Ettercap adalah tools yang dipergunakan untuk menganalisa protokol jaringan dan mengaudit keamanan jaringan. Ia memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol umum.
Pada kesempatan ini kita akan mencoba mencuri data-data seperti password( sniffing ) pada jaringan LAN yang terkonek dengan situs SSL seperti yahoo.com, facebook.com, dll
karena tehnik ini dilakukan dengan ARP poisoning , maka ada baiknya saya mengkutip terlebih dahulu apa itu ARP dari wikipedia
here we go …
“Address Resolution Protocol”: Seperti yang didefinisikan oleh Wikipedia: ARP adalah protokol jaringan komputer untuk menentukan link layer sebuah host jaringan atau alamat perangkat keras ketika hanya perusahaan Internet Layer (IP) atau alamat Network Layer dikenal. Fungsi ini sangat penting dalam jaringan area lokal serta untuk routing lalu lintas internetworking di gateway (router) berdasarkan alamat IP ketika router hop berikutnya harus ditentukan.
Jadi normalnya , ARP adalah cara kita mendapatkan alamat MAC dari suatu Host atau Node dari alamat IP.
ok here we go ..
siapkan backtrack anda … saya tester soalnya pake backtrack
ARP Spoofing:
Ini adalah teknik yang akan kita gunakan untuk menyerang atau kabel jaringan nirkabel. ARP Spoofing memungkinkan penyerang untuk mengambil frame data dari LAN, kemudian memberi Anda kemampuan untuk memodifikasi lalu lintas (baik untuk mengalihkan ke komputer Anda sendiri untuk men-download eksploitasi terhadap korban), atau menghentikan lalu lintas yang lalu lalang di jaringan , atau spesifik komputer (baik untuk Serangan DOS lokal pada Local Area Network).
Ide di balik serangan itu adalah mengirimkan pesan ARP palsu untuk LAN. Setiap lalu lintas pada jaringan dimaksudkan untuk itu alamat IP yang Anda serang(seluruh jaringan jika anda mau) akan dikirim ke anda. anda dapat memilih untuk meneruskan lalu lintas ke gateway sebenarnya (Passive Sniffing) atau memodifikasi data sebelum meneruskan itu (Man in the middle attacking).
ok tested 100 % on backtrack 4 R2
Langkah pertama mari kita edit terlebih dahulu file confignya
dodo@:~$ sudo vim /etc/etter.conf
ane lebih pilih pake editor vim, bagi temen yang biasa pake editor nano ato pico .. ya terserah waee
rubah pada bagian:
#---------------
# Linux
#---------------
# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
|
hilangkan tanda # pada untuk mengenabled fungsi
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
|
terus save ( :wq )
kemudian masuk ke terminal ..
Dodo@:~# sh -c “ettercap -C”
Pada shell kita pilih interface ethernet yang kita pakai terlebih dahulu
“sniff – Unified Sniffing ( atau bisa dengan shortcut U ) ”
masukan eth0 ( atau interface lan yang sedang digunakan ).. jgn lupa mengaktifkan terlebih dahulu jaringan dan ethernet anda ,
Selanjutnya kita mesti melakukan scann host yang sedang up di jaringan LAN target ..
masih pada shell yang sama
Hosts -> Scan for hosts
Mari kita lihat hasil dari scann host tadi
Hosts -> Hosts List
Ok kalo sudah kita lanjutkan dengan memilih target
Targets > Select TARGETS (s) C-t
isikan pada kolom target pertama //192.168.1.1 ( lebih baik kalo target pertama kita isikan gateway )
kemudian pada target kedua //192.168.1.2
jangan lupa tanda // harus di sertakan pada pengisian ip target terus enter
Next kita memulai ARP poisoning …
Mitm -> ARP poisoning
Isikan pada parameternya : “oneway” . Sebenarnya ada 2 pilihan yaitu remote dan oneway. Kita memilih oneway untuk melakukan ARP ke host yang telah kita daftarkan ke target 1 dan 2 tadi .
ok sudah selesai.. kita memulai sniff sekarang hehehe
Start -> Start Sniffing
Tanda-tanda jika kita sedang di arp sebenarnya mudah kok … biasanya pada browser-browser seperti googlechrome akan mengeluarkan ssl tidak valid.. kita di beri pilihan untuk melanjutkan atau tidak.. ya kalo peringatan seperti itu muncul hendaknya kita jangan melanjutkannya…
Selamat mencoba :)
0 comments:
Posting Komentar
positive comments and if you liked my post, please given a rating. thank you