Sabtu, 09 Maret 2013

Tutorial Wireshark



WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba “menangkap” paket – paket jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut sedetail mungkin.
Kita bisa mengumpamakan sebuah Network Packet Analyzer sebagai alat untuk memeriksa apa yang sebenarnya sedang terjadi di dalam kabel jaringan, seperti halnya voltmeter atau tespen yang digunakan untuk memeriksa apa yang sebenarnya sedang terjadi di dalam sebuah kabel listrik.
Dulunya, tool – tool semacam ini sangatlah mahal harganya, dan biasanya dengan embel – embel hak cipta. Namun dengan adanya WireShark, kita akan sangat dimudahkan. Makanya tidak sedikit yang bilang bahwa WireShark adalah salah satu tool gratis (dan bahkan open source) terbaik untuk menganalisa paket jaringan.

Kegunaan WireShark adalah untuk menganalisa paket jaringan serta untuk menampilkan semua informasi di paket tersebut sedetail mungkin.

Cara kerja WireShark adalah Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi ATM.
Gambar 1. Tampilan wireshark

Tools ini bisa menangkap paket-paket data/informasi yang berjalan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang berjalan di dalam jaringan dan menganalisanya. Namun tools ini hanya bisa bekerja didalam dalam jaringan melalui LAN/Ethernet Card yang ada di PC. Untuk struktur dari packet sniffer terdiri dari 2 bagian yaitu packet analyzer pada layer application dan packet capture pada layer operating system (kernel).
Gambar 2. Struktur Packet Sniffer
Struktur dari wireshark graphical user interface adalah sebagai berikut :
a. Command menu
b. Display filter specification : untuk memfilter packet data
c. Listing of captured packets : paket data yang tertangkap oleh wireshark
d. Details of selected packet header : data lengkap tentang header dari suatu packet
e. Packet contents : isi dari suatu packet data
Gambar 3. Struktur Wireshark


Untuk mengetahui jalur yang ditempuh untuk mencapai suatu node, traceroute mengirimkan 3 buah paket probe tipe UDP dari port sumber berbeda, dengan TTL bernilai 1. Saat paket tersebut mencapai router next-hop, TTL paket akan dikurangi satu sehingga menjadi 0, dan router next-hop akan menolak paket UDP tersebut sembari mengirimkan paket ICMP Time to-Live Exceeded ke node asal traceroute tersebut. Dengan cara ini, pengirim traceroute tahu alamat IP pertama dari jalur yang ditempuh.

Tidak ada komentar:

Posting Komentar