MENANGKAP PAKET BB INTERNET SERVICE

Menangkap Paket Blackberry Internet Service Melalui Wi-fi


Saya menggunakan BB Onyx, dan melakukan penangkapan paket memakai Wireshark pada Ubuntu 10.04. Pertama-tama saya matikan dahulu koneksi Wifi saya, untuk memastikan bahwa saya bisa menangkap proses awal dari koneksi BB ke Wifi. Setelah saya matikan Wifi, kemudian saya nyalakan Wireshark, dan baru saya nyalakan kembali Wifi di BB. ( HomeScreen > Manage Connections> Wi-Fi on atau Off )

Seperti layaknya workstation yang hendak meminta akses ke jaringan, maka BB melakukan proses negosiasi dengan access point (paket 63-70), dan dilanjutkan dengan proses meminta IP address dari DHCP server (paket 73-76). BB saya mendapatkan IP 10.20.80.246, yang akan dipakai untuk langkah berikutnya.

Setelah mendapatkan IP address, BB melakukan DNS query terhadap psgw.t-mobilesgws.com. Ini mungkin disebabkan karena BB saya adalah berasal dari T-Mobile. Mungkin apabila BB anda berasal dari AT&T atau yang lain maka akan beda hasilnya. (Mohon koreksi dari pembaca tentang hal ini, sebab saya hanya memakai satu jenis BB saja untuk melakukan proses capture)

Query kedua adalah menanyakan tentang www.blackberry.com.

Setelah mendapat jawaban bahwa IP psgw.t-mobilesgws.com adalah 208.54.87.1, maka BB melakukan proses negosiasi ISAKMP denga mengirim paket IKE_SA_INIT (paket 86).

Selain negosiasi ISAKMP, BB juga melakukan HTTP ke www.blackberry.com, dari paket nomor 88 sd 94, yang apabila saya lakukan Follow TCP Stream, maka akan muncul sbb :

Setelah proses HTTP selesai, BB melakukan proses Arp terhadap 10.20.80.2 sd 10.20.80.9, yang sampai sekarang saya tidak berhasil menemukan penyebab kenapa hal tersebut terjadiJ. Namun ada satu host yang memang hidup, yaitu 10.20.80.4. Dan mengetahui ada host hidup, kemudian BB melakukan proses ECHO (paket 112).

Sebagai kelanjutan dari paket nomor 86 (ISAKMP IKE_SA_INIT), muncul jawaban dari 208.54.87.1 di paket nomor 172, dan selanjutnya.

Akhirnya, BB mulai melakukan komunikasi setelah proses negosiasi ISAKMP berhasil, dimulai dari paket 176,177,178 ( TCP 3-way handshake ), menggunakan metode SSLv3.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s