13Sep

Cara Mengidentifikasi Pelecehan Jaringan dengan Wireshark

click fraud protection

Wireshark adalah pisau alat analisis jaringan Swiss Army. Apakah Anda mencari lalu lintas peer-to-peer di jaringan Anda atau hanya ingin melihat situs web yang alamat IP tertentu diakses, Wireshark dapat bekerja untuk Anda.

Kami sebelumnya pernah memberi pengantar untuk Wireshark.dan posting ini dibangun di atas posting kita sebelumnya. Ingatlah bahwa Anda harus menangkap di lokasi di jaringan tempat Anda dapat melihat lalu lintas jaringan yang cukup. Jika Anda melakukan capture di workstation lokal Anda, kemungkinan Anda tidak akan melihat mayoritas lalu lintas di jaringan. Wireshark dapat melakukan penangkapan dari lokasi yang jauh - lihat posting trik Wireshark kami untuk informasi lebih lanjut mengenai hal itu.

Mengidentifikasi Peer-to-Peer Traffic

Kolom protokol Wireshark menampilkan tipe protokol dari masing-masing paket. Jika Anda melihat tangkapan Wireshark, Anda mungkin melihat BitTorrent atau lalu lintas peer-to-peer lainnya yang mengintai di dalamnya.

Anda dapat melihat protokol apa yang sedang digunakan pada jaringan Anda dari alat

instagram viewer
Protocol Hierarchy , yang berada di bawah menu Statistics .

Jendela ini menunjukkan rincian penggunaan jaringan menurut protokol. Dari sini, kita dapat melihat bahwa hampir 5 persen paket pada jaringan adalah paket BitTorrent. Itu tidak terdengar seperti banyak, tapi BitTorrent juga menggunakan paket UDP.Hampir 25 persen paket yang diklasifikasikan sebagai paket Data UDP juga merupakan trafik BitTorrent di sini.

Kita hanya bisa melihat paket BitTorrent dengan mengklik kanan protokol dan menerapkannya sebagai filter. Anda dapat melakukan hal yang sama untuk jenis lalu lintas peer-to-peer lain yang mungkin ada, seperti Gnutella, eDonkey, atau Soulseek.

Dengan menggunakan opsi Apply Filter berlaku filter " bittorrent. "Anda bisa melewati menu klik kanan dan melihat lalu lintas protokol dengan mengetik namanya langsung ke kotak Filter.

Dari lalu lintas yang disaring, kita dapat melihat bahwa alamat IP lokal 192.168.1.64 menggunakan BitTorrent.

Untuk melihat semua alamat IP menggunakan BitTorrent, kita dapat memilih Endpoints pada menu Statistics .

Klik ke tab IPv4 dan aktifkan kotak centang " Limit to display filter ".Anda akan melihat alamat IP jarak jauh dan lokal yang terkait dengan lalu lintas BitTorrent. Alamat IP lokal akan muncul di bagian atas daftar.

Jika Anda ingin melihat berbagai jenis protokol yang didukung Wireshark dan nama filternya, pilih Enabled Protocols di bawah menu Analyse .

Anda bisa mulai mengetikkan protokol untuk mencarinya di jendela Enabled Protocols. Akses Situs

Monitoring

Sekarang kita tahu cara memecah lalu lintas berdasarkan protokol, kita dapat mengetikkan " http " ke dalam kotak Filter untuk melihat hanya lalu lintas HTTP.Dengan opsi "Enable network name resolution" dicentang, kita akan melihat nama-nama situs yang diakses di jaringan.

Sekali lagi, kita bisa menggunakan opsi Endpoint di menu Statistics .

Klik ke tab IPv4 dan aktifkan kotak centang " Limit to display filter " lagi. Anda juga harus memastikan bahwa kotak centang " Name resolution " diaktifkan atau Anda hanya akan melihat alamat IP.

Dari sini kita bisa melihat website yang sedang diakses. Jaringan periklanan dan situs web pihak ketiga yang meng-host skrip yang digunakan di situs lain juga akan muncul dalam daftar.

Jika kita ingin memecahkan masalah ini dengan alamat IP tertentu untuk melihat alamat IP tunggal yang sedang dijelajahi, kita juga bisa melakukannya. Gunakan gabungan filter http dan ip.addr == [alamat IP] untuk melihat lalu lintas HTTP yang terkait dengan alamat IP tertentu.

Buka dialog Endpoints lagi dan Anda akan melihat daftar situs web yang diakses oleh alamat IP tertentu.

Ini semua hanya menggores permukaan dari apa yang dapat Anda lakukan dengan Wireshark. Anda bisa membangun filter yang jauh lebih maju, atau bahkan menggunakan alat Aturan ACL Firewall dari tumpukan trik Wireshark untuk memblokir dengan mudah jenis lalu lintas yang akan Anda temukan di sini.