Thread Closed
[Share] Sniffing password FB dkk dengen script
(07-05-2011, 10:58 AM)gtx150 Wrote: untuk bikin menjadi executable save dulu file yang tadi dengan "sniff.sh"
lalu cari file sniff td di desktop.

nah untuk membuat executable silahkan lakukan ini
klik kanan sniff.sh >pilih permision > centang box executable > selesai deh

buka terminal ketik command dibawah ini :
# ./sniff.sh

selanjutnya isi deh pertanyaannya.

saya udah cofy dan paste di texeditor , setelah itu saya buka permision dan centang box exe tapi tidak nongol nongol juga di terminal , gimana iyu om ? penverahannya

(06-25-2012, 05:20 PM)Kunjung Barani Wrote:
(07-05-2011, 10:58 AM)gtx150 Wrote: untuk bikin menjadi executable save dulu file yang tadi dengan "sniff.sh"
lalu cari file sniff td di desktop.

nah untuk membuat executable silahkan lakukan ini
klik kanan sniff.sh >pilih permision > centang box executable > selesai deh

buka terminal ketik command dibawah ini :
# ./sniff.sh

selanjutnya isi deh pertanyaannya.

saya udah cofy dan paste di texeditor , setelah itu saya buka permision dan centang box exe tapi tidak nongol nongol juga di terminal , gimana iyu om ? penverahannya

coba

# chmod +x sniff.sh

atau

# chmod 777 sniff.sh

kemudian

./sniff.sh

Rainbow 
Permisi bro..., mohon pencerahannya bro..
ane nyoba kok hasilnya cuman begini ya..???
ni kalo buat https g bisakah??
Thanks

file:///boot/asa
cuman muncul request 192.168.11
DHCP : bla bla bla.., DISCOVER

kurang lebih munculnya cuma gt bro..
tolong pencerahanya ya..
Thaks

(06-27-2012, 02:14 PM)mocyn36 Wrote: Permisi bro..., mohon pencerahannya bro..
ane nyoba kok hasilnya cuman begini ya..???
ni kalo buat https g bisakah??
Thanks

file:///boot/asa
cuman muncul request 192.168.11
DHCP : bla bla bla.., DISCOVER

kurang lebih munculnya cuma gt bro..
tolong pencerahanya ya..
Thaks

ane pernah seperti itu tp ane diemin aja dan hasil dapat juga sesuatu.
Inti nya harus sabar kalo mau sniffing itu, karena kita ga tau kapan yg kita sniffing itu log in.

Tapi ingat om, kalo dah berhasil jadikan untuk bahan pelajaran jangan merugikan orang lain

"Semangat"


(07-09-2012, 10:21 AM)gtx150 Wrote:
(06-27-2012, 02:14 PM)mocyn36 Wrote: Permisi bro..., mohon pencerahannya bro..
ane nyoba kok hasilnya cuman begini ya..???
ni kalo buat https g bisakah??
Thanks

file:///boot/asa
cuman muncul request 192.168.11
DHCP : bla bla bla.., DISCOVER

kurang lebih munculnya cuma gt bro..
tolong pencerahanya ya..
Thaks

ane pernah seperti itu tp ane diemin aja dan hasil dapat juga sesuatu.
Inti nya harus sabar kalo mau sniffing itu, karena kita ga tau kapan yg kita sniffing itu log in.

Tapi ingat om, kalo dah berhasil jadikan untuk bahan pelajaran jangan merugikan orang lain

"Semangat"
bunglonhijau Wrote:bisa ga om kita mutusin dulu koneksinya (logout) ? klo bisa gmana caranya ? 
PHP Code:
_                       _             _     _ _             
| |                     | |           | |   (_|_)            
| |
__  _   _ _ __   __ _| | ___  _ __ | |__  _ _  __ _ _   _ 
'_ \| | | | '\ / _` | |/ _ \| '_ \| '_ \| | |/ _` | | | |
| |
_) | |_| | | | | (_| | | (_) | | | | | | | | | (_| | |_| |
|
_.__/ \__,_|_| |_|\__, |_|\___/|_| |_|_| |_|_| |\__,_|\__,_|
                    
__/ |                    _/ |            
                   |
___/                    |__

(07-09-2012, 11:11 AM)bunglonhijau Wrote:
(07-09-2012, 10:21 AM)gtx150 Wrote:
(06-27-2012, 02:14 PM)mocyn36 Wrote: Permisi bro..., mohon pencerahannya bro..
ane nyoba kok hasilnya cuman begini ya..???
ni kalo buat https g bisakah??
Thanks

file:///boot/asa
cuman muncul request 192.168.11
DHCP : bla bla bla.., DISCOVER

kurang lebih munculnya cuma gt bro..
tolong pencerahanya ya..
Thaks

ane pernah seperti itu tp ane diemin aja dan hasil dapat juga sesuatu.
Inti nya harus sabar kalo mau sniffing itu, karena kita ga tau kapan yg kita sniffing itu log in.

Tapi ingat om, kalo dah berhasil jadikan untuk bahan pelajaran jangan merugikan orang lain

"Semangat"
bunglonhijau Wrote:bisa ga om kita mutusin dulu koneksinya (logout) ? klo bisa gmana caranya ? 

bisa om pake tuxcut aja lebih gampang, tinggal klik doang langsung modar tuh koneksi nya.

masih banyak lg sih untuk matiin koneksi tp yg gampang untuk pemula kyk saya pake tuxcut



Waw.... mantep bro...

maklum ANe mcih New Bie,...

N I like BT..

Thanks...
ijin coba ...

bingung saya bro, dari mana saya harus memulai itu.,.,?
apa itu menggunakan tool..
kalau iya ap toolnya bro,,,,?

maaf bro baru belajar ni bro...

(07-09-2012, 12:17 PM)gtx150 Wrote:
(07-09-2012, 11:11 AM)bunglonhijau Wrote:
(07-09-2012, 10:21 AM)gtx150 Wrote:
(06-27-2012, 02:14 PM)mocyn36 Wrote: Permisi bro..., mohon pencerahannya bro..
ane nyoba kok hasilnya cuman begini ya..???
ni kalo buat https g bisakah??
Thanks

file:///boot/asa
cuman muncul request 192.168.11
DHCP : bla bla bla.., DISCOVER

kurang lebih munculnya cuma gt bro..
tolong pencerahanya ya..
Thaks

ane pernah seperti itu tp ane diemin aja dan hasil dapat juga sesuatu.
Inti nya harus sabar kalo mau sniffing itu, karena kita ga tau kapan yg kita sniffing itu log in.

Tapi ingat om, kalo dah berhasil jadikan untuk bahan pelajaran jangan merugikan orang lain

"Semangat"
bunglonhijau Wrote:bisa ga om kita mutusin dulu koneksinya (logout) ? klo bisa gmana caranya ? 

bisa om pake tuxcut aja lebih gampang, tinggal klik doang langsung modar tuh koneksi nya.

masih banyak lg sih untuk matiin koneksi tp yg gampang untuk pemula kyk saya pake tuxcut

Quote:Oke om, dah ane coba, ternyata bisa.. mksih om,
Smile Smile

1 lagi om pertanyaan ane, mksud baris ini
Code:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
apa om ??
soalnya nilai 10000 itu beda2 ane liat di postingan lain, ada yg 8080, ada 3128,
gmana cra nentuinnya om ??
PHP Code:
_                       _             _     _ _             
| |                     | |           | |   (_|_)            
| |
__  _   _ _ __   __ _| | ___  _ __ | |__  _ _  __ _ _   _ 
'_ \| | | | '\ / _` | |/ _ \| '_ \| '_ \| | |/ _` | | | |
| |
_) | |_| | | | | (_| | | (_) | | | | | | | | | (_| | |_| |
|
_.__/ \__,_|_| |_|\__, |_|\___/|_| |_|_| |_|_| |\__,_|\__,_|
                    
__/ |                    _/ |            
                   |
___/                    |__

bunglonhijau Wrote:Oke om, dah ane coba, ternyata bisa.. mksih om,
Smile Smile

1 lagi om pertanyaan ane, mksud baris ini
Code:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
apa om ??
soalnya nilai 10000 itu beda2 ane liat di postingan lain, ada yg 8080, ada 3128,
gmana cra nentuinnya om ??

ini kita mw nge-SET rule firewall(IPTABLES) kita, kan kita sudah menjadi MAN-IN-THE-MIDDLE, entah pake arpspoof ato ettercap ato tools2 arp spoofing lainnya .. nah perintah ini merupakan perintah untuk mengatuh rules agar komputer kita bisa melakukan packet forwarding, jadi packet TCP yang masuk ke mesin kita yang tujuannya ke port 80, kita alihkan ke port 10000.
nah kenapa port 10000, krn kita sudah/akan menjalankan SSLSTRIP
dimana secara default SSLSTRIP listenning(mendengarkan) di port 10000

kenapa ada yg ngeSET port lain2 ? 8080, 8000, dll ?
berarti dy akan membuat SSLSTRIPnya listenning di port itu.
Code:
sslstrip -l 8080
biasanya perintahnya begitu.

mungkin ditanyalagi, kenapa pake SSLSTRIP ???
karena SSLSTRIP dapat mencegah peralihan dari http ke https dengan secara aktif mengubah response dari server sehingga targetakan tetap berada dalam protokol http.

berikut ini mungkin gambaran bgaimana peralihan dari HTTP >> HTTPS :
Code:
Memberikan link menuju URL https: SSLStrip akan mengubah link berawalan https menjadi http. Sehingga yang muncul di browser korban bukan link ke https melainkan link ke http.

Code:
Memberikan response redirect ke URL https: SSLStrip akan mengubah header Location dari URL berawalan https menjadi http
.

Code:
Menggunakan META tag auto refresh ke URL https: SSLStrip akan mengubah url https menjadi http.

Code:
Menggunakan javascript untuk load halaman https: SSLStrip akan mengubah url https menjadi http.

nah kita harus mencegah peralihan itu (dari HTTP ke HTTPS)???
karena Https (http over SSL) sebenarnya adalah protokol yang sangat aman, protokol ini menjamin keamanan data dari browser hingga web server. MITM attack (man in the middle) tidak bisa dilakukan terhadap https karena https memiliki fitur authentication sehingga attacker tidak bisa menyamar sebagai web server.

mungkin ada yang bilang, ahh sy bisa nge-SNIFF facebook/gmail/yahoo kok ...
ITU KARENA si TARGET MASIH DALAM HTTP bukan HTTPS.
jadi cara simple untuk mengamankan proses LOGIN(AUTH) di situs2 itu adalah,
biasakan mengetik manual "HTTPS", jadi HTTPS://facebook.com, HTTPS://gmail.com, dan lain-lain..

mungkin bagitu sih menurut saya ..
CMIWWW


Thread Closed



Users browsing this thread: 8 Guest(s)