Thread Closed
[Share] Sniffing password FB dkk dengen script
bunglonhijau Wrote:Oke om, dah ane coba, ternyata bisa.. mksih om,
Smile Smile

1 lagi om pertanyaan ane, mksud baris ini
Code:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
apa om ??
soalnya nilai 10000 itu beda2 ane liat di postingan lain, ada yg 8080, ada 3128,
gmana cra nentuinnya om ??

ini kita mw nge-SET rule firewall(IPTABLES) kita, kan kita sudah menjadi MAN-IN-THE-MIDDLE, entah pake arpspoof ato ettercap ato tools2 arp spoofing lainnya .. nah perintah ini merupakan perintah untuk mengatuh rules agar komputer kita bisa melakukan packet forwarding, jadi packet TCP yang masuk ke mesin kita yang tujuannya ke port 80, kita alihkan ke port 10000.
nah kenapa port 10000, krn kita sudah/akan menjalankan SSLSTRIP
dimana secara default SSLSTRIP listenning(mendengarkan) di port 10000

kenapa ada yg ngeSET port lain2 ? 8080, 8000, dll ?
berarti dy akan membuat SSLSTRIPnya listenning di port itu.
Code:
sslstrip -l 8080
biasanya perintahnya begitu.

mungkin ditanyalagi, kenapa pake SSLSTRIP ???
karena SSLSTRIP dapat mencegah peralihan dari http ke https dengan secara aktif mengubah response dari server sehingga targetakan tetap berada dalam protokol http.

berikut ini mungkin gambaran bgaimana peralihan dari HTTP >> HTTPS :
Code:
Memberikan link menuju URL https: SSLStrip akan mengubah link berawalan https menjadi http. Sehingga yang muncul di browser korban bukan link ke https melainkan link ke http.

Code:
Memberikan response redirect ke URL https: SSLStrip akan mengubah header Location dari URL berawalan https menjadi http
.

Code:
Menggunakan META tag auto refresh ke URL https: SSLStrip akan mengubah url https menjadi http.

Code:
Menggunakan javascript untuk load halaman https: SSLStrip akan mengubah url https menjadi http.

nah kita harus mencegah peralihan itu (dari HTTP ke HTTPS)???
karena Https (http over SSL) sebenarnya adalah protokol yang sangat aman, protokol ini menjamin keamanan data dari browser hingga web server. MITM attack (man in the middle) tidak bisa dilakukan terhadap https karena https memiliki fitur authentication sehingga attacker tidak bisa menyamar sebagai web server.

mungkin ada yang bilang, ahh sy bisa nge-SNIFF facebook/gmail/yahoo kok ...
ITU KARENA si TARGET MASIH DALAM HTTP bukan HTTPS.
jadi cara simple untuk mengamankan proses LOGIN(AUTH) di situs2 itu adalah,
biasakan mengetik manual "HTTPS", jadi HTTPS://facebook.com, HTTPS://gmail.com, dan lain-lain..

mungkin bagitu sih menurut saya ..
CMIWWW


Thread Closed
Messages In This Thread
RE: Sniffing password FB dkk dengen script - by u5h4nt - 07-14-2012, 03:28 AM




Users browsing this thread: 5 Guest(s)