Wednesday, March 16, 2016

Snifing

ARP Poisoning Menggunakan Ettercap Di Ubuntu

Pada tutorial ini saya menggunakan Ubuntu 9.04. Pertama-tama install aplikasi ettercap dengan mengetikkan perintah apt-get install ettercap Setelah selesai menginstall, jalankan aplikasi ettercap dengan mengetikkan perintah sudo ettercap -G -n 255.255.255.0 pada konsol. Opsi -G adalah mengaktifkan mode gui, sedang opsi -n menentukan netmask dari jaringan anda. Maka akan muncul tampilan gui dari ettercap.
Pada tutorial ini saya menggunakan Ubuntu 9.04. Pertama-tama install aplikasi ettercap dengan mengetikkan perintah
apt-get install ettercap
Setelah selesai menginstall, jalankan aplikasi ettercap dengan mengetikkan perintah sudo ettercap -G -n 255.255.255.0 pada konsol. Opsi -G adalah mengaktifkan mode gui, sedang opsi -n menentukan netmask dari jaringan anda. Maka akan muncul tampilan gui dari ettercap.

Tampilan GUI ettercap

Tampilan GUI ettercap
Sebelum melanjutkan ke tahapan selanjutnya, kita buat dulu skenarionya.
Di tutorial ini, kita akan menggunakan studi kasus dibawah ini dimana ada sebuah komputer A dengan ip 192.168.1.2, komputer B dengan IP 192.168.1.100.
Komputer A akan melakukan koneksi ke sebuah web server. Secara physical view, komputer A akan mengirimkan paket ke ruter dengan ip 192.168.1.1 kemudian oleh ruter tersebut diteruskan ke web server yang dimaksud. Secara logical view, koneksi antara komputer dengan web server terjadi seperti yang ditunjukkan pada gambar dibawah.

Kemudian setelah terjadi ARP Poisoning, maka komputer B dengan IP 192.168.1.100 yang menjalankan ettercap akan diset sebagai “man in the middle”. Sehingga secara physical view, komputer B akan dianggap sebagai ruter oleh komputer A, dan si ruter akan menganggap komputer B adalah komputer A.
ARP spoffing skenario
ARP spoffing skenario
Dengan kata lain, semua paket-paket data yang dikirimkan oleh komputer A akan mampir dulu ke komputer B, dan semua paket-paket yang ditujukan untuk komputer A akan mampir juga ke komputer B. Bayangkan apabila paket-paket tersebut adalah paket-paket yang bersifat private, seperti username dan password.
Sekarang langsung saja kita praktikkan ARP Poisoning ini menggunakan ettercap. Sekarang kita kembali ke tampilan awal dari ettercap.
Tampilan GUI ettercap
Kemudian pilih Sniff -> unfied sniffing

Pilih interface yang akan kita gunakan, dalam kasus ini saya menggunakan interface eth0

Scan host yang ada di dalam jaringan kita, pilih Hosts -> Scan for hosts

Untuk melihat alamat-alamat MAC & IP yang ada di jaringan anda pilih Hosts -> Host lists

Kemudian sesuai dengan skenario yang sudah diceritakan sebelumnya, kita akan melakukan ARP poison ke komputer A dengan ip 192.168.1.2 dan ruter dengan ip 192.168.1.1.
Pilih ip 192.168.1.1 kemudian klik pada tombol “Add to Target 1″
Pilih ip 192.168.1.2 kemudian klik pada tombol “Add to Target 2″

Cek target kita


Jalankan ARP poisoning, pilih Mitm -> Arp poisoning

Centang pada sniff remote connection

terakir, start sniffer untuk mendapatkan statistik dari paket-paket data yang dikirim dan diterima komputer A.
Pilih Start -> start sniffing

Sekarang kita tinggal menunggu user yang menggunakan komputer A mengirimkan data-da

No comments:

Post a Comment