Searching...
Rabu, 16 Maret 2011

Snifer Dengan Ettercap & Arp Poisoning

Ettercap adalah tools yang dipergunakan untuk menganalisa protokol jaringan dan mengaudit keamanan jaringan. Ia memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN, mencuri password, dan melakukan penyadapan aktif terhadap protokol-protokol umum.

Pada kesempatan ini kita akan mencoba mencuri data-data seperti password( sniffing ) pada jaringan LAN yang terkonek dengan situs SSL seperti yahoo.com, facebook.com, dll

karena tehnik ini dilakukan dengan ARP poisoning , maka ada baiknya saya mengkutip terlebih dahulu apa itu ARP dari wikipedia

Address Resolution Protocol”: Seperti yang didefinisikan oleh Wikipedia: ARP adalah protokol jaringan komputer untuk menentukan link layer sebuah host jaringan atau alamat perangkat keras ketika hanya perusahaan Internet Layer (IP) atau alamat Network Layer dikenal. Fungsi ini sangat penting dalam jaringan area lokal serta untuk routing lalu lintas internetworking di gateway (router) berdasarkan alamat IP ketika router hop berikutnya harus ditentukan.

Jadi normalnya , ARP adalah cara kita mendapatkan alamat MAC dari suatu Host atau Node dari alamat IP.

ARP Spoofing :

Ini adalah teknik yang akan kita gunakan untuk menyerang atau kabel jaringan nirkabel. ARP Spoofing memungkinkan penyerang untuk mengambil frame data dari LAN, kemudian memberi Anda kemampuan untuk memodifikasi lalu lintas (baik untuk mengalihkan ke komputer Anda sendiri untuk men-download eksploitasi terhadap korban), atau menghentikan lalu lintas yang lalu lalang di jaringan , atau spesifik komputer (baik untuk Serangan DOS lokal pada Local Area Network).

Ide di balik serangan itu adalah mengirimkan pesan ARP palsu untuk LAN. Setiap lalu lintas pada jaringan dimaksudkan untuk itu alamat IP yang Anda serang(seluruh jaringan jika anda mau) akan dikirim ke anda. anda dapat memilih untuk meneruskan lalu lintas ke gateway sebenarnya (Passive Sniffing) atau memodifikasi data sebelum meneruskan itu (Man in the middle attacking).

Ok Tested 100 % on backtrack 4 R2

Langkah pertama mari kita edit terlebih dahulu file confnya

Code :
zee-laptop@IBTeam:~$ sudo vim /etc/etter.conf

Ane lebih pilih pake editor VIM, bagi sobat yang biasa pake editor Nano ato Pico .. Bebas ajalah, sekarang rubah pada bagian

Code :

#--------------- #
Linux
#---------------

# if you use ipchains: 
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" 
# if you use iptables: 
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" 
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %p 

Hilangkan tanda # pada untuk mengenabled fungsi

Terus save ( :wq )

Kemudian masuk ke terminal ..

Code :
zee-laptop@IBTeam:~# sh -c “ettercap -C” 
Tampilannya akan menjadi seperti ini :



Pada shell kita pilih interface ethernet yang kita pakai terlebih dahulu

Code :
niff – Unified Sniffing  ( atau bisa dengan shortcut U )
Masukan eth0 ( atau interface lan yang sedang digunakan ).. jgn lupa mengaktifkan terlebih dahulu jaringan dan ethernet anda ,

Selanjutnya kita mesti melakukan scann host yang sedang up di jaringan LAN target ..

Masih pada shell yang sama

Code :
Hosts -> Scan for hosts
Mari kita lihat hasil dari scann host tadi

Code :
Hosts -> Hosts List


Ok kalo sudah kita lanjutkan dengan memilih target


Code:
Targets > Select TARGETS (s) C-t
Isikan pada kolom target pertama //192.168.1.1 ( lebih baik kalo target pertama kita isikan gateway )

Kemudian pada target kedua //192.168.1.2

Jangan lupa tanda // harus di sertakan pada pengisian ip target terus enter

Next kita memulai ARP poisoning …

Code :
Mitm -> ARP poisoning
Isikan pada parameternya : “oneway” . Sebenarnya ada 2 pilihan yaitu remote dan oneway. Kita memilih oneway untuk melakukan ARP ke host yang telah kita daftarkan ke target 1 dan 2 tadi .

Ok sudah selesai.. kita memulai sniff sekarang hehehe
Code:
Start -> Start Sniffing
Ini hasil ane test dari kompi lan ane sendiri


Tanda-tanda jika kita sedang di arp sebenarnya mudah kok … biasanya pada browser-browser seperti googlechrome akan mengeluarkan ssl tidak valid.. kita di beri pilihan untuk melanjutkan atau tidak.. ya kalo peringatan seperti itu muncul hendaknya kita jangan melanjutkannya…

Ok deh sekian tutor dari saya ......

0 comments:

Posting Komentar

Like & Share :


Mari budayakan berkomentar baik berupa Kritik, Saran, maupun Pertanyaan untuk menjadikan blog ini lebih baik ke depannya. Copy-Paste di ijinkan, tapi URL sumbernya disertakan.
Terima Kasih.

 
Back to top!