Wrote: setau ane proxy ga bisa menghalangi sniffing, yg bisa itu mac-address dan arp filtering bro
hoo oh,,kalu mau amankan pake iptables dah,.,sekalian bisa nangkal arp flood sama sekalian bisa jadi firewall
CMIIW
mksdnya, q kn bwt otentikasi proxy dengan LDAP...
nah untuk uji cobanya q pengen ngliat paket data yang lewwaat, saat pengguna memasukkan username dan pass...
pada saat dlakukan sniffing, passwrd yg tercapture terenkripsi atau enggak...
hehe, mnta pencarahaanya, maklum pengguna baru...
(01-11-2012, 11:49 PM)koecroet Wrote: gk ngaruh om, slama masih dalam satu IP public yg sama dan memiliki ip lokal dengan segmen yg sama sih bisa2 aja gk ngaruh switch sberapa banyak juga. paling gk jaringannya jadi sibuk, itu kalo yg jaringannya juga kurang bagus
kmren udah nyoba' sniffing menggunakan ettercap..
tp saat dstart yg tercapture hanya dhcp dr ip target yg kita tentukan, untuk HTTPnya g tercapture...
pake wireshark jg gtu, yg tercapture dri host-host yg tercapture hanya udp, icmp,ssdp,..
sedangkan protokol http yg tercapture hanya dr host yg mlakukan sniff...
(01-12-2012, 06:30 AM)konspirasi Wrote: wah klo pake LDAP ya ga bisa disniff bro
boleh dong dibagi tutorialnya dimari bro, kayaknya keren nih, yg dipake OpenLDAP bukan?
autentikasi LDAP nya pake semacam RADIUS kah? n proxy nya pake squid?
atau autentikasinya langsung dari login OS nya?
setau ane LDAP itu autentikasinya menggunakan SSL/TLS jadi susah utk dilihat di wireshark/tcpdump, memang loginnya menggunakan HTTP/HTTPS tapi LDAP mengirim datanya via port 389 atau 636
coba lihat di wireshark/tcpdump port 389 n 636 nya? seharusnya ada trafik SSL disana
nah kalo LDAP mengirim data lewat port 389 n 636,,ya gak ke capture,,soal nya si kalo g salah ettercap capturenya port 80 or 8080,,
mungkin anda bisa gunakan script sniff ini
Spoiler! :
Code:
#!/bin/bash
# Script for sniffing https connections.
# Script use Arpspoof, SSLStrip, Ettercap, Urlsnarf and Driftnet.
# Tested on BT5
# BY gHero,cseven,spudgunman.
# Ver 0.3