TUTORIAL MELAKUKAN MITM MENGGUNAKAN ETTERCAP

. Hal Terpenting pertama kali sebelum kegiatan sniffing dengan Ettercap ini dilakukan  adalah dengan menginstall software ettercap di Distro Linux kita terlebih dahulu, namun biasanya Ettercap ini sudah terinstall sebagai paket bawaan dari Distro Kali Linux, tetapi tidak masalah kita akan melakukan ini mulai dari awal sekali.

cara Install Ettercap di kali Linux dengan mengetikkan

sudo apt –get install eterrcap-graphical pada terminal.




2.Setelah proses install ettercap selesai restart computer anda.

3.Kemudian langkah selanjutnya melakukan konfigurasi dengan menggunakan terminal, sebagai berikut,

$gedit /etc/ettercap/etter.conf




nilai yang perlu diubah



rubah nilai ec_uid = 0 dan ec_gid = 0

kemudian search iptables


 dan hilangkan tanda taggar didepan dan save/simpan.

4. Buka jendela terminal baru lalu ketikan

$echo 1 > /proc/sys/net/ipv4/ip_forward



5. lanjutkan dengan mengetikan perintah

$iptables -t nat -A PREROUTING -i (interface) -p tcp --dport 80 -j REDIRECT --to-port 80

dalam tutorial saya interface yang saya gunakan wlan0 jadinya seperti berikut:





6.Kemudian kita lanjutkan ke tahapan selanjutnya yaitu melakukan sniffing dengan menjalankan ettercap, buka terminal kemudian ketikan perintah

$sudo ettercap -G

kemudian akan muncul interface ettercap seperti yang terlihat pada gambar berikut ini :


7.Kemudian pilih Sniff -> Unified sniffing dan Pilih interface yang akan kita gunakan, dalam kasus ini kami menggunakan interface wlan0 seperti yang terlihat pada gambar berikut ini :



8.Scan host yang ada di dalam jaringan kita, pilih Hosts -> Scan for hosts lalu kembali pilih Host --> Host List seperti yang terlihat pada gambar berikut ini :






8.Kemudian kita akan melakukan ARP poison ke komputer TARGET dengan ip 192.168.1.3 dan router dengan ip 192.168.1.1.
Pilih ip 192.168.2.1 kemudian klik pada tombol “Add to Target 1″
Seperti yang terlihat pada gambar berikut ini



Pilih ip 192.168.1.3 kemudian klik pada tombol “Add to Target 2″




9.Jalankan ARP poisoning, pilih Mitm -> Arp poisoning, centang pada sniff remote connection



10.Setelah mengklik ok akan muncul tampilan seperti berikut ini :


11.Pilih Start -> start sniffing untuk mendapatkan statistik dari paket-paket data yang dikirim dan diterima computer TARGET 




12.Kemudian pada menu view pilih connections seperti yang terlihat pada gambar berikut ini :



Kemudian akan terllihat statistic dari halaman yang dibuka oleh computer target gambar seperti berikut ini :




13.Pilih ip yang akan kita lihat dan kita analisa kemudian pilih view detail

Komentar