03-14-2011, 04:35 AM
tested from
backtrack 4 R2
Ettercap v NG-073
target : windows xp
Ettercap adalah tools yang dipergunakan untuk menganalisa protokol jaringan dan mengaudit keamanan jaringan. Ia memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol umum.
Pada kesempatan ini kita akan mencoba mencuri data-data seperti password( sniffing ) pada jaringan LAN yang terkonek dengan situs SSL seperti yahoo.com, facebook.com, dll
karena tehnik ini dilakukan dengan ARP poisoning , maka ada baiknya saya mengkutip terlebih dahulu apa itu ARP dari wikipedia
here we go …
“Address Resolution Protocol”: Seperti yang didefinisikan oleh Wikipedia: ARP adalah protokol jaringan komputer untuk menentukan link layer sebuah host jaringan atau alamat perangkat keras ketika hanya perusahaan Internet Layer (IP) atau alamat Network Layer dikenal. Fungsi ini sangat penting dalam jaringan area lokal serta untuk routing lalu lintas internetworking di gateway (router) berdasarkan alamat IP ketika router hop berikutnya harus ditentukan.
Jadi normalnya , ARP adalah cara kita mendapatkan alamat MAC dari suatu Host atau Node dari alamat IP.
ARP Spoofing:
Ini adalah teknik yang akan kita gunakan untuk menyerang atau kabel jaringan nirkabel. ARP Spoofing memungkinkan penyerang untuk mengambil frame data dari LAN, kemudian memberi Anda kemampuan untuk memodifikasi lalu lintas (baik untuk mengalihkan ke komputer Anda sendiri untuk men-download eksploitasi terhadap korban), atau menghentikan lalu lintas yang lalu lalang di jaringan , atau spesifik komputer (baik untuk Serangan DOS lokal pada Local Area Network).
Ide di balik serangan itu adalah mengirimkan pesan ARP palsu untuk LAN. Setiap lalu lintas pada jaringan dimaksudkan untuk itu alamat IP yang Anda serang(seluruh jaringan jika anda mau) akan dikirim ke anda. anda dapat memilih untuk meneruskan lalu lintas ke gateway sebenarnya (Passive Sniffing) atau memodifikasi data sebelum meneruskan itu (Man in the middle attacking).
ok tested 100 % on backtrack 4 R2
Langkah pertama mari kita edit terlebih dahulu file confnya
ane lebih pilih pake editor vim, bagi temen yang biasa pake editor nano ato pico .. ya terserah waee
robah pada bagian
hilangkan tanda # pada untuk mengenabled fungsi
terus save ( :wq )
kemudian masuk ke terminal ..
tampilannya kurang lebih seperti ini
Pada shell kita pilih interface ethernet yang kita pakai terlebih dahulu
masukan eth0 ( atau interface lan yang sedang digunakan ).. jgn lupa mengaktifkan terlebih dahulu jaringan dan ethernet anda ,
Selanjutnya kita mesti melakukan scann host yang sedang up di jaringan LAN target ..
masih pada shell yang sama
Mari kita lihat hasil dari scann host tadi
Ok kalo sudah kita lanjutkan dengan memilih target
isikan pada kolom target pertama //192.168.1.1 ( lebih baik kalo target pertama kita isikan gateway )
kemudian pada target kedua //192.168.1.2
jangan lupa tanda // harus di sertakan pada pengisian ip target terus enter
Next kita memulai ARP poisoning …
Isikan pada parameternya : “oneway” . Sebenarnya ada 2 pilihan yaitu remote dan oneway. Kita memilih oneway untuk melakukan ARP ke host yang telah kita daftarkan ke target 1 dan 2 tadi .
ok sudah selesai.. kita memulai sniff sekarang hehehe
ini hasil ane test dari kompi lan ane sendiri .. ane gk niat berbuat jahat
Tanda-tanda jika kita sedang di arp sebenarnya mudah kok … biasanya pada browser-browser seperti googlechrome akan mengeluarkan ssl tidak valid.. kita di beri pilihan untuk melanjutkan atau tidak.. ya kalo peringatan seperti itu muncul hendaknya kita jangan melanjutkannya…
ok deh gitu aja .. salam hangat
zee eichel
backtrack 4 R2
Ettercap v NG-073
target : windows xp
Ettercap adalah tools yang dipergunakan untuk menganalisa protokol jaringan dan mengaudit keamanan jaringan. Ia memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol umum.
Pada kesempatan ini kita akan mencoba mencuri data-data seperti password( sniffing ) pada jaringan LAN yang terkonek dengan situs SSL seperti yahoo.com, facebook.com, dll
karena tehnik ini dilakukan dengan ARP poisoning , maka ada baiknya saya mengkutip terlebih dahulu apa itu ARP dari wikipedia
here we go …
“Address Resolution Protocol”: Seperti yang didefinisikan oleh Wikipedia: ARP adalah protokol jaringan komputer untuk menentukan link layer sebuah host jaringan atau alamat perangkat keras ketika hanya perusahaan Internet Layer (IP) atau alamat Network Layer dikenal. Fungsi ini sangat penting dalam jaringan area lokal serta untuk routing lalu lintas internetworking di gateway (router) berdasarkan alamat IP ketika router hop berikutnya harus ditentukan.
Jadi normalnya , ARP adalah cara kita mendapatkan alamat MAC dari suatu Host atau Node dari alamat IP.
ARP Spoofing:
Ini adalah teknik yang akan kita gunakan untuk menyerang atau kabel jaringan nirkabel. ARP Spoofing memungkinkan penyerang untuk mengambil frame data dari LAN, kemudian memberi Anda kemampuan untuk memodifikasi lalu lintas (baik untuk mengalihkan ke komputer Anda sendiri untuk men-download eksploitasi terhadap korban), atau menghentikan lalu lintas yang lalu lalang di jaringan , atau spesifik komputer (baik untuk Serangan DOS lokal pada Local Area Network).
Ide di balik serangan itu adalah mengirimkan pesan ARP palsu untuk LAN. Setiap lalu lintas pada jaringan dimaksudkan untuk itu alamat IP yang Anda serang(seluruh jaringan jika anda mau) akan dikirim ke anda. anda dapat memilih untuk meneruskan lalu lintas ke gateway sebenarnya (Passive Sniffing) atau memodifikasi data sebelum meneruskan itu (Man in the middle attacking).
ok tested 100 % on backtrack 4 R2
Langkah pertama mari kita edit terlebih dahulu file confnya
Code:
zee-laptop@IBTeam:~$ sudo vim /etc/etter.conf
ane lebih pilih pake editor vim, bagi temen yang biasa pake editor nano ato pico .. ya terserah waee
robah pada bagian
Code:
#---------------
# Linux
#---------------
# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %p
hilangkan tanda # pada untuk mengenabled fungsi
terus save ( :wq )
kemudian masuk ke terminal ..
Code:
zee-laptop@IBTeam:~# sh -c “ettercap -C”
tampilannya kurang lebih seperti ini
Pada shell kita pilih interface ethernet yang kita pakai terlebih dahulu
Code:
niff – Unified Sniffing ( atau bisa dengan shortcut U )
masukan eth0 ( atau interface lan yang sedang digunakan ).. jgn lupa mengaktifkan terlebih dahulu jaringan dan ethernet anda ,
Selanjutnya kita mesti melakukan scann host yang sedang up di jaringan LAN target ..
masih pada shell yang sama
Code:
Hosts -> Scan for hosts
Mari kita lihat hasil dari scann host tadi
Code:
Hosts -> Hosts List
Ok kalo sudah kita lanjutkan dengan memilih target
Code:
Targets > Select TARGETS (s) C-t
isikan pada kolom target pertama //192.168.1.1 ( lebih baik kalo target pertama kita isikan gateway )
kemudian pada target kedua //192.168.1.2
jangan lupa tanda // harus di sertakan pada pengisian ip target terus enter
Next kita memulai ARP poisoning …
Code:
Mitm -> ARP poisoning
Isikan pada parameternya : “oneway” . Sebenarnya ada 2 pilihan yaitu remote dan oneway. Kita memilih oneway untuk melakukan ARP ke host yang telah kita daftarkan ke target 1 dan 2 tadi .
ok sudah selesai.. kita memulai sniff sekarang hehehe
Code:
Start -> Start Sniffing
ini hasil ane test dari kompi lan ane sendiri .. ane gk niat berbuat jahat
Tanda-tanda jika kita sedang di arp sebenarnya mudah kok … biasanya pada browser-browser seperti googlechrome akan mengeluarkan ssl tidak valid.. kita di beri pilihan untuk melanjutkan atau tidak.. ya kalo peringatan seperti itu muncul hendaknya kita jangan melanjutkannya…
ok deh gitu aja .. salam hangat
zee eichel