TUTORIAL MELAKUKAN MITM MENGGUNAKAN ETTERCAP
. Hal Terpenting pertama kali sebelum kegiatan sniffing dengan Ettercap ini dilakukan adalah dengan menginstall software ettercap di Distro Linux kita terlebih dahulu, namun biasanya Ettercap ini sudah terinstall sebagai paket bawaan dari Distro Kali Linux, tetapi tidak masalah kita akan melakukan ini mulai dari awal sekali.
cara Install Ettercap di kali Linux dengan mengetikkan
sudo apt –get install eterrcap-graphical pada terminal.
2.Setelah proses install ettercap selesai restart computer anda.
3.Kemudian langkah selanjutnya melakukan konfigurasi dengan menggunakan terminal, sebagai berikut,
$gedit /etc/ettercap/etter.conf
nilai yang perlu diubah
rubah nilai ec_uid = 0 dan ec_gid = 0
kemudian search iptables
dan hilangkan tanda taggar didepan dan save/simpan.
4. Buka jendela terminal baru lalu ketikan
$echo 1 > /proc/sys/net/ipv4/ip_forward
5. lanjutkan dengan mengetikan perintah
$iptables -t nat -A PREROUTING -i (interface) -p tcp --dport 80 -j REDIRECT --to-port 80
dalam tutorial saya interface yang saya gunakan wlan0 jadinya seperti berikut:
6.Kemudian kita lanjutkan ke tahapan selanjutnya yaitu melakukan sniffing dengan menjalankan ettercap, buka terminal kemudian ketikan perintah
$sudo ettercap -G
kemudian akan muncul interface ettercap seperti yang terlihat pada gambar berikut ini :
7.Kemudian pilih Sniff -> Unified sniffing dan Pilih interface yang akan kita gunakan, dalam kasus ini kami menggunakan interface wlan0 seperti yang terlihat pada gambar berikut ini :
8.Scan host yang ada di dalam jaringan kita, pilih Hosts -> Scan for hosts lalu kembali pilih Host --> Host List seperti yang terlihat pada gambar berikut ini :
8.Kemudian kita akan melakukan ARP poison ke komputer TARGET dengan ip 192.168.1.3 dan router dengan ip 192.168.1.1.
Pilih ip 192.168.2.1 kemudian klik pada tombol “Add to Target 1″
Seperti yang terlihat pada gambar berikut ini
Pilih ip 192.168.1.3 kemudian klik pada tombol “Add to Target 2″
9.Jalankan ARP poisoning, pilih Mitm -> Arp poisoning, centang pada sniff remote connection
10.Setelah mengklik ok akan muncul tampilan seperti berikut ini :
11.Pilih Start -> start sniffing untuk mendapatkan statistik dari paket-paket data yang dikirim dan diterima computer TARGET
12.Kemudian pada menu view pilih connections seperti yang terlihat pada gambar berikut ini :
Kemudian akan terllihat statistic dari halaman yang dibuka oleh computer target gambar seperti berikut ini :
13.Pilih ip yang akan kita lihat dan kita analisa kemudian pilih view detail
cara Install Ettercap di kali Linux dengan mengetikkan
sudo apt –get install eterrcap-graphical pada terminal.
2.Setelah proses install ettercap selesai restart computer anda.
3.Kemudian langkah selanjutnya melakukan konfigurasi dengan menggunakan terminal, sebagai berikut,
$gedit /etc/ettercap/etter.conf
nilai yang perlu diubah
rubah nilai ec_uid = 0 dan ec_gid = 0
kemudian search iptables
dan hilangkan tanda taggar didepan dan save/simpan.
4. Buka jendela terminal baru lalu ketikan
$echo 1 > /proc/sys/net/ipv4/ip_forward
5. lanjutkan dengan mengetikan perintah
$iptables -t nat -A PREROUTING -i (interface) -p tcp --dport 80 -j REDIRECT --to-port 80
dalam tutorial saya interface yang saya gunakan wlan0 jadinya seperti berikut:
6.Kemudian kita lanjutkan ke tahapan selanjutnya yaitu melakukan sniffing dengan menjalankan ettercap, buka terminal kemudian ketikan perintah
$sudo ettercap -G
kemudian akan muncul interface ettercap seperti yang terlihat pada gambar berikut ini :
7.Kemudian pilih Sniff -> Unified sniffing dan Pilih interface yang akan kita gunakan, dalam kasus ini kami menggunakan interface wlan0 seperti yang terlihat pada gambar berikut ini :
8.Scan host yang ada di dalam jaringan kita, pilih Hosts -> Scan for hosts lalu kembali pilih Host --> Host List seperti yang terlihat pada gambar berikut ini :
8.Kemudian kita akan melakukan ARP poison ke komputer TARGET dengan ip 192.168.1.3 dan router dengan ip 192.168.1.1.
Pilih ip 192.168.2.1 kemudian klik pada tombol “Add to Target 1″
Seperti yang terlihat pada gambar berikut ini
Pilih ip 192.168.1.3 kemudian klik pada tombol “Add to Target 2″
9.Jalankan ARP poisoning, pilih Mitm -> Arp poisoning, centang pada sniff remote connection
10.Setelah mengklik ok akan muncul tampilan seperti berikut ini :
11.Pilih Start -> start sniffing untuk mendapatkan statistik dari paket-paket data yang dikirim dan diterima computer TARGET
12.Kemudian pada menu view pilih connections seperti yang terlihat pada gambar berikut ini :
Kemudian akan terllihat statistic dari halaman yang dibuka oleh computer target gambar seperti berikut ini :
13.Pilih ip yang akan kita lihat dan kita analisa kemudian pilih view detail
Komentar
Posting Komentar