Banner 468x 60

Sabtu, 10 Maret 2012

Sniffing password

Ettercap adalah tools yang dipergunakan untuk menganalisa protokol jaringan dan mengaudit keamanan jaringan. Ia memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol  umum.


Pada kesempatan ini kita akan mencoba mencuri data-data seperti password( sniffing ) pada jaringan LAN yang terkonek dengan situs SSL seperti yahoo.com, facebook.com, dll

karena tehnik ini dilakukan dengan ARP poisoning , maka ada baiknya saya mengkutip terlebih dahulu apa itu ARP dari wikipedia

here we go …

“Address Resolution Protocol”: Seperti yang didefinisikan oleh Wikipedia: ARP adalah protokol jaringan komputer untuk menentukan link layer sebuah host jaringan atau alamat perangkat keras ketika hanya perusahaan Internet Layer (IP) atau alamat Network Layer dikenal. Fungsi ini sangat penting dalam jaringan area lokal serta untuk routing lalu lintas internetworking di gateway (router) berdasarkan alamat IP ketika router hop berikutnya harus ditentukan.

Jadi normalnya , ARP adalah cara kita mendapatkan alamat MAC dari suatu Host atau Node dari alamat IP.

ok here we go ..
siapkan backtrack anda … saya tester soalnya pake backtrack

ARP Spoofing:

Ini adalah teknik yang akan kita gunakan untuk menyerang atau kabel jaringan nirkabel. ARP Spoofing memungkinkan penyerang untuk mengambil  frame data dari LAN, kemudian memberi Anda kemampuan untuk memodifikasi lalu lintas (baik untuk mengalihkan ke komputer Anda sendiri untuk men-download eksploitasi terhadap korban), atau menghentikan lalu lintas yang lalu lalang di jaringan , atau spesifik komputer (baik untuk Serangan DOS lokal pada Local Area Network).

Ide di balik serangan itu adalah mengirimkan pesan ARP palsu untuk LAN. Setiap lalu lintas pada jaringan dimaksudkan untuk itu alamat IP yang Anda serang(seluruh jaringan jika anda mau) akan dikirim ke anda. anda  dapat memilih untuk meneruskan lalu lintas ke gateway sebenarnya (Passive Sniffing) atau memodifikasi data sebelum meneruskan itu (Man in the middle attacking).





ok tested 100 % on backtrack 4 R2

Langkah pertama mari kita edit terlebih dahulu file confignya

dodo@:~$ sudo vim /etc/etter.conf

ane lebih pilih pake editor vim, bagi temen yang biasa pake editor nano ato pico .. ya terserah waee

rubah pada bagian:
#---------------
#     Linux
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


hilangkan tanda # pada untuk mengenabled fungsi


redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"



terus save ( :wq )

kemudian masuk ke terminal ..

Dodo@:~# sh -c “ettercap -C”


Pada shell kita pilih interface ethernet yang kita pakai terlebih dahulu

“sniff – Unified Sniffing  ( atau bisa dengan shortcut U ) ”
masukan eth0 ( atau interface lan yang sedang digunakan ).. jgn lupa mengaktifkan terlebih dahulu jaringan dan ethernet anda ,

Selanjutnya kita mesti melakukan scann host yang sedang up di jaringan LAN target ..

masih pada shell yang sama

Hosts -> Scan for hosts

Mari kita lihat hasil dari scann host tadi

Hosts -> Hosts List


Ok kalo sudah kita lanjutkan dengan memilih target

Targets > Select TARGETS (s) C-t
isikan pada kolom target pertama //192.168.1.1 ( lebih baik kalo target pertama kita isikan gateway )

kemudian pada target kedua //192.168.1.2

jangan lupa tanda //   harus di sertakan pada pengisian ip target terus enter

Next kita memulai ARP poisoning …

Mitm -> ARP poisoning
Isikan pada parameternya : “oneway” . Sebenarnya ada 2 pilihan yaitu remote dan oneway. Kita memilih oneway untuk melakukan ARP ke host yang telah kita daftarkan ke target 1 dan 2 tadi .

ok sudah selesai.. kita memulai sniff sekarang hehehe

Start -> Start Sniffing

Tanda-tanda jika kita sedang di arp sebenarnya mudah kok … biasanya pada browser-browser seperti googlechrome akan mengeluarkan ssl tidak valid.. kita di beri pilihan untuk melanjutkan atau tidak.. ya kalo peringatan seperti itu muncul hendaknya kita jangan melanjutkannya…

Selamat mencoba :)



privacy police technozcom : 

hormatilah dan hargailah para penulis blog ,karena telah memberi informasi dan ilmu yang anda tidak ketahui sebelumnya,dan bila ada kesalahan dalam ilmu yang telah saya tulis di blog ini anda bisa membenarkan,karena saya sangat menghargai orang orang yang seperti itu. jika ingin copy paste untuk blog anda sertakan Url atau link blog ini http://technozcom.blogspot.com/.


Ayo beri ratting dan comment di website alexa melalui facebook anda dengan cara klik disini 

Bookmark and Share

0 comments:

Posting Komentar

positive comments and if you liked my post, please given a rating. thank you

technozero

 

jumlah tayangan

About Me

sponsored by

TECHNOZERO | Template Ireng Manis © 2010 Free Blogger Template Ajah for DheTemplate.com - New Free Blogger Template Everyday