Judul: Mengenal Tshark: Penganalisis Paket Baris Perintah yang Kuat
Keterangan:
Tshark
sering dianggap sebagai "adik" dari Wireshark, tetapi sebenarnya alat
ini sangat powerful dan efisien, terutama jika Anda lebih suka bekerja
dengan antarmuka baris perintah. Tshark menawarkan banyak kemampuan
serupa dengan Wireshark, tetapi dalam format yang lebih ringan dan lebih
mudah diakses bagi mereka yang bekerja dengan skrip atau hanya ingin
menangkap paket tanpa perlu antarmuka grafis. Tutorial ini akan
menjelaskan cara menggunakan Tshark untuk menangkap, menganalisis, dan
menyaring lalu lintas jaringan.
1. Instalasi Tshark
Tshark biasanya terinstal bersama Wireshark, tetapi jika Anda ingin menginstalnya secara terpisah, berikut cara melakukannya:
Windows:
Ketika Anda menginstal Wireshark, Tshark akan diinstal secara otomatis. Anda bisa menjalankan Tshark dari command prompt.Linux (Ubuntu/Debian):
bashsudo apt-get install tshark
macOS (menggunakan Homebrew):
bashbrew install tshark
2. Menjalankan Tshark
Untuk mulai menangkap paket dengan Tshark, cukup jalankan perintah berikut di terminal:
bashsudo tshark -i eth0
- Keterangan: Perintah ini akan mulai menangkap semua paket yang melewati antarmuka
eth0
. Anda bisa menggantieth0
dengan antarmuka jaringan lainnya sepertiwlan0
untuk Wi-Fi.
3. Menyaring Paket dengan Tshark
Tshark mendukung banyak filter untuk menyaring paket berdasarkan berbagai kriteria, mirip dengan Wireshark. Beberapa contoh filter yang sering digunakan:
Memfilter Berdasarkan Alamat IP: Menampilkan hanya paket yang berasal dari atau menuju alamat IP tertentu:
bashsudo tshark -i eth0 host 192.168.1.1
Memfilter Berdasarkan Protokol (Misalnya HTTP): Menampilkan hanya paket yang menggunakan protokol HTTP:
bashsudo tshark -i eth0 -Y http
Memfilter Berdasarkan Port: Menampilkan paket yang menggunakan port tertentu, misalnya port 80 untuk HTTP:
bashsudo tshark -i eth0 port 80
Memfilter Berdasarkan TCP: Memfilter hanya paket TCP:
bashsudo tshark -i eth0 tcp
4. Menyimpan Hasil Capture
Untuk menyimpan hasil capture ke dalam file .pcap
, gunakan opsi -w
:
bashsudo tshark -i eth0 -w capture.pcap
- Keterangan: File yang dihasilkan dapat dianalisis lebih lanjut dengan Wireshark atau alat lainnya.
5. Menampilkan Hasil Capture dalam Format yang Mudah Dibaca
Secara default, Tshark menampilkan hasil capture dalam format teks biasa. Namun, Anda dapat menambahkan opsi -V
untuk mendapatkan lebih banyak detail:
bashsudo tshark -i eth0 -V
- Keterangan: Opsi
-V
menampilkan informasi lebih rinci tentang paket yang ditangkap, termasuk header dan data.
6. Menggunakan Tshark untuk Analisis Lanjutan
Tshark mendukung banyak analisis lanjutan. Berikut adalah beberapa perintah untuk analisis yang lebih mendalam:
Menghitung Paket berdasarkan Protokol: Untuk menghitung jumlah paket yang menggunakan protokol tertentu (misalnya, HTTP):
bashsudo tshark -i eth0 -Y http | wc -l
Menampilkan Statistik Paket: Anda dapat menghasilkan statistik paket untuk antarmuka tertentu:
bashsudo tshark -i eth0 -z io,stat,0
- Keterangan: Perintah ini menampilkan statistik I/O paket dalam format ringkasan.
7. Menangkap Paket pada Waktu Tertentu atau Menghentikan Setelah Sejumlah Paket
Untuk menangkap paket selama jangka waktu tertentu atau setelah sejumlah paket tertentu ditangkap, Anda dapat menggunakan opsi berikut:
Menangkap Paket dalam Durasi Tertentu: Untuk menangkap paket selama 30 detik:
bashsudo tshark -i eth0 -a duration:30
Menangkap Paket Hingga Jumlah Tertentu: Untuk menghentikan setelah menangkap 100 paket:
bashsudo tshark -i eth0 -c 100
8. Menyaring dan Menyusun Data
Tshark memungkinkan Anda untuk memfilter dan menyaring data dengan cara yang sangat kuat, menggunakan bahasa filter ekspresif. Misalnya:
Memfilter berdasarkan alamat IP sumber dan protokol:
bashsudo tshark -i eth0 -Y "ip.src==192.168.1.1 and tcp"
Memfilter berdasarkan string dalam payload: Anda bisa mencari paket yang mengandung string tertentu dalam payload:
bashsudo tshark -i eth0 -Y 'http contains "password"'
9. Menggunakan Tshark dalam Skrip
Salah satu kekuatan utama Tshark adalah kemampuannya untuk digunakan dalam skrip. Ini memungkinkan Anda untuk mengotomatisasi pengambilan dan analisis paket. Misalnya, untuk menangkap paket selama 60 detik dan kemudian menganalisisnya:
bash#!/bin/bash
tshark -i eth0 -a duration:60 -w capture.pcap
# Analisis file pcap setelah pengambilan selesai
tshark -r capture.pcap -Y http
10. Menangkap dan Menampilkan Paket dalam Format yang Berbeda
Tshark memungkinkan Anda untuk mengekspor hasil capture ke berbagai format. Beberapa opsi format file yang dapat digunakan:
Menampilkan Hasil dalam Format JSON:
bashsudo tshark -i eth0 -T json
Menampilkan Hasil dalam Format CSV:
bashsudo tshark -i eth0 -T fields -E separator=, -e ip.src -e ip.dst -e tcp.port
Kesimpulan:
Tshark adalah alat yang sangat berguna untuk analisis paket jaringan berbasis baris perintah. Dengan kemampuannya untuk menangkap, menyaring, dan menganalisis paket dengan cara yang sangat fleksibel, Tshark menjadi pilihan tepat bagi mereka yang ingin menganalisis lalu lintas jaringan dengan cepat dan efisien, terutama di lingkungan tanpa GUI. Untuk informasi lebih lanjut tentang Tshark dan alat analisis jaringan lainnya, kunjungi www.haikalcctvid.wiki atau HCID.WIKI.
0 Komentar
❌ It is forbidden to copy and re-upload this Conten Text, Image, video recording ❌
➤ For Copyright Issues, business cooperation (including media & advertising) please contact : ✉ hcid.org@gmail.com
✉ Copyright@hcid.org