Capture Paket HTTPS SSL TLS dengan wireshark

Pada artikel kali ini saya akan mencoba memaparkan “bagaimana cara menangkap (capture) paket TCP/IP, khususnya paket yang ter-enkripsi (HTTPS)?” dan mencoba untuk mendokumentasikan client dan server dalam melakukan tunneling SSL.
Apa itu wireshark?
wireshark merupakan analiser protokol jaringan yang bekerja pada windows, OSX dan linux.hal ini memungkinkan Anda untuk menangkap dan menelusuri secara interaktif  lalu lintas yang berjalan pada jaringan komputer. mirip software tcpdump di Linux.
Install Wireshark
Langkah pertama, download wireshark yang sesuai dengan sistem operasi yang anda gunakan.
Ubuntu Linux: sudo apt-get install wireshark
Windows atau Mac OSX: googling wireshark for windows dan download file binarynya.
Bagaimana cara capture Paket
Berikut Menu Utama Wireshark:



image0
image0

Untuk memulai capture, klik icon berikut :




image1
image1

Sebuah kotak dialog baru akan muncul. klik start pada interface network yang anda pilih (kasus ini interface yg saya gunakan adalah intel(R) 82566DM):




image2
image2

Sekarang anda sedang meng-capture paket. Informasi paket akan ditampilkan pada tabel menu utama dibawah:




image3
image3

Sekarang, browsing link web yang menggunakan protocol HTTPS melalui browser anda. pada hal ini saya coba browse ke https://linkpeek.com dan setelah halaman web tampil semua, saya menghentikan capture wireshark:




image4
image4

Bergantung pada janringan yang anda gunakan, anda akan dapat meng-capture banyak paket. Untuk membatasi paket yang akan ditampilkan, anda dapat mengetikkan kata kunci yang akan ditampilkan misalnya “ssl” lalu klik apply




image5
image5

Sekarang yang tampil hanya paket SSL.

Selanjutnya kita akan menganalisis paket SSL dan menjawab beberapa pertanyaan
1. Untuk masing-masing 8 frame Ethernet pertama, menentukan sumber dari frame (client atau server), menentukan jumlah record SSL yang masuk dalam frame, dan daftar jenis catatan SSL yang termasuk dalam frame. Menggambar diagram waktu antara klien dan server, dengan satu penunjuk untuk setiap record SSL.

Frame 1 client | 1 record | Arrival Time: Feb 15, 2012 15:38:55.601588000
Frame 2 server | 1 record | Arrival Time: Feb 15, 2012 15:38:55.688170000
Frame 3 server | 2 record | Arrival Time: Feb 15, 2012 15:38:55.688628000
Frame 4 client | 3 record | Arrival Time: Feb 15, 2012 15:38:55.697705000
frame 5 server | 2 record | Arrival Time: Feb 15, 2012 15:38:55.713139000
frame 6 client | 1 record | Arrival Time: Feb 15, 2012 15:38:55.713347000
frame 7 server | 0 record | Arrival Time: Feb 15, 2012 15:38:55.713753000
frame 8 server | 1 record | Arrival Time: Feb 15, 2012 15:38:55.715003000
2. Masing-masing record SSL dimulai dengan tiga bidang yang sama (dengan nilai-nilai yang mungkin berbeda). Salah satu bidang ini adalah “tipe konten” dan memiliki panjang satu byte. Daftar dari 3 bidang dan panjangnya adalah.
Masing-masing digit hexadecimal (yang disebut “nibble”) mewakili empat digit biner (bit) sehingga setiap pasangan digit heksadesimal sama dengan 1 byte.
a. Destination mac address | 6 btyes | 00 21 9b 31 99 51
b. Source mac address | 6 bytes | 00 10 db ff 20
c. Type: IP | 2 byte | 08 00

ClientHello Records
3. Memlebarkan record ClientHello. (Jika trace yang anda miliki berisi beberapa catatan ClientHello,  frame yang berisi bagian pertama akan melebar.) Berapa nilai dari tipe konten? hex: 16 (16 + 6 = 22) Handshake
4. Apakah record ClientHello mendukung suite cipher? Jika demikian, pada daftar suite pertama, apa yang dimaksud algoritma  publik-key, algoritma symmetric-key, dan algoritma hash?
MD5, SHA, RSA, DSS, DES, AES
ServertHello Records
5. Lihat pada paket ServerHello. Suite chiper apa yang dipilih? Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0×002f)
6. Apakah record ini termasuk sebuah Nonce? Jika demikian, berapa lama itu? Apa tujuan dari
klien dan server nonces di SSL?
Ya, 28 byte. The ClientHello paket juga menghasilkan nonces. Mereka digunakan untuk membuat komunikasi sesi antara dua node yang unik. komunikasi “salts” ini untuk mencegah serangan balik. Sebuah serangan replay terjadi ketika data dari komunikasi lama digunakan untuk “crack” komunikasi saat ini.
7. Apakah record ini termasuk session ID ? Apa tujuan dari session ID?
Ya, ini adalah untuk membuat hal-hal yang efisien, dalam kasus klien memiliki rencana penutupan koneksi saat ini dan menyambung kembali dalam waktu dekat.

8. Berapa banyak frame dengan sertifikat SSL yang digunakan untuk mengirim? dalam kasus ini diambil 4 frame.

Comments

Popular posts from this blog

Kegaduhan Ransomware wannacry

Pengenalan Delay Tolerant Network