Pada tutorial ini saya menggunakan Ubuntu 9.04. Pertama-tama install aplikasi ettercap dengan mengetikkan perintah apt-get install ettercap Setelah selesai menginstall, jalankan aplikasi ettercap dengan mengetikkan perintah sudo ettercap -G -n 255.255.255.0 pada konsol. Opsi -G adalah mengaktifkan mode gui, sedang opsi -n menentukan netmask dari jaringan anda. Maka akan muncul tampilan gui dari ettercap.
Pada tutorial ini saya menggunakan Ubuntu 9.04. Pertama-tama install aplikasi ettercap dengan mengetikkan perintah
Pada tutorial ini saya menggunakan Ubuntu 9.04. Pertama-tama install aplikasi ettercap dengan mengetikkan perintah
apt-get install ettercapSetelah selesai menginstall, jalankan aplikasi ettercap dengan mengetikkan perintah sudo ettercap -G -n 255.255.255.0 pada konsol. Opsi -G adalah mengaktifkan mode gui, sedang opsi -n menentukan netmask dari jaringan anda. Maka akan muncul tampilan gui dari ettercap.
Sebelum melanjutkan ke tahapan selanjutnya, kita buat dulu skenarionya.
Di tutorial ini, kita akan menggunakan studi kasus dibawah ini dimana ada sebuah komputer A dengan ip 192.168.1.2, komputer B dengan IP 192.168.1.100.
Komputer A akan melakukan koneksi ke sebuah web server. Secara physical view, komputer A akan mengirimkan paket ke ruter dengan ip 192.168.1.1 kemudian oleh ruter tersebut diteruskan ke web server yang dimaksud. Secara logical view, koneksi antara komputer dengan web server terjadi seperti yang ditunjukkan pada gambar dibawah.
Kemudian setelah terjadi ARP Poisoning, maka komputer B dengan IP 192.168.1.100 yang menjalankan ettercap akan diset sebagai “man in the middle”. Sehingga secara physical view, komputer B akan dianggap sebagai ruter oleh komputer A, dan si ruter akan menganggap komputer B adalah komputer A.
Dengan kata lain, semua paket-paket data yang dikirimkan oleh komputer A akan mampir dulu ke komputer B, dan semua paket-paket yang ditujukan untuk komputer A akan mampir juga ke komputer B. Bayangkan apabila paket-paket tersebut adalah paket-paket yang bersifat private, seperti username dan password.
Sekarang langsung saja kita praktikkan ARP Poisoning ini menggunakan ettercap. Sekarang kita kembali ke tampilan awal dari ettercap.
Kemudian pilih Sniff -> unfied sniffing
Pilih interface yang akan kita gunakan, dalam kasus ini saya menggunakan interface eth0
Scan host yang ada di dalam jaringan kita, pilih Hosts -> Scan for hosts
Untuk melihat alamat-alamat MAC & IP yang ada di jaringan anda pilih Hosts -> Host lists
Kemudian sesuai dengan skenario yang sudah diceritakan sebelumnya, kita akan melakukan ARP poison ke komputer A dengan ip 192.168.1.2 dan ruter dengan ip 192.168.1.1.
Pilih ip 192.168.1.1 kemudian klik pada tombol “Add to Target 1″
Pilih ip 192.168.1.2 kemudian klik pada tombol “Add to Target 2″
Cek target kita
Jalankan ARP poisoning, pilih Mitm -> Arp poisoning
Centang pada sniff remote connection
terakir, start sniffer untuk mendapatkan statistik dari paket-paket data yang dikirim dan diterima komputer A.
Pilih Start -> start sniffing
Sekarang kita tinggal menunggu user yang menggunakan komputer A mengirimkan data-da
0 comments:
Post a Comment