Pages

Tuesday 24 July 2012

ARP Spoofing (Soft Way)




Jika artikel saya sebelumnya mencoba menjelaskan langkah-langkah melakukan ARP Spoofing dengan cara konvensional tanpa bantuan tools khusus (istilah lebay nya hard way), kali ini saya akan mencoba lagi berbagi cara melakukan ARP Spoofing dengan menggunakan tool ARP Spoofing yaitu Ettercap.

ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).


Sebelum berlanjut pada praktek metode ARP Spoofing, Anda perlu memperhatikan data berikut agar teman-teman tidak bingung saat mengikuti artikel saya selanjutnya.

KomputerIP AddressMAC Address
Gateway192.168.137.108:00:27:00:C0:1B
Target192.168.137.808:00:27:21:6C:6F
Attacker192.168.137.23808:00:27:77:B5:07

Oke, lanjut ke materi pokok:

1. Jalankan apliasi Ettercap,

Dengan mengetikkan perintah berikut di terminal BackTrack Anda:

?
1
root@bt:~# ettercap -G
maka akan muncul aplikasi Ettercap seperti gambar di bawah ini,


2. Pilih interface LAN Card yang akan digunakan untuk melakukan DNS Spoofing pada komputer Attacker

Pada aplikasi Ettercap, pilih menu Sniff -> Unified Sniffing , lalu akan muncul kotak dialog se

perti gambar di bawah. Karena saya menghunaka interface eth0, maka klik tombol Ok.



3. Scan host komputer target, gateway, dan komputer attacker

Yaitu dengan memilih menu Host -> Scan for host, maka Ettercap akan melakukan scanning komputer mana saja yang aktif mulai dari IP 192.168.137.0 sampai 192.168.137.255. Berhubung dalam jaringan virtual saya ada 3 buah komputer, maka ettercap akan mendeteksi 3 buah komputer yang aktif, seperti gambar di bawah ini.




4. Buka daftar hasil scan host

Pilih menu Hosts -> Hosts List, maka akan tampilan seperti berikut



5. Pilih Target yang akan dilakukan ARP Spoofing

Seperti telah diketahui sebelumnya bahwa komputer gateway memiliki IP 192.168.137.1, klik sekali pada IP komputer gateway dari daftar list hosts hasil scan sebelumnya, kemudian klik tombol "Add to Target 1".

Lakukan cara yang sama untuk komputer target dengan IP 192.168.137.8 dan klik tombol "Add to Target 2"



6. Lakukan proses ARP Spoofing

yaitu dengan memilih menu Mitm -> ARP poisoning, sehingga akan muncul kotak dialog seperti gambar di bawah, kemudian centang pilihan "Sniff remote connections", lalu klik tombol Ok. Maka aplikasi ettercap akan melakukan ARP Spoofing pada komputer target.



7. Start Sniffing

pilih menu Start -> Start Sniffing

Langkah selanjutnya adalah menunggu komputer target berkomunikasi dengan komputer gateway. Jadi ceritanya, pada suatu ketika komputer target melakukan koneksi ke komputer gateway via FTP, dan tada...... lihat gambar berikut:


Cuma sekedar tambahan, pada saat melakukan ARP Spoofing, jangan lupa selalu set nilai Ip_forwarding menjadi 1 dengan cara mengetikkan sintaks berikut pada terminal:

?
1
root@bt:~# echo 1 > /proc/sys/net/ipv4/ip_forward
Selamat mencobaaa.... :)

No comments:

Post a Comment