Jumat, 27 November 2015

Address Resolution Protocol (ARP)

Address Resolution Protocol (ARP)
Adalah protokol untuk pemetaan alamat Internet Protocol (IP address) ke alamat mesin fisik yang diakui di jaringan lokal. Misalnya, di IP Versi 4, tingkat yang paling umum dari IP yang digunakan saat ini, dengan panjang alamat adalah 32 bit. Dalam sebuah jaringan Ethernet area lokal, panjang alamat untuk perangkat yang terpasang adalah 48 bit. (Alamat mesin fisik juga dikenal sebagai Media Access Control atau MAC address.) sebuah table, biasanya disebut cache ARP, yang digunakan untuk menjaga korelasi antara masing-masing alamat MAC dan alamat IP yang sesuai. ARP memberikan aturan protokol untuk membuat korelasi ini dan menyediakan konversi alamat di kedua arah.

Format Datagram ARP Request/reply
Directory Table ARP cache
/proc/sys/net/ipv4/neigh

Option Pada Command ARP
-v, --verbose
Digunakan untuk memberitahu pengguna apa yang sedang terjadi dengan menjadi verbose.
-n, --numeric
Digunakan untuk  menunjukkan alamat numerik bukannya mencoba untuk menentukan host, port atau pengguna nama simbolik.
-H type, --hw-type type, -t type
Digunakan Ketika pengaturan atau membaca cache ARP, parameter opsional ini menceritakan arp yang kelas entri itu harus memeriksa. Nilai default dari parameter ini adalah eter (yaitu kode hardware 0x01 untuk IEEE 802.3 10Mbps Ethernet). Nilai-nilai lain mungkin termasuk teknologi jaringan seperti ARCnet (ARCNET), Pronet (Pronet), AX.25 (ax25) dan NET / ROM (NetRom).
-a [hostname], --display [hostname]
Digunakan untuk menunjukkan entri host tertentu. Jika parameter nama host tidak digunakan, semua entri akan ditampilkan. Entri akan ditampilkan di alternatif (BSD) gaya.
-d hostname, --delete hostname
Digunakan untuk menghapus semua entri untuk host tertentu. Ini dapat digunakan jika host ditunjukkan dibawa turun, misalnya.
-D, --use-device
Digunakan alamat hardware interface ifa ini.
-e
Menunjukkan entri dalam default (Linux) gaya.
-i If, --device If
Pilih sebuah antarmuka. Ketika membuang cache ARP hanya entri yang cocok dengan antarmuka yang ditentukan akan dicetak. Ketika menetapkan entri ARP permanen atau temporer interface ini akan terkait dengan entri; jika opsi ini tidak digunakan, kernel akan menebak berdasarkan tabel routing. Untuk entri pub antarmuka yang ditentukan adalah antarmuka yang ARP permintaan akan dijawab.
CATATAN: Ini harus menjadi berbeda dari antarmuka mana datagram IP akan dialihkan.
-s hostname hw_addr, --set hostname
Manual membuat sebuah entri pemetaan alamat ARP untuk hostname host dengan alamat hardware diatur ke hw_addr kelas, tetapi bagi kebanyakan kelas satu dapat berasumsi bahwa presentasi yang biasa dapat digunakan. Untuk kelas Ethernet, ini adalah 6 byte dalam heksadesimal, yang dipisahkan oleh titik dua. Ketika menambahkan entri proksi arp (yang mereka dengan menerbitkan bendera mengatur netmask dapat ditentukan untuk arp proxy untuk seluruh subnet. Ini adalah praktek yang tidak baik, tetapi didukung oleh kernel yang lebih tua karena dapat berguna. Jika bendera suhu tidak entri yang disediakan akan tetap disimpan ke dalam cache ARP.
CATATAN: Pada kernel 2.2.0 itu tidak mungkin lagi untuk mengatur entri ARP untuk seluruh subnet. Linux bukan tidak automagic proksi arp ketika rute ada dan itu forwarding. Lihat arp (7) untuk rincian.
-f filename, --file filename
Mirip dengan opsi -s, hanya saja kali ini info alamat diambil dari file nama file diatur. Nama file data yang sangat sering / etc / ethers, tapi ini tidak resmi. Jika tidak ada nama file yang ditentukan / etc / ethers digunakan sebagai default.
Software Sniffer tcpdump
Sebuah sniffer paket, alat yang menangkap lalu lintas jaringan, biasanya digunakan untuk analisis lalu lintas dan observasi untuk menentukan masalah dalam jaringan atau mengkonfirmasi upaya hacking melawan komputer atau jaringan sistem Anda. Dengan paket sniffer, Anda dapat menggunakan data yang dikumpulkan untuk mengidentifikasi apa jenis paket yang memukul sistem dan dari mana mereka berasal.
tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ]
[ -B buffer_size ]
Mengatur ukuran buffer size sistem operasi dalam satuan KiB (1024 bytes )
[ -c count ]
Digunakan untuk menangkap nomor paket yang spesifik
[ -C file_size ] [ -G rotate_seconds ] [ -F file ]
Sebelum menulis paket baku untuk savefile , periksa apakah file yang sedang lebih besar dari file_size dan , jika demikian , menutup savefile saat ini dan membuka yang baru. Savefiles setelah savefile pertama akan memiliki nama tertentu dengan bendera -w , dengan angka setelah , mulai dari 1 dan terus ke atas . Satuan file_size jutaan byte ( 1.000.000 bytes , bukan 1.048.576 bytes ) .
[ -i interface ]
Mendengarkan pada antarmuka . Jika tidak ditentukan , tcpdump mencari daftar antarmuka sistem untuk bernomor terendah , dikonfigurasi up antarmuka ( tidak termasuk loopback ) , yang dapat berubah menjadi , misalnya , `` eth0 ' ' . Pada sistem Linux dengan 2,2 atau lambat kernel , argumen antarmuka ` ` setiap ' ' dapat digunakan untuk menangkap paket-paket dari semua antarmuka . Catatan yang menangkap pada `` setiap ' ' perangkat tidak akan dilakukan dalam mode promiscuous.   Jika Flag -D didukung , jumlah antarmuka seperti yang dicetak oleh bendera itu dapat digunakan sebagai argumen antarmuka .
[ -j tstamp_type ]
Mengatur jenis cap waktu untuk menangkap ke tstamp_type . Nama-nama yang akan digunakan untuk waktu jenis cap yang diberikan dalam pcap - tstamp ( 7 ) ; tidak semua jenis yang tercantum di sana tentu akan berlaku untuk setiap antarmuka yang diberikan .
[ -m module ]
Memuat SMI MIB definisi modul dari modul berkas . Pilihan ini dapat digunakan beberapa kali untuk memuat beberapa modul MIB ke tcpdump .
[ -M secret ]
Gunakan rahasia sebagai rahasia bersama untuk memvalidasi mencerna ditemukan di segmen TCP dengan opsi TCP - MD5 ( RFC 2385 ) , jika ada .
[ --number ]
Mencetak jumlah paket opsional pada awal baris .
[ -Q in|out|inout ]
Pilih mengirim / menerima arahan arahan yang paket harus ditangkap . Nilai yang mungkin adalah ` dalam ' , ` keluar ' dan ` inout ' . Tidak tersedia pada semua platform .
[ -r file ]
Baca paket dari file ( yang diciptakan dengan opsi -w atau dengan alat lain yang menulis pcap atau file pcap - ng ) . Input standar digunakan jika file adalah ` ` - ' ' .
[ -V file ]
Membaca daftar nama file dari file . Input standar digunakan jika file adalah ` ` - ' ' .
[ -s snaplen ]
Snarf byte snaplen data dari masing-masing paket daripada default 262.144 bytes . Paket terpotong karena snapshot terbatas ditunjukkan dalam output dengan ` ` [ | proto ] ' ' , di mana proto adalah nama dari tingkat protokol di mana pemotongan terjadi . Perhatikan bahwa mengambil snapshot lebih besar baik meningkatkan jumlah waktu yang dibutuhkan untuk memproses paket dan , efektif , menurunkan jumlah paket buffering. Hal ini dapat menyebabkan paket yang akan hilang . Anda harus membatasi snaplen ke nomor terkecil yang akan menangkap informasi protokol Anda tertarik . Pengaturan snaplen ke 0 set ke default 262.144 , untuk kompatibilitas mundur dengan versi terbaru dari tcpdump .
[ -T type ]
Paket Angkatan dipilih oleh "ekspresi" harus ditafsirkan jenis tertentu. Jenis saat ini dikenal adalah AODV (Ad-hoc On-demand protokol Distance Vector), ikan mas (Common Alamat redundansi Protocol), cnfp (Cisco NetFlow protokol), LMP (Link Management Protocol), PGM (Pragmatis Umum Multicast), pgm_zmtp1 (ZMTP / 1.0 dalam PGM / EPGM), radius (RADIUS), rpc (Remote Procedure Call), RTP (Aplikasi Real-Time protokol), RTCP (Real-Time protokol Aplikasi control), snmp (Simple Network Management Protocol), tftp (Trivial File Transfer Protocol), PPN (Visual Audio Tool), wb (didistribusikan White Board), zmtp1 (ZeroMQ Pesan Transport Protocol 1.0) dan vxlan (Virtual eXtensible Local Area Network). Perhatikan bahwa jenis PGM atas mempengaruhi interpretasi UDP saja, asli PGM selalu diakui sebagai protokol IP 113 terlepas. UDP-dikemas PGM sering disebut "EPGM" atau "PGM / UDP". Perhatikan bahwa pgm_zmtp1 yang mengetik di atas mempengaruhi penafsiran baik asli PGM dan UDP sekaligus. Selama PGM asli decoding data aplikasi dari OData / paket RDATA akan diterjemahkan sebagai datagram ZeroMQ dengan ZMTP / 1.0 frame. Selama decoding UDP selain bahwa setiap paket UDP akan diperlakukan sebagai paket PGM dikemas.
[ -w file ]
Menulis paket raw untuk mengajukan daripada parsing dan mencetak mereka keluar . Mereka nantinya dapat dicetak dengan opsi-r . Output standar digunakan jika file adalah ` ` - ' ' .
    Output ini akan buffered jika ditulis ke file atau pipa , sehingga program membaca dari file atau pipa mungkin tidak melihat paket untuk jumlah yang sewenang-wenang waktu setelah mereka diterima . Menggunakan bendera -U menyebabkan paket yang akan ditulis segera setelah mereka diterima .
    Jenis MIME application / vnd.tcpdump.pcap telah terdaftar dengan IANA untuk file pcap . Ekstensi nama file .pcap tampaknya yang paling umum digunakan bersama dengan .cap dan .dmp . Tcpdump sendiri tidak memeriksa ekstensi ketika membaca file capture dan tidak menambahkan ekstensi ketika menulis mereka ( menggunakan angka ajaib di header file bukan ) . Namun, banyak sistem operasi dan aplikasi akan menggunakan ekstensi jika hadir dan menambahkan satu ( misalnya .pcap ) dianjurkan .
    Lihat pcap - savefile ( 5 ) untuk penjelasan dari format file .
[ -E spi@ipaddr algo:secret,... ]
Gunakan spi@ipaddr algo : rahasia untuk mendekripsi paket IPsec ESP yang ditujukan kepada addr dan mengandung Keamanan Indeks Parameter nilai spi . Kombinasi ini dapat diulang dengan comma atau pemisahan baris .
[ -W]
Digunakan bersama dengan opsi -C , ini akan membatasi jumlah file yang dibuat ke nomor tertentu , dan mulai Timpa file dari awal , sehingga menciptakan ' berputar ' penyangga . Selain itu, akan nama file dengan 0s terkemuka yang cukup untuk mendukung jumlah maksimum file , yang memungkinkan mereka untuk memilah dengan benar .
    Digunakan bersama dengan opsi -G , ini akan membatasi jumlah berkas dump diputar yang bisa dibuat , keluar dengan statusnya 0 ketika mencapai batas. Jika digunakan dengan -C juga, perilaku akan menghasilkan file siklus per timeslice .
[ -y datalinktype ]
Mengatur jenis data link untuk digunakan saat menangkap paket-paket untuk datalinktype .
[ -z postrotate-command ]
Digunakan bersama dengan -C atau opsi -G , ini akan membuat tcpdump run " postrotate - perintah file" di mana berkas adalah savefile ditutup setelah setiap putaran . Misalnya , menentukan -z gzip atau bzip2 -z akan mengkompres setiap savefile menggunakan gzip atau bzip2 .
    Perhatikan bahwa tcpdump akan menjalankan perintah secara paralel untuk menangkap , menggunakan prioritas terendah sehingga ini tidak mengganggu proses capture .
    Dan jika anda ingin menggunakan perintah itu sendiri mengambil bendera atau argumen yang berbeda , Anda selalu dapat menulis script shell yang akan membawa nama savefile sebagai satu-satunya argumen , membuat bendera & argumen pengaturan dan menjalankan perintah yang Anda inginkan .
[ -Z user ]
Jika tcpdump berjalan sebagai root, setelah membuka perangkat capture atau masukan savefile , tapi sebelum membuka setiap savefiles untuk output , mengubah ID pengguna untuk pengguna dan ID kelompok untuk kelompok utama pengguna.   Perilaku ini juga dapat diaktifkan secara default pada waktu kompilasi . 
[ --time-stamp-precision=tstamp_precision ]
Ketika menangkap , mengatur waktu cap presisi untuk menangkap untuk tstamp_precision . Perhatikan bahwa ketersediaan waktu perangko presisi tinggi ( nanodetik ) dan akurasi mereka yang sebenarnya platform dan hardware dependent . Juga mencatat bahwa ketika menulis menangkap dibuat dengan akurasi nanodetik untuk savefile sebuah , perangko waktu ditulis dengan resolusi nanodetik , dan file yang ditulis dengan angka ajaib yang berbeda , untuk menunjukkan bahwa perangko waktu berada di detik dan nanodetik ; tidak semua program yang membaca savefiles pcap akan dapat membaca mereka menangkap .
[ --immediate-mode ]
Menangkap di " modus langsung " . Dalam mode ini , paket yang dikirim ke tcpdump segera setelah mereka tiba , bukannya buffer untuk efisiensi . Ini adalah default saat mencetak paket daripada menyimpan paket ke sebuah `` savefile ' ' jika paket sedang dicetak ke terminal daripada ke file atau pipa .
[ --version ]
Cetak tcpdump dan versi libpcap string dan keluar .
[ expression ]
memilih yang paket akan dibuang . Jika tidak ada ekspresi yang diberikan , semua paket di internet akan dibuang . Jika tidak , hanya paket yang ekspresi ` benar ' akan dibuang .
Cara Menggunakan Software Wireshark
Menangkap Paket Data
Jalankan dan klik nama dari sebuah interface pada Interface List untuk mulai menangkap paket data pada interface tersebut. Contohnya, jika Anda ingin menangkap paket data dari jaringan nirkabel, klik interface nirkabel Anda.
Segera setelah Anda mengklik nama interface, Anda akan melihat paket data mulai muncul pada jendela Wireshark. Program ini menangkap tiap paket data yang dikirim ke atau dari sistem Anda. Jika Anda menangkap paket data dari interface nirkabel, dan mengaktifkan promiscuous mode pada opsi capture, Anda juga akan melihat paket lainnya yang ada pada jaringan.
Klik tombol stop capture yang ada pada bagian sudut kiri atas jendela jika Anda ingin berhenti menangkap paket data.
Memfilter Paket Data
Jika Anda ingin menginspeksi hal tertentu, seperti traffic sebuah yang dikirim sebuah program ketika menelpon rumah, Wireshark dapat menutup semua aplikasi lainnya yang menggunakan jaringan sehingga Anda bisa menentukan traffic tertentu itu. Tetapi jika Anda cenderung memiliki jumlah data yang besar untuk diinspeksi, disini Anda bisa menggunakan filter untuk memilah-milah paket data.
Cara yang paling dasar untuk menggunakan filter adalah dengan cara mengetikkannya pada kotak filter yang ada pada bagian paling atas jendela Wireshark. Contohnya, ketikkan dns jika Anda hanya ingin melihat paket DNS. Ketika Anda mulai mengetik, Wireshark akan membantu Anda dengan fitur autocomplete. Anda juga bisa mengklik menu Analize dan memilih Display Filtersuntuk membuat sebuah filter baru.
Memfilter Paket Data Berdasarkan Source atau Destination IP
Pada kolom display filter masukkan ip source atau destination yang akan ditampilkan, contoh :
ip.src == 172.16.204.28
Berarti wireshark hanya akan menampilkan paket dengan IP Source 172.16.204.28
Ip.des == 172.16.204.24

0 komentar:

Posting Komentar

>> <<

About Me

Foto Saya
sahri rahman
Lihat profil lengkapku