Kau bisa bersembunyi dari kesalahanmu, tapi tidak dari penyesalanmu. Kau bisa bermain dengan dramamu, tapi tidak dengan karmamu.

  • About

    Seorang Teknisi Jaringan yang pernah berkecimpung di Internet Service Provider (ISP) dan akhirnya memutuskan diri untuk menjadi freelancer yang berdomisili di Solo, Surakarta Hadiningrat.

  • Services

    Melayani jasa pasang Internet berbasis Wireless maupun Fiber Optic, Jasa Pasang Tower/Pipa, Pointing Wireless, Setting Router, CCTV, Hotspot, Proxy, Web Server, Network Managed dan Monitoring

  • Contact

    Berbagai saran, kritikan, keluhan dan masukan akan sangat berarti bagi saya. Anda dapat menghubungi/whatsapp saya di nomor:08564-212-8686 atau melalui BBM:2128686

    Wednesday, March 16, 2016

    ARP Poisoning Menggunakan Ettercap Di Ubuntu

    Pada tutorial ini saya menggunakan Ubuntu 9.04. Pertama-tama install aplikasi ettercap dengan mengetikkan perintah apt-get install ettercap Setelah selesai menginstall, jalankan aplikasi ettercap dengan mengetikkan perintah sudo ettercap -G -n 255.255.255.0 pada konsol. Opsi -G adalah mengaktifkan mode gui, sedang opsi -n menentukan netmask dari jaringan anda. Maka akan muncul tampilan gui dari ettercap.
    Pada tutorial ini saya menggunakan Ubuntu 9.04. Pertama-tama install aplikasi ettercap dengan mengetikkan perintah
    apt-get install ettercap
    Setelah selesai menginstall, jalankan aplikasi ettercap dengan mengetikkan perintah sudo ettercap -G -n 255.255.255.0 pada konsol. Opsi -G adalah mengaktifkan mode gui, sedang opsi -n menentukan netmask dari jaringan anda. Maka akan muncul tampilan gui dari ettercap.

    Tampilan GUI ettercap

    Tampilan GUI ettercap
    Sebelum melanjutkan ke tahapan selanjutnya, kita buat dulu skenarionya.
    Di tutorial ini, kita akan menggunakan studi kasus dibawah ini dimana ada sebuah komputer A dengan ip 192.168.1.2, komputer B dengan IP 192.168.1.100.
    Komputer A akan melakukan koneksi ke sebuah web server. Secara physical view, komputer A akan mengirimkan paket ke ruter dengan ip 192.168.1.1 kemudian oleh ruter tersebut diteruskan ke web server yang dimaksud. Secara logical view, koneksi antara komputer dengan web server terjadi seperti yang ditunjukkan pada gambar dibawah.

    Kemudian setelah terjadi ARP Poisoning, maka komputer B dengan IP 192.168.1.100 yang menjalankan ettercap akan diset sebagai “man in the middle”. Sehingga secara physical view, komputer B akan dianggap sebagai ruter oleh komputer A, dan si ruter akan menganggap komputer B adalah komputer A.
    ARP spoffing skenario
    ARP spoffing skenario
    Dengan kata lain, semua paket-paket data yang dikirimkan oleh komputer A akan mampir dulu ke komputer B, dan semua paket-paket yang ditujukan untuk komputer A akan mampir juga ke komputer B. Bayangkan apabila paket-paket tersebut adalah paket-paket yang bersifat private, seperti username dan password.
    Sekarang langsung saja kita praktikkan ARP Poisoning ini menggunakan ettercap. Sekarang kita kembali ke tampilan awal dari ettercap.
    Tampilan GUI ettercap
    Kemudian pilih Sniff -> unfied sniffing

    Pilih interface yang akan kita gunakan, dalam kasus ini saya menggunakan interface eth0

    Scan host yang ada di dalam jaringan kita, pilih Hosts -> Scan for hosts

    Untuk melihat alamat-alamat MAC & IP yang ada di jaringan anda pilih Hosts -> Host lists

    Kemudian sesuai dengan skenario yang sudah diceritakan sebelumnya, kita akan melakukan ARP poison ke komputer A dengan ip 192.168.1.2 dan ruter dengan ip 192.168.1.1.
    Pilih ip 192.168.1.1 kemudian klik pada tombol “Add to Target 1″
    Pilih ip 192.168.1.2 kemudian klik pada tombol “Add to Target 2″

    Cek target kita


    Jalankan ARP poisoning, pilih Mitm -> Arp poisoning

    Centang pada sniff remote connection

    terakir, start sniffer untuk mendapatkan statistik dari paket-paket data yang dikirim dan diterima komputer A.
    Pilih Start -> start sniffing

    Sekarang kita tinggal menunggu user yang menggunakan komputer A mengirimkan data-da

    0 comments:

    Post a Comment