Snifer dengan ettercap & arp poisoning( MITM attack )
#1
tested from
backtrack 4 R2
Ettercap v NG-073
target : windows xp

Ettercap adalah tools yang dipergunakan untuk menganalisa protokol jaringan dan mengaudit keamanan jaringan. Ia memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol umum.

Pada kesempatan ini kita akan mencoba mencuri data-data seperti password( sniffing ) pada jaringan LAN yang terkonek dengan situs SSL seperti yahoo.com, facebook.com, dll

karena tehnik ini dilakukan dengan ARP poisoning , maka ada baiknya saya mengkutip terlebih dahulu apa itu ARP dari wikipedia

here we go …

“Address Resolution Protocol”: Seperti yang didefinisikan oleh Wikipedia: ARP adalah protokol jaringan komputer untuk menentukan link layer sebuah host jaringan atau alamat perangkat keras ketika hanya perusahaan Internet Layer (IP) atau alamat Network Layer dikenal. Fungsi ini sangat penting dalam jaringan area lokal serta untuk routing lalu lintas internetworking di gateway (router) berdasarkan alamat IP ketika router hop berikutnya harus ditentukan.

Jadi normalnya , ARP adalah cara kita mendapatkan alamat MAC dari suatu Host atau Node dari alamat IP.

ARP Spoofing:

Ini adalah teknik yang akan kita gunakan untuk menyerang atau kabel jaringan nirkabel. ARP Spoofing memungkinkan penyerang untuk mengambil frame data dari LAN, kemudian memberi Anda kemampuan untuk memodifikasi lalu lintas (baik untuk mengalihkan ke komputer Anda sendiri untuk men-download eksploitasi terhadap korban), atau menghentikan lalu lintas yang lalu lalang di jaringan , atau spesifik komputer (baik untuk Serangan DOS lokal pada Local Area Network).

Ide di balik serangan itu adalah mengirimkan pesan ARP palsu untuk LAN. Setiap lalu lintas pada jaringan dimaksudkan untuk itu alamat IP yang Anda serang(seluruh jaringan jika anda mau) akan dikirim ke anda. anda dapat memilih untuk meneruskan lalu lintas ke gateway sebenarnya (Passive Sniffing) atau memodifikasi data sebelum meneruskan itu (Man in the middle attacking).

ok tested 100 % on backtrack 4 R2

Langkah pertama mari kita edit terlebih dahulu file confnya

Code:
zee-laptop@IBTeam:~$ sudo vim /etc/etter.conf

ane lebih pilih pake editor vim, bagi temen yang biasa pake editor nano ato pico .. ya terserah waee

robah pada bagian

Code:
#---------------
#     Linux
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %p

hilangkan tanda # pada untuk mengenabled fungsi

terus save ( :wq )

kemudian masuk ke terminal ..

Code:
zee-laptop@IBTeam:~# sh -c “ettercap -C”

tampilannya kurang lebih seperti ini

[Image: snapshot1.png?w=600&h=375]

Pada shell kita pilih interface ethernet yang kita pakai terlebih dahulu
Code:
niff – Unified Sniffing  ( atau bisa dengan shortcut U )

masukan eth0 ( atau interface lan yang sedang digunakan ).. jgn lupa mengaktifkan terlebih dahulu jaringan dan ethernet anda ,

Selanjutnya kita mesti melakukan scann host yang sedang up di jaringan LAN target ..

masih pada shell yang sama

Code:
Hosts -> Scan for hosts

Mari kita lihat hasil dari scann host tadi

Code:
Hosts -> Hosts List

[Image: snapshot2.png?w=600&h=375]

Ok kalo sudah kita lanjutkan dengan memilih target

Code:
Targets > Select TARGETS (s) C-t

isikan pada kolom target pertama //192.168.1.1 ( lebih baik kalo target pertama kita isikan gateway )

kemudian pada target kedua //192.168.1.2

jangan lupa tanda // harus di sertakan pada pengisian ip target terus enter

Next kita memulai ARP poisoning …

Code:
Mitm -> ARP poisoning

Isikan pada parameternya : “oneway” . Sebenarnya ada 2 pilihan yaitu remote dan oneway. Kita memilih oneway untuk melakukan ARP ke host yang telah kita daftarkan ke target 1 dan 2 tadi .

ok sudah selesai.. kita memulai sniff sekarang hehehe
Code:
Start -> Start Sniffing

ini hasil ane test dari kompi lan ane sendiri .. ane gk niat berbuat jahat
[Image: snapshot3.png?w=600&h=375]

Tanda-tanda jika kita sedang di arp sebenarnya mudah kok … biasanya pada browser-browser seperti googlechrome akan mengeluarkan ssl tidak valid.. kita di beri pilihan untuk melanjutkan atau tidak.. ya kalo peringatan seperti itu muncul hendaknya kita jangan melanjutkannya…

ok deh gitu aja .. salam hangat

zee eichel
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
wew..mantab om tutornya
ijin di pelajari
* sidom baru install BT jadi masih nubi
< <

#3
silahkan bang .. siapa tau ada tehnik lainnya ..mohon di bagi2 di mari
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#4
kalo ane tau pasti ane bagi2 bang Big Grin
< <

#5



Sad keknya masalahnya di network nya yah 0 host Sad

#6
nice Tutor...
ane coba dan Work... :p

#7
(03-14-2011, 04:35 AM)zee eichel Wrote: Tanda-tanda jika kita sedang di arp sebenarnya mudah kok … biasanya pada browser-browser seperti googlechrome akan mengeluarkan ssl tidak valid.. kita di beri pilihan untuk melanjutkan atau tidak.. ya kalo peringatan seperti itu muncul hendaknya kita jangan melanjutkannya…

ok deh gitu aja .. salam hangat

zee eichel


nah ini yang ane cari tanda2 nya kita di arp....
Thanks a lot om Zee

#8
thank bro ijin copas ya bro...ckckk....

#9
kak zhee,,di bt 5 kok g muncul user message nya??
g bsa print screen nih,,aneh g mau dya
(maksudnya g bisa print scren jdi g bisa tampilin gambar)

#10
cara menangkalnya gimana mas zee ?

sudah tau nyerangnya, gimana cara bertahan dari serangan ini?

.....................................................
:apn: ~= Share Until Die =~ :apn:
.....................................................






Users browsing this thread: 1 Guest(s)